• 47 Posts
  • 23 Comments
Joined 1Y ago
cake
Cake day: Feb 10, 2022

help-circle
rss
La llei del més ric. Destapen una empresa israleliana responsable de dotzenes d'atacs mediàtics amb bots, infiltracions i més. Inclosos els atacs de la consulta del 9N del 2014
Un dels serveis: una xarxa de bots autònoma i sigilosa en xarxes socials > The AIMS avatars, as Jorge demonstrated, are not solo performers; they are able to sing together in a choir. They can be activated in coordination as a campaign to disseminate messages by scattering the tweets or posts across ranges of time that imitate the genuine behavior of web users. > > The creation of content is also automatic, driven by AI. You choose a tone (negative, positive or neutral) and the system generates tweets and posts that it is hard, nay impossible, to detect as machine-generated. Justícia poètica per venjar una periodista assassinada arran de l'assatjament online > The project was initiated and coordinated by the Paris-based organization [Forbidden Stories](https://forbiddenstories.org/), which pursues the work of assassinated or threatened journalists, and also took part in the investigation itself. > > The entire Story Killers project is dedicated to the memory of [Gauri Lankesh](https://en.wikipedia.org/wiki/Gauri_Lankesh) – the Indian journalist murdered in Bangalore in 2017, following incitement and the [dissemination of disinformation against her on social media](https://www.haaretz.com/israel-news/security-aviation/2023-02-14/ty-article-magazine/.premium/how-a-journalists-murder-led-to-the-pursuit-of-cybermercenaries-who-destroy-democracies/00000186-4b01-da6c-a3f6-cb0bb4c60000). Sobre la consulta del 9N diu > The next segment in the “Team Jorge Presents” horror show dealt with disruption to a 2014 referendum on the question of Catalan independence from Spain. According to the clip, the disruption was caused by a DDoS attack (standing for distributed denial-of-service – which overwhelms a site with traffic, knocking it offline). According to then-Catalan leader Artur Mas, the cyberattack damaged the Catalonian internet on the morning of the referendum. However, the vote was not canceled and those responsible for the event have not been located. > > Jorge also took the credit for reports in the Spanish media during that time about supposed ties between the separatist Catalan party and the Islamic State. How was that manufactured? “They found leaflets connecting the party and the radical [Islamists], and the intelligence [services] start investigating,” Jorge related, adding, “You never know how things happen. Crazy.”

El successor comunitari de Pleroma es diu Akkoma
> it was the culmination of years of mounting tensions between two competing interest groups. Pleroma has ever been an uneasy alliance between "free speech" people and free software people, and as the project's creator aligned more with the former group over time, it was only really a matter of time before something acted as a catalyst to break the alliance.

El fork comunitari de gitea
Gogs ~> Gitea ~> Forgejo

Turquí usa armas químicas en Kurdistán, es un crimen de guerra contra la humanidad
«Quedó claro en el análisis, que los gobiernos fascistas, especialmente el gobierno turco encabezado por Recep Tayyip Erdoğan, al no poder doblegar la resistencia de las mujeres y el pueblo de Kurdistán, apelan cada vez a mayor crueldad, incluso a la utilización de armas químicas, que está prohibido expresamente por tratados internacionales»

Turquía sigue asesinando civiles en el Norte y Este de Siria
Los bombardeos turcos son, según Ankara, una respuesta al atentado del pasado 13 de noviembre en una calle comercial de Estambul. Sin embargo, la autoría sigue en investigación y el PKK se desvinculó del ataque.

Continúan los ataques aéreos turcos contra Rojava
Los cazas turcos han llevado a cabo varias oleadas de ataques contra pueblos de Shera, Afrin y el cantón de Shehba. Al menos cuatro soldados sirios resultaron heridos.


ah qué guay, gracias!! tienes la dirección al canal?


