Archivo de la categoría: GNU/Linux

¿Qué es el Software Libre? (infografía)

Aquí la info: http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html

Tomado del perfil de Victorhck en Diaspora*

 

Anuncios

Colectivo: Proyecto Algarada.

Logoalgaradaproyec

Pronto más información de esta iniciativa.

aVe/Negra.

Algarada Radio #2

LogoAlgaradaII

Escuchar aquí

Contacto: proyectoalgarada@openmailbox.org

.Introducción

  •  Eskorbuto – Sociedad Insociable

    .Solidaridad con Ayotzinapa,Gro.

  • Nido Del Cuco – Esconde la Cara.

    .¿Qué es el Proyecto Algarada?

  • La Furia – Joven Rebelde (Ladrón de Bancos)
  • La Furia – Radio Capital.

    .Cancelación de la Gira de Anarkia Tropikal

    .Hackmitín 2014 en Querétaro.

  • Anarkia Tropikal – La destrucción es el primer paso.
  •  Anarkia Tropikal – Amor Encapuchado

    .Los Saicos de Perú

  • Los Saicos – Demoler.
  • Los Saicos – Salvaje.

    .Saludos a PUNX SUICIDA RECORDS de Xalapa, Veracruz. Mx

  • Contra//Historia – Derribando las Muralla.
  • Después del Caos – Guerreros de la Noche.

    .Despedida

  • Inpesy – Anti System.

    .spoken word – Necropolitíca

HACKMITIN, Queretaro,Qro. 2014

cartel-lap2-hm2014-MODIF.medium

Call4Nodes – llamado a la participación

.:: compartir | construir | conocimiento | tecnología | resistir ::..

Hemos iniciado el llamado para el Hackmitin 2014 en La Casa del Obrero de Querétaro, Qro..

Fechas: del 21 al 23 de noviembre

Fecha límite para proponer Nodos: 31 de octubre

Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del Hackmitin

El HM es un encuentro participativo y gratuito en el que la relación organizador@-asistente se diluye en el deseo de que el encuentro se organice y autogestione colectivamente.

El Hackmitin son actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, proyecciones, presentaciones, gráfica, etc.) que hemos llamado nodos. Con NODO referimos a cualquier actividad que se realice en el evento. Puedes sumarte proponiendo nodos de trabajo/actividades/difusión.

Sede: La Casa del Obrero, Pasteur Sur 44, Colonia Centro, Queretaro

Cómo proponer un nodo

Suscríbete a la lista de correo y envíanos tu propuesta con una breve descripción de la actividad y el tiempo que requieres para desarrollarla (en promedio las actividades se desarrollan en menos de una hora). Después registra tu nodo en la página de nodos.

…o con actitud Ninja:

También recuerden que hay otros modos de participar en el HM2014, incluyendo los “Talleres Ninja”, que son actividades espontáneas no planeadas previamente. Esos se pueden proponer a la lista o ya durante el encuentro y se realizan de manera paralela y con actitud NINJA 😉

Otras formas de participación

Aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias.

Temas Estamos abiertos a recibir cualquier propuesta que creen relevante en este foro. Estos son algunos de los temas que se han tratado en otros “Hackmeetings”:

Hacking

  • Phreak, Hack, Crack
  • Ingeniería inversa
  • P2P: Protocolos y redes
  • Circuit Bending
  • Filosofía hacker
  • Kernel development
  • Virus, inteligencia artificial, vida artificial, cibernética
  • Hardware libre (Arduino)
  • Talleres de antenas, radios, bicihacking, etc.
  • Tecnoliberación (RFID, DRM…)
  • Virtualización y seguridad

Hacktivismo

  • Corporaciones en la red: copyright, patentes, espionaje, lobbies, monopolios …
  • Genealogía de internet y relación con los movimientos sociales
  • Hacktivismo y desobediencia civil electrónica, presente, pasado, futuro
  • Kit para hacer stream desde manifestaciones
  • Gobiernos en la red, leyes de cibercrimen.
  • Ciberpunk
  • Mujeres, hacktivismo y software libre
  • Acceso universal a la Red
  • Artivismo
  • Streaming Audio + Vídeo (Icecast2)
  • Redes sociales
  • Zapatismo
  • Movilizaciones

