PLÉCTICA DE LA SOCIEDAD DE LA INFORMACIÓN. Internet Como Territorio De Conflicto Económico, Social E Ideológico

Total Page:16

File Type:pdf, Size:1020Kb

PLÉCTICA DE LA SOCIEDAD DE LA INFORMACIÓN. Internet Como Territorio De Conflicto Económico, Social E Ideológico TESIS DOCTORAL UNIVERSIDAD DE MÁLAGA, 2015 Facultad de Filosofía y Letras. Departamento de Historia Moderna y Contemporánea. Grupos sociales y mentalidades colectivas en la historia moderna y contemporánea PLÉCTICA DE LA SOCIEDAD DE LA INFORMACIÓN. Internet como territorio de conflicto económico, social e ideológico. Doctorando Francisco Andrades Galindo Director Emilio Ortega Berenguer AUTOR: Francisco Andrades Galindo http://orcid.org/0000-0001-8218-4250 EDITA: Publicaciones y Divulgación Científica. Universidad de Málaga Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial- SinObraDerivada 4.0 Internacional: http://creativecommons.org/licenses/by-nc-nd/4.0/legalcode Cualquier parte de esta obra se puede reproducir sin autorización pero con el reconocimiento y atribución de los autores. No se puede hacer uso comercial de la obra y no se puede alterar, transformar o hacer obras derivadas. Esta Tesis Doctoral está depositada en el Repositorio Institucional de la Universidad de Málaga (RIUMA): riuma.uma.es Emilio Ortega Berenguer, Prof. Doctor Titular de Historia Contemporánea del Departamento de Historia Moderna y Contemporánea de la Universidad de Málaga CERTIFICA Que la presente Tesis Doctoral, titulada PLÉCTICA DE LA SOCIEDAD ACTUAL: CIENCIA, TECNOLOGÍA E IDEOLOGÍA EN LA SOCIEDAD DE LA INFORMACIÓN Ha sido realizada bajo mi dirección por el Licenciado Don Francisco Andrade, y reúne el contenido científico suficiente y las condiciones necesarias para ser presentada y defendida ante el Tribunal correspondiente para optar al Grado de Doctor. Málaga, 21 de Septiembre de 2015 Emilio O. Berenguer UNIVERSIDAD DE MÁLAGA, 2015 Facultad de Filosofía y Letras. Departamento de Historia Moderna y Contemporánea. Grupos sociales y mentalidades colectivas en la historia moderna y contemporánea TESIS DOCTORAL PLÉCTICA DE LA SOCIEDAD DE LA INFORMACIÓN. Internet como territorio de conflicto económico, social e ideológico. Doctorando Francisco Andrades Galindo Director Emilio Ortega Berenguer PLÉCTICA DE LA SOCIEDAD DE LA INFORMACIÓN. Internet como territorio de conflicto económico, social e ideológico. Indice INTRODUCCIÓN: Líneas principales de trabajo ....................................... 9 I: Orígenes de la Sociedad de la Información .......................................... 20 1.2 Precursores de la red ..................................................................... 25 1.3 Nacimiento de la red ...................................................................... 34 1.4 Redes, Espías y Satélites ............................................................... 41 1.5 Ciencia, Universidades e Información ............................................ 49 1.6 Hackers e investigación independiente .......................................... 55 1.7 La Gran Red Mundial- World Wide Web ........................................ 63 1.8 Sistemas operativos y Red ............................................................. 68 II : Organización de la red y su papel en la "Nueva Economía"; .............. 77 2.1 Actores y agentes ........................................................................... 78 2.2 Internet y Nueva Economía ............................................................ 90 2.3 Sistema mundial, producción y mercados ...................................... 98 2.4 Modelos de empresa de la Nueva Economía ............................... 104 2.5 Una legalidad "removible" frente al monopolio .............................. 115 2.6 La red como mercado de burbujas ............................................... 126 III: Mercado Virtual, Mediatización y Cultura Digital ............................... 136 3.1 Una sociedad en transformación constante ................................. 137 3.2 Intentos reglamentadores de la sociedad de la información......... 142 3.3 La nueva dimensión del Big Data ................................................. 156 3.4 La red en todas partes: Web 2.0 la red semántica y la expansión de los servicios en línea. ......................................................................... 167 3.5 El sistema de patentes como instrumento. Trolls de las patentes y guerra en la innovación. ..................................................................... 182 3.6 GNU, Software Libre y CopyLeft frente al mercado y mercantilización cultural ................................................................................................ 197 3.7 P2P.Legisladores, Propiedad intelectual y piratería. Una colisión de intereses. ............................................................................................ 220 IV: Internet como instrumento de conflicto y democracia ....................... 247 4.1 Una sociedad auditada: Bases de datos y vigilancia mundial ...... 248 4.2 WikiLeaks, Whistleblowers, y grandes filtraciones ....................... 266 4.3 Netwar, Cyberwar y hacking dirigido .Terrorismo global en tiempo de comunicaciones inmediatas ............................................................... 292 4.4 Redes sociales, clicktivismo y primaveras de mensajería instantánea. ........................................................................................................... 328 4.5 Moneda virtual y las nuevas vías del negocio delictivo global. ..... 362 4.6 Lucha por la privacidad. Periodismo y hactivismo cívico. ............. 387 V: A modo de conclusión: Una prospectiva sobre futuros posibles ........ 422 VI. Bibliografía ........................................................................................ 429 Recursos en Internet .......................................................................... 441 Gráficas, estadísticas e informes sobre Internet ................................ 444 Documentales .................................................................................... 454 Asociaciones europeas de derecho digital: ........................................ 456 Asociaciones de activismo digital internacionales: ............................. 457 Algunas de mis colaboraciones periodísticas sobre temas tratados en esta tesis. ........................................................................................... 459 INTRODUCCIÓN: Líneas principales de trabajo Internet no es el Futuro; es ahora. Una afirmación que nos sitúa en una realidad en la que seguimos llamando "nuevas tecnologías" a algo que lleva más de 30 años implantado, en un proceso que ha terminado por permear todas las capas de nuestra sociedad, la empresa, las formas de comunicarse, el propio concepto de educación y acceso a la información. Tras la denominada sociedad de la información hay un proceso acelerado que nos conduce a una actualidad donde la tecnología interconectada es rutina dentro de las sociedades desarrolladas. Ya no se trata de un ordenador enlazado mediante una conexión telefónica analógica, condicionado por una infraestructura no creada con ese fin, ahora existe una conexión permanente y prácticamente ubicua que llega a la práctica totalidad de la población. Hablamos de una serie de servicios, como la mensajería móvil, más extendida ya que el propio servicio de telefonía fija convencional, de una información siempre disponible, de una realidad retransmitida en directo, inmediata y en buena medida opinable. En un contexto en el que son muchos los puntos de vista, las líneas de trabajo, tratar de desentrañar la imagen prismática de esta complejidad, es una tarea prioritaria. Hemos recurrido a la imagen de una figura papirofléxica para poder explicar esta visión. La multiplicidad de "pliegues" que como una de estas figuras nos reporta la investigación, sobre cómo se ha configurado la realidad actual en el terreno de la sociedad de la información y las redes, se asemeja a tratar de conocer cómo está hecho esa figura "origami" desplegando en un plano todos y cada uno de los pliegues que conforman dicha "complejidad". La dificultad no es excusa para que podamos hacer una aproximación de cuáles son los elementos fundamentales que han condicionado la evolución hasta el momento actual. Hasta el momento, se han producido varias aproximaciones desde diversas ópticas acerca de cómo hemos llegado a esta red que tenemos hoy en día. Trabajos como el de Matterlart o el de Castells, son referencia en cuanto a la descripción pormenorizada de los elementos destacados de nuestro tiempo en relación con la sociedad de la información. Nuestra idea, es la de realizar una prospección desde el plano histórico de una realidad que forma parte de nuestro ahora, pero sin dejar de lado los aspectos técnicos, aunque sea de forma descriptiva. Trataremos de sacar provecho de la trayectoria profesional del que escribe para poder aunar esta diversidad de aspectos y presentar una obra accesible pero con una narrativa que