Etiqueta: sin

Los cultos son más aterradores sin magia


Malos cultos, como el que apareció en el Midsommar, se encuentran entre los villanos más populares del cine. El autor de terror Grady Hendrix señala que si bien la mayoría de las películas de terror involucran amenazas externas, la idea de un culto apunta específicamente a nuestro temor de que no dejemos de buscar nuestro intereses propios

"Lo que la gente hará es mucho peor que lo que los demás les harán", dice Hendrix en el episodio 401 de Guía geek de la galaxia Podcast

Guía geek de la galaxia El presentador David Barr Kirtley señala que los cultos de terror tienden a caer en cuatro categorías principales: paganos (Hombre de mimbre), Satánico (Bebe romero), monstruo cósmico (El vacío) y en Manson (Martha Marcy May Marlene) "Obviamente hay un poco de superposición allí", dice, "pero esas son las cuatro en las que la mayoría de las cosas parecen caer con bastante claridad".

Por cada culto que ejerce una magia siniestra, como en Clive Barker Señor de las ilusiones, hay otro que está más anclado en la realidad mundana, como en Ben Wheatley Lista de asesinatos. El escritor de terror Paul Tremblay dice que le tiene mucho más miedo a las sectas que podrían existir. "Como escritor, lector y espectador, amo lo sobrenatural, pero creo que me siento más atraído por el horror cuando puede basarse en el realismo", dice.

Reseña de la película Theresa DeLucci está de acuerdo en que el realismo psicológico es más preocupante que el mal sobrenatural, incluso en una película de terror cósmica como El infinito.

"Lo que pensé fue realmente interesante El infinito, y lo que realmente me atrapó no fue algo extraño de Lovecraft ", dijo. "Fue el hermano quien estaba tratando de encontrar su lugar en la vida después de abandonar la adoración, y lo que te sucede cuando tu sistema de creencias se sacude así".

Escuche la entrevista completa con Grady Hendrix, Paul Tremblay y Theresa DeLucci en el episodio 401 de Guía geek de la galaxia (encima). Y vea algunos aspectos destacados de la discusión a continuación.

David Barr Kirtley en Midsommar:

"La película hubiera sido mucho mejor si la escena (del sacrificio humano) simplemente no hubiera tenido lugar en la película, entonces la gente comenzó a desaparecer, pero no había signos evidentes de peligro . Lo que hace que este tipo de historia sea poderosa para mí es esta sensación de que algo está mal aquí, pero todos son tan amigables, ¿voy a ser yo quien cause inquietud, comenzando a hacer un escándalo y culpar a la gente, cruzando esa frontera donde nunca podemos volver cuando todos están jugando bien? Y solo la presión social que se puede ejercer sobre usted en tal situación. Entonces, si no apareció nada amenazante hasta el comienzo del Acto 3, en lugar del comienzo del Acto 2, eso es lo que debería ser la película. , me parece. "

Paul Tremblay sobre la paranoia:

"Parte de la idea de TI, o" individuos específicos ", es que tienen pensamientos paranoicos incontrolables. La broma es que son los "sombreros de papel de aluminio". Pero lo que ha estado sucediendo durante diez años, con Internet, estas son las personas que piensan: "Esto es un error, el gobierno está allí para buscarnos", cuando van a su terapeuta, el Los terapeutas les dicen: "No, no es real". Y como puedes imaginar si fueras tú, te molestaría, y encuentran estas comunidades en línea donde la gente dice: "No, es real. A mí también me pasa. Muchas de estas personas evitan la salud mental profesional y refuerzan sus propias creencias en línea. … Así que leí sobre ello (como investigación) para La cabaña del fin del mundo. "

Theresa Delucci en la película Mandy:

"Una de mis partes favoritas de Mandy Era la primera vez que Mandy conocía a Jeremiah Sand, el líder del culto, y él le dio este largo discurso. Está en esta sala de mierda rodeada de sus otros seguidores perdedores, y se quita el vestido, está desnudo y se dice a sí mismo: "Eres especial, Mandy. Se especial conmigo. »… Y ella se vuelve loca con esa risa mezquina. Me encanta la energía de este momento, pero también sabes exactamente qué le sucederá después de que ella se burle de él en su vulnerabilidad desnuda, literal y figurativa, desnuda. « Mírame, mira mi viaje, soy tan increíble. & # 39; # #; Y ella se está riendo de él, y sabes lo que sucederá después, pero es uno de mis momentos favoritos en toda esta película, solo viendo esa dinámica subvertida. "

