• Category Archives Cultura Hacker
  • ARTE, RESISTENCIA Y REBELDIA EN LA RED. Convocatoria a la edición cibernética del CompArte “Contra el Capital y sus muros, todas las artes”

    ARTE, RESISTENCIA Y REBELDIA EN LA RED. Convocatoria a la edición cibernética del CompArte “Contra el Capital y sus muros, todas las artes”

    ARTE, RESISTENCIA Y REBELDIA EN LA RED.

    Convocatoria a la edición cibernética del CompArte “Contra el Capital y sus muros, todas las artes”

    Julio del 2017.

    Compañeroas, compañeras y compañeros de la Sexta:

    Hermanoas, hermanas y hermanos artistas y no, de México y el mundo:

    Avatares, nicknames, webmasters, bloguer@s, moderador@s, gamers, hackers, piratas, bucaneros y náufragos del streaming, usuari@s de las redes antisociales, antípodas de los reality shows, o como-se-diga cada quien en la red, la web, internet, ciberespacio, realidad virtual o-como-se-diga:

    Les convocamos, pues, porque tenemos algunas preguntas que nos inquietan:

    ¿Es posible otro internet, o sea otra red? ¿Se puede luchar ahí? ¿O es que ese espacio sin geografía precisa, ya está ocupado, copado, cooptado, atado, anulado, etceterado? ¿No puede haber ahí resistencia y rebeldía? ¿Se puede hacer Arte en la red? ¿Cómo es ese Arte? ¿Y puede rebelarse? ¿Puede el Arte en la red resistir la tiranía de códigos, passwords, el spam como buscador por default, los MMORPG de las noticias en las redes sociales donde ganan la ignorancia y la estupidez por millones de likes? ¿El Arte en, por y para la red banaliza la lucha y la trivializa, o la potencia y escala, o “nada qué ver, mi buen, es arte, no célula militante”? ¿Puede el Arte en la red arañar los muros del Capital y herirlo con una grieta, o ahondar y perseverar en las que ya hay? ¿Puede el Arte en, por y para la red resistir no sólo a la lógica del Capital, también a la lógica del Arte “conocido”, el “arte real”? ¿Lo virtual es también virtual en sus creaciones? ¿Es el bit la materia prima de su creación? ¿Es creado por un ser individual? ¿Dónde está el soberbio tribunal que, en la Red, dictamina qué es y qué no es Arte? ¿El Capital cataloga el Arte en, por y para la red como ciberterrorismo, ciberdelincuencia? ¿La Red es un espacio de dominación, de domesticación, de hegemonía y homogeneidad? ¿O es un espacio en disputa, en lucha? ¿Podemos hablar de un materialismo digital?

    En realidad, real y virtual, es que sabemos poco o nada de ese universo. Pero creemos que, en la geografía inasible de la red, hay también creación, arte. Y, claro, resistencia y rebeldía.

    Ustedes que crean ahí, ¿ven la tormenta?, ¿la padecen?, ¿resisten?, ¿se rebelan?

    Continue reading  Post ID 3692


  • 40 años de punk SLP

    2017 es un año muy especial pues para mucha gente es el “cumpleaños” número 40 del Punk en el mundo. Sabemos que desde antes del 77 ya había ruido rebelde sonando por aquí y por allá pero se tomó 1977 como el año que vio nacer el Punk!

    En fin, unos años más unos menos, nunca falta una razón para celebrar este tan peculiar modo de vida que a tanta gente nos ha movido y activado, y que gracias al cual muchos de nosotros somos lo que somos en la actualidad.

    Dentro del marco de esta celebración se decidió, con la ayuda de algunxs individuos activxs dentro de la escena Punk de San Luis Potosí, organizar una serie de actividades alternativas que van de la mano con las ideas básicas del Punk. Inclusión, auto organización.

    Los días 30, 31 de marzo y sábado 1 de abril se llevarán a cabo desde talleres de grabado y serigrafia, un curso intensivo de defensa personal dirigido a mujeres (abierto para hombres también) que será impartido por dos miembros (un hombre y una mujer) de BONE BREAKERS, hasta charlas e intercambio de ideas con otrxs miembros activxs de la escena nacional, comida alternativa, y el concierto de DESOBEDIENCIA CIVIL quienes pisaran tierras potosinas después de muchos años de haber venido! Además contaremos con la presencia de los editores del zine LEVANTADXS de la Ciudad de México! También participarán las bandas HATEWÖLF de Toluca, RIÑA y ANTISEX del DF y algunas bandas activas de San Luis!

    Esperamos contar con tu asistencia, apoyo y pasar un fin de semana compartiendo vivencias, involucrándonos más, conociéndonos más entre nosotrxs, intentando hacer la red más fuerte y más grande.

    El Punk va más allá de la ropa o un peinado… El Punk se lleva en la mente, en el corazón, es actitud de cambio, se percibe con tus actos, con tus palabras. Hagamos de estos cuarenta (y tantos) años de Punk un festejo a la igualdad y a la libertad! En unidad y SIN VIOLENCIA!

    Un abrazo fuerte y nos vemos pronto!

    (Estos días salen los carteles con las actividades de los tres días!)


