1. [12] SERVIDORES AUTOGESTIONADOS

    El día de hoy te traemos un programa para mirar cuál es el camino hacia la descentralización de la información, hacia la autogestión, y hacia la soberanía tecnológica: conversaremos sobre los servidores autogestionados. ¿Qué son? ¿Qué características tienen? ¿Cómo funcionan? ¿Quienes administran o cuidan que funcionen correctamente?. También visitaremos algunas experiencias de autogestión de servidores en Estados Unidos, Europa y América Latina. Todo esto con la compañía de Anamhoo, aguerrida ciberfeminista y amiga.

    Sigue leyendo »


  2. COMPARTE DIGITAL - RADIO COLABORACIÓN INTERPLANETARIA

    Les traemos la primera de muchas futuras colaboraciones interplanetarias con otras compas a lo largo y ancho del globo. En esta oportunidad reflexionamos en torno al arte, la resistencia y la rebeldía en la red, con motivo de la convocatoria a la edición cibernética del CompArte “Contra el Capital y sus muros, todas las artes”, convocada desde las montañas del Sureste Mexicano por la Comisión Sexta (Newbie but On-Line) del EZLN.

    Sigue leyendo »


  3. LÍNEAS DE FUGA HACKER

    Esucharás fragmentos del capítulo "Fuck off google" del libro "A nuestros Amigos" del Comité Invisible, un llamamiento filosófico y anarquista a enfrentar la crisis política permanente, el control del estado y su monitoreo intensivo, el emporio de las bases de datos como oráculos contemporáneos, el desencanto de un mundo futurista que aflora de la incapacidad de los hackers de formar lazos con su entorno, y de la ambición de la cibernética de gobernar lo ingobernable (en lugar de intentar destruilo)... en medio de todo ello ¿cuál es la perspectiva hacker del mundo?.

    Sigue leyendo »


  4. [11] SOMOS NUESTROS DATOS

    Los datos digitales: los generamos a toda hora, todo el tiempo, en cada click, en cada mensaje, en cada búsqueda. ¿Qué implicaciones tiene la propia existencia de estos datos? ¿Quiénes tienen la capacidad de almacenarlos y analizarlos? ¿Qué sucede cuando lo hacen? ¿Estamos siendo rastreadas, estudiadas, clasificadas y gobernadas en base a nuestros rastros digitales? ¿Somos manipuladas políticamente, comercialmente, o ideológicamente debido a nuestra sombra digital? Respondemos estas y otras apasionantes preguntas a lo largo de estos treinta y dos minutos, ¡no te lo pierdas!.

    Sigue leyendo »


  5. [10] NAVEGACIÓN ANÓNIMA CON TOR

    Hoy retomamos la conversación sobre cómo defender nuestra privacidad en un momento en que las tendencias legales, políticas y tecnológicas amenazan el anonimato y el libre acceso a contenidos en línea como pocas veces antes. Síguenos en los próximos treinta minutos para conocer y aprender sobre el navegador Tor: qué es, cómo funciona, quién lo utiliza, quién lo desarrolla, qué no hacer con el navegador Tor, qué tiene que ver con eso de la deep web, y sobre todo cómo podemos contribuir y apropiarnos de esta herramienta. Un programa completo, y además con la compañía de nuestro amigo Israel Leiva, desarrollador de Tor.

    Sigue leyendo »


  6. [09] PERIODISMO A PESAR DE TODO

    Les traemos un programa al margen de lo que estamos acostumbradas, un programa cargado de coraje y de rabia, y lo hacemos con motivo del reciente asesinato al periodista Javier Valdez en México, pero también en nombre de las decenas de periodistas que han sido silenciados y silenciadas en los últimos años en ese país... y es que no podemos quedar indiferentes. Salimos en búsqueda de respuestas sobre el rol que jugamos en esta guerra silenciosa las refugiadas virtuales, las que habitamos en los pulsos eléctricos de la red de redes, las que desde el otro lado de nuestras computadoras apuntamos no sólo a entender el mundo en que vivimos, sino a componerlo.

    Sigue leyendo »


  7. [07] ANALISIS DE RIESGOS

    ¡Bienvenidas a un nuevo desarmador!

    En este programa vamos a dar un primer paso hacia el gran mundo de la seguridad digital y empezaremos aclarando a qué nos referimos cuando hablamos de seguridad digital. Luego haremos un ejercicio de análisis de riesgos, ya que las tácticas y herramientas que vayas …

    Sigue leyendo »


« Página 2 de 3 »