Grady Hendrix en el libro La profanación de Susan Browning:

"La gran capacidad de adoración es controlar a las personas, por lo que te hará adicto a tu amo o amante, y nunca tendrán sexo, pero el CEO de una compañía encontrará en un traje de mucama francesa frotando los pisos con un cepillo de dientes en la casa de una mujer, diciendo: "La odio, la odio, ella me humilla, pero si no lo hace" No está a mi alrededor cada segundo del día, quiero suicidarme ". Es una visión del mundo realmente aterradora donde todo detrás de escena es un juego de poder y todos solo quieren humillar los demás, y no puedes escapar. La gente intentará escapar, pero extrañarán tanto estar allí que se arrastrarán de regreso. Me siento muy recomendable (estos libros), pero realmente se quedaron conmigo. "


Más hermosas historias cableadas

Vuelve a la cima. Saltar a: Inicio del artículo.

Miles de escaneos de pasaportes sin garantía encontrados en línea | Noticias y opiniones


Según un equipo de investigación de vpnMentor, los archivos confidenciales de miles de empresas de consultoría británicas no se han protegido en la nube de Amazon, incluidos los escaneos de pasaportes, las solicitudes de empleo y documentos fiscales

En una publicación de blog, vpnMentor explicó cómo el equipo localizó una base de datos de cubo S3 de Amazon Web Services (AWS) llamada "CHS". El almacenamiento de archivos de esta manera es popular, pero requiere que los usuarios implementen sus propios protocolos de seguridad, lo cual no han hecho aquí.

VpnMentor rastreó la base de datos hasta una empresa de consultoría con sede en Londres llamada CHS Consulting, pero la empresa no tiene un sitio web, por lo que VpnMentor no pudo confirmar que CHS realmente posee la base de datos. .

Dentro de la base de datos había archivos que datan de 2011, aunque la mayoría data de 2014 y 2015 y están vinculados a empresas que han desaparecido desde entonces, incluidos Dynamic Partners, Garraway Consultants, Partners Associates Ltd y Winchester Ltd, así como Eximius Consultants Limited e IQ Consulting, ambas operan.

Además de los pasaportes y la información fiscal, los documentos en la base de datos incluían comprobante de domicilio, verificaciones de antecedentes exhaustivas, antecedentes penales, formularios de gastos y beneficios, documentos relacionados con impuestos y en el HMRCHM Ingresos y Aduanas), contratos escaneados con firmas, información salarial, mensajes privados y un contrato de préstamo.

Las personas perjudiciales podrían haber tenido acceso a miles de registros financieros, números de seguros nacionales, códigos impositivos, etc. VpnMentor dice que "solo dos archivos de la misma compañía contenían una gama completa de datos PII (información de identificación personal)".

La responsabilidad de esta violación de datos no recae en los pies de Amazon, incluso si la empresa administra el servidor. Amazon proporciona instrucciones sobre cómo proteger los cubos S3, y son seguros de forma predeterminada, por lo que hacer públicos los datos suele ser un problema causado por el propietario de la cuenta.

Amazon ha asegurado o desconectado los datos, dependiendo de cableada, pero no reveló qué empresa fue responsable del defecto, por lo que es imposible informarlo a la oficina del Comisionado de Información, un organismo público británico responsable de la protección de datos.

VpnMentor informó los datos al Centro Nacional de Seguridad Cibernética (NCSC), pero la agencia no respondió durante un mes porque el correo electrónico se envió a la carpeta de spam del NCSC, dicen Noam Rotem y Ran Locar, quienes lideraron el equipo de investigación vpnMentor.

Esta noticia nos recuerda que no importa cuán segura sea su información, las compañías aún no hacen la debida diligencia. Esta ruptura más reciente es "probablemente una combinación de ignorancia y falta de responsabilidad, simplemente no les importa", dice Rotem.

Sistema de identificación de patentes de Amazon sin contacto | Noticias y opiniones


En el futuro, es posible que ya no necesitemos una aplicación o tarjeta para comprar productos en Amazon Go o Whole Foods.


Tienda Amazon Go

Ha aparecido una nueva patente que detalla cómo Amazon quiere usar nuestras manos como una forma de identificación, eliminando la necesidad de retirar una aplicación o tarjeta para pagar.

