Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@
#990 en teoría Privacy Badger bloquea todo lo que realice un seguimiento de tu navegación. Por ejemplo, entras por primera vez en una página con el botón "Like" de Facebook y no lo bloquea, pero si vuelve a salir en otras páginas considerará que te está espiando y lo bloqueará. Es un ejemplo demasiado simple pero creo que se entiende. Hace lo mismo con anuncios y todo lo que su algoritmo considere que te está espiando.
Con Privacy Badger se consiguen dos cosas, la primera y más evidente, bloquear trackers. La segunda es menos evidente pero mucho más importante, todo se hace de forma local. Al principio no bloquea nada pero va aprendiendo poco a poco. Nadie controla lo que se bloquea (excepto el algoritmo), de modo que se evitan polémicas como la de Adblock Plus que permite pagar para saltarse el bloqueo.
Por todo esto recomiendo Privacy Badger en vez de Ghostery. Además, la empresa que desarrolla y mantiene Ghostery tiene relación con el sector publicitario, esto no es un problema realmente, pero no me inspira demasiada confianza. Privacy Badger es un proyecto de la EFF.
Adblock Edge es un clon de Adblock Plus, pero no da opción de pagar para saltarse el bloqueo. El problema sigue existiendo porque depende de lo que decida el dev, así que si con Privacy Badger es suficiente para ti, mejor prescindir de cualquier versión de Adblock.
Ad Aware es un antimalware independiente del navegador, como un antivirus. Malwarebytes Antimalware y Spybot S&D son bastante mejores que Ad Aware. Spybot además tiene una opción de inmunización muy útil.
Self-destructing Cookies es muy parecido a Better Privacy, pero este último lleva años sin actualizarse y es muy posible que se haya quedado obsoleto.
NoScript es uno de los mejores complementos para proteger tu privacidad, pero no lo recomiendo porque requiere bastante tiempo y esfuerzo y puede "asustar" a los novatos. A mí, personalmente, me da pereza solo de pensarlo. Lo que hace es bloquear absolutamente todos los scripts de todas las páginas, tienes que dar permiso manualmente a todo lo que quieras que se ejecute.
De todos los que ha recomendado ninguno tiene la misma función que HTTPS Everywhere, sigue siendo imprescindible por ahora. También está desarrollado y mantenido por la EFF.
Y parece ser que lo que dije en #974 no es del todo correcto, Firefox no envía todas las URLs que visitas a Google, solo algunas. Para mí sigue siendo igual de malo.
#992 ESET Smart Security de pago, Avast gratuito. De todas formas, esa pregunta no pinta mucho en este thread.
Lenovo instala adware en sus nuevos portatiles http://es.gizmodo.com/nuevos-portatiles-lenovo-llevan-adware-instalado-capaz-1686720214
#994 Lel, venía a ponerlo yo xd
http://thenextweb.com/insider/2015/02/19/lenovo-caught-installing-adware-new-computers/
Bueno, estoy metiéndome poco a poco en esto de la privacidad. He comenzado abandonando el chrome y he regresado al firefox, aunque luego al rato espero meterme al tor browser. He instalado adblock edge+privacy badger y de buscador DuckDuckGo. Ahora quisiera saber alternativas y opciones para:
- sistemas operativos. Imagino que linux y de preferencia en una SD, ¿no? ¿Cual versión estaría bien para hacer de todo en internet, office y ver vídeos en la red?
- la nube. Tengo todos mis archivos de trabajo en Google Drive, y las imágenes en imgur. ¿Cuáles conocéis que respeten la privacidad? ¿O estos están bien para lo que están?
- servidores de correo. Uso Gmail para todo y Hotmail apenas. Por lo que he leído, debería desvincular todo dato personal de estas cuentas (borrarlas de momento es un poco drástico). Para correspondencia para la familia, empleo, compras online, etc. ¿que servidores de correo hay?
- páginas prohibidas. Me olvido del porno, youtube, google, facebook o no hay problema con pasar de vez en cuando o más de vez en cuando xD ??
- VPN. Cual recomendáis?
- En mi trabajo puedo conectar mi móvil a la red que es pública. Aun de momento no me planteo rootear el aparato para poner linux. Entretanto que hago?
- Y el whatsapp lo mando a tomar por culo ya, pero que le pongo? Line?
Gracias!
Aparte de lo que ha expuesto Krakken ( tengo las mismas dudas) recomendáis algún programa tipo messenger o skype que no sea tan abusivo con nuestra privacidad ?
