eXp. @ACADEMIA15M

Previsualizar Visitar

oreja de Judas #seTas otoño
Previsualizar Visitar

los 5 avisos
Previsualizar Visitar

brumale bitácora invierno
Previsualizar Visitar

bar free @OccupyInferno
Previsualizar Visitar

¿Es phishing otro fistro?

¿Qué es realmente el código malicioso? Ya lo de código a secas se confunde con el canal o medio por el que discurre el mensaje según el célebre esquema de la comunicación de Jakobson que se enseña en las escuelas. Además tiene su polémica a lo Gabilondo. Soy disidente respecto de la confusión entre el mensaje y el medio o canal de Marshall McLuhan que, en ambos casos, produce algo muy parecida a ruido, como cuando dicen que algo es phishing o que alguien es 1 fistro; o algunos grupos de rock y cantantes flamencos que no se los entiende, pero es que quieres éso. En informática el código malicioso es algo que por lo general está oculto, escondido, por ejemplo en calculadoras hechas con ActionScript, lenguaje de programación orientao a objetos, el casillero al que van a parar los resultaos parciales de las operaciones matemáticas suele estar invisible a 1 lao de la pantalla pero está casi por obligación, pero en vez de resultaos parciales puede recoger datos diversos del navegador mientras se visita la página en los archivos temporales o la cache, los más cotizaos suelen ser correos electrónicos, pues se supone que es ahí donde va a parar y se guarda la información privada y lo envía a 1 base datos desde donde ya por ejemplo puede traficar con ellos, que sería propiamente lo delictivo. Hasta ahí es algo relativamente normal. Tanto los robot indexadores de Google como de los otros buscadores y dispositivos más complejos que 1 calculadora es así como lo montan. Luego lo tiene que ver alguien y hacer algo. Pero también con esos datos se pueden aterar resultaos de votaciones, que es por ejemplo lo que persigue o controla Twitter en sus usuarios, o lo que ha pasao con agendas telefónicas y videos privaos que se hacen públicos y notorios. También los cables de #WikiLeaks, donde además había que buscar, pues según se ha dicho apenas se hicieron públicos el 5% del total. Leganés, 1 ciudad 1 historia, José Mª Paredes, 1995.
Llega la blogmanía, José Plana PC Actual enero 2004
Ahora se presenta, Miguel Ángel Aguilar nº 1 18 septiembre 2015.
Juan Antonio Llorente, Historia crítica de la #inquisition española, siglo XVIII.
Marvin Harris, Toras, cerdos, guerras & brujas: enigmas de la cultura, Alianza ed. en varias ediciones desde 1.980, título original: Cows, pigs, wars & witches: Riddles of culture, 1.974.
10 Estrategias de Manipulación Mediática Noam Chomsky.
Soledad Puértolas, Recuerdos de otra persona, Anagrama 1996.
Gisèle Freund, La fotografía como documento social, Gustavo Gili 1974.
Ernest Hemingway, Fiesta 1926, Muerte en la tarde, Por quién doblan las campanas.