Como informa Recode, la patente se presentó en junio de 2018 y se titula "Sistema de identificación biométrica sin contacto". Detalla un sistema de identificación mediante el cual se utiliza un escáner manual para capturar imágenes detalladas de la mano de un individuo. Luego, las imágenes se analizan para identificar arrugas y venas, que luego se dividen en subimágenes y se transforman en una firma única para la persona. Después de eso, un escaneo manual simple puede hacer coincidir la firma almacenada con el individuo y demostrar su identidad.

Eliminar la necesidad de quitar su billetera o cargar una aplicación en su teléfono podría mejorar en gran medida la experiencia de visitar una tienda como Amazon Go o Whole Foods. En las tiendas de Amazon Go en particular, usar su mano para ingresar en lugar de una aplicación hará que una tienda sea más rápida, lo que en última instancia es más conveniente y, por lo tanto, aumenta las posibilidades de que vuelva a comprar más.

Lo negativo obvio en todo esto es la seguridad. Amazon ya posee una gran cantidad de datos sobre sus clientes, y aún más si han elegido usar Alexa en uno o más dispositivos o para proteger su hogar con hardware Ring. Ahora, la compañía también podría almacenar su identificación de mano única, suponiendo que este sistema siga adelante y esté instalado en las tiendas de Amazon.

También es importante recordar que a Amazon le gusta que otros adopten su tecnología. Por ejemplo, Amazon Pay puede ser utilizado por otras compañías para administrar pagos en línea. Si Amazon está perfeccionando la identificación de manos, ¿qué impide que se ofrezca a otros minoristas? Su palma podría ser aceptada en todas partes en poco tiempo.

Por el momento, Amazon no está comentando, pero está claro que la identificación biométrica se está desarrollando como un posible reemplazo para tarjetas y aplicaciones.

Hulu ofrecerá episodios casuales y sin publicidad a observadores frenéticos | Noticias y opiniones


La nueva experiencia publicitaria se activará cuando Hulu sospeche que va a participar en una sesión de cumplimiento excesivo. En el tercer episodio, Hulu emitirá un mensaje que indica que su episodio se emitirá sin publicidad, o recibirá una oferta de descuento en un producto seleccionado.


Hulu Sparkle

El plan de suscripción básico de Hulu incluye anuncios, que pueden ser molestos si disfrutas viendo programas de televisión. Pero ahora servicio de streaming recompensará el frenesí al ofrecer episodios ocasionales sin publicidad.

jueves Hulu ha introducido la nueva experiencia publicitaria, que se activará cuando sospeche que participará en una sesión de observación excesiva. En el tercer episodio, Hulu emitirá un mensaje que indica que su episodio se emitirá sin publicidad, o recibirá una oferta de descuento en un producto seleccionado.

"Los espectadores quieren publicidad integrada y menos disruptiva para su experiencia narrativa", dijo Hulu en un comunicado. anuncio. "Es por eso que estamos comprometidos a impulsar la innovación al considerar el comportamiento y el contexto al crear nuevos formatos y experiencias".

En este caso, la innovación implicó la creación de un algoritmo informático que puede detectar y predecir cuándo un usuario se involucrará en ciertas frenesí para mirar. Una vez hecho esto, el algoritmo transmitirá anuncios especiales para capitalizar su sesión de televisión durante varias horas a través de algunos trucos psicológicos.

Por ejemplo, Hulu está asociada con la marca Sparkle Paper Napkin para ofrecer una serie de comerciales que no muestran una vez el producto real. En cambio, el anuncio gira en torno a Sparkle y al usuario que disfruta de la televisión. Cuando el espectador llegue al tercer episodio, un mensaje de Sparkle dirá: "¿Somos solo nosotros o la televisión nos ha acercado? ¡Celebremos esto con un episodio sin anuncios!"

Hulu Cheez it "border =" 0 "class =" center "src =" https://assets.pcmag.com/media/images/680527-hulu-cheez-it.png?thumb=y&width=980&height=653

(Un ejemplo de una oferta para descontar un anuncio para ver atracones de Hulu).

Hulu también se ha asociado con la marca Cheez-It de Kellogg's para crear comerciales sobre cómo la televisión es mejor con bocadillos, por lo que debe comprar algunos. Una vez que el tercer episodio está por comenzar, aparecerá un anuncio que ofrece $ 1 de descuento en un bocadillo Cheez-It.

Desafortunadamente, si tiene la intención de ver una serie de televisión durante todo el día, Hulu finalmente reanudará el flujo de anuncios normal. El servicio de transmisión le dijo a PCMag que la recompensa de descuento especial / sin publicidad tendrá un límite de 3 veces al día. Pero en última instancia, menos anuncios es algo bueno. El plan básico para Hulu cuesta $ 5.99 por mes, mientras que la suscripción sin publicidad cuesta más a $ 11.99.

Gobierno Federal acusa al hombre de robar y maneja 100 canciones sin editar | Noticias y opiniones


Investigadores federales han acusado a un hombre en Austin, Texas, de piratear la cuenta de la red social de un productor musical con el fin de robar canciones inéditas de más de 20 artistas.

El lunes, agentes federales arrestaron a Christian Erazo, de 27 años, por su papel en el robo de 50 GB de contenido y la transmisión en línea de más de 100 canciones inéditas.

A partir de finales de 2016, Erazo y sus conspiradores anónimos irrumpieron en la cuenta en línea de un productor musical en un "servicio de microblogging y redes sociales", una referencia probable a Twitter. El propósito era hacerse pasar por el productor y enviar mensajes privados a los artistas de la grabación, pidiéndoles que transfirieran sus canciones inéditas a una cuenta de correo controlada por Erazo.

Para robar más canciones, Erazo y sus cohortes también irrumpieron en las cuentas de almacenamiento en la nube de dos compañías de administración de música. Según la acusación, terminaron accediendo a una de las cuentas al menos 2,300 veces. La misma cuenta también contenía un archivo que contenía información personal sobre los clientes de la compañía, incluida su información de inicio de sesión en las redes sociales.

Sin embargo, Erazo estaba luchando por ocultar sus huellas. En diciembre de 2016, el servicio de red social había registrado la dirección IP utilizada por una de las cohortes de Erazo para acceder a la cuenta del productor musical. El mismo mes, el propio Erazo estaba conectado a la cuenta del productor sin VPN, que también habría revelado la dirección IP de su computadora.

En un intento por ocultar los crímenes, Erazo y sus cómplices intentaron incriminar a un espectador para actividades de piratería. Lo hicieron informando a la compañía de gestión musical de la violación de las afirmaciones de que estaban tratando de evitar que se filtren canciones.

En un momento, Erazo confió a uno de sus cohortes en un mensaje en línea: "Es el encubrimiento perf [ect]". Pero el proyecto terminó colapsando. Erazo se puso en contacto con un oficial de seguridad de la compañía de gestión musical, que en realidad era un agente encubierto federal en Manhattan. En noviembre de 2017, Erazo había confesado a las fuerzas de la orden su participación en la piratería de cuentas.

La acusación, que se presentó en el Distrito Sur de Nueva York, no menciona a los conspiradores de Erazo. Pero en septiembre, la policía de Londres arrestó a un hombre de 19 años que también había robado nueva música de los artistas. El arresto se basó en un consejo de la Oficina del Fiscal de Distrito de Manhattan en Nueva York.

Erazo ahora enfrenta una sentencia de prisión por fraude electrónico, intrusión informática y robo.

Campañas políticas dirigidas a usuarios de Facebook sin consentimiento | Noticias y opiniones


AggregateIQ, una compañía de datos canadiense con enlaces a la ahora cerrada Cambridge Analytica, no tenía el consentimiento apropiado para ejecutar campañas de publicidad en Facebook para la organización pro Brexit Vote Leave, según un nuevo informe.

El director de votación, Dominic Cummings, que ahora asesora al primer ministro británico, Boris Johnson, escribió en 2017 que la ciencia de los datos era esencial para ganar el referéndum del Brexit, y colocó el 98% de su presupuesto de marketing cerca Mil millones de anuncios digitales dirigidos.

El informe, escrito por el Comisionado de Información y Privacidad de BC y el Comisionado de Privacidad de Canadá, establece que "para la mayoría de las campañas" AggregateIQ no No tenía el consentimiento suficiente de los usuarios de Facebook para orientarlos con un anuncio, o no sabía cómo, o si "las personas habían dado su consentimiento para el uso de su información personal". Esto incluye publicidad directa para usuarios de Facebook o el uso de datos demográficos recopilados por Facebook que podrían usarse para localizar y apuntar a otros usuarios similares.