Educación

  • Educación y nuevas tecnologías
  • Diseño Videojuegos
  • CMS’s, Gestores de contenido, (Joomla, Drupal, Wiki, WordPress, etc.)
  • LMS’s, Learning M (anagement System (Moodle,ATutor, Openelms, etc.)
  • Edición de vídeo (Cinelerra, Lives)
  • Edición de imágenes digitales (Gimp, Inkscape)
  • Compaginación de revistas, libros (Scribus, LaTeX)
  • Impresión de carteles en múltiples hojas tipo póster (PosteRazor, Poster[terminal])
  • Telefonía VoIP + Jabber (Asterisk, OpenSer, Jabber)
  • Robótica
  • Iniciación a GNU/Linux: configuración de escritorio, administración básica
  • Estrategias para armar una red de servidores precarios, caseros, para compartir recursos
  • Reciclaje de ordenadores
  • Redes, TCP/IP
  • Hacking legal (Derecho y Hack)
  • Música en 8 bits con códigos de programación (Supercollider)
  • Nadie nace sabiendo, introducción al scripting

Privacidad

  • Criptografía, Esteganografía
  • Anonimato en línea: Tor, gpg, OTR, CryptoSMS
  • Tarjetas inteligentes, firma digital
  • Alternativas libres a google, hotmail, yahoo, twitter, facebook, etc.

Sin embargo… la temática de los nodos no está limitada a estos ejes. Cualquier propuesta que consideran relevante para el Hackmitin es bienvenida.

Muchas gracias por sus propuestas.

Para más información nos pueden escribir a la lista de correo.

Historia

Los HM se organizan en espacios autónomos y autogestivos. En el HM decenas de hackers, hacktivistas, usuari@s de las tecnologías libres y gente simpatizante nos ponemos a trabajar para crear y hacer crecer nuestra comunidad de manera autogestiva, equitativa, horizontal y sobre todo libre.

El primer Hackmeeting se hizo en Florencia en 1998 y desde entonces se han ido repitiendo anualmente en Italia (hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). También se han realizado en España, Chile, Bolivia y México.

La primera edición del HM en México sucedio en el espacio autónomo que existió y se llamó ZAM en la Ciudad Monstruo (México, D.F.) en el 2009 fue más un experimento y el inicio de entablar redes, conocer gente, colectivos, proyectos, comunidades y compartir todo este conocimiento y experiencias. La segunda edición tuvo un enfoque más relacionado a la comunicación autónoma y las telecomunicaciones libres aparte de la gran convivencia que tuvimos en las diversas sedes conglomeradas en la Plaza Carmen Alto en la ciudad de OaHACKa (Oaxaca, Oax.) en el 2010.

En el 2011 volvimos a celebrar el Hackmitin en el espacio comunitario, social, político y cultural CEREZA en el Estado de México con un llamado especial a la participación de las mujeres. A lo largo de estos 2 años hemos creado ya una Comunidad Hackmitin que nos hemos apoyado y hemos hecho actividades juntos más allá del encuentro anual que es el Hackmitin.

En 2012 el HM se realizó en centro comunitario ADA en la ciudad de Puebla, en un encuentro técnico y multicultural también.

Hemos hecho ya una red de discusión, apoyo y actividades que cada vez crece y se fortalece más, gracias al crecimiento de ésta comunidad, en el 2013 la sede del Hackmitin fué en San Cristobal de las Casas, Chiapas, en los espacios “El Paliacate” y “La Caverna”, sumandose mucha gente que trabaja en medios libres y derechos humanos en ese estado.

Y en éste 2014 la sede es en la ciudad de Querétaro en la Casa del Obrero, siguiendo asi con la tradición de hacer el encuentro en un estado distinto cada año con el objetivo de llevar el HM hasta los rincones donde se pueda y en lugares autogestivos apoyando más a los espacios y organizaciones hechas por nosotros mismos.