no omita ninguno de los aspectos principales que debe reflejar esta investigación. En esencia, haremos un sumario crítico del estado de la materia estudiada, algo tan reciente que forma parte de nuestro "ahora", pero que no por ello deja de estar sujeto a procesos históricos que podemos analizar, enumerar y criticar. A lo largo del presente trabajo, hemos realizado un esfuerzo de contención para no excedernos en determinados puntos que por sí solos son terreno de amplio estudio, dado que la idea de éste es la de plantear una perspectiva de conjunto sobre un contexto en el que no existen este tipo de síntesis. Con esa misma idea, hemos titulado esta obra como pléctica, en alusión a la idea del científico Murray Gell-Mann, que trata de aunar el estudio de la complejidad en un plano
Recommended publications
  • Multiwindow Support on Android
    Multiwindow support on Android Andrzej Wieczorek Mikel Echegoyen Tieto Product Development Services © Tieto Corporation Tieto © About us… • Andrzej Wieczorek • Business Development Manager • responsible for Android product creation and connectivity areas for mobile and embedded devices • Mikel Echegoyen (@echegmik) • Business Development Director, Semiconductors • 14 years in Mobile R&D on multiple roles from development to sales • Tieto Product Development Services • R&D in communications and embedded technologies • Part of Tieto, 14000 employees, headquarters in Finland • More at www.tieto.com/pds 2 60 second demo = a thousand words Déjà Vu, Much? Cornerstone Rockchip Samsung Omnirom Sony Multitasking Apps and more… 4 Don’t reinvent the wheel… rather inflate & add more! Cornerstone Cornerstone Add float mode, Re-architect for ICS (4.0/4.1) Port to 4.2.2 Settings, features KitKat 4.4 “It’s dead, Jim” “Running on latest” “Racing ready” “Get new tires!” “came back to life!” 5 Multiwindow feature overview Floating windows Docked windows Docked Windows Area Home Screen area Focus, Move, Resize, Close Window Move window to Home Windows Manager application Screen area, § Show/hide/edit windows (e.g. resize) Close § Move Window Manager (left, right) § Toggle floating/docked windows UX § Add new Window § Add new tab (group windows) 6 Feature comparison Feature Tieto MW Cornerst. Rockchip Ixonos Samsung Sony Basic features: open, close, move, resize, maximize, etc. ! ! ! ! ! ! Advanced features: group windows, swap ! " " ! " " " Docked windows UX ! ! ! ! " Super window Floating windows UX ! " ! ! " ! MultiInstance for Apps ! " " " " dedicated " " CTS " ? ? ! ! Coming soon OpenSource ! ! " " " " Transparent for apps ! ! ! ? "Flag req. " Android Version 4.2.2, 4.4 4.0, 4.1, 4,3 4.2.2 4.2.2 4.2+ 4.0+ 7 Architecture changes for multiwindow Applications Home Contacts Phone Browser ….
    [Show full text]
  • The Blogization of Journalism
    DMITRY YAGODIN The Blogization of Journalism How blogs politicize media and social space in Russia ACADEMIC DISSERTATION To be presented, with the permission of the Board of School of Communication, Media and Theatre of the University of Tampere, for public discussion in the Lecture Room Linna K 103, Kalevantie 5, Tampere, on May 17th, 2014, at 12 o’clock. UNIVERSITY OF TAMPERE DMITRY YAGODIN The Blogization of Journalism How blogs politicize media and social space in Russia Acta Universitatis Tamperensis 1934 Tampere University Press Tampere 2014 ACADEMIC DISSERTATION University of Tampere School of Communication, Media and Theatre Finland Copyright ©2014 Tampere University Press and the author Cover design by Mikko Reinikka Distributor: [email protected] http://granum.uta.fi Acta Universitatis Tamperensis 1934 Acta Electronica Universitatis Tamperensis 1418 ISBN 978-951-44-9450-5 (print) ISBN 978-951-44-9451-2 (pdf) ISSN-L 1455-1616 ISSN 1456-954X ISSN 1455-1616 http://tampub.uta.fi Suomen Yliopistopaino Oy – Juvenes Print 441 729 Tampere 2014 Painotuote Preface I owe many thanks to you who made this work possible. I am grateful to you for making it worthwhile. It is hard to name you all, or rather it is impossible. By reading this, you certainly belong to those to whom I radiate my gratitude. Thank you all for your attention and critique, for a friendly talk and timely empathy. My special thanks to my teachers. To Ruslan Bekurov, my master’s thesis advisor at the university in Saint-Petersburg, who encouraged me to pursue the doctoral degree abroad. To Kaarle Nordenstreng, my local “fixer” and a brilliant mentor, who helped me with my first steps at the University of Tampere.