Además, AggregateIQ no aseguró adecuadamente los datos que usó mal, según el informe de los comisionados. Se vio comprometida una violación de datos que permitía el acceso no autorizado a un repositorio de GitLab no seguro que contenía "información personal importante", incluidas claves de cifrado y credenciales de inicio de sesión para 35 millones de personas.

La compañía también usó números de teléfono para enviar mensajes de texto a BeLeave, otro grupo de campaña conectado a Vote Leave, pero esta campaña demostró haber obtenido el consentimiento suficiente de las personas antes de usar su información.

Fuera del Reino Unido, la encuesta reveló que AggregateIQ no había obtenido el consentimiento de los usuarios de Facebook con respecto al trabajo realizado para SCL, una empresa de investigación y comunicaciones del Reino Unido. de Cambridge Analytica como subsidiaria.

SCL ha apoyado una serie de campañas políticas de EE. UU., Incluidas varias en las elecciones de mitad de período de 2014 y un comité de acción política, creando perfiles psicográficos a partir de información personal proporcionada por Facebook a Cambridge Analytica. . Sin embargo, AggregateIQ "no intentó determinar si había un consentimiento en el que pudiera confiar para usar y revelar información personal".

Como resultado de este informe, los comisionados hicieron una serie de recomendaciones con respecto a AggregateIQ. Esto incluye garantizar el consentimiento explícito de los usuarios en la recopilación de datos, no su participación, la adopción de "medidas de seguridad razonables" y la eliminación de datos cuando sea ya no es necesario ni legal mantenerlos. Supuestamente, AggregateIQ acordó implementar estas recomendaciones y firmó una declaración jurada declarando que había eliminado la información personal recopilada.

La recopilación y el uso de los datos personales de Facebook con fines de campaña han sido controvertidos desde el primer informe del escándalo de Cambridge Analytica. Recientemente, Mark Zuckerberg fue criticado después de afirmar que los usuarios podrían ser blanco de información falsa o engañosa en las próximas elecciones de EE. UU. Y el Reino Unido, porque Facebook no quiere verificar los anuncios de los políticos.

Twitter 2FA ahora es posible sin un número de teléfono | Noticias y opiniones


La activación de la autenticación de dos factores (2FA) para su cuenta de Twitter es una buena idea, pero la transferencia de su número de teléfono a Twitter deja mucho espacio para la reflexión. Tampoco es la forma más segura de proteger su cuenta, especialmente cuando el CEO de Twitter, Jack Dorsey, recientemente vio su cuenta pirateada a través de su proveedor de red celular.

Como informa TechCrunch, ahora es posible activar 2FA en Twitter sin un número de teléfono. Esto fue posible gracias a la actualización de Twitter del proceso de inicio de sesión para admitir el estándar de autenticación web FIDO2 aprobado por el World Wide Web Consortium (W3C) WebAuthn.

WebAuthn permite el soporte del lado del usuario en una variedad de formas, solo por software, sin la necesidad de una contraseña. En cambio, se requiere una entrada de código o se utiliza una clave de seguridad. En el caso de Twitter, WebAuthn inicialmente solo funcionará con credenciales de clave de seguridad física, como las que ofrece Yubico.

La autenticación de la clave de seguridad siempre requiere el uso de un mensaje de texto o una aplicación de autenticación, pero solo para la instalación lo que significa que puede evitar compartir su número de teléfono utilizando el método de aplicación de autenticación. Los navegadores web compatibles incluyen la última versión de Chrome, Edge, Firefox, Opera y Safari.

En el futuro, Twitter debería agregar soporte para otras opciones de WebAuthn, pero por el momento, solo son claves de seguridad física.

En 2019, ¿puede florecer la democracia sin acceso a Internet? | Noticias y opiniones


(iStock / Getty Images Plus)

¿Cuáles son las características de una democracia moderna y dinámica? Elecciones libres y justas, por supuesto, pero ¿qué pasa con el acceso a Internet?

Según la Iniciativa de Internet abierta para la democracia, los malos actores han utilizado Internet durante mucho tiempo para silenciar a los críticos y difundir información errónea, pero no están obligados a estructurar todas las conversaciones en línea. El grupo está trabajando para garantizar que todos tengan acceso a Internet abierto.