Wiki: http://hackmitin.espora.org/

 

CRITORALLY.

Dejó el Afiche de las próximas actividades en el Rancho Electrónico para el mes de Agosto, y nos sumamos a la iniciativa de mantener una comunicación libre y privada.

cripto-talleres

Cifrado informático, herramienta importante para defender nuestra privacidad

Blxec94CQAAAibrHoy en día los datos de los usuarios en internet cada vez tiene gran importancia para instituciones gubernamentales y empresas, ya que son un gran factor de control, publicidad y manipulación. Como ejemplo está la “Ley Telecom” en México, propuesta de Reforma a la Constitución Política de los Estados Unidos Mexicanos dónde restringe cierto uso de las telecomunicaciones, dicha Ley contiene cláusulas abusivas como la censura de publicaciones de los usuarios si éstas son consideradas contra los derechos de autor, también permite la suspensión del servicio de internet por uso “indebido” de éste, aparte de controlar tus actividades, también está contemplado el almacenamiento de datos personales y geolocalización de los usuarios sin previa orden judicial y por si fuera poco una cosa más absurda aún: El gobierno puede quitar la señal de internet en sitios que considera “peligrosos para la seguridad” por ejemplo marchas y concentraciones, es un claro ataque a los medios independientes, a los derechos digitales, libertad de expresión y la neutralidad de la red.

Esta ley se ha impuesto en México poniendo en riesgo nuestra privacidad ya que con esto estará legitimado el control social, la vigilancia y la retención de datos personales. Internet es una gran herramienta de comunicación e información social. La inteacción de la gente por las redes sociales o los reportes de los medios libres e independientes han llegado a ser más veridicas y confiables que los medios de comunicación comerciales, No queremos que controlen y restringan el internet, no queremos en internet la misma basura que la televisión nos ofrece. Se ha impuesto esta ley sin tomar en cuenta la opinión de la gente ni iniciativas ciudadanas como “Libre internet para Todos”, ni comunicados como la carta abierta por la neutralidad de la red: http://ranchoelectronico.org/carta-abierta-por-la-neutralidad-de-la-red/

Ante todos estos sucesos tenemos mucho trabajo que hacer para defender internet, una de las cosas más importantes es trabajar la red colectivamente, internet nació de ese modo y así se debe mantener, también informando y creando conciencia sobre los temas perjudiciales de esta ley, creando y proponiendo mejoras ante esta problemática señalando dicha inconformidad pública, política y activamente; y por supuesto también acercandose a las herramientas tecnológicas que nos ayudan a contrarrestar estos abusos de censura y defender nuestra privacidad. Una herramienta de éstas es el uso de cifrados digitales, quitar el mito de que sólo hackers, programadores o gente involucrada en la informática puede entender estas herramientas, ya que toda la gente puede hacer uso de ellas.

El vigilar nuestras comunicaciones y actividades en la red viola nuestros derechos, nosotros somos libres de entablar comunicación y compartir conocimiento con nuestros semejantes, sólo que intereses políticos y económicos se atraviesan en ellos y por eso hay la necesidad de restringir.

Para tener mayor privacidad y seguridad recomendamos el cifrado digital o “encriptación” de tus archivos. Un ejemplo común del uso de cifrado es en el correo electrónico, ya que cuando mandamos un correo mientras éste llega a su destino pasa por un camino en el cúal se puede interceptar para leer el contenido antes de llegar a su destino, para poder preteger un poco más tu comunicación hay herramientas como GnuPG el cual cifra tu mensaje con un código no entendible en texto plano de tal modo que al momento que interceptan este correo no pueden descifrar el contenido, ya que sólo lo puede descifrar la persona a quien va dirijido, en eso consiste el sistema de llaves públicas y privadas de GnuPG. La Free Software Foundation durante la campaña Reset The Net difunfió esta imágen que simplifica la explicación del uso de GnuPG: http://furia.espora.org/wp-content/uploads/2014/06/gnupg-infographic-es1.png

Recomendamos el cifrado de tus comunicaciones no porque haya algo que esconder, si no porque es nuestro derecho a la privacidad, existe una analogía muy buena sobre esto: cuándo mandas una carta por correo postal lo haces poniendo la carta dentro de un sobre, no quieres que el cartero lea tu carta y no es por esconder algo, si no por ejercer tu derecho a privacidad, en los correos cifrados pasa lo mismo, la encriptación es el sobre del e-mail que mandas.