    [Show full text]
  • Android Leftovers
    Published on Tux Machines (http://www.tuxmachines.org) Home > content > Android Leftovers Android Leftovers By Rianne Schestowitz Created 30/10/2020 - 10:18am Submitted by Rianne Schestowitz on Friday 30th of October 2020 10:18:27 AM Filed under Android [1] Android TV gets a Data Saver mode when connected to mobile hotspots (APK Download)[2] How to Enable Enhanced Safe Browsing on Chrome for Android [3] How to Remotely Control an Android Smartphone [4] Raspberry Pi 4 Gets Unofficial Android 11 Port [5] Upgrading to Android 11 will break your favourite apps [6] Raspberry Pi 4: OmniROM brings Android 11 to the popular single-board computer[7] Scrolling screenshots could come to Android in the most unlikely places[8] PUBG Mobile not blocked in India yet, still playable on Android [9] OnePlus 8T vs. OnePlus 8 Pro: Which should you buy? [10] Android Source URL: http://www.tuxmachines.org/node/143813 Links: [1] http://www.tuxmachines.org/taxonomy/term/143 [2] https://www.androidpolice.com/2020/10/29/android-tv-gets-a-data-saver-mode-when-connected-to-mobile-hotspots- apk-download/ [3] https://beebom.com/enable-enhanced-safe-browsing-chrome-for-android/ [4] https://beebom.com/remotely-control-android-smartphone/ [5] https://www.tomshardware.com/news/android-11-raspberry-pi-4-port [6] https://www.techzim.co.zw/2020/10/upgrading-to-android-11-will-break-your-favourite-apps/ [7] https://www.notebookcheck.net/Raspberry-Pi-4-OmniROM-brings-Android-11-to-the-popular-single-board- computer.500536.0.html [8] https://alkhaleejtoday.co/technology/5227382/Scrolling-screenshots-could-come-to-Android-in-the-most-unlikely- places.html [9] https://www.bgr.in/gaming/pubg-mobile-not-blocked-in-india-yet-you-can-still-play-it-on-android-devices-921953/ [10] https://www.androidcentral.com/oneplus-8t-vs-oneplus-8-pro.
    [Show full text]
  • Analisis Y Diagnostico De La Seguridad Informatica De Indeportes Boyaca
    ANALISIS Y DIAGNOSTICO DE LA SEGURIDAD INFORMATICA DE INDEPORTES BOYACA ANA MARIA RODRIGUEZ CARRILLO 53070244 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESPECIALIZACION EN SEGURIDAD INFORMATICA TUNJA 2014 ANALISIS Y DIAGNOSTICO DE LA SEGURIDAD INFORMATICA DE INDEPORTES BOYACA ANA MARIA RODRIGUEZ CARRILLO 53070244 Trabajo de grado como requisito para optar el título de Especialista En Seguridad informática Ingeniero SERGIO CONTRERAS Director de Proyecto UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESPECIALIZACION EN SEGURIDAD INFORMATICA TUNJA 2014 _____________________________________ _____________________________________ _____________________________________ _____________________________________ _____________________________________ _____________________________________ _____________________________________ Firma del presidente del jurado _____________________________________ Firma del jurado _____________________________________ Firma del jurado Tunja, 06 de Octubre de 2014. DEDICATORIA El presente trabajo es dedicado en primera instancia a Dios quien día a día bendice mi profesión y me ayuda con cada uno de los retos que se me presentan a lo largo del camino de mi vida. A mi fiel compañero, amigo, cómplice y esposo, quien es la ayuda idónea diaria y mi fortaleza constante para seguir en el camino del conocimiento, quien no deja que me rinda y me apoya incondicionalmente para que día a día logre ser mejor persona. A mis familiares y compañeros de trabajo, por todo su amor, confianza y apoyo incondicional, a nuestros compañeros y profesores gracias por la amistad, la comprensión, los conocimientos y dedicación a lo largo de todo este camino recorrido que empieza a dar indudablemente los primeros frutos que celebramos. AGRADECIMIENTOS La vida está llena de metas y retos, que por lo general van de la mano con grandes sacrificios, por eso hoy podemos decir que gracias a Dios y nuestras familias esta meta se ha cumplido y seguramente vendrá muchas metas que harán parte de nuestro gran triunfo personal como familiar.
    [Show full text]
  • Twitter Taken Down by Ddos Attack August 2009
    the Availability Digest www.availabilitydigest.com Twitter Taken Down by DDoS Attack August 2009 On Thursday, August 6, 2009, the Twitter social networking site went down. It suffered repeated outages, timeouts, and serious slowdowns for at least two days. What caused this failure? To add to the mystery, Facebook and LiveJournal simultaneously had similar problems. Were these outages somehow related? They occurred at about the same time as the 2009 Defcon 17 hackers conference held from July 30th to August 2nd. Could this have been some misguided mischief? But first, what is Twitter? For those who haven’t yet become addicted, Twitter is a microblogging social networking site that allows users to communicate what they are doing to their “followers” at any time via 140-character text messages, or “tweets.” Twitter was born in 2006 and has exploded in use. It currently has about five-million registered users, and an estimated 45 million people follow these users via their tweets. Twitter sprung into the mainstream when Republican presidential candidate John McCain joined the 21st century technology by embracing tweeting following the 2008 U.S. presidential election. Even more recently, and perhaps more importantly, Twitter was the primary communication mechanism to the rest of the world from those Iranians participating in the major rallies decrying the recent Iranian presidential election process. The untimely death of Michael Jackson also saw a massive increase in tweet volume. The Twitter Outage Access to Twitter Lost Twitter has not been known for its availability record. Pingdom, a web-site monitoring service,1 reports that Twitter was down for 84 hours in 2008, achieving only a 99% uptime.2 It should be noted, however, that Twitter is working hard to improve this record; and its uptime improved significantly in the second half of 2008.
    [Show full text]
  • [Evillar] Tesis Doctoral
    Campus Universitario Dpto. de Teoría de la Señal y Comunicaciones Ctra. Madrid-Barcelona, Km. 36.6 28805 Alcalá de Henares (Madrid) Telf: +34 91 885 88 99 Fax: +34 91 885 66 99 DR. D. SANCHO SALCEDO SANZ, Profesor Titular de Universidad del Área de Conocimiento de Teoría de la Señal y Comunicaciones de la Universidad de Alcalá, y y DR. D. JAVIER DEL SER LORENTE, Director Tecnológico del Área OPTIMA (Optimización, Modelización y Analítica de Datos) de la Fundación TECNALIA RESEARCH & INNOVATION, CERTIFICAN Que la tesis “Advanced Machine Learning Techniques and Meta-Heuristic Optimization for the Detection of Masquerading Attacks in Social Networks”, presentada por Esther Villar Ro- dríguez y realizada en el Departamento de Teoría de la Señal y Comunicaciones bajo nuestra dirección, reúne méritos suficientes para optar al grado de Doctor, por lo que puede procederse a su depósito y lectura. Alcalá de Henares, Octubre 2015. Fdo.: Dr. D. Sancho Salcedo Sanz Fdo.: Dr. D. Javier Del Ser Lorente Campus Universitario Dpto. de Teoría de la Señal y Comunicaciones Ctra. Madrid-Barcelona, Km. 36.6 28805 Alcalá de Henares (Madrid) Telf: +34 91 885 88 99 Fax: +34 91 885 66 99 Esther Villar Rodríguez ha realizado en el Departamento de Teoría de la Señal y Comunica- ciones y bajo la dirección del Dr. D. Sancho Salcedo Sanz y del Dr. D. Javier Del Ser Lorente, la tesis doctoral titulada “Advanced Machine Learning Techniques and Meta-Heuristic Optimiza- tion for the Detection of Masquerading Attacks in Social Networks”, cumpliéndose todos los requisitos para la tramitación que conduce a su posterior lectura.