La próxima semana, viajarán a Berlín para el Foro de Gobernanza de Internet (IGF) patrocinado por la ONU. Pero no serán todos los burócratas mayores los que estén escuchando auriculares. Jóvenes de todo el mundo estarán disponibles para trazar el futuro de nuestro mundo en línea y nuestra cultura digital, incluido Kuda Hove, Oficial de Política Legal y Digital en el Instituto de Medios del África Meridional. – Zimbabwe (MISA).

Hove es uno de los seis miembros del programa Open Internet for Democracy Leaders, una iniciativa de ocho meses para ayudar a los futuros líderes a aprender a proteger las libertades de Internet en todo el mundo. Recientemente hablamos con Hove sobre esto, así como sobre el estado del acceso a Internet en Zimbabwe. Aquí hay extractos editados y condensados ​​de nuestra conversación.

Antes de pasar al programa Open Internet for Democracy Leaders, hablemos sobre la mayor amenaza para este problema en su país, Zimbabwe, en enero de 2019, es decir, cerrar Internet por seis días. Usted participó en el exitoso desafío judicial contra ella. ¿Cómo fue vivir esto?
(KH) Fue frustrante porque los medios de radio y televisión controlados por el estado afirmaron que no había parada en Internet, mientras que las noticias cubrían otros asuntos triviales. Era la primera vez en mi vida que no tenía acceso a Internet durante un período prolongado. Fue una experiencia desconcertante que me dejó con una sensación de aislamiento y pérdida de contacto, especialmente con los miembros de mi familia inmediata que se encuentran en otro lugar. Como la mayoría de los zimbabuenses, confío mucho en WhatsApp para estar en contacto con todos los demás como una ventana al mundo.

Kuda Hove, Jefe de Política Legal y Digital en el Instituto de Medios del África Meridional-Zimbabwe

¿Todavía tienes acceso al teléfono?
Sí, afortunadamente, los SMS y las llamadas de voz pasaron por todas las redes nacionales y todos usamos estas formas para mantenernos en contacto durante seis días.

¿Las personas usaban VPN para conectarse de manera diferente?
Sí, debe señalarse, sin embargo, que Internet ha estado completamente cerrado durante aproximadamente tres de los seis días. El resto del tiempo, el acceso a la mensajería instantánea y a las aplicaciones y sitios web de redes sociales ha sido bloqueado. ser evitado por el uso de una VPN.

Cuéntanos sobre la organización de una campaña oficial contra ella.
El desafío judicial no hubiera sido posible sin el apoyo de nuestro socio, Zimbabwe Abogados por los Derechos Humanos. Un desafío judicial solo fue posible unos días después del cierre de Internet cuando el gobierno envió una notificación informándole que el cierre se había producido (a través de) la Ley de Intercepción comunicaciones Esto abrió la puerta a un desafío legal basado en el uso ilegítimo de esta ley, que fue la raíz del desafío legal común.

¿Cómo fue finalmente derrotado el gobierno en este tema?
El tribunal dictaminó sobre la naturaleza técnica del hecho de que el cierre de Internet había sido ordenado por un funcionario del gobierno que no tenía el poder de dictar tal orden según la ley. En nuestra opinión, este fue un compromiso que el tribunal había hecho para restablecer la conectividad a Internet en este caso, mientras dejaba la puerta abierta al Presidente para que ordenara un alto. 39, Internet en el futuro.

El tribunal no comentó nuestra afirmación de que la ley sobre la interceptación de comunicaciones no cubre la interrupción de las comunicaciones. El tribunal también evitó discutir nuestro argumento de que las paradas de Internet son una violación de los derechos fundamentales. Sin embargo, la decisión de restablecer la conectividad a Internet en el país fue una victoria bienvenida que validó el trabajo de MISA Zimbabwe en la lucha por el reconocimiento de los derechos en línea en Zimbabwe.

Destruye algunos mitos sobre tu país y tu vida digital. Para aquellos que quizás no sepan mucho más que el final del régimen de la minoría blanca en 1980, la presidencia de Robert Mugabe y el golpe de estado de 2017.
El primer mito que quiero disipar es que Zimbabwe es un país atrasado en términos de uso de tecnologías basadas en Internet. El regulador local de telecomunicaciones estima que alrededor del 57% de la población de Zimbabwe ahora tiene acceso a Internet y el uso de aplicaciones como Twitter, Snapchat y citas como Tinder está aumentando

Entonces, en cierto modo, un modelo de uso similar al de los Estados Unidos.
Derecha. Debido al menor costo de los teléfonos inteligentes de nivel de entrada, una parte significativa de la población joven en Zimbabwe tiene acceso a Internet. El otro mito que rompen los zimbabuenses es que Internet todavía se usa para el desarrollo humano y las actividades económicas. Algunos jóvenes zimbabuenses usan Internet para su tiempo libre y no necesariamente porque quieren ganar dinero o aprender. Esto se evidencia por un aumento en el número de usuarios de servicios de transmisión como Netflix y Showmax.

Cuéntenos sobre el programa Open Internet for Democracy Leaders y explique por qué desea participar.
Sentí que era coherente con mi trabajo actual sobre la gobernanza de Internet, promoviendo específicamente el disfrute de los derechos fundamentales en entornos en línea. La otra razón por la que solicité fue que siempre he admirado el trabajo de las organizaciones que apoyan el programa, incluido el National Endowment for Democracy (NED), el Centro de Asistencia Internacional a los Medios (CIMA) y el Centro de Empresas Privadas. En el pasado, he trabajado en proyectos financiados por NED y mis valores están estrechamente relacionados con CIMA y su trabajo.

Estudió derecho en la Universidad de Sudáfrica como estudiante de pregrado y está a punto de terminar su licenciatura en derecho en 2020. ¿Cómo ingresó a la ley? espacio de legislación digital?
Mi intención era unirme a un bufete de abogados mixto, pero durante mi último año de estudio, tomé un módulo opcional titulado "Principios y principios seleccionados del derecho penal de Internet", que despertó mi amor por el derecho vinculado a Internet. Luego, a mediados de 2014, tuve la oportunidad de asistir a un curso de verano en la Academia de Derechos Humanos de Venecia sobre El tema "Protección del derecho a la privacidad y la libertad de expresión en línea", que se ha convertido en la base de mi pasión por el trabajo político y no he vuelto desde entonces. Creo que puedo influir más en la formulación de la política de Internet como un componente de la sociedad civil, más que en las estructuras de un bufete de abogados.

¿Cuál es su objetivo profesional final?
El objetivo de mi carrera continúa cambiando a medida que aprendo más sobre este espacio que es dinámico y está en constante evolución. Por ahora, se trata de desmitificar la regulación de las tecnologías de la información y (por lo tanto) mostrar a los representantes del Estado y a los representantes del Estado que la regulación de Internet realmente puede dañar el desarrollo. derechos humanos al limitar el disfrute de los derechos fundamentales en entornos en línea. Además de garantizar que la "persona común" comprenda qué es la regulación tecnológica y cómo afecta la calidad de sus vidas diarias.

Por ahora, ¿cuáles son los principales problemas en los que está trabajando actualmente en Zimbabwe?
En el Instituto de Medios de África del Sur en Zimbabwe, abogamos por una reforma de la legislación de medios y la derogación significativa de la ley sobre acceso a la información y la protección de la privacidad, así como la introducción de leyes de cibercrimen y cibercrimen basadas en los derechos humanos.

Las leyes de privacidad y protección de datos son importantes para mí y continuaré trabajando en proyectos para promover el disfrute del derecho a la privacidad. A nivel regional, mi objetivo es ayudar a los locales de MISA en Zambia, Tanzania, Malawi y posiblemente Mozambique a desarrollar e implementar fuertes campañas de derechos digitales. Estas campañas tienen como objetivo aumentar la conciencia pública sobre la existencia de los derechos en línea y cómo el ejercicio de estos derechos contribuye al desarrollo humano en general.

¿Quieres una red social sin publicidad? El cofundador de Wikipedia Made One


El cofundador de Wikipedia utiliza Facebook y Twitter con una red social sin publicidad.

Jimmy Wales ha diseñado su nuevo sitio, WT: Social, como una plataforma que promete estar libre de títulos de clickbait y contenido sensacional pero engañoso, un problema que sigue perjudicando a Facebook. Entonces decidió limitar el dinero de la ecuación y eliminar todos los anuncios.

"El modelo de negocio de las empresas de redes sociales, la publicidad pura, es problemático", dijo Wales The Financial Times en una entrevista "Resulta que el gran ganador es el contenido de baja calidad".

WT: Social funcionará más como Wikipedia, confiando en donaciones para mantener el negocio a flote. Nixing ads también significa que los usuarios no tendrán que preocuparse por el sitio que recopila sus datos personales.

