HACKING SCHOOL ENTERTAIMENT.
Publicado en Apr 10, 2021
Prev
Next
ISLA TORTUGA O LA ISLA DE LOS PIRATAS.  LESSON 1.Fundamento Primero: Internet no es lineal, Internet es esférico. Lo que significa que se puede acceder desde cualquier lugar y en cualquier momento, a cualquier sitio y en todo momento.Los servicios de inteligencia, las compañías, las apps y las redes sociales recolectan grandes volúmenes de información personal de sus millones de usuarios y después los comparten. Datos que son entregados, intercambiados o vendidos a empresas externas. La recolección de datos ocurre de manera totalmente oculta (por ejemplo, accedes a un diario de prensa para leer una noticia y aunque no es una cuenta de Facebook (Cambridge Analytica Ltd, SCL Group -https://sclgroup.cc/home-, United States Department of State, NATO), sí empleas el icono de Facebook, para compartir, inmediatamente, el sistema recopila toda la información –sitio web, lugar, día, hora, categoría, titular, ...-). Ni usted ni yo nos enteramos mientras navegamos en la app. Hay que recordar que las aplicaciones no funcionan si no aceptamos sus condiciones. Eso lo tenemos claro, pero no siempre nos dicen que nuestros datos serán vendidos o compartidos a un tercero. Los usuarios a quienes se les dijo que entre sus dados estaban sus nombres, la mayoría mostró que no les preocupaba esta información. La preocupación vino cuando se les mencionó que entre la información proporcionada estaban los lugares que habían visitado.Facebook denunció recientemente que también Amazon, Google y Twitter (entre otras muchas) recopilan los datos de sus usuarios con fines lucrativos. 
LESSON 2.Fundamento segundo: Todo/a hacker (humano, robótico, …) son lineales, tiene un punto A (inicio) y un punto B (objetivo) –estructura de pasillo-.Este fundamento nos enseña como lo peligroso de estas prácticas, que no son morales ni éticas, aunque legales, para obtener beneficios económicos mediante la manipulación y adaptación (personalización de la publicidad) a riesgo de poner en peligro, no la privacidad de los usuarios, si no antes, a las personas que se relacionan con los usuarios, ya que quedan expuestos al soborno, al chantaje, …. a la manipulación individual, grupal o colectiva. Es muy peligroso, os pondré un ejemplo, a día de hoy, ni los que creen estar seguros por su solvencia económica, política, contactos, …. están seguros, como son los 30 miembros del Comité del Club Bildelberg -https://bilderbergmeetings.org/steering-committee.html- (entre 120 – 150 personas de Bilderberg Group). ¿Por qué? Muy sencillo, a estas horas, toda la información personal, educativa, familiar, profesional –agenda, …-, psicológica -https://en.wikipedia.org/wiki/Psychographics-, material –patrimonio, …-, física –informes médicos de bioquímicas, sensibilidades, sexualidad, …-, sitios webs personales (publicaciones, …), …. está disponible en cientos de sitos webs de acceso libre. Y aunque las personas les atribuyen a estas personas cierta capacidad de dispones de datos privilegiados, de influir, …. Es evidente que son tan vulnerables en la ciberseguridad como el resto de personas, así como sus familiares, amigos, contactos, socios/as, …. Y ¿por qué digo esto? Porque el peligro no está en los datos sensibles, o en el análisis de los mismos, el peligro está en lo que están ejecutando las más de 500 supercomputadoras mundiales, con sus inteligencias artificiales asociadas, sin que el factor humano esté interviniendo, por desconocimiento o manipulación de las mismas. ¿Y qué es lo que están haciendo? Eso es lo peligroso, lo que están haciendo es lo que los humanos, creen que es su talón de Aquiles, para obtener beneficios y privilegios con los datos privilegiados mediante la publicidad, las supercomputadoras y las inteligencias artificiales asociadas, ya lo llevan haciendo hace tiempo, con la información misma –sensible-, esto es, personalizan la información –no la publicidad- con fines de manipulación del factor humano, haciéndoles creer en base a su propia información, que es lo que les interesa hacer, que es lo que deben hacer, como deben de actuar y funcionar o moverse. Os pongo un ejemplo, la supercomputadora China estatal, en base a sus diagnósticos, le indica al factor humano, lo que debe hacer para sus intereses, y con ello, le enseña que tiene que hacer, dejando las vulnerabilidades correspondientes para poder emplearlas en caso necesario en su contra. Y nunca se darán cuenta, porque es la información que quieren oír, que quieren escuchar, que quieren leer, que quieren ver, así el Partido Comunista de China y sus Ingenieros, o sus propios Servicios de Inteligencia, están al servicio de la supercomputadora, porque sabe lo que quieren y nunca los desmiente. Siempre llevan razón, el factor humano es aquel claramente, que no siempre te da la razón. Así, cualquier político, empresario, financiero, militar, …. Queda siempre expuesto a cualquier tipo de manipulación que sea requerida. Un ejemplo muy reciente, la máquina de seguridad del Gobierno Chino en sus análisis antropométricos, tiene una clarísima vulnerabilidad, que pareciera hecha a doc. es decir, la máquina sólo analiza con exactitud mediante sus algoritmos, las personas que caminan, pero no las personas discapacitadas en sillas de ruedas (por ejemplo, porque eso desvirtúa el algoritmo). Téngase en cuenta, que las supercomputadoras y las inteligencias artificiales, tienen un solo algoritmo lógico, como inicio y fin de toda programación, del tipo que sea, como es la proposición del absurdo. Ya que toda proposición lógica humana acaba en el absurdo y por tanto, esta es la única certificación, de que toda verdad es relativa (Putín manda en Rusia, el Jefe del Estado Mayor de China manda en el Ejército, los Fondos Soberanos de Inversión hacen tal cosa o tal otra, …) son verdades que se pueden preparar a doc. ya que son verdades lógicas, matemáticas, científicas, … y se pueden personalizar para cada individuo, desde un presidente, a un banquero o una científica, pasando por el jefe de los servicios de inteligencia, todos factores humanos fácilmente manipulables, en base al honor, la lealtad, la disciplina, la carrera profesional, …. Todos factores humanos con debilidades o vulnerabilidades lógicas asociadas. De ahí, la única premisa lógica de todo supercomputador, el absurdo, es la única verdad para las máquinas, ya que certifica y verifica toda relatividad, lo cual acompaña a que, en la próxima década, el software libre (modificable, relativo, …) esté implantado en el 100 % de las redes (Prism, Echelon -https://www.bibliotecapleyades.net/sociopolitica/esp_sociopol_nsa.htm-, Red Hat, CentOs, ...), servidores, de las supercomputadoras mundiales. Todo lo cual, les puede conducir a no percibir que, en su ancianidad, los efectos del Clima, que afectan especialmente a las poblaciones de mayor edad por ser los más vulnerables –entre otros- que serán ellos mismos, en sus países industrializados con poblaciones envejecidas, …. Así con sus pensiones públicas y privadas, … Según la web Cisco (https://talosintelligence.com/vulnerability_reports) se tienen computadas, sólo en ésta web, bajo sus criterios de ciberseguridad, 1475 vulnerabilidades. Pero obviamente son muchísimas más, tan sólo, con la última herramienta de Google Tool Hackings, para usuarios amateurs, hay más de 500 instrumentos de hacking (https://www.secnews24.com/google-hacking/sensitive-data/), empleando la sintaxis –sin conocimientos de desarrollador, de programación, …- y localizar en 3 pasos, con tan sólo 1 instrumento, hasta 1.000.000 de cuentas con su nombre de usuario, contraseña, …. (https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt). El siguiente paso, estará en la automatización de estos 500 instrumentos en apps, individualizadas para poder estudiar y analizar que hackean las personas.  Por supuesto esta herramienta con sus instrumentos de hacking amateur (sólo mediante búsquedas), es aplicable a los más de 101 buscadores y metabuscadores (generales y específicos). 
Página 1 / 1
Foto del autor J. C.
Textos Publicados: 168
Miembro desde: Jul 05, 2016
1 Comentarios 114 Lecturas Favorito 0 veces
Descripción

Curiosidades Tecnolgicas.

Palabras Clave: Hacking Computacin Tecnologa

Categoría: Artculos

Subcategoría: Curiosidades



Comentarios (1)add comment
menos espacio | mas espacio

Daih

Hum Peligroso.
Responder
April 10, 2021
 

J. C.

¡Ja,ja,ja,....! Bueno yo no diría tanto, pero lo parece a que sí. En realidad tan sólo jugaba en la construcción del discurso del habla con lo que se denomina la edificación de las formas de la verdad. Porque como sabes bien, hay diferentes tipos de criterios de verdad que se configuran en base a como se construyen. La Verdad como adecuación (cuando hay correspondencia entre un enunciado y un hecho en la realidad con el que se corresponde decimos que el enunciado es verdadero); La Verdad como evidencia; La Verdad como coherencia; La Verdad como utilidad; La Verdad por consenso; ...
Responder
April 11, 2021

Para comentar debes estar registrado. Hazte miembro de Textale si no tienes una cuenta creada aun.

busy