    [Show full text]
  • WEB THREATS, SECURITY, and Ddos Due to the Constantly Changing Threat Landscape, Keeping Corporate Networks Secure Is Particularly Tricky These Days
    Sponsored by WEB THREATS, SECURITY, AND DDoS Due to the constantly changing threat landscape, keeping corporate networks secure is particularly tricky these days. Threats continue to increase and evolve as attackers attempt to stay one step ahead of their targets, employing new technology, social engineering scams, and the element of surprise. Distributed Denial-of-Service (DDoS) attacks continue to plague organizations, while newer strategies such as advanced persistent threats (APTs) and spear phishing are becoming more common. In these articles, Network World and its sister publications CSO, CIO, InfoWorld, and Computerworld offer news, advice, and commentary on securing modern enterprise IT environments. IN THIS eGUIDE 2 What it’s like 4 Ponemon 5 PayPal CISO: 8 The Internet 10 Spear 12 The DDoS 14 Phishing still 16 Internet to get hit with a study: Cyber DDoS one big needs its own phishers sharpen Hall of Shame rules, because Security DDoS attack attacks more security threat Weather Channel skills, craft ‘in- Distributed denial- we’re still gullible Resources Akamai often finds frequent, severe among many An Internet early- credible’ attacks, of-service attacks Despite more than a Additional tools, tips itself scrambling to Most respondents say PayPal CISO Michael warning system would says experts like those against decade of warnings, and documentation to WordPress now part stop a DDoS attack they expect to be hit Barrett also urges help organizations stay But rash of targeted users still readily fall help guide you through of the
    [Show full text]
  • Information Assurance Situation in Switzerland and Internationally
    Federal Strategy Unit for IT FSUIT Federal Intelligence Service FIS Reporting and Analysis Centre for Information Assurance MELANI www.melani.admin.ch Information Assurance Situation in Switzerland and Internationally Semi-annual report 2009/II (July – December) MELANI – Semi-annual report 2009/II Information Assurance – Situation in Switzerland and Internationally Contents 1 Focus Areas of Issue 2009/II .........................................................................................3 2 Introduction.....................................................................................................................4 3 Current National ICT Infrastructure Situation ..............................................................5 33.1.1 FDFA targeted by malware.................................................................................5 33.2.2 Website defacements after adoption of minaret ban initiative ............................5 33.3.3 DDoS attacks against Swisscom and Swisscom clients ....................................6 33.4.4 Fraud with fake domain registrations..................................................................7 33.5.5 Purported free offers against viruses, scareware, rogueware and ransomware 8 33.6.6 New top level domains (TLD) and high security zones in the Internet .............10 33.7.7 Revision of provisions implementing the Telecommunications Act ..................10 33.8.8 Skype wiretap published as source code .........................................................11 4 Current International ICT
    [Show full text]
  • Cyber Attacks Continue at Twitter, Facebook, Livejournal 10 August 2009
    Cyber attacks continue at Twitter, Facebook, LiveJournal 10 August 2009 Speaking to AFP in the Georgian capital Tbilisi on Saturday, the blogger said he believed Russia was behind the DDoS attacks and meant to silence his criticism of Moscow's role in last year's Georgia- Russia war. Internet security specialists say the source of the attacks may never be determined with certainty if no one claims responsibility. Last year's war saw Russian troops pour into Georgia following a Georgian military assault on its rebel region of South Ossetia. After occupying swathes of territory Russian forces Social-networking website LiveJournal said Monday it later withdrew into South Ossetia and Abkhazia, continues to be pounded by a cyber attack that last week which Moscow recognized as independent states. derailed its blog service along with Twitter and Facebook. Messages from the Tbilisi-based blogger, who writes under the name "Cyxymu," were accessible Twitter, Facebook and LiveJournal said Monday at Twitter, where Monday he posted a link to a they were continuing to fend off cyber attacks that letter to Russian president Dmitry Medvedev. last week derailed the popular Internet services. Late last week, massive DDoS attacks hammered "The attacks continued but we got better at dealing Twitter, Facebook, LiveJournal and YouTube in with them such that Twitter remains active," Twitter what Internet security specialists say was a blitz co-founder Biz Stone wrote in an email reply to an intended to prevent Cyxymu from posting his views AFP inquiry. "Our systems are looking good and on Russia-Georgia politics. the platform is healthy." Twitter and Facebook have teamed with Internet Facebook was still seeing "botnet" driven Web powerhouse Google to investigate the attacks.
    [Show full text]
  • CONTENTS in THIS ISSUE Fighting Malware and Spam
    APRIL 2010 Fighting malware and spam CONTENTS IN THIS ISSUE 2 COMMENT A FUTILE BATTLE? Are takedowns an exercise in futility? Mary Landesman evaluates recent botnet takedown efforts. 3 NEWS page 2 VB2010 programme announced CYBER WARFARE All star superstars Terry Zink looks at the increasingly common Dangerous places to be online phenomenon of hacktivism and details three recent cyber warfare attacks. 3 VIRUS PREVALENCE TABLE page 11 FEATURES EXPLOIT KIT EXPLOSION 4 Evasions in Intrusion Prevention/ In the fi rst of a two-part series introducing exploit Detection Systems kits Mark Davis outlines the basic details of the dime-a-dozen kits used in drive-by browser-based 11 Botnets, politics and hacktivism – an interesting partnership attacks. page 21 15 ‘Signatures are dead.’ ‘Really? And what about pattern matching?’ RECORD VB100 ON XP In VB’s largest ever VB100 21 TUTORIAL comparative review, a total of 60 Exploit kit explosion – part one products are put to the test on April 2010 Windows XP. John Hawes has all 23 COMPARATIVE REVIEW the details. page 23 VB100 – Windows XP SP3 68 END NOTES & NEWS ISSN 1749-7027 COMMENT ‘There is often little Troyak-AS resumed service under a new upstream provider, and this pattern was repeated numerous times. incentive for domain These less than dramatic results beg the registrars or hosting (multi)-million-dollar question: are such takedown providers to make efforts an exercise in futility? it more diffi cult for Certainly if one focuses only on short-term statistics, the answer would appear to be ‘yes’. However, if one criminals to obtain focuses on some of the precedents set during the fi rst services.’ quarter, tangible long-term impact may become a reality.
    [Show full text]
  • Listado Dispositivos NFC Compatibles
    Listado Dispositivos NFC Compatibles Vecticket Ver: 1 Listado Dispositivos NFC Compatibles Marca Modelo S.O. Acer CloudMobile S500 Android Acer Liquid E1 Android Acer Liquid Express E320 * Android Acer Liquid Glow E330 * Android Acer Liquid S2 Android Asus Padfone 2 Android Asus Padfone Infinity Android Famoco FX100+ Android Famoco FX200 Android Famoco FX300 Android Fujitsu Arrows A 301F Android Fujitsu Arrows NX F-05F Android Fujitsu Arrows NX F-06E Android Fujitsu Arrows S eM01F Android Fujitsu Arrows V F-04E Android Google Galaxy Nexus Android Google memory Nexus 5X Android Google memory Nexus 6P Android Google Nexus 7 (2012) Android Google Nexus S Android Honor 9 Android HTC Amaze 4G Android HTC Desire 610 Android HTC Desire C Android HTC Evo 4G LTE Android HTC First Android HTC J Butterfly Android HTC One Android HTC One Max Android HTC One SV Android HTC One VX Android HTC One X Android HTC One X+ Android HTC One X10 Android HTC One XL Android Huawei Ascend G6 Android Huawei Ascend P2 Android Huawei Ascend P7-L10 (versión europea) Android Huawei memory P10 Lite Android Huawei Nexus 6P Android Huawei P8 Lite 2017 Android Huawei P9 Android Intel AZ210 Android LG Escape Android 1 Ver: 1 Listado Dispositivos NFC Compatibles LG G3 D855 Android LG G4 (H815) Android LG G5 Android LG memory G6 (H870) Android LG Nexus 5X Android LG Optimus 4X HD Android LG Optimus L5 Android LG Optimus Vu * Android LG Optimus Vu 2 Android LG Prada 3.0 Android LG Spectrum 2 Android Motorola Droid Razr HD Android Motorola Droid Razr I Android Motorola Droid
    [Show full text]
  • Samsung Galaxy W Software
    Samsung galaxy w software Galaxy W. Edit Product model. Search. Search Support. Search. No data Useful Software Follow your phone through the Samsung repair process. By using the websites, you agree to the use of cookies by us and third parties to enhance your Samsung GALAXY W . Software Upgrade. Here you find all the latest firmwares for the GALAXY W GT-I, if you want to flash your device with the newest Samsung software. Before downloading, make. [Tutorial] New and easy way to update your Samsung Galaxy w to Android - Duration: fir das It is important to keep your Galaxy W GT-I updated because usually updates fix bugs and other issues that keep your device from working flawlessly. Download free Samsung Galaxy W I softwares, Samsung Galaxy W I software update totally free. Download latest version of Samsung Galaxy W. This page contains information about installing the latest O2 Samsung Galaxy W driver downloads using the O2 Driver Update Tool. O2 Samsung Galaxy W. I've been trying to find official jellybean firmware for my samsung G w i but it proved very difficult till i found this file: Android [Q] galaxy w i software | Samsung Galaxy W I I've always wanted to update my Samsung Galaxy Wonder to Android . These are all the links where I found the software and information I. Latest News and Firmware for your Samsung Devices! GT-I (Galaxy W) If the flashing process is interrupted (e.g. with KIES) your phone might be very. custom ROM can now be downloaded for the Samsung Galaxy W I This Android phone is not getting any new firmware updates officially.
    [Show full text]