Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

El miedo como arma de control social

Publicada el 13/08/2021 por Anonymous Chile

«Y una vez más el problema no es el cómo nos situamos ante la realidad, sino el cómo asumiendo y aceptando su condición material objetiva, no nos dejamos engañar por el fenómeno y descubrimos lo que se esconde por debajo de su apariencia».

Muchas veces la mirada política de los hechos, se constituye en una suerte de registro y juicio racional, casi aséptico, eludiendo empatías o complicidades emocionales, que pueden distorsionar la síntesis con la que se pretende categorizar los distintos momentos y expresiones de la realidad. A esta precaución intelectual se le podría comparar con la antigua y conocida frase machista de “los hombres no lloran”. No es precisamente un mandato a que seamos objetivos, algo que suele exigirse y que suena como el llamado a que seamos serios, pero no se trata de este tipo de condición, sino de la idea de que involucrar emociones y sentimientos desdibuja la comprensión exacta del análisis al que se someten los acontecimientos. La parquedad, la postura fría y direccionada únicamente por relaciones de un carácter lógico, evitaría al pensar de muchos, la manipulación de las conciencias.

¿Qué ocurre entonces cuando un hecho tiene un carácter grave, cuando una situación determinada se nos presenta trágica, cuando un acontecimiento tiene visos de macabro o siniestro?. Al analizar esas circunstancias, ¿tomaremos acaso, la decisión de buscar y rebuscar términos que no causen alteración pública y traicionaremos el carácter de esos hechos, relativizando su verdadera naturaleza o esencia? Las corrientes intelectuales hace ya bastantes años se han configurado en función de lo que la propia realidad despliega en cuanto a efectos, ya sea para situarse -como se dice- “más allá de los hechos”, o en el espacio de la moderación “ni más allá ni más acá de los hechos”, o en una definición realista, que es como decir “cercana a la realidad” y otros impulsándose desde los hechos “construyendo realidad”, algo parecido a inventar realidades. Y una vez más el problema no es el cómo nos situamos ante la realidad, sino el cómo asumiendo y aceptando su condición material objetiva, no nos dejamos engañar por el fenómeno y descubrimos lo que se esconde por debajo de su apariencia. Dar cuenta de la realidad, es decir, observar el cómo las condiciones materiales objetivas están dadas, posibilita hacer una lectura acorde y pensarla desde su esencia y no desde un espejismo.

Pues bien, es necesario instalarnos en el movimiento histórico, en esta dinámica de idas y venidas de todos y todas, considerando las brechas, que de seguro notaremos, si caminamos con atención para no caernos. Nos daremos cuenta que existen los que “están ciertos” de lo que pasa y nosotros que no tenemos la certidumbre, por una razón muy sencilla, no tenemos la sartén por el mango. Y aquí, nos sumerge a tiempo en los hechos, el motor de la historia: la lucha de clases. Hacia los finales de la tercera década del siglo XX, un momento de crisis y convulsiones sociales, don José Ortega y Gasset, lanzó una muy fuerte crítica a quienes se encontraban cumpliendo tareas diversas en las disciplinas científicas básicas, en especial a los físicos y a los médicos. Don José Ortega se refería a la petulancia y a la agresividad de estos profesionales, al desmedido afán de manipulación que se apoderaba de éstos, al punto de poner en jaque los procedimientos éticos y de esta manera saltarse las vallas que resguardan la vida humana de ejercicios y experimentos, ni siquiera dudosos, sino desconocidos, porque nadie estuvo informado de su realización. Entonces habló del “Terrorismo de los Laboratorios” y del “imperialismo de la Física”, la crítica pretendió alcanzar un tecnocentrismo deshumanizante, que no buscaba sólo conocer su objeto de estudio, sino manipularlo, domarlo, alterando muchas veces su condición original, transgrediendo de este modo los límites que la razón impone. Todas las disciplinas científicas y también la filosofía, se encontraban en ese tiempo subordinadas a la supremacía de la física.

Y claro, había un contexto histórico que posibilitaba esta coyuntura, es cuando por vez primera, podemos dudar, de que en las investigaciones y en los experimentos científicos no todo es progreso y avance, y el que nos quieran hacer creer que la novedad tecno-científica es impecable moralmente y social y políticamente neutral, y podemos afirmar categóricamente que no es así. Y ya en esta tercera década del siglo XX, nos encontramos que capitalismo y corporaciones científicas de gran factura, constituyen una alianza estrecha de propósitos e intereses donde el lucro es el principal de los objetivos. Desde entonces, desde el sistema, la ciencia y la medicina se unen para cuidar la salud de los patrones y desentenderse de la salud de los proletarios e indigentes.