Escupamos la historia - Las guerras
Temas - 00:00 Introducción - 3:10 Momento incomodo de “únete al patreon” - 3:22 Contexto - 6:14 ¿Qué es la guerra? - 9:03 Guerra y Estado   - 13:51 Guerra y patria - 16:29 Guerra y capitalismo - 20:08 Guerra, deshumanización y patriarcado - 24:56 Guerra y religión - 26:06 El antimilitarismo anarquista - 28:48 La hipocresía transversal frente a Rusia/Ucrania - 31:51 Conclusión --- Hoy por hoy, las guerras se han transformado en un tema de sobremesa tras la invasión rusa en Ucrania, a la vez que otros sectores en donde viven personas no occidentales y racializadas, resisten a las guerras desde hace años, sin que sus refugiadxs sean recibidxs con el afán de solidaridad con el que con tanto empeño buscan mostrarse los Estados que, por otro lado, apoyan y respaldan otras invasiones fuera del eje “primer mundista” Pero ¿cuál es el origen de las guerras? ¿cómo es que se convence a obreros de un país para matarse con obreros de otro país para defender intereses de tiranos y jerarcas que no conocen? ¿qué relación tiene la guerra con el patriotismo, el capitalismo, el patriarcado y la figura del Estado? ¿Pueden existir Estados antimilitaristas? Lo cierto es que para llegar a lo que conocemos como paz, es necesario abolir las instituciones que promueven la guerra y la militarización con afán expansionista, capitalista y colonialista. Al final, es posible que puedas confraternizar más con el soldado del bando rival que con los generales, empresarios y gobernantes que te han enviado al pie de cañón a morir en la trinchera. Ningún Estado promueve la paz, porque todos los Estados forman parte del engranaje de la guerra.

Extensió de Firefox per redirigir a visors segurs contra la Megamàquina
Pel portàtil, obre automàticament els enllaços a twitter, youtube, reddit, medium, google maps, i altres, en visors de codi lliure que minimitzen les dades que alimenten La Màquina. Aquests visors també ens protegeixen de la publicitat i trampes psicològiques com l'autoplay o l'scroll infinit automàtic. Desactiveu el d'instagram, bibliogram ha mort.

Discontinuing Bibliogram - txapa el visor lliure d'Insragram
La plataforma antisocial més popular del moment demostra ser prou restrictiva i agressiva com per fer desistir la persona que en desenvolupava un visor lliure, sense requerir compte, i que comptava amb dotzenes d'instal·lacions solidàries arreu del món. Extret del seu blog: > ## the short version > > Instagram is really annoying, and I've given enough, and I don't want to deal with it anymore. Bibliogram will remain mostly broken unless somebody steps up to fix it. The main instance, bibliogram.art, will shut down, unless somebody wants to take it over. If you want to try fixing Bibliogram, you should read through the rest of this post for helpful tips about the current situation.