"En lugar de optimizar nuestro algoritmo para hacerlo dependiente y seguir haciendo clic, solo ganaremos dinero si elige voluntariamente apoyarnos, lo que significa que nuestro objetivo no es hacer clic, sino dar sentido a tu vida ", dijo Gales en un cartel sobre el proyecto

El sitio en sí se articulará en torno a una fuente central de noticias que le mostrará el contenido de las comunidades o "SubWikis" a los que se está suscribiendo. También puede publicar contenido o compartir enlaces a nuevos artículos, que luego pueden devolverse a SubWikis.

Para terminar con la información errónea, WT: Social dependerá de la buena voluntad de los usuarios para controlar el sitio. Según Wales, todo en la plataforma es editable.

El enfoque es muy similar al de Reddit, que también está organizado en torno a comunidades autocontroladas, llamadas subreddits. Con el tiempo, WT: Social también planea agregar un botón de "voto positivo" de tipo Reddit para que los usuarios puedan mejorar el contenido de calidad. Pero, por supuesto, Reddit no ha estado libre de controversia. El sitio también tuvo que lidiar con la propaganda de los trolls rusos y alojar a representantes sub acusados ​​de promover la violencia y el discurso de odio.

Aunque todos pueden suscribirse a WT: Social, los nuevos usuarios primero se incluirán en una lista de espera antes de que puedan obtener acceso completo. Aquellos que se comprometan a hacer una donación mensual de $ 12.99 (o $ 100 anuales) tendrán acceso inmediato. Wales dijo el viernes que el servicio ya tenía más de 80,000 registros.

WT: Social en realidad nace de Wikitribune, un intento anterior de Gales de lanzar un servicio de noticias sin publicidad que estaba luchando por despegar. El año pasado, Gales despidió al personal editorial involucrado para hacer del sitio una plataforma más centrada en el usuario.

Otros sitios ya han probado este enfoque desde Ello hasta Mastodon, con resultados variables.

Obtenga un plan telefónico visible sin importar quién sea y ahorre | Noticias y opiniones


La compra de un nuevo plan telefónico no tiene que ser complicada, pero a menudo es el caso. Con tarifas ocultas, contratos y muchas condiciones especiales, obtener una suscripción telefónica a veces te da la impresión de cruzar obstáculos en medio de un campo minado. Pero este no es el caso con Visible, un proveedor de servicios relativamente nuevo, que ofrece paquetes telefónicos ilimitados que se pueden compartir con amigos y familiares para obtener reembolsos.

Error de ofertasVisible realmente ofrece un plan de teléfono único, con llamadas ilimitadas, SMS ilimitados y datos de banda ancha ilimitados. El plan también permite el uso ilimitado y la funcionalidad de módem y punto de acceso inalámbrico gratuito, pero la velocidad de transmisión de datos con funcionalidad de módem estará limitada a 5 Mbps. Este servicio está disponible a un precio de $ 40 por mes para un solo teléfono. Como promoción especial, puede obtener su primer mes por solo $ 25.

El programa Visible's Party Pay ofrece el mismo servicio, pero le permite conectar varias líneas en un solo plan que ofrece descuentos. En resumen, cada línea adicional que agregue reduce el costo de todas las líneas de $ 5. Si agrega dos líneas, cada línea costará solo $ 35 en lugar de $ 40 y si agrega tres líneas, cada una costará solo $ 30.

El descuento máximo ofrecido por este plan es de $ 15 por línea. Esto sucede cuando agrega cuatro líneas al mismo plan, lo que reduce el costo a $ 25 cada una. Básicamente, esto significa que puede obtener cuatro líneas telefónicas con servicio ilimitado a un precio más bajo de lo que costaría tener tres planes telefónicos Visibles separados.

El plan Visible's Party Pay es único: no se limita a las personas que viven en el mismo hogar. Puede configurar uno con cualquier persona, incluidos amigos o colegas. Visible le permite administrar y pagar cada línea por separado, lo que significa que después de la configuración inicial, se puede administrar esencialmente como cuatro planes separados mientras disfruta de un descuento en el servicio.

Estos planes serán continuos, por lo que no hay necesidad de apurarse, pero si desea probar el servicio antes de cambiar, puede considerar darle a Visible su oferta de $ 25 mencionada aquí. arriba para el primer mes.