Últimos días para borrar tu historial de búsquedas Web en Google

Hace unas semanas Google declaró su intención de cruzar todos los datos que tienen sobre ti. Todos. Hasta la fecha tu historial de búsquedas estaba totalmente segregado del resto de productos de la compañía, como YouTube, Gmail, Google Docs, etc.

http://chemtrailsevilla.files.wordpress.com/2012/02/google-is-watching1.png

A partir del 1 de marzo de 2012, esta barrera caerá. Leemos en SlashDot que hoy es el último día en el cual podemos usar la funcionalidad que ofrece el buscador de Google para borrar nuestro historial de búsquedas y deshabilitar la opción de que se guarde dicho historial. La Electronic Frontier Foundation ha publicado unas instrucciones sencillas sobre cómo hacerlo. Son verdaderamente fáciles de seguir. Ahí va la versión en español:

1. Haz login con tu cuenta de Google en cualquiera de sus servicios.

2. Visita esta dirección: https://www.google.com/history.

3. Haz click en “Borrar todo el historial Web”. Tomen cinco minutos de su tiempo y háganlo como que ya. Vale la pena.

Fuente:http://lavigilanta.info/wordpress/?p=2155

Visto en:/www.rebelion.org

Anuncios

El FBI podría desconectar internet el 8 de marzo

Millones de usuarios de todo el mundo podrían ver bloqueado su acceso a internet el próximo 8 de marzo si el FBI sigue su plan de cancelar sus servidores instalados para combatir la actividad del virus DNS Changer.https://i2.wp.com/actualidad.rt.com/images/publications/38/slide_issue_36254.jpg

El año pasado las autoridades de Estonia detuvieron a seis hombres, supuestamente responsables de la creación de un maligno escenario para las computadoras: DNSChanger Trojan, un troyano que afecta a Windows y modifica en el equipo atacado su configuración de DNS. En concreto, el virus cambia la configuración DNS y, en vez de dirigir al usuario al sitio debido, lo lleva a un espacio web fraudulento. El troyano DNS Changer manipuló computadoras por todo el mundo.

Tras ser detenidos los piratas, el FBI cerró la red troyana DNS Changer y adicionalmente sustituyó los servidores infectados con sus servidores provisorios “solo para dar un tiempo a las compañías y los usuarios domésticos a que eliminen el maligno DNS Changer de sus máquinas”.

De este modo, el próximo 8 de marzo cuando se desconecten los servidores sucedáneos, los ordenadores que tengan al troyano dentro no podrán acceder a internet porque serán derivados a servidores que ya no existen. Para evitarlo los expertos aconsejan a los usuarios someter a sus ordenadores a una prueba en internet para averiguar si están infectadas con el troyano DNS Changer o no.

¿Quiénes exactamente se verán afectados? Según los datos de la compañía de seguridad  IID (Internet Identity), la mitad de las compañías de Fortuna 500 y más de dos docenas de organizaciones gubernamentales de EE. UU., sin hablar de los ordenadores de millones de usuarios de todo el mundo que siguen infectados con el gusano informático. Si no intentan erradicar el troyano de sus sistemas, no podrán tener acceso a la web.

“Muchos usuarios van a tener internet bloqueado el 8 de marzo. Supongo que mucha gente se preocupará sobre el tema. Pero si los sistemas se cancelan será un interesante experimento social”, dice Rod Rasmussen, presidente de Internet Identity.
Fuente: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_36254.html

FBI: pagar en efectivo por una taza de café un “indicador potencial de la actividad terrorista”

Asesoramiento dirigido a propietarios de cibercafés que caracteriza el comportamiento mundano como “actividad sospechosa”

Paul Joseph Watson
Prisión Planet.com
Martes, 07 de febrero 2012

Un aviso del FBI dirigido a propietarios de cibercafés instruye a las empresas a informar de las personas que regularmente utilizan efectivo para pagar por su café como terroristas potenciales.