Gracias.
Todo, o casi todo, está en #2.
#998 no te olvides de instalar HTTPS Everywhere en Firefox.
- Cualquier Linux. Whonix o Tails para paranoicos de la privacidad y el anonimato. Algún derivado de BSD para los paranoicos de la seguridad.
- OwnCloud, Seafile, YUNOHost, etc. Cyphertite si no puedes alojar tu propia nube.
- Riseup, Protonmail, Tutanota. Deberías estar atento a DIME (antes conocido como Darkmail).
- Todas las páginas son seguras si sabes cómo hacerlo. Sentido común.
- VPN Gate o alguna de las que recomiende Torrentfreak.
- Orbot + Orweb.
- Tox, ChatSecure, TextSecure. Cualquiera de Silent Circle o Whisper Systems. Incluso Telegram con los chats seguros. Telegram es lo ideal por ahora porque es un punto intermedio entre el usuario medio y el avanzado. No sé si Cryptocat es compatible con móviles, supongo que sí porque es web.
#999 Jitsi, Tox o cualquiera que utilice el protocolo ZRTP.
(edit) #1000 posts ya :_)
Tengo un problema cuando quiero instalar apps en firefox, por ejemplo con el "https everywhere". Le hago click y cuando está a punto de acabar la desgarga me dice "el complemento no se pudo descargar por un error con la conexión con eff.org". Pero esto mismo me dijo para "privacy badger" y otros :/ No lo encuentro usando la herramienta de complementos de firefox. Me bajo entonces el archivo 4.0.3.xpi y lo ejecuto o como lo hago?
Así cortillo, de lo mejor que he leído (lo tenía en el baúl) sobre free speech:
http://www.cnet.com/news/twitter-hate-speech-and-the-costs-of-keeping-quiet/
me han aceptado la cuenta para protonmail
Está muy bien porque, al loguearte por primera vez, te pide tu contraseña, y cuando ya te has logeado, si no borras cookies y demas, te pide otra contraseña, que al parecer se almacena en tu navegador encriptado o algo asi tengo entendido, no?
Este fin de semana os traduzco un artículo de La Vanguardia sobre Estocolmo y otros países nórdicos. Se está extinguiendo el dinero físico allí (parroquias cristianas permiten hacer donaciones con tarjeta), y tratan el tema. Tocan anonimato y ciberataques.
P.D:
¡Nuestros amigos!
Justo ahora leo sobre Tim Berners-Lee y el proyecto "Web We Want":
http://www.webwewant.eu/web/guest/get-the-www;jsessionid=2F3F8A767D19B89E665C853DFD441F46
https://webwewant.org/about_us
https://webwewant.mozilla.org/es/#choice-modal
https://www.mozilla.org/es-ES/contribute/
Ojo, he visto a Google por ahí patrocinando / publicitando.
Victoria para la neutralidad de la Red. Internet clasificada como servicio público [ENG]
http://www.nytimes.com/2015/02/27/technology/net-neutrality-fcc-vote-internet-utility.html
Estados Unidos clasifica internet como servicio público y se compromete a defender la neutralidad de la red.
Comunicado de Mozilla: https://blog.mozilla.org/blog/2015/02/26/a-major-victory-for-the-open-web-2/
Vía: https://www.meneame.net/story/victoria-sobre-neutralidad-red-internet-clasificada-como-publica
Post dedicado a todos los que dicen que no vamos a conseguir nada "sentados en nuestro sillón delante de la pantalla" o que la lucha y los sacrificios de personas como Chelsea Manning, Aaron Swartz o Barret Brown no sirven para nada.
Para descontentar a #1006:
http://www.newscientist.com/article/mg22530102.600-google-wants-to-rank-websites-based-on-facts-not-links.html?utm_source=NSNS&utm_medium=SOC&utm_campaign=hoot&cmpid=SOC%257CNSNS%257C2014-GLOBAL-hoot
Una de arena.
Snowden y su A.M.A. en reddit:
http://sputniknews.com/military/20150224/1018659201.html
http://www.eldiario.es/contrapoder/escuchas_policiales-derechos_fundamentales_6_360873928.html
¿Gobiernos aliados probando prácticas anticonstitucionales en países subdesarrollados en materia de derechos y mecanismos para reclamar estos mismos como España? Yo ya no sé nada xD. O sea, lo estarán mandando desde Interior, pero... ¿son ellos? ¿Quién está dando las órdenes?
Buscando sobre E.T.A. en Twitter para financiar el crowdfunding de este libro:
http://libros.com/crowdfunding/guztiak/book/
Me he encontrado esta noticia:
http://www.eldiario.es/catalunya/diaricultura/Criptografia-totalitarismo_6_356324366.html
No sé si vale la pena o qué, seguramente me lo pille, lo lea y os diga. Lo dejo aquí por si a alguien le interesa.
Introducción
Voy a explicarlo con OVH porque es una empresa que me inspira confianza, es barata y tienen una distro Linux propia que hace las cosas mucho más fáciles.
Un poco de contexto. OVH es una de las empresas que alojó, y creo que sigue alojando, a Wikileaks. Siempre se han posicionado a favor de la privacidad, llegando incluso a enfrentarse al gobierno francés en los juzgados para defender a Wikileaks. La distribución Linux que comentaba antes se llama "Release 3 OVH" y está basada en CentOS 6.6, trae todo lo necesario para montar un servidor web, DNS, email y FTP. También incluye el panel de control Webmin, además de herramientas como phpmyadmin, spamassassin, ClamAV y demás. La configuración manual es mínima ya que casi todo se configura automáticamente durante la instalación.
La opción más económica es la VPS Classic 1, 1 núcleo, 1 Gb de RAM y 10 Gb de almacenamiento. Ya sé, no es gran cosa. No tienen limitaciones de ningún tipo en lo que al uso se refiere, palabras textuales de un técnico: "no sabemos lo que hacen los usuarios con nuestros servidores, ni nos interesa".
No voy a explicar el proceso de contratación. Podéis contratar solo la VPS o VPS + dominio, pero tened en cuenta dos cosas. Una, si no contratáis dominio tendréis que acceder a la VPS mediante IP, que es un coñazo. Y dos, si contratáis dominio expondréis vuestros datos personales a todo internet con un simple whois, contactad con un comercial y preguntadle cómo ocultarlos en caso de que lo vayáis a contratar. Otra opción es contratar el dominio en una empresa y la VPS en otra, aseguraos de que el proveedor de dominios tiene la opción de ocultar datos personales. Incluso podéis utilizar algún domino gratuito como los típicos "cu.cc", pero no lo recomiendo. Tampoco recomiendo los dominios ".es".
Esta configuración está orientada a ofrecer una alternativa privada a servicios como Microsoft Outlook, Pastebin o Google Calendar, no para montar el próximo Wikileaks. Un atacante con conocimientos medios-avanzados podrá acceder a casi todo lo que haya en la VPS, pero necesitará realizar un ataque específico contra nosotros. El objetivo es protegernos de la vigilancia masiva, no crear una fortaleza impenetrable.
Bueno, asumiendo que ya habéis contratado VPS + dominio en OVH, vamos a empezar a configurar. También voy a asumir que sabéis utilizar Filezilla u otro cliente FTP.
Sub-dominios
Lo primero que tenemos que hacer es configurar los DNS porque los cambios pueden tardar en propagarse hasta 48 horas. Aunque no es necesario, recomiendo crear un sub-dominio para cada servicio que vayamos a utilizar ("owncloud.ejemplo.com", zerobin.ejemplo.com", etc.). Para ello seguimos estos pasos:
- Entramos en el "Área de cliente" de OVH y nos identificamos.
- En el menú de la izquierda pinchamos en el nombre de nuestro dominio.
- Pinchamos en la pestaña "Zona DNS" y después "Añadir un registro".
- En este caso seleccionamos "A".
- Rellenamos los datos (la IP la tenéis en el correo que os ha enviado OVH, TTL por defecto), siguiente y aceptar.
Repetimos para todos los sub-dominios que queramos.
Instalación Release 3 OVH
Si no habéis escogido esta distro en el proceso de contratación o no os ha dado la opción, tenéis que instalarla a "mano":
- En el menú del "Área de cliente" pinchamos en el nombre del host de nuestra VPS ("vpsXXXXX.ovh.net" ).
- Escogemos el modo experto en la esquina superior derecha.
- Pinchamos en "Reinstalar mi VPS".
- Escogemos "Release 3 OVH (64 bits)" e "inglés".
- Siguiente y aceptar.
Cuando termine la instalación os llegará un correo con toda la información.
Liberar memoria
Voy a asumir que sabéis utilizar SSH, o almenos sabéis buscar en internet.
Si os podéis permitir una VPS con más memoria o encontráis una por el mismo precio, contratadla. En el caso de que no podáis, podemos parar servicios que no vayamos a utilizar.