Manifiesto Hackmeeting Solarpunk 2022
El colapso está en proceso. Debemos crear alternativas al mundo fracasado que se autodestruye con guerras, contaminación, pobreza energética... Hemos pasado el pico del petróleo y comenzamos a sentir en nuestras carnes las consecuencias de la crisis climática. El concepto SolarPunk nos alienta a imaginar un futuro utópico, positivista en el que los humanos por fin hemos conseguido encontrar el balance con el medio en el que vivimos y desarrollamos tecnologías que nos permiten reparar los errores que cometimos. Necesitamos más tecnologías libres, orientadas a hacer crecer la vida y no al capital, pero también tienen que ser eficientes. Debemos reducir el consumo, reparar, reutilizar y sobre todo optimizar para conseguir más con menos. El capital y los estados saben lo que necesitan para sobrevivir: más ejército, más policía, más información de todas y de todo. El encarecimiento de la luz, la desestabilización de la red eléctrica, la escasez de los combustibles aceleran el desarrollo de una sociedad más fascista, que se extiende también por una Internet cada vez más centralizada y comercializada, arrinconando los espacios digitales más libres y colaborativos. Podemos desintoxicarnos de las dependencias programadas hacia las notificaciones de colores y los vídeos cortos e inesperados. La comercializació digital está diseñada para cautivar nuestra atención y manipular nuestro deseo. Frente a ello, debemos replantearnos qué necesidades realmente apremian ahora y redirigir hacia ellas nuestra atención y nuestros esfuerzos para una sociedad más justa, en lo digital y en lo terrenal. Huir de lo efímero, lo volátil, las mil distracciones simultáneas y la instantaniedad homogénea, donde todo cambia tan rápido que nunca se puede cambiar nada. Nadar contracorriente hacia la organización colectiva de la vida, con apuestas a largo, reparando máquinas y relaciones humanas, construyendo infraestructuras libertarias y cosiendo con ellas las aristas de todas las caras del poliedro de la unidad popular. Aprovechemos y pensemos en qué podríamos hacer mejor que ya no hagamos, o en qué podríamos hacer peor para vengarnos de una realidad que se manifiesta cruda e inexorable, o bien para demostrar nuestra propia inoperancia en un acto de rebeldía. Necesitamos más información, conocimiento, y sobre todo más sabiduría: esa que solo podemos obtener a través del contacto humano. Por eso, queremos vernos otro año más, para conspirar juntas sobre cómo armar una resistencia más organizada, a través de las redes, las digitales y las de amistad y solidaridad que nos unen y nos conectan a la vida. y que esta última solamente la extraeremos unas personas de otras, quizá con mediación de algoritmos, máquinas, y automatismos [quizá no, con organización social (offline?) nos baste] Con cada vez menos recursos disponibles, queremos apostar porque todas podamos vivir dignamente, Tenemos el objetivo de lograr que todas las personas vivan mejor, no unas a costa de otras. Si los recursos son escasos, debemos compartirlos. El camino de la sobreproducción capitalista solo crea más desigualdad, más pobreza y más destrucción. Por eso empezamos por compartir ideas, sentimientos, valores, objetivos... y de ahí, a organizarnos masivamente en el apoyo mutuo y la colaboración para tener para todas todo. sino individualmente y en conjunto, porque si te doy una bicicleta me quedo sin nada, pero si te doy una idea, ambos nos beneficiamos. Además, no somos los únicos seres vivos del planeta. Tenemos que vivir en armonía dentro de todo un ecosistema, poblado de seres y criaturas con tanto derecho como nosotras a existir. Las soluciones tienen que ser también desde el respeto general a todas las formas de vida. y para qué aún no necesitamos buscar mucho más allá, si pues aquí abajo tenemos lío. Debemos pensar juntas, pero sobre todo actuar coordinadamente hacia un objetivo común: salvaguardar la vida allí donde el capital solo quiere destruirnos. El Hackmeeting abre un espacio anárquico y sinérgico en el que compartir todas estas ideas, todos estos planes, y darnos energía mutuamente para seguir con los proyectos. Sobre todo, es un espacio de resistencia contra la apatía y la decadencia del sistema que colapsa. Retomamos el HackMeeting para colaborar, para dar y recibir ideas que nos ayuden a crear un mundo mejor. Esta vez en MolinoLab.

Guacamaya: las hackers feministas contra la militarización en América Latina
El grupo de hackers autodenominado “Guacamaya” que extrajo seis terabites de información confidencial de los servidores de la Secretaría de la Defensa Nacional (Sedena) apela al feminismo, el anarquismo y la historia precolombina para luchar contra la militarización, la represión y las élites patriarcales que imponen el servicio militar a los jóvenes de la región. En un comunicado de prensa para dar a conocer su existencia y reivindicar los hackeos a las fuerzas armadas de México, Colombia, Chile, Perú y El Salvador, los integrantes de este colectivo se refieren a los países de América como “estados-nación” que ahora cubren el territorio de la antigua “Abya Yala”, nombre originario que los pueblos indígenas de Panamá y Colombia daban a su propio asentamiento. Desde 1977, se considera que “Abya Yala” es el término más antiguo que se le ha dado a un territorio americano, su significado es “tierra en plena madurez” o “tierra de sangre vital” y forma parte del lenguaje político que reivindican los movimientos indígenas de Centro y Sudamérica, según el libro “El indianismo katarista. Un análisis crítico” de los autores Pedro Portugal y Carlos Macusaya. En su mensaje, “Guacamaya” advierte que los ejércitos y los cuerpos policiacos en América Latina no sirven para cuidar a la población de una guerra o invasión, sino a los gobiernos de élites “criollas” que despojaron de sus territorios a los habitantes nativos de la región, a las que sirven para defender sus intereses económicos, para apaciguar cualquier expresión de descontento y reprimir y minimizar “el digno derecho a la protesta”. En este marco, los hackers advierten que las guerras entre “estados-nación”, término que usan para referirse a los países, no son más que un pretexto para imponer el alistamiento y el servicio militar obligatorio a los jóvenes de la región, pese a que las fuerzas armadas son un lugar que sirve para torturar y vejar a los adolescentes para así convertirlos en adultos “defensores de la patria”. > “El ejército es una fábrica de asesinos, violadores y personas paranoides. Ninguna persona que haya pasado por sus filas, vuelve a ser una persona sana a nivel mental. Es sabido del uso de drogas (speed, LSD, anabolizantes, etc.) en bebidas y comida para los jóvenes soldados”, afirma el colectivo de hackers. En este marco, advierten que los ejércitos y los cuerpos policiacos ejercen su poder a la sombra de la corrupción, lo que sumado a su preparación violenta, convierte a militares y policías “en seres insensibles, apáticos, personas violentas y peligrosas” que atacan a los pobres en calles y selvas. Además, condenan las intervenciones del gobierno de Estados Unidos en la región mediante la promoción de golpes de Estado y el entrenamiento que han brindado a los ejércitos de América Latina, a pesar de que no respetan los derechos humanos y de que han estado al servicio de dictadores. Por lo anterior, señalan los hackactivistas, hacen un llamado urgente a desmantelar a los ejércitos de toda la región y a seguir infiltrando los servidores militares para difundir los secretos de las fuerzas armadas: > Todo esto es una verdad latente y visible pero no hablada, salvo algunas regiones donde el pueblo está exigiendo un desmonte de fuerzas militares. Siglos de violencia y dictadura, siglos de que el futuro y la vida estén en las manos de genocidas psicópatas. Es por esto que Guacamaya nos filtramos en sus sistemas y hacemos pública la propia documentación de estos entes del terror Concluyen: > Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones. Guacamaya invita a los pueblos de Abya Yala a que hackeen y filtren estos sistemas de represión, domino y esclavización que nos domina, y que sean los pueblos los que decidan buscar la manera de liberarnos del terrorismo de los estados. En su comunicado, el colectivo recurre también a la poesía y a la música para difundir sus ideales. Este es un fragmento de su poema “Resistencia”: > Hemos visto y sentido el horror de la guerra. Vinieron desde lejos proclamando banderas, las naciones se apoderaron de nuestros pueblos, nos cortaron las trenzas, nos vistieron a su modo, nos pusieron militares, policias, jueces y fiscales para atarnos los pies, y más aún el pensamiento. Vinieron desde lejos con metralla, desde lejos con sus camiones y su ciencia. Llegaron a extraer con sus máquinas esclavas: primero humanas, ahora automáticas. Pudieron llevarse todo, menos nuestra conciencia. Su nombre también apela a la biodiversidad del continente, citada en ese mismo poema: > ¡Aquí, en nuestro hogar, se congregan los mundos: el águila del norte, la guacamaya del centro y cóndor del sur!

Uber es hackeada por un joven de 18 años, la compañía tiene una seguridad muy débil.
"Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell. uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite" Según el medio estadounidense, la persona que se ha atribuido este ciberataque dijo tener 18 años y que decidió hackear los sistemas de Uber porque "tenían poca seguridad". Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

hay una moneda que no te servirá para pagar en internet a una tienda cualquiera, pero que sí puede servir para usar de intercambio entre comunidades que quieran usar monedas sociales. https://g1-monedalibre.org/

el faircoin fue un intento de hacer algo así, pero se fue a la mierda por jugar a hacer el capitalista en medio del mercado y por mal lideraje.


Hey, there 's a manufacturer with mediatek chips that e.foundation made a port for. You can check it at murena.com



allowed Adups to execute commands as if it’s the user, meaning it could also install apps, take screenshots, record the screen, make calls and wipe devices without needing permission.

It’s describing Google play… it can do anything and it comes preinstalled without users being able to remove it :(

Fuck USA, fuck China and fuck Russia. No Corp will make us free, no state will make us free.


You need some kind of identifying information in order to restore a password without risks. It must be something that both you and the user remember, and that either nobody else know, either some user address unique to them.

One alternative address to email is phone number, but that’s potentially more identifyable and intrusive than email.

You could also generate an ID that you store hashed and send it to the user email at sign up time, and then ask the user to provide you this secret if they want to change the password. Actually, it would be a recovery password sent in plaintext to the email. Maybe showing it just once in the webapp and asking strongly to save this code safely? It would be equivalent as asking the user to save their password safely…

What do you think?


This, assuming you self-host the other-host way, that is, hiring a vps and alike. Don’t centralize the internet to commercial data-centers yet, please


Documentación de la línea de atención feminista a las violencias digitales FemBloc | Documentación de la helpline FemBloc
publicació creuada des de: https://info.prou.be/post/3629 > > En la **documentación de prevención** encontrarás desde buenas prácticas para una navegación segura hasta recomendaciones para cifrar tus comunicaciones y dispositivos. > > > En la **documentación de reacción** encontrarás des de un listado a tener en cuenta para asegurar cuentas y dispositivos cuando te separas hasta como evaluar ataques en línea o como reportar sexpreading o contenido ofensivo. > > --- > > ## Prevención > > [Navegación segura][] > > Buenas prácticas, herramientas y aplicaciones para lograr una > experiencia de navegación más segura > > [Cifrado de archivos y dispositivos][] > > Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos > > [Buenas prácticas en mensajería instantánea][] > > Estrategias y consejos para cuidar tu privacidad > > [Análisis de software malicioso en archivos][] > > Pasos para diagnosticar y eliminar software malicioso (malware) en > archivos > > [Seguridad del router][] > > Fortalece la seguridad de tu conexión. > > [Correos electrónicos seguros][] > > Cómo elegir proveedores de correo seguros y cifrar correos > > [Antivirus, detectar y limpiar software malicioso][] > > Recomendaciones sobre antivirus y software malicioso (_malware_) > > [Navegación segura]: https://docs.fembloc.cat/dispositivos-aplicacion-navegacion-segura.html > [Cifrado de archivos y dispositivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-datos-archivo-carpeta-cifrar.html > [Buenas prácticas en mensajería instantánea]: https://docs.fembloc.cat/dispositivos-aplicaciones-mensajeria-instantanea-buenas-practicas-whatsapp-telegram.html > [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html > [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html > [Correos electrónicos seguros]: https://docs.fembloc.cat/dispositivos-correo-electronico-seguro-email-proveedor-cifrar.html > [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html > > > --- > > ## Reacción > > [Análisis de software malicioso en archivos][] > > Pasos para diagnosticar y eliminar software malicioso (malware) en > archivos > > [Seguridad del router][] > > Fortalece la seguridad de tu conexión. > > [Antivirus, detectar y limpiar software malicioso][] > > Recomendaciones sobre antivirus y software malicioso (malware) > > [Buscar micrófonos y cámaras escondidas][] > > Claves para identificar dispositivos de vigilancia > > [Desconectar de tu expareja][] > > Una lista de lo que hay que tener en cuenta para asegurar cuentas y > dispositivos después de una separación > > [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html > [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html > [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html > [Buscar micrófonos y cámaras escondidas]: https://docs.fembloc.cat/dispositivos-microfonos-camaras-escondidas-acoso-vigilancia.html > [Desconectar de tu expareja]: https://docs.fembloc.cat/dispositivos-plataformas-cuentas-desconectar-ex-pareja-separacion.html

Documentación de la línea de atención feminista a las violencias digitales FemBloc | Documentación de la helpline FemBloc
> En la **documentación de prevención** encontrarás desde buenas prácticas para una navegación segura hasta recomendaciones para cifrar tus comunicaciones y dispositivos. > En la **documentación de reacción** encontrarás des de un listado a tener en cuenta para asegurar cuentas y dispositivos cuando te separas hasta como evaluar ataques en línea o como reportar sexpreading o contenido ofensivo. --- ## Prevención [Navegación segura][] Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura [Cifrado de archivos y dispositivos][] Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos [Buenas prácticas en mensajería instantánea][] Estrategias y consejos para cuidar tu privacidad [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Correos electrónicos seguros][] Cómo elegir proveedores de correo seguros y cifrar correos [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (_malware_) [Navegación segura]: https://docs.fembloc.cat/dispositivos-aplicacion-navegacion-segura.html [Cifrado de archivos y dispositivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-datos-archivo-carpeta-cifrar.html [Buenas prácticas en mensajería instantánea]: https://docs.fembloc.cat/dispositivos-aplicaciones-mensajeria-instantanea-buenas-practicas-whatsapp-telegram.html [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Correos electrónicos seguros]: https://docs.fembloc.cat/dispositivos-correo-electronico-seguro-email-proveedor-cifrar.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html --- ## Reacción [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (malware) [Buscar micrófonos y cámaras escondidas][] Claves para identificar dispositivos de vigilancia [Desconectar de tu expareja][] Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html [Buscar micrófonos y cámaras escondidas]: https://docs.fembloc.cat/dispositivos-microfonos-camaras-escondidas-acoso-vigilancia.html [Desconectar de tu expareja]: https://docs.fembloc.cat/dispositivos-plataformas-cuentas-desconectar-ex-pareja-separacion.html

Tecnologies de control més enllà del 'Catalangate'
## Vigilància massiva i tecnologies de control: quatre exemples més enllà del ‘Catalangate’ _El 'hacking' dels telèfons mòbils de 65 líders independentistes, advocats i periodistes és el cas de ciberespionatge més important detectat a Europa, però l'ús d'eines digitals que afecten drets i llibertats no és una novetat_ **Càmeres que detecten barrets, ulleres i bosses al passeig de Gràcia** > la Guàrdia Urbana de la ciutat ha incorporat un sistema de **17 càmeres d’ultraalta definició al passeig de Gràcia**. > > Segons el plec de condicions del contracte, aquestes càmeres han de ser capaces de determinar el “**gènere, l’edat, el tipus de roba i el color de roba**” de tothom que passa pel passeig de Gràcia, així com els seus “**barrets, ulleres, motxilles i bosses**”, i poder fer una “**detecció de la zona de la cara**”. Les càmeres també han de poder classificar entre tipus de sons, i preveure la direcció i el moviment de les persones. **‘Phishing’ policial al moviment per l’habitatge** **Reconeixement facial per saber qui se salta classe** **‘Deep learning’ per saber qui porta la mascareta a la platja de Castelldefels**

Animación sobre Agricultura 4.0: VIGILANCIA EN LOS TERRITORIOS
Vigilancia, ordenamiento territorial y reforestación forzada se imponen sobre las comunidades campesinas. La Marcha Mundial de las Mujeres, Red TECLA, Grupo ETC y REDES-Amigos de la Tierra Uruguay comparten esta animación sobre la Agricultura 4.0. La llamada agricultura 4.0 articula cambios en la manera como se hace la agricultura, impactando directamente a las agricultoras y agricultores campesinos. Estos cambios tienen que ver con el uso de tecnologías digitales en las máquinas agrícolas y nuevos equipamientos, como drones y sensores, cada vez más automatizados. Con el uso de estas tecnologías y equipamientos, la extracción de datos sobre el clima, el suelo y el manejo, y su procesamiento por parte de las grandes empresas, se vuelven centrales. Estas grandes bases de datos permiten que la agricultura sea cada vez más parte del circuito financiarizado del capital, organizado por la especulación. Publicado originalmente en [Red TECLA](https://www.youtube.com/watch?v=_oqHlNhELbQ)

Tierras indígenas en la Amazonía: barreras contra la deforestación
> “Sin las reservas indígenas, el bosque ciertamente estaría mucho más cerca del ‘punto de inflexión’ en el que deja de brindar los servicios ecológicos de los que dependen nuestra agricultura, industrias y ciudades”, señala Azevedo. ... > “Cuando estudiamos los datos satelitales, descubrimos que la conversión de bosques es principalmente a pastos y tierras de cultivo, pero ubicamos sitios mineros dentro de Apyterewa”, señala Mataveli. > > Con estas nuevas amenazas que enfrentan las áreas protegidas en la Amazonía, es de vital importancia intensificar las medidas de protección en todas las tierras indígenas, subrayan los dos científicos.
fedilink

NO A LAS MINAS! Do Barroso ao México, solidariedade em defesa da Água e da Vida! [ES/PT/ENG]
De las montañas del Norte de Portugal a las Sierras de Morelos, Mexico, solidaridad entre las resistencia contra megaproyectos, en defensa del agua y de la vida. Desde Covas do Barroso, una de las geografías en resistencia en Slumil K'axjemk'op (tierra insumisa, como fue rebautizado el continente europeo por los zapatistas en su viaje por la vida) nos sumamos a la ola de solidaridad con los pueblos originarios que habitan un México en resistencia contra los megaproyectos. La caravana por el agua y por la vida comenzó el 22 de marzo, dia mundial del agua y primer aniversario de el cierre de la empresa criminal Bonafont-Danone por los pueblos Nahuas de la región de Cholulteca y los Volcanes, y continuara a atravesar diferentes estados de México hasta el 24 de Abril. En solidaridad con los movimientos anti-mineracion del norte de Portugal, acompañamos el último sábado un paseo por las montañas amenazadas por la empresa británica Savannah Resources. Compartimos algunos momentos de este encuentro en el que aprendimos de la voz de la población local sobre los planes de las grandes empresas mineras para destruir esta región donde hasta hoy existen y resisten prácticas agrícolas ancestrales y dinámicas comunitarias que le dieran la clasificación de Patrimonio Agricola Mundial. Desde SlumilCinko, seguimos el camino y los aprendizajes dejados por loas Zapatistas y por el Congreso Nacional Indigena (CNI), nuestros "Hermanoas mayores", continuamos a apoyar la lucha por la Vida y a construir solidaridad entre las resistencias en Slumil K´ajkemk´op y en el resto del mundo. Basta de destrucción del agua y de la vida! Basta de violencia contra la tierra y sus pueblos! Solidaridad con loas Zapatistas, que en 1994 taparon sus rostros para que lxs podamos ver! Solidaridad con todos los pueblos originarios de México, agrupados en el Congreso Nacional Indigena! Somos Slumil Cinko. Desde la geografía que llaman Portugal, 14 de Abril del 2022
fedilink

CatalanGate: Spyware Against Catalans using Pegasus and Candiru
## Explicació gràfica https://catalonia.citizenlab.ca/ ## Key Findings - The Citizen Lab, in collaboration with Catalan civil society groups, has identified at least 65 individuals targeted or infected with mercenary spyware. - At least 63 were targeted or infected with Pegasus, and four others with Candiru. At least two were targeted or infected with both. - Victims included Members of the European Parliament, Catalan Presidents, legislators, jurists, and members of civil society organisations. Family members were also infected in some cases. - We identified evidence of HOMAGE, a previously-undisclosed iOS zero-click vulnerability used by NSO Group that was effective against some versions prior to 13.2. - The Citizen Lab is not conclusively attributing the operations to a specific entity, but strong circumstantial evidence suggests a nexus with Spanish authorities. - We shared a selection of Pegasus cases with Amnesty International’s Tech Lab, which independently validated our forensic methodology.

Ara resulta que el mar està viu i que molesta als cables d'electricitat
> el crecimiento de organismos en esa amalgama de moluscos y otros seres vivos que los anglosajones llaman «fouling» puede añadir toneladas de peso a los cables que transportan a tierra la electricidad, estirarlos, debilitarlos, deshacer su material o, si te trata de la plataforma flotante que sostiene al aerogenerador, desestabilizarla directamente > «La clave está en el peso. Un cable de potencia dinámico (como el que une un aerogenerador con otro) está flotando en el mar, sumergido, pero flotando. Si se carga con más peso del que soporta, se pandea, se puede incluso estirar, se puede sobrecalentar y su vida útil disminuye»,
fedilink

Thank you for all the sources. I’ve just finished reading them. Those tell me that they look to have good intentions, but don’t reply to the fact that their “encrypted cloud chats” mean “we store all your content encrypted but we keep the key for you”, and essentially: “we won’t look at it”.

However, they really can look at it. And at some point, Durov will change his mind, will die, will go bankrupt and sell all the databases, or maybe not. But you can’t rely on this “maybe not” when we are talking about privacy or security (imo privacy is just a subset of security)


I’m sorry to disagree. Matrix and Signal both offer end to end encrypted group chats, while telegram has done zero progress on this issue since it launched, that is before signal was even born from textsecure, chatsecure and redphone.

Telegram even did not open source their server code nor offer to federate. Worse than Signal. And finally, if you review their changelog, they just focus on addictive features: animations, glitter and “rounded edges” so to speak. This and a ton of minor usability improvements that make it super slick to use.

For me, Telegram is the new Twitter and the new Whatsapp, all together. With zero encription on server side. How far is the time when some data leak or theft happens? How far until all this huge chat history is used for data mining, marketing profilation, and finally, for violence against minorities or activists?


If they allow Google to index their pay per read articles, this tool will do the job: https://12ft.io/


Començant pel final, el matriarcat no és la piràmide del patriarcat girada on les dones manen amb violència als homes.

Però responent: el patriarcat és exactament el nosaltres vs ells a totes les escales. Sense aquesta dissociació a nivell micro, aquesta “alterització”, aquesta categorització i ordenació d’importància, no hi ha patriarcat possible… ni estat possible. I dit de pas, tampoc guerres, violentes com les coneixem.

La mateixa discriminació homes > dones, es fa dins dels homes: homes forts > homes fluixos… i molts exemples que podríem posar. El fet és que les masculinitats hegemòniques accepten i sostenen aquestes escales de privilegis perquè se suposa que s’hi pot escalar per dins i sempre hi ha algú per sota que ens nodreixen els nostres privilegis: mariques, dones, nenes, malalts, negres, putes, esclaus. Eric Fromm parla de l’“estructura de caràcter autoritària”: em deixo sotmetre perquè puc sotmetre i “no em puc queixar”.

Aquesta manera de pensar les relacions humanes, en escales de privilegi, de forma utilitària, poc íntima, amb desconfiança, possessiva, fan una competència entre nosaltres que construeixen jerarquies a nivell macro. Les dones estan participant des de fa poc massivament en aquestes escales de poder, però ho fan sota les regles del joc “masculines” que les perjudiquen, és a dir, segons valors que s’associa a la masculinitat en la nostra cultura (fredor, racionalitat, agressivitat, estoïcitat…).

Per un altre costat, si aconseguíssim viure les nostres relacions humanes a nivell micro de forma més sana, diguem: amb empatia, compromís, generosa, assertiva i emotiva… (aptituds associades a allò femení) no podríem construir una societat de competitivitat, agressivitat i jerarquitzada entre “ells” i “nosaltres” o “bons” i “dolents”, perquè ningú la sostendria.

Per això moltes autores situen que el sorgiment de l’Estat és paraŀlel o posterior al Patriarcat, en les primeres “civilitzacions” (dictadures militars) neolítiques, on el gra acumulable, junt a una desvinculació emocional d’uns cap a altres (homes/dones; ciutadans/esclaus), permet que es construeixin jerarquies.


La base del patriarcat és la micropolítica: que jo sóc més persona que tu pel meu sexe o faccions o color de pell. Quan això ho extrapoles a lo macro, trobem que la successió de petites jerarquies en lo micro, construeixen una piràmide de privilegi jeràrquica. On uns governants o reis manen i els altres produeixen i obeeixen. On uns estats exploten sistemàticament territoris alients “menys importants” en favor dels seus interessos… i de la seva pròpia població.


I quanta hipocresia. Ara tot de notícies als mitjans de la otan parlant de sancions internacionals i oh que dolenta és la guerra i comitès olímpics dient que no posaran l’himne rus ni bielorús. I en canvi turquia, ja pot anar fent servir armes químiques i envair Síria i assassinar amb drons que aquí no passa res. Per posar un exemple “proper”. En fi


que bèstia, no conec la majoria de conflictes oberts començant pels més sagnants. Quina vergonya.


uau, tremenda! encara em sembla que concedeix massa a la UE com si estigués fent molt, quan en realitat estan negant ajuda militar a ukr i no s’enfrontaran a la rússia de la que depenem enormement pel gas.


La guerra i l’amenaça de guerra és l’essència de l’Estat i del pensament patriarcal: o em rius les gracietes, o et sotmets, o t’envio l’exèrcit i la policia que per algo els tinc.


L’article és molt parcial, però com sempre, les crítiques a l’altre bàndol són molt interessants. En concret el detall de les pràctiques del govern d’Ucraïna. Em sembla que para poca atenció a la màniga ampla que se li dona a l’extrema dreta nacionalista ucraïnesa, però clar, és que a Rússia és el mateix. Recordo que en un moment de la revolució, hi havia nazis russos al costat de comunistes internacionalistes desorientats matant-se amb nazis ucraïnesos.


Molt bo el mapa. És l’original d’aquest grup, però fa anys que també tenen el de síria i d’altres.

Espero que tinguin molt poca feina actualitzant el mapa :_(


Uh, veig que van intentar “portar” el sistema collapseOs a l’arquitectura emulada de UXN… Imagino que collapseOS seria una aplicació (ROM) per a UXN? Jo ja em perdo eh

https://git.sr.ht/~rabbits/uxn-collapse/tree/master/item/emul/uxn/README