FBI: Paying Cash For a Cup of Coffee a Potential Indicator of Terrorist Activity  buying coffee

El folleto, publicado bajo el FBI Comunidades contra el Terrorismo (CCT) del programa, enumera ejemplos de “actividad sospechosa” y luego anima a las empresas para recopilar información sobre los individuos e informar a las autoridades.

“Cada folleto ha sido diseñado para un tipo particular de negocio”, escribe Linda Lewis , un analista de la política anterior y planificador para el gobierno de los EE.UU.. “Por ejemplo, esta lista fue preparada para los propietarios de cibercafés. Sin lugar a dudas, alguien que planea un ataque terrorista ha participado en uno o más de las “sospechosas” las actividades en esa lista. Pero también lo tienen la mayoría de los usuarios de computadoras estimadas en 289 millones de este país “.

Indeed, the flyer aimed at Internet Cafe owners characterizes customers who “always pay cash” as potential terrorists. De hecho, el folleto dirigido a propietarios de cibercafés caracteriza a los clientes que “siempre pagan en efectivo” como potenciales terroristas.

Por supuesto, la gran mayoría de las personas que visitan Cibercafés utilizar dinero en efectivo para pagar su factura. ¿Quién usa una tarjeta de crédito para comprar una taza de 2 $ de café? Una gran cantidad de establecimientos más pequeños ni siquiera aceptan tarjetas de crédito por montos menores a $ 10 dólares.

Otros ejemplos de comportamientos sospechosos incluyen el uso de un “proveedor de Internet basado en” como AOL o Comcast, el uso de “anonimizadores, portales, u otros medios para proteger a la dirección IP” (estos son habitualmente utilizados por los usuarios de web móvil para eludir los filtros de Internet públicas ), “las comunicaciones sospechosas que utilizan VoIP” y “preocupación con la cobertura de prensa de un ataque terrorista” (esto se aplicaría a la inmensa mayoría de las personas que trabajan en la industria de las noticias o los blogs políticos).

La búsqueda de información acerca de “policía” o “gobierno” también aparece como una indicación potencial del terrorismo, como lo es usar una computadora para “obtener las fotografías, mapas o diagramas de transporte, instalaciones deportivas, o en lugares poblados”, que puede aplicarse a cualquier persona que utiliza Google Maps o Google Earth.

 Las personas que deseen mantener en privado el contenido de un correo electrónico personal o de una compra con tarjeta de crédito en línea, tratando de “proteger la pantalla de la vista de los demás” se caracterizan también como potenciales terroristas.

Dueños de negocios que detectar los clientes que participan en este tipo de actividades son alentados a llamar Regional Conjunto del FBI Centro de Inteligencia (JRIC), después de la recopilación de información por primera vez en las matrículas, nombres, etnias y lenguas que se hablan.

 En total, hay 25 folletos diferentes CAT destinadas a empresas de todo el espectro: desde las tiendas de hobby a los salones de tatuaje.

Como hemos documentado en numerosas ocasiones , el gobierno federal habitualmente caracteriza el comportamiento mundano como la actividad extremista o un indicador potencial de la intención terrorista.Como parte de su ‘ve algo, diga algo la campaña, el Departamento de Seguridad Nacional educa al público que las actividades genéricas realizadas por millones de personas todos los días, incluyendo el uso de una cámara de vídeo, hablando con los agentes de policía, vistiendo sudaderas, conduciendo camionetas, por escrito en un pedazo de papel, y el uso de un teléfono celular aplicación de grabación, “son signos potenciales de la actividad terrorista.

El programa contra la Tortura una vez más pone de manifiesto cómo las autoridades federales están empoderando a los ciudadanos mal entrenados para convertirse en cazadores de terroristas, avivando los temores de que Estados Unidos se está hundiendo más profundamente en una sociedad informante de la Stasi-estilo. La semana pasada se informó sobre la forma en que el DHS se había entrenado los vendedores de perros calientes y otros proveedores para terroristas al azar en el evento de este pasado fin de semana del Super Bowl.

Lea el folleto del FBI en por debajo del pleno (haga clic para ampliarla).

A %d blogueros les gusta esto: