Por estar disponible en todas las plataformas de smartphone, Blackberry, Android, Nokia, iPhone, poder enviar fotos, vídeos, contactos, crear chat de grupos, permitir algo parecido a la conexión permanente a través del móvil, ser del gusto de usuarios en todo el mundo se explica la inmensa popularidad de WhatsApp en el sector de mensajería instantánea, en el que prácticamente ha acaparao el sector, pero al haber sido gratuita la mayor parte del tiempo y no haberse anunciao es muy difícil encontrar información sobre sus funciones más especializadas que no nos enseñen otros usuarios más avezaos. Al final el truco de interceptar el mensaje y sus datos en la antena wifi funcionó. Aunque el mensaje del usuario sale encriptao hasta la estación de la red que sea, la de la demo 1 simple página web de prácticas de alumnos de la Universidad Carlos III llamada Fakebook montada sobre otro terminal en Android, wireless o wifi de la que facilitaron su IP 192.168.143.112, y por tanto, sin cables, el 3er. usuario, equipao con otro móvil ó 1 portátil (por si algo fallaba), siempre sin otras fuentes de energía que no fueran las baterías o pilas de los propios dispositivos hackea los datos en la estación, que es donde localiza el usuario y contraseña que lo envió y leyó el mensaje:
- #9M Universidad en lucha, en su caso en la calle o patio del campus de #LGNS, el de tecnología. La parte más preocupante es la suplantación, o sea, que ese 3º usuario que lo intercepta podría sustituir el mensaje original por otro suyo y también hacer que nunca llegue al receptor, de forma que es casi el único que no se entera. En términos generales se considera la conexión por cable, tanto residencial como de empresas e instituciones conocida como ADSL, la más segura, y en las otras, además de la tecnología de los propios operadores, UMTS y 3G las más conocidas, desconozco si hay más, están las libres, wifi, wireless y otras pequeñas estaciones de alcance limitao como las que hay en universidades, cafeterías, comercios, muchos sitios donde se junta el hambre con las ganas de comer, dicho en castizo, por lo que el ponente estableció la jerarquía de conexiones deseables para los nuevos dispositivos que además son los más vulnerables, 1º no compartir secretos ni datos sensibles por la red, pero si se comparten, procurar que sea a través del propio dispositivo residencial y el 3º, donde hay más mosqueos, pues a veces no llegan los mensajes, no nos contestan, no estamos seguros de con quién hemos hablao y las que se vayan presentando casi como talón de Aquiles.
De los bloqueos que me hayan podido hacer en Twitter, que deben ser múltiples, pues hay gente que solo se dedica o vale para éso, como en la vida, los mejores sin duda los que no me entero siquiera. Tengo mis trucos o trato de tenerlos, pero el principal es que aunque me entere, hago lo imposible por disimularlo, también como en la vida. Como sé manejarme en las bases de datos relacionales y también en qué me pueden perjudicar esos bloqueos, lo principal es que no haya menciones de los que bloquean, yo también los meto en el mismo saco, aunque solo sean ineptos como los dirigentes que van a lo suyo, desde luego en lo sucesivo -en algunos casos como retuitear no deja, pero con menciones directas ni siquiera lo nota el que me haya bloqueao, pues quitan cuentas solo por éso, pero también buceo en los anteriores por si acaso. Hay más de 550.000.000 millones de cuentas en Twitter, de las cuales el 40%, casi la mitad, solo miran, y creo que muchas de esas son robot o dispositivos, atentas solo a títulos y tag o etiquetas, imito a los robot al tuitear pero de paso los alimento. Solo la otra mitad de #internautas son o somos activos y en su caso y sin menciones (el bloqueo hace que los tuit de bloqueador y bloqueado no se vean por el timeline o pantalla inicio, que es la que yo frecuento y con la que interactúo salvo en casos de muchísima confianza) es prácticamente imposible enterarse de su existencia, pues yo no bloqueo nunca, ni siquiera sé dónde demonios se hace ni me interesa saberlo. Apenas lamento que hay cuentas que aún cayéndome bien, solo por parecerse a sospechosos (no interactúo o raramente en los hagstag pero sí los miro) no los retuiteo ni marco pero a parte éso por supuesto que los aprecio. Mientras solo sea 1 SMS de 140 tipos o caracteres tampoco entiendo a qué viene tanta molestia, con lo fácil que es mirar para otro lao o no mirar. Twitter es fundamentalmente fuente de información para la mayoría, cómo no, y para algunos entre los que me cuento de difusión. Es decir, el fin último en mi caso es o sería dar a conocer mis páginas, aunque con frecuencia lo hago solo para probarlas, es decir, navego con el auxilio o ayuda inestimable de Twitter pero ni siquiera en eso me resulta imprescindible, me vale con que la gente pinche en los botones que relacionan las páginas diversas con los títulos y etiquetas del momento. Cuando estoy viendo los tag (también se pueden ver en otros dispositivos asociaos como los propios robot, que son otras páginas web o aplicaciones) me fijo cuando hablan de bloqueos (algunos airean, anuncian o se jactan de los que les hacen con gran peligro de que les quiten la cuenta, es decir, las menciones posteriores al bloqueo pueden ser letales para los bloqueaos, es lo que trato de explicar) y también cuando dicen spam, que es la forma de señalarnos a los que metemos link en los tuit, aunque lo hagamos de 1ª mano y no como los robot, que lo hacen automáticamente. Es difícil explicar pero Twitter cuenta con identificador propio, el de la @ por delante, que coincide y es perfectamente intercambiable con el correo electrónico del registro, de hecho algunos usuarios se ponen ése identificador en lugar del nombre, que es lo que figura en el registro principal. Técnicamente se llama campo clave o llave realcional, parecido en eso al documento de identidad, el pasaporte o el teléfono: el mismo registro no se puede repetir por razones obvias. Lo que crea enormes problemas son las menciones que se hacen a otros usuarios en los tuit, de forma que no se pueden marcar ni retuitear cuando hay bloqueos por medio, pueden ser muchos motivos, pero es cuando se hacen saltar las alarmas y lo tiene que mirar alguna persona. Son cuentas normales, deben haberme investigao alguna vez pero debo haber respondido correctamente porque no recuerdo otro problemas que 1 cuenta perdida, que sigue existiendo, pero que perdí cuando me cambié de operador de conexión a Internet y perdí el correo electrónico con el que estaba registrao. Cuando encuentro alguna contraseaña traspapelada vuelvo a intentar recuperarla pero es difícil cuando me faltan 2 de los 3 datos que se necesitan. En algunos casos se confunden hasta los insultos y palabras gruesas con spam, pero por desgracia vivo en 1 sitio donde lo que abunda es la ignorancia informática y también los meto en el mismo saco. No me justifico, apenas me defiendo. Otra habilidad es conocer los horarios, a grandes rasgos las 15 horas en Europa Occidental son las 9 en América. Por tanto a partir de la medianoche en España, cuando el Sol está sobre el océano Pacífico prácticamente se tuitea para los peces o los robot y dispositivos siempre alerta que los multiplican si se hace bien. A eso se llama embotar, aunque no sé si es correcto decirlo, pero garantiza cierta repercusión de los otros contenidos, ya digo que el timeline de Twitter no es 1 contenido en sí mismo, sino algo parecido a 1 instrumento, aunque muy útil.
juegos de troll