Los problemas sanitarios y de salud, no tenían ni tienen aún como causa inmediata, las demoras o las limitaciones del desarrollo científico, si bien se estima esta dificultad como un factor importante, los estudios respecto de estos grandes problemas, no han establecido la relación causal más profunda en la existencia, en distintos periodos de la humanidad, de estructuras políticas, sociales y económicas, tremendamente injustas, opresivas y segregadoras. No es coincidencia que, en las sociedades esclavistas, en el medievo y ahora en el capitalismo, las capas más golpeadas por enfermedades y epidemias graves, hayan sido y sean hoy, los sectores pobres y las extensas franjas sociales hundidas en la miseria y el abandono. Las largas y extenuantes jornadas de trabajo, sin retribución previsional alguna, y con la mínima ración de alimentos, conducían a la fatiga corporal y psíquica, y en pocos años al descalabro total de la salud, a quienes conformaban la fuerza de trabajo en estas sociedades de clases. Explotación, opresión, miseria, tugurios, hospicios, se constituían en la cadena forzada de la miseria, que laceraba la vida de los pueblos, minando sus energías y condenándolos irremediablemente a la muerte.

Los pactos de una vocación necrofílica

La revolución burguesa que, al andar de un siglo y siglo y medio, desata una de las revoluciones técnicas y científicas más importantes de la historia de la humanidad y que el “Manifiesto Comunista” en 1848, ya confirmaba como una de las tareas ineludibles del capitalismo: “La burguesía no puede existir sino a condición de revolucionar incesantemente los instrumentos de producción y, por consiguiente, las relaciones de producción, y con ello todas las relaciones sociales.”1 Siendo así, produce las alteraciones más profundas, en los ámbitos culturales, éticos y morales. Una nueva concepción se impone a la humanidad, y esta vez la poderosa y burguesa Ley del Valor, regirá la vida de las sociedades fundadas bajo el sello del capital. La divisa “Libertad, Igualdad, Fraternidad”, a pesar de las simpatías que despierta en los sectores del pueblo, pronto es olvidada en las instituciones del Estado y nunca formará parte de la propiedad privada de los medios de producción. El Estado burgués nació contrariamente para ser la génesis de la explotación, el abuso y el creador por excelencia de un abismo de desigualdad social entre las clases.

No siempre el desarrollo técnico-científico, estuvo asociado al progreso y a satisfacer significativamente las necesidades de vida de los seres humanos. Es posible que, en los primeros círculos dedicados a la investigación y a la ciencia, los pioneros hombres o mujeres dedicados a estas disciplinas, hayan estado premunidos de búsquedas e intenciones honestas y de un verdadero ánimo al servicio del conocimiento, por lo mismo, en esa etapa artesanal de las ciencias, fueron objeto de sospechas y persecución desde las estructuras de poder. El poder político y religioso los consideró una verdadera amenaza para sus creencias y privilegios, así y todo, fueron los que, desde condiciones rudimentarias y adversas, asentaron los primeros ejercicios metodológicos para situar al mundo en el umbral magnífico de la verdad científica. Gracias a su perseverancia, el mundo advino al periodo del Renacimiento (Siglos XV y XVI) y de los siniestros tribunales de la “Santa Inquisición” se dio paso al renacer de los valores e ideales clásicos, abriéndole de par en par las puertas de la historia al pensamiento moderno. La tierra deja al sol ponerse en el centro del universo y la razón se abre paso con desenfado por los pasillos del mundo laico. Los seres humanos cometieron la audacia de desatar apretados nudos culturales e ideológicos, y con ello abrir las compuertas a un torrente de sabiduría y conocimientos que el mito y la superstición habían contenido con siglos de ceguera y oscurantismo. Quedarán definitivamente atrás las meras conquistas de territorios para inaugurar las guerras por las conquistas de Mercado. La modernidad se acompaña de una nueva clase social: la burguesía y con ella la transformación imparable de las fuerzas productivas y entre éstas, el nutrido impacto de lo que siglo y medio después se llamará la “Ilustración” (Siglo XVIII y XIX) que emerge para dar consistencia al intelecto en los ámbitos científicos, económicos, políticos y sociales. Esa potente inquietud de los primeros hombres y mujeres de ciencia, por dar luz al mundo y a la historia, hace emerger la disyuntiva humana entre lo verdadero y lo falso y en esa apuesta el protagonismo y el antagonismo se universalizan abarcando el todo que compromete la lucha de clases, como verdadero dinamismo del movimiento social.

