Filosofía Ciberpunk para todos: ¿Eres tú o eres un código? (2 de 5)

  • Última modificación de la entrada:28 de agosto de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSociedad

Parte 2: Filosofía Ciberpunk para todos ¿Qué significa ser humano cuando podés modificar tu cuerpo, digitalizar tu mente o vivir en una simulación? El ciberpunk no solo imagina futuros oscuros, también nos hace preguntas profundas sobre la identidad, la conciencia, el género y la realidad misma. Y lo más inquietante: muchas de esas preguntas ya son parte de nuestro presente.

Continuar leyendoFilosofía Ciberpunk para todos: ¿Eres tú o eres un código? (2 de 5)

Los peligros para la privacidad del Intel ME y chips similares: ¿podemos deshabilitarlos?

  • Última modificación de la entrada:26 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

El Intel ME y chips como AMD PSP son subsistemas ocultos en tu CPU que operan incluso con el PC apagado, con acceso total a memoria, red y dispositivos. Riesgos: backdoors (AMT), vulnerabilidades críticas y falta de transparencia. Soluciones: me_cleaner, Coreboot o hardware libre (RISC-V). ¡Tu privacidad está en juego! #Seguridad #HardwareLibre

Continuar leyendoLos peligros para la privacidad del Intel ME y chips similares: ¿podemos deshabilitarlos?

El Ciberpunk: Más que neón, hackers y futuros oscuros (1 de 5)

  • Última modificación de la entrada:25 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSociedad

Parte 1: El Ciberpunk no es solo neón y hackers ¿Pensás que el ciberpunk es solo una estética de neón, lluvia eterna y hackers encapuchados? Hay mucho más detrás. Este género, nacido en los 80, es una crítica feroz a cómo la tecnología y el capitalismo se cruzan para moldear (y controlar) nuestras vidas. El futuro que imaginó… ya está entre nosotros.

Continuar leyendoEl Ciberpunk: Más que neón, hackers y futuros oscuros (1 de 5)

El precio de la comodidad: Vigilancia tras el espejo digital

  • Última modificación de la entrada:18 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

La biometría (reconocimiento facial, huellas, iris) se vende como "progreso", pero ¿a qué precio? Nuestros cuerpos se convierten en credenciales permanentes, expuestos a filtraciones, vigilancia masiva y control social. ⚠️ "La privacidad no es un lujo. Es la base de la libertad." Exijamos transparencia antes de que sea tarde. #privacidad #seguridad #controlSocial #biometria #derechosDigitales

Continuar leyendoEl precio de la comodidad: Vigilancia tras el espejo digital

Anonimato en situaciones de alto riesgo: Guía para operar bajo vigilancia extrema

  • Última modificación de la entrada:15 de agosto de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En contextos donde un error puede significar persecución, cárcel o algo peor, las reglas del anonimato digital cambian radicalmente. Esta guía está pensada para quienes enfrentan amenazas sofisticadas y necesitan…

Continuar leyendoAnonimato en situaciones de alto riesgo: Guía para operar bajo vigilancia extrema

Reticulum + guifi.net: Construyendo redes comunitarias antifrágiles

  • Última modificación de la entrada:12 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

Las redes comunitarias como guifi.net han demostrado que es posible crear infraestructuras de comunicación libres y colaborativas. Pero, ¿qué pasa cuando necesitamos ir más allá del modelo TCP/IP tradicional, añadiendo…

Continuar leyendoReticulum + guifi.net: Construyendo redes comunitarias antifrágiles

Cómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

  • Última modificación de la entrada:7 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

(Segunda parte de "Cómo crear una identidad digital anónima desde cero") Construir una identidad anónima es solo el primer paso. El verdadero desafío es mantenerla con el tiempo, especialmente cuando…

Continuar leyendoCómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

Reticulum: Comunicación descentralizada y cifrada para un Internet resiliente

  • Última modificación de la entrada:4 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En un mundo cada vez más dependiente de infraestructuras centralizadas y censurables, Reticulum emerge como una alternativa técnica y filosóficamente disruptiva. Se trata de un protocolo de comunicación diseñado para…

Continuar leyendoReticulum: Comunicación descentralizada y cifrada para un Internet resiliente

Cómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea

  • Última modificación de la entrada:5 de agosto de 2025
  • Tiempo de lectura:5 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En la era de la vigilancia masiva y el rastreo constante de datos, construir una identidad digital anónima se ha convertido en una necesidad para periodistas, activistas, investigadores y cualquier…

Continuar leyendoCómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea