Cuando se trata de comprar regalos navideños, ninguna categoría de bienes adquiribles ofrece tanta promesa como la tecnología personal. Ahora es una opción estándar. ¿No sabes qué regalarle a papá? ¿Qué tal algo de tecnología? Le encanta la tecnología. ¿No lo hacemos todos? Bueno, a veces. Por toda la conveniencia y la magia que mejoran la vida que la tecnología puede ofrecer, puede introducir complejidad con la misma facilidad o, lo que es peor, riesgos para nuestra privacidad o seguridad personal. Esta guía de obsequios ofrece un resumen de los obsequios tecnológicos para las personas ya conocedoras de su vida que se preocupan por la seguridad y la privacidad.
Carteras y tela con bloqueo RFID
¿Cree que sus tarjetas de crédito y su identificación están a salvo de miradas indiscretas cuando están guardadas en su bolsillo? No necesariamente. Gracias a una forma de carterista inalámbrica conocida como skimming RFID, terceros infames pueden usar un escáner RFID para extraer datos de forma inalámbrica de los pequeños chips de identificación de radiofrecuencia que ahora se encuentran en muchos de nuestros pasaportes y tarjetas de crédito. Las carteras con bloqueo de RFID son un enfoque consciente de la moda para este enigma de seguridad inalámbrica. Usando un material especial diseñado para bloquear tales frecuencias de radio, estas billeteras de apariencia normal evitan que se lleve a cabo dicha extracción de datos.
¿No eres una persona de billetera? El mismo material anti-RFID se puede encontrar en la tela que se vende en línea, que se puede usar para crear a mano cualquier accesorio de moda consciente de la privacidad que pueda imaginar.
VPN de acceso privado a Internet
Puede que no tenga el tono más festivo, pero darle a alguien el regalo del anonimato en línea y el cifrado de datos puede terminar siendo lo más invaluable que reciben en todo el año. Una VPN como la que ofrece Private Internet Access no solo protegerá y anonimizará su actividad de navegación web, lo que podría evitarles el costoso dolor de cabeza de las escuchas no deseadas y las fugas de datos, sino que la función de encubrimiento de IP de las VPN tiene ventajas más divertidas, como permitir a los usuarios para acceder a bibliotecas de películas en streaming que normalmente no están disponibles en su país. Y sí, el anonimato es genial para la pornografía. Ya sea que se use para entretenimiento o con fines profesionales más sofisticados, la capa adicional de seguridad que ofrece una VPN de primer nivel como la de PIA es prácticamente imprescindible en nuestra vida moderna cada vez más en línea, y están ofreciendo a los lectores de VICE dos meses de servicio. en el enlace de arriba (los planes de pago cuestan tan solo $ 2.19 al mes).
Suscripción al administrador de contraseñas
Si está en línea en estos días, es inevitable: necesita un administrador de contraseñas. Los días de las contraseñas de nombres de mascotas que se pueden adivinar y los recordatorios de notas adhesivas escritas a mano están (con suerte) muy atrás de usted y de cualquier persona que ama y respeta lo suficiente como para comprarle regalos. Pero a medida que aumenta el número de contraseñas en nuestras vidas, sin mencionar su demanda de caracteres especiales y tonterías indescifrables, se vuelve casi imposible realizar un seguimiento de todas ellas en todos nuestros dispositivos. Ahí es donde entran las aplicaciones de administración de contraseñas como 1Password y Dashlane, que permiten a las personas almacenar todas sus contraseñas en una ubicación centralizada que se sincroniza entre dispositivos, y ayuda a garantizar que esas contraseñas sean lo suficientemente seguras para mantener seguras todas sus cuentas en línea.
La autenticación de múltiples factores, como probablemente haya escuchado en innumerables ocasiones, es una necesidad absoluta para proteger sus cuentas y datos en línea. ¿Pero sabías que esta capa adicional de seguridad está disponible en forma de un lindo y pequeño dongle USB? YubiKey es un dispositivo físico pequeño que se conecta a su computadora u otros dispositivos y utiliza cuatro claves de seguridad multiprotocolo para autenticarlo como usuario de ese dispositivo. Este pequeño y práctico dispositivo se puede usar para agregar autenticación de múltiples factores, que se usa junto con una contraseña o código de acceso estándar, o eliminar la necesidad de una contraseña por completo. No puedo quejarme de eso.
Realmente no puedes ser demasiado paranoico en estos días. Si alguna vez abriste Instagram solo para ver un anuncio de lo que eras sólo Hablando con tu pareja en la cocina 20 minutos antes, sabes lo sorprendentemente observadores que pueden parecer nuestros dispositivos. Y la verdad sea dicha, no es todo ese Es difícil para los piratas informáticos u otros terceros usar el micrófono en una computadora portátil o dispositivo móvil comprometidos para escuchar a su propietario. ¿Es probable? Probablemente no, pero lo dejaremos para que usted, o el técnico obsesionado con la privacidad en su lista de compras navideñas, decida. En caso de duda, un bloqueador de micrófonos como el Mic-Loc de $ 7 se conectará al conector de audio de 3,5 mm de un dispositivo y usará un circuito semiconductor especial para engañar al dispositivo para que lo trate como un micrófono en vivo mientras bloquea toda la salida de audio. ¿Suena loco? Por menos de diez dólares no puede hacer daño.
Moda que supera al estado de la vigilancia
Prácticamente dondequiera que vayas estos días, te vigilan. ¿Suena loco? Bueno lo que sea. Es verdad. Entre las cámaras de vigilancia privadas fuera de las empresas locales, las cámaras en la calle instaladas por agencias gubernamentales y toda la tecnología de cámaras de video conectadas a Internet tejidas a lo largo de la vida cotidiana, ya sea en los timbres de las puertas de las personas, los drones que vuelan por encima o en los teléfonos inteligentes de todos. —La mayoría de nosotros estamos en video con más frecuencia de lo que creemos. Muchos de estos son feeds de seguridad de video inofensivos y corrientes que nadie verá jamás. Pero parte de ella se monitorea e incluso se analiza, a menudo utilizando tecnología de reconocimiento facial y aprendizaje automático. La policía incluso ha utilizado imágenes de las redes sociales para identificar a personas en protestas y otros eventos.
¿Ya estás asustado? Está bien. Puedes comprar un disfraz. A medida que el estado de la vigilancia ha florecido, se han diseñado varios productos creativos y de moda para resistirlo. Las gafas de sol Phantom utilizan un material reflectante de infrarrojos especial que dificulta que la tecnología de reconocimiento facial detecte correctamente la cara de la persona que las usa. Y Adversarial Fashion ofrece una línea completa de camisetas, sudaderas con capucha y otros productos adornados con patrones diseñados para activar cámaras automáticas de lectura de matrículas y llenar sus bases de datos con datos «basura» e interrumpir su capacidad para monitorear a las personas.
Cuando compre los dweebs más grandes y queridos de su vida, es difícil equivocarse con una Raspberry Pi. Defendidos por los tipos de fabricantes de tecnología desde 2012, estos miniordenadores del tamaño de la palma de la mano y muy baratos no solo son impresionantes por la potencia informática que tienen, sino que tienen usos prácticamente ilimitados. Claro, Raspberry Pis es lo suficientemente potente como para usarlo como computadora de escritorio. La Raspberry Pi 400 de $ 70 recientemente lanzada, con sus agallas informáticas dentro de un teclado funcional, está diseñada para hacer exactamente eso. Pero la verdadera magia de la Raspberry Pi es la lista interminable de cosas útiles, creativas o realmente inesperadas para las que pueden usarse. La gente ha usado la Raspberry Pi para construir consolas de videojuegos retro, controlar robots y dispositivos domésticos inteligentes, ejecutar servidores web, extraer Bitcoin, transmitir música, ejecutar bots de Twitter y casi cualquier otra cosa que pueda hacer una gran comunidad de empollones creativos. una computadora diminuta y poderosa.