La clase que hasta ayer jugaba en las trincheras de la revolución, en los finales del siglo XIX se comienza a tornar una clase conservadora, para finalmente entrar en postulados reaccionarios, para evitar el derrumbe de ese poder que buscaba ya el dominio planetario. Y es en este momento del desarrollo capitalista, que surgen los entresijos de ese poder que invade, conquista, saquea, y asesina por el dinero y las riquezas. En 60 millones de muertes se tradujo en América Latina la conquista Ibérica de España y Portugal en el lapso de 150 años, una verdadera hecatombe demográfica, como la llamó el historiador Celso Furtado. Hay que nombrar los resultados trágicos de los levantamientos campesinos y de obreros en la misma Europa. En 1871 en la semana del 21 al 28 de mayo la represión asesinó a 100.000 personas en la Comuna de Paris. La 1° y 2° Guerra y sus saldos horrorosos de muertes, en la 2° conflagración fueron otros 60 millones de muertos entre civiles y militares, destacando el bombardeo de Hiroshima y Nagasaki. Entonces, ¿Qué nombre poner a estas sumas macabras de tragedias humanas, que asaltan la vida y la moral proletaria con esa vocación necrófila de las clases dominantes?

¿De dónde nos podemos asir, para construir un relato libre de toda indignación ética? ¿Cómo hacer descansar la rabia fuera de nuestras cabezas, para entender y mascar los hechos, sólo como el resultado lógico de las contradicciones de clase? Incluso el pensar la edificación de un mundo nuevo, imaginando solo una tiesa escenografía que nos muestre en fantasía el mundo vivo y justo que anhelamos. Nos negamos a falsear los hechos, nos negamos a su manipulación, pero no nos negamos a que nuestra subjetividad, comprometida con los dolores y también las esperanzas de nuestra clase, diga que el cuerpo y la carne de todos los seres vivos duele cuando se le atormenta, que los sentidos que dan conciencia a nuestra existencia captan el desprecio y las ofensas dirigidas a nuestras realidades de pobreza y miseria, que el miedo golpea y golpea duro, cuando se levantan amenazas y condenas que pueden paralizar la vida de los nuestros y la propia. Tenemos la convicción probada y desde hace mucho que, la “Pandemia” que hoy amenaza y le pone cerco a nuestras vidas, no es otra cosa, que la franca manifestación del fracaso de los sistemas de salud en todo el mundo capitalista, y también tenemos la certeza que para las transnacionales ha sido el mejor de los pretextos para atemorizar a la población común. Esta “Pandemia”, dirigida desde los espacios del poder y del oprobio con todo lo que arrastra de toxicidad, ha envenenado las manifestaciones y relaciones sociales, dando lugar a políticas autoritarias, que el gran capital imperialista necesitaba instalar para cancelar y bloquear todos los procesos de movilización y de resistencia social y política que se habían generalizado en el 2019, cuestionando los nefastos efectos del llamado neoliberalismo.

Nos hemos enfrentado a una cantidad tan abrumadora de informaciones, desinformaciones, contradicciones evidentes y vergonzosas, que podemos perfectamente convencernos que respecto a esta “Pandemia” la “Ciencia Médica” poco o nada sabe de lo que habla. Lo que nosotros sí sabemos, es que asistimos al ensayo de un modo de control social, que se constituye en la antesala de un régimen autoritario que nos mantendría a raya, en el entendido que, desde la declaración de la “Pandemia”, ya lograron crear un grueso de población sometida y dominada. Hoy la industria de guerra debe competir o compartir la ganancia con la poderosa industria farmacéutica transnacional que se ha constituido en el monopolio extremo de la medicina, que cuenta con un extraordinario apoyo del poder político y es el que se esconde detrás de los servicios insuficientes y deficientes frente a las miles de demandas por mejor salud para todos y todas.