Para ver el estado de la memoria tenemos tres opciones, una es consultar los gráficos del "Área de cliente", otra desde Webmin y la otra (recomendada) es introduciendo este comando:
free -m
Para ver el estado de todos los servicios introducimos el comando:
service --status-all
Para ver solo los servicios que están ejecutándose:
service --status-all | grep "running"
Y para desactivar un servicio:
chkconfig nombreServicio off
En mi caso he desactivado el servidor DNS (utilizo los de OVH directamente) y mailman (gestor de listas de correo). Para desactivarlos introducimos estos dos comandos:
chkconfig mailman off
chkconfig named off
Para volver a activarlos:
chkconfig mailman on
chkconfig named on
Chkconfig lo que hace es activar o desactivar la ejecución de programas cuando arranca el sistema, para iniciar o parar temporalmente un servicio utilizamos estos comandos:
service nombreServicio start
service nombreServicio stop
Cuando lo tengáis configurado a vuestro gusto, reiniciad el VPS desde el "Área de cliente". Con esto es más que suficiente para lo que queremos hacer, pero también podéis "tunear" Apache y MySQL para liberar aún más memoria. Lo más importante es intentar evitar el uso del "swap". Como orientación pego la respuesta de "free -m" en mi VPS después de desactivar named y mailman y optimizar levemente Apache y MySQL (haced las pruebas cuando la VPS lleve arrancada un buen rato, al iniciarse consume mucha memoria que después se va liberando poco a poco).
Actualizar PHP
Los repositorios oficiales de CentOS 6 no tienen las últimas versiones de PHP, vamos a seguir las instrucciones de este tutorial.
Instalamos el repositorio Webtatic con este comando:
rpm -Uvh https://mirror.webtatic.com/yum/el6/latest.rpm
Y actualizamos PHP con estos dos comandos:
yum install yum-plugin-replace
yum replace --enablerepo=webtatic-testing php-common --replace-with=php56w-common
Reiniciar VPS.
Configuración servidor web
Ahora tenemos que configurar el servidor web para que, entre otras cosas, pueda manejar nuestros sub-dominios, bases de datos, etc. Para ello accedemos a Webmin mediante https://ejemplo.com:10000
Primero vamos a configurar el dominio.
- Pinchamos en "Manage domains".
- Introducimos nuestro dominio ("ejemplo.com" ) y pulsamos "Add domain".
- Rellenamos los datos cambiando "Quota" a 0, "Create database" a "yes" e introducimos el nombre que queramos para el correo de administración, por ejemplo "[email protected]". Creo que el correo se crea automáticamente cuando se añade el dominio, si no es así más adelante explico como crear correos.
- Pinchamos en "Create" cuando hayamos rellenado todos los datos.
No os olvidéis de reiniciar los servicios pinchando en "Restart services" al lado de la "V" verde que sale depués de pulsar "Create".
Ya tenemos configurado el dominio principal, ahora vamos a configurar los sub-dominios y otras cosas relacionadas con el dominio.
- Si no estamos ahí, pinchamos en "Manage domains"
- Después en el lapiz amarillo del dominio que queramos configurar.
- En la pestaña "Account" cambiamos la contraseña del FTP y activamos FastCGI.
- En la pestaña "MySQL" cambiamos la contraseña de la base de datos.
- En la pestaña "Sub-domain" añadimos todos los sub-dominios que creamos anteriormente en los DNS de OVH.
En la pestaña SSL podemos activar el cifrado SSL, pero esto lo explico más adelante. Reiniciamos los servicios siempre que nos lo pida.
Cifrado SSL
Desde Webmin podemos crear y utilizar certificados SSL para cifrar las comunicaciones, no me gusta cómo se crean desde Webmin así que voy a explicar cómo se crean manualmente.
Primero creamos un directorio fuera de las carpetas accesibles desde el servidor web, voy a utilizar un directorio llamado "ssl" dentro de la carpeta "home" ("/home/ssl/" ) como ejemplo, pero podéis guardarlo donde queráis. Creamos el directorio con:
mkdir /home/ssl/
Y accedemos a él:
cd /home/ssl
Luego creamos el certificado con su respectiva clave:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout nombreArchivoClave.pem -out nombreArchivoCertificado.pem
Para ver el contenido de la clave y el certificado (lo vamos a necesitar más adelante) vamos a utilizar el comando cat:
cat nombreArchivoClave.pem
cat nombreArchivoCertificado.pem
Después de crear el certificado vamos a Webmin para aplicarlo al dominio o sub-dominio que queramos.
- "Manage domains"
- Lapiz amarillo.
- Pestaña "SSL".
- Seleccionamos el dominio o sub-dominio que queramos y pegamos el contenido del certificado en "Public key", el de la clave en "Private key" y pinchamos en "Update".
Que no se os olvide incluir las líneas de inicio y final del certificado y la clave (ejemplo, "-----END PRIVATE KEY-----" ).
Recordad reiniciar los servicios cada vez que os lo pida.
Para gestionar el servidor de email entramos en Webmin y pinchamos en "Manage e-mails". Cada dominio tiene su propio usuario de administración, por ejemplo, el usuario de "ejemplo.com" sería "[email protected]". La contraseña es la que le pusimos al dominio cuando lo creamos. Una vez introducidos los datos nos lleva al panel de control de postfix (el servidor de correo).
Para añadir un correo vamos a "Virtual List" y "Add Mailbox", no creo que sea necesario explicar el resto. Para acceder al correo como usuario vamos a Webmin, "Manage e-mails", "Interfaces" y "RoundCube". Podemos configurar un sub-dominio para acceder al correo, pero no lo voy a explicar en este tutorial.
Bases de datos
Lo ideal, por motivos de seguridad, es crear una base de datos independiente para cada dominio, sub-dominio y/o servicio que las necesite, pero podéis utilizar solo una para todos, eso es cosa vuestra. Voy a explicarlo creando una para cada, en este caso una para el dominio principal donde podéis instalar Wordpres o lo que os apetezca, y otra para OwnCloud. Zerobin y Dokuwiki no necesitan base de datos. No hace falta crear una base de datos para el dominio principal si marcamos "Create database" cuando lo creamos.
Para crear la base de datos para OwnCloud seguimos estos pasos:
- Accedemos a phpmyadmin desde el enlace del correo que nos enviaron después de instalar Release 3 OVH.
- Pinchamos en la pestaña "Usuarios" y después en "Agregar usuario".
- En nombre de usuario ponemos lo que queramos, "owncloud" por ejemplo.
- En el menú desplegable de servidor seleccionamos "localhost".
- Generamos y/o introducimos la contraseña.
- Marcamos "Crear base de datos con el mismo nombre y otorgar todos los privilegios".
- Dejamos todo lo demás por defecto y pulsamos "Continuar".
A partir de ahora podemos acceder a phpmyadmin con las credenciales que acabamos de configurar, pero solo tendremos acceso a la base de datos a la que pertenecen dichas credenciales.
OwnCloud
Cuando accedemos al FTP nos encontramos 3 carpetas, "cgi-bin", "sd" y "www". "sd" es la carpeta donde están los sub-dominios (por ejemplo, owncloud.ejemplo.com). "www" es la carpeta de la página principal (ejemplo.com). En este caso entramos en "sd", luego en "owncloud" y después en "www".
- Descargamos el instalador https://download.owncloud.com/download/community/setup-owncloud.php
- Conectamos por FTP y subimos el archivo a la carpeta "www" del sub-dominio "owncloud".
- Abrimos https://owncloud.ejemplo.com/setup-owncloud.php con el navegador.
- Seguimos las instrucciones introduciendo los datos que hemos configurado anteriormente. Aseguraos de seleccionar MySQL como base de datos.
Una vez instalado borramos el instalador y entramos en nuestra instancia de OwnCloud con https://owncloud.ejemplo.com
Después de identificarnos con la cuenta de administrador tenemos que configurar algunas cosas. Pinchamos en "Archivos" en la esquina superior izquierda y en "+" (aplicaciones). Desde ahí podemos instalar complementos de OwnCloud, el primero y más importante es "Server-side Encryption", lo activamos, cerramos sesión y volvemos a identificarnos como administrador para que surta efecto el cifrado. Otros complementos interensantes: Bookmarks, Calendar y Contacts.
El cifrado solo se aplica a los archivos, no a otros complementos como el calendario o los marcadores. Las claves de cifrado se almacenan en el servidor, recordad que no estamos intentando construir una fortaleza impenetrable si no una cabaña que nos proteja de la vigilancia masiva y obligue a nuestros atacantes a realizar ataques específicos contra nosotros concretamente.
Dokuwiki
Ejemplo de página con Dokuwiki: https://www.dokuwiki.org/
Dokuwiki es una wiki ligera que no consume muchos recursos ni necesita base de datos. Instrucciones para instalarla:
- Descargar Dokuwiki de http://download.dokuwiki.org/
- Descomprimir.
- Subirlos archivos descomprimidos a la carpeta "www" del sub-dominio "wiki".
- Entrar a http://wiki.ejemplo.com/install.php y seguir los pasos.
Zerobin
Ejemplo de página con Zerobin: https://www.zerobin.net/
Zerobin es un clon de Pastebin pero con cifrado de lado cliente. Vamos a utilizar un fork porque el original lleva años sin actualizarse.
- Lo descargamos pulsando en "Download ZIP" https://github.com/chauffer/ZeroBin
- Extraemos los archivos.
- Los subimos a la carpeta "www" del sub-dominio "zerobin", o cualquier otro sub-dominio que hayáis elegido.
Y ya está, ¿fácil, eh? Para utilizarlo solo hay que acceder a http://zerobin.ejemplo.com
Fin
Aparte de todo lo que ya hemos instalado podriamos instalar un servidor VPN, un puente de Tor o cualquier otra cosa que se nos ocurra. Pero eso lo dejamos para otra ocasión.
Consejos:
- No utilicéis las cuentas de administrador como vuestras cuentas personales, cread una aparte para subir vuestros archivos, editar la wiki, etc.
- Si es posible configurad los servicios para que fuercen el cifrado SSL, en OwnCloud sé que se puede, no he investigado el resto todavía.
- OwnCloud permite subir certificados SSL independientes para cada usuario, utilizadlo.
- Podéis bloquear el acceso a Zerobin o cualquier otro lugar del servidor web siguiendo estas instrucciones.
- Utilizad contraseñas largas y complicadas.
#1011 Currazo, muy buen aporte.
Se podría montar tambien un servidor sobre una rasberry pi no? Aunque para lo que consume electricamente no creo que valga la pena, pero aquí queda, por que estoy pensando en comprarme una y meterle una distro de Linux e ir toqueteando.
#1014 Yo tengo una Odroid C1 que es parecida a Raspberry PI 2 y tengo Nginx, Mysql, Samba, Ftp y todos estos servidores y software típicos, que para mis cosillas de casa va sobrada. Incluso estoy a la espera de pillarme un pad e instalarle emuladores a tutiplen xD.
Muy buen tutorial. Yo me monte un pequeño servidor algo mas sencillo con 200€ y utilizando FreeNAS, una distro basada en FreeBSD. Lo recomiendo.
Joder qué putos amos sois todos O_O. A ver cuándo de una puñetera vez instalo Linux a los portátiles de casa y empiezo a leer y toquetear sin parar.
P.D: he escuchado una flipada máxima en el... ¿WMC? World Mobile Congress, que hay un espejo que te mira, te analiza a lo largo de un tiempo, te dice si tienes más o menos arrugas, cara, pelo, ojos... y te recomienda tratamientos estéticos personalizados.
¿Estoy loco o ésto está pasando a día de hoy? A ver si me lo podéis mirar.
#1017 No, no estás loco. Existen y son los nuevos "probadores virtuales", pero ya tienen algún tiempo mucho antes del MWC (que yo recuerde).
Los hay de varios tipos.
#1018
Maquillajes de famosas en favoritos (tus gustos estéticos), modas faciales (bigote, barba)... demasiado jugoso lo veo todo.
Lo acaba de publicar torproject.org, y Jacob Applebaum se está encargando de recoger personalmente información sobre el dispositivo GPS, así que ya puedo dar por confirmada la noticia.
Una activista de Barcelona localiza un dispositivo de rastreo GPS escondido en el guardabarros de su coche
https://people.torproject.org/ioerror/skunkworks/forensics/valencia-tracking-device/
Vía: https://www.meneame.net/story/activista-barcelona-localiza-dispositivo-rastreo-gps-escondido
Informe de Kapersky sobre "Equation Group", un grupo de hackers de la NSA
Lista de VPNs fiables según Torrentfreak (2015)
https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/3/
Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM
http://es.gizmodo.com/asi-obtuvieron-las-agencias-de-espionaje-las-claves-de-1686830324
Viniendo de Google, hasta el nuevo captcha es una amenaza para nuestra privacidad.
http://uk.businessinsider.com/google-no-captcha-adtruth-privacy-research-2015-2
Cientos de libros de programación, gratis.
https://github.com/vhf/free-programming-books
Y de regalo un vídeo de un grupo que ha prohibido la venta de cocacola en sus conciertos por el tema de los EREs.