  • Formas de espionaje de la CIA, en documentos en ‘Wikileaks’

    http://www.jornada.unam.mx/ultimas/2017/03/07/formas-de-espionaje-de-la-cia-en-documentos-en-2018wikileaks2019

    Washington. La Agencia de Inteligencia estadunidense (CIA) puede transformar su televisión en aparato de escucha, eludir las claves e incluso controlar vuestro vehículo, según documentos publicados el martes por Wikileaks, que los presenta como internos de la propia agencia.

    El sitio creado por el australiano Julian Assange afirma que esos documentos demuestran que la CIA opera de forma similar a la Agencia de Seguridad Nacional (NSA) –principal organismo de vigilancia electrónica de Estados Unidos– en materia de espionaje informático pero con menos control.

    Wikileaks publicó cerca de 9 mil documentos que atribuye a la CIA, estimando que se trata de la importante publicación de materiales secretos de inteligencia.

    Un portavoz de la CIA, Jonathan Liu, no confirmó ni desmintió la autenticidad de esos documentos. Tampoco comentó su contenido, manteniendo la tradicional política de la agencia.

    El sitio afirma que una gran cantidad de documentos de la CIA que pone al día “la mayoría de su arsenal de espionaje informático” fue difundido ante la comunidad de ciberseguridad, y afirma que recibió una parte que decidió hacer pública.

    Según Wikileaks, esos documentos demuestran que la CIA elaboró más de mil programas maliciosos –virus, caballos de Troya y otros programas informáticos capaces de infiltrar y tomar el control de aparatos electrónicos.


  • Wikileaks saca a la luz arsenal de espionaje cibernético de la CIA

    http://www.jornada.unam.mx/2017/03/08/mundo/028n1mun

    Herramientas de software le permiten intervenir celulares, tablets, televisiones y hasta autos

    Difunde 8 mil páginas web en la más grande filtración de documentos confidenciales de la agencia

    Hay una biblioteca de técnicas para ocultar el origen de los ciberataques o atribuirlos a otros

    Wikileaks reveló ayer las herramientas con que cuenta la Agencia Central de Inteligencia para realizar ciberespionaje, entre las cuales está una llamada Weeping Angel que convierte televisiones inteligentes en escuchas electrónicasFoto Ap
    David Brooks
    Corresponsal
    Periódico La Jornada
    Miércoles 8 de marzo de 2017, p. 28

    Nueva York.
    Continue reading  Post ID 3692


  • Rechazan que CIA haya pegado a la seguridad de WhatsApp

    http://www.jornada.unam.mx/ultimas/2017/03/08/cia-no-vulnero-seguridad-de-whatsapp-especialista

    Nueva York. El especialista en criptografía Open Whisper Systems, que proporciona la plataforma tecnológica para la seguridad de aplicaciones como WhatsApp y Signal, aseguró que su codificación no ha sido vulnerada por la CIA, tras la publicación de una serie de documentos filtrados por WikiLeaks.

    Los documentos filtrados en la plataforma de Internet no dan ningún indicio de que esto se haya producido, subrayó Open Whisper Systems el martes.

    Más bien a lo que apuntan los datos descubiertos es al hackeo de los teléfonos, tras lo cual sería posible acceder a la información antes de su encriptación o después de que sea descodificada, añadió la organización.

    Wikileaks publicó el martes más de ocho mil documentos que según afirma proceden de la Agencia Central de Inteligencia (CIA)  estadunidense y que muestran el arsenal de herramientas que utiliza para el ciberespionaje.

    Según estas informaciones, pueden hackear teléfonos inteligentes, computadoras y redes e incluso un modelo de televisor inteligente de Samsung con cámara y micrófono.

    En los papeles se mencionan puntos débiles en el sistema iOS de Apple y sobre todo en el Android de Google.

    Apple señaló tras un primer análisis que muchos de los agujeros de seguridad detallados han sido cerrados ya en la versión más nueva del sistema iOS. “Seguiremos trabajando para cerrar los puntos débiles descubiertos”.

    Normalmente el fabricante del iPhone suele actualizar rápidamente su sistema y en la actualidad el 80 por ciento de los teléfonos funciona ya con la versión renovada.

    Open Whisper Systems cree que las técnicas de la CIA reveladas por Wikileaks demuestran por otra parte el éxito de la ofensiva de encriptación de los últimos años.

    “La codificación ubicua está empujando a los servicios secretos de la vigilancia masiva indetectable a los ataques caros, riesgosos y enfocados” en objetivos determinados, señaló la organización.


  • CIA se burla de los antivirus: ‘Wikileaks’

    http://www.jornada.unam.mx/ultimas/2017/03/08/cia-se-burla-de-los-antivirus-2018wikileaks2019

    París. Los documentos que Wikileaks dice haberle robado a la CIA contienen comentarios burlones contra algunos de los programas antivirus más populares, lo que sugiere que la agencia estadunidense está al tanto de las debilidades de tales escudos cibernéticos.

    El contenido publicado por Wikileaks no es lo suficientemente sistemático como usarlo como referencia de cuál programa es más eficaz que otro, y la fecha incierta que tiene ese contenido indica que no es más que un vistazo momentáneo.

    Pero aun así, los documentos apuntan a que la agencia no siempre tiene una opinión halagadora del software protector disponible al ciudadano común.