Sin duda, estamos en un proceso que va cuesta arriba, lo poco que se avanzó en definiciones, se diluyó con los retrocesos que impuso la coyuntura sanitaria, sumándose ésta como otra de las aristas, quizás la más compleja, de la crisis del capitalismo. Sin embargo, debemos preguntarnos y ahondar, acerca del eje que mueve la actual coyuntura, para saber con tino y exactitud qué piezas debemos mover en este suigeneris enfrentamiento con las clases dominante. A nuestro juicio, se ha erigido con fuerza una triada de guerra que está operando desde el sistema político: la tecnología, el militarismo y el fascismo, como el modo táctico de paralización, de desarme y dislocación social y política de los trabajadores y el pueblo en el actual estado de confinamiento sanitario. Unilateralismo y sesgo comunicacional, mínimo gasto fiscal para mitigar los costos económicos y sociales del pueblo, fuerte represión y criminalización de las protestas. La gran ausente es la claridad de la razón y la creación cultural. Es lo que hemos visto y vivido el reciente año y las tareas que se desprenden de esta expresión contrainsurgente del enemigo son: ¡Convergencia Ahora! de la Izquierda consecuente y los revolucionarios por la Vertebración en el corto plazo de todos los sectores que estén en disposición de lucha contra el modelo y contra el capitalismo como sistema. Reunir el conjunto de demandas políticas, económicas y sociales y elaborar una síntesis cuyo contenido concite e interprete a todos los sectores obreros y populares, ampliando este llamado a los sectores medios con una disposición de lucha consecuentemente democrática. Emplazar la conciencia y la práctica política y social de todos los actores, en el convencimiento de separar radicalmente aguas con nuestros enemigos y poner la confianza sólo en la movilización decidida, permanente y ofensiva del pueblo y los trabajadores. No hay ni puede haber otro camino que solo el de la lucha frente a la ofensiva de la clase patronal.

Profundizar el antagonismo de clase: Una necesidad para las conquistas populares

Las expectativas que el proceso constituyente ha generado en el pueblo, son una ilusión que se sostiene y explica por la normalización a la que nos ha adoctrinado durante décadas el propio capitalismo y el creer que nuestras necesidades de clase deben convertirse en demandas que el mismo sistema que nos empobrece debiese asistir.

Y no debemos extrañarnos que esto sea así. La agudización de las contradicciones que se expresó en la revuelta de octubre del 2019, tiene un alto componente reivindicativo que no se ha logrado traducir en una transformación sustancial en cuanto a la comprensión de nuestro pueblo respecto de su rol histórico en la lucha de clases. La radicalidad y el descontento generalizado frente a toda manifestación y representación del “modelo” aún no logra cristalizar en movilizaciones y orgánicas que expresen la politización de las demandas sociales y del antagonismo para radicalizar aún más el conflicto de clases, teniendo como finalidad cambios estructurales.

Por ello, es necesario avanzar en el desarrollo de los niveles de conciencia para generar en este proceso de acumulación, la deseada politización de la lucha en todas las expresiones del pueblo y de la clase. De lo simple a lo complejo, de lo pequeño a lo grande, debemos apuntar a superar el estadio reivindicativo de conciencia, donde las necesidades han sido asumidas como demandas bajo una lógica clientelista, que no nos han permitido avanzar en la profundización de los conflictos de intereses entre explotados y explotadores y del mismo modo, no nos ha permitido mirar más allá del cuestionamiento parcial dirigido al modelo; en vista de una democracia avanzada mediante reformas y situando a los sectores progresistas como únicos referentes visibles de un “proyecto político” o “alternativa” para el pueblo trabajador.

Hoy es preciso recuperar la idea y la conciencia de que cada necesidad que el pueblo reconoce para sí como parte de su precariedad, es producto de la explotación capitalista operando con toda la maquinaria del Estado burgués. Cada necesidad expresa un punto de conflicto donde el antagonismo de clase es el centro del mismo: nuestras necesidades no son demandas negociables, son derechos que nos pertenecen como pueblo y que nos han sido robados, mercantilizados, privados, generando un enorme despojo histórico, y es nuestro deber avanzar en sus reconquistas, como parte de un proceso ascendente

de organización y lucha, que no tenga por delante el tope de la “solución” puntual y de parche del conflicto, sino que se entrame en un proceso de politización, organización y movilización clasista de nuestra fuerza y con un claro sello popular y revolucionario, logrando y defendiendo cada conquista, como los eslabones de la construcción cotidiana y concreta del Poder Popular.

Navegación de entradas

Represión, narcotráfico y oportunismo político: los enemigos de la lucha mapuche
La amnesia de un país vencido

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.