Aparte de los correos electrónicos también hay otros métodos de recolección de datos y de esponaje como las búsquedas que haces en servicios como Google, en neavegaciones por internet, en servicios de mensajería instantánea, etc. todo esto se puede cifrar. En el colectivo Hacklab Autónomo tenemos un taller de recomendaciones básicas sobre privacidad informática y contamos con un temario que continuamente estamos actualizando, en dicho temario hay varios tutoriales simples de cómo utilizar estas herramientas: https://we.riseup.net/hacklab/seguridad_informatica

Hay varias herramientas para reforzar tu privacidad, también está el cifrado de discos duros, de particiones o de archivos de tu computadora, tener una buena contraseña, hacer respaldos periódicos de tus datos y cuidar los lugares físicos donde tienes tus respaldos, tu información y tu computadora ayuda mucho también.

La libertad y privacidad son un derecho, tenemos que empezar a aprender a defender éstos derechos, nadie lo hará por nosotros.

Israel Pirra
Julio 2014
http://pirra.punksmedia.org

Defiende tu Correo

Está imagen nos explica que es GnuPG, para defender nuestro correo electrónico, seguimos defendiendo nuestra privacidad.

Free Software Foundation.→ https://emailselfdefense.fsf.org/en/?pk_campaign=email_self_defense&pk_kwd=email

Reset the Net.→ https://www.resetthenet.org/

La traducido al español la realizo: Victor Hck

gnupg-infographic-es1

La era del espionaje en redes y dispositivos.

 

Recientemente en el Hackerspace Rancho Electrónico de la Ciudad de México tuvo lugar una charla con Jérémie Zimmermann, portavoz y co-fundador de La Quadrature du Net; un colectivo en defensa de las libertades fundamentales en Internet de los ciudadanos.

En este encuentro Zimmermann explicó a los asistentes la manera en que funciona el espionaje en internet y la conformación del “sistema más grande en la historia de la humanidad”, construido con el único fin de vigilar la información personal. De acuerdo con este entusiasta activista de la tecnología, el principal interesado en que Google, Apple, Microsoft, Facebook, le proporcionen todos los datos de sus usuarios es el gobierno estadounidense, esto apoyado con la modificación de toda la infraestructura del hardware y software de los aparatos que utilizamos cotidianamente.

Compartido en la red social libre DIASPORA* por: Raúl H.D

 

Cuenta en Diaspora*

Compartimos que nos hicimos una cuenta en Diaspora*, una de las redes sociales libres, que actualmente está ganando mucha popularidad por ser una alternativa al facebock, ahora nos pueden seguir o encontrar en Diaspora* en su pod https://pod.orkz.net. ahí andaremos compartiendo más información sobre la cultura punk. Perfil: https://pod.orkz.net/people/50b1884a9cefc6a5

Igual les dejamos un vídeo, acerca de la importancia de las redes sociales libres, en un mundo donde la mejor arma de vigilancia es el internet y las redes sociales convencionales.

(Anteriormente ya lo aviamos publicado,  pero lo volvemos hacer)

 

 

 

 

 

Licencia Creative Commons

Hemos definido la licencia para todo el contenido de esté blog, por supuesto es una licencia sin fines de lucro de Creative Commons.

cc

Por ejemplo, esta imagen indica el tipo de licencia:
1.- BY: “by”. Por. Citar la autoría
2.- NC: “no comercial”. Sin fines comerciales.
3.- SA: “share alike”. Compartir con el mismo tipo de licencia

 

Info de:http://tallerinformaticacepacolmenar.blogspot.mx/2013/01/licencias-para-usar-materiales-ajenos.html

A %d blogueros les gusta esto: