Google presentó uProxy | Share your pathway to the Internet

How is uProxy different to other proxies?

There are many differences, depending on the exact details of the proxy service you want to compare uProxy to. But the main difference is that users selectively share their Internet connection with trusted friends. It’s intended for user’s to be able to have the same level of security as their friends and family.

It’s also worth noting that uProxy not a centralized service, so it cannot be blocked in one place. It runs on your browser, so it moves with you. The proxy also lives only as long as your friend is running uProxy in their web-browser. If your friend fully closes their web-browser or turns off their computer while you are using their computer to get access to the Internet, the uProxy connection will stop (and you will be notified). When they open their browser again, you will be able to start using them as a proxy service again.

Is there a risk to using uProxy (or VPNs or other proxies)?

There are two ways to use uProxy (or VPNs or other proxies).

If you are providing a someone with access, then you have to trust that they will use your Internet connection legally. You are responsible for their online activity. Because you cannot see what a friend is doing on your Internet connection, you should think carefully before you give someone access to your Internet connection. If you are behind a corporate or restricted network, you should also check with your network administrators and technical support magicians to make sure you are not opening a security hole into the normally restricted network.

On the other hand, if you are using uProxy to get access to the Internet from someone, you also have to trust them. If their computer is at an insecure WiFi hotspot, you will not necessarily be making your Internet connection any more private or secure. Moreover, you need to trust the proxy services you use, because the proxy service has the technical capacity to block, misdirect, and manipulate your Internet traffic. Even if you trust the location from which you are connecting to the Internet, make sure you know how to stay safe and secure online.

Does uProxy anonymize a user’s Internet connection?

uProxy is not designed to be an anonymizing service. Services like Tor provide a much stronger guarantee that a user’s IP address is hidden from from the target site as well as intermediaries. uProxy does not provide such a guarantee.

Who sees that I’m using uProxy and how do they see it?

One of the ways uProxy connects you through your friends, is by connecting to existing chat networks, such as Facebook or Google Hangouts. uProxy can use a chat network to discover new friends and setup peer-to-peer proxying from your friends. If a user does so, then the chat network can see that the user has uProxy installed. A user’s chat contacts may also see this.

To anyone on the same local network (e.g. WiFi hotspot) the uProxy connection looks like an encrypted connection to another user on the Internet. There’s no uProxy-specific mark on traffic that identifies the traffic as being sent by uProxy. We’d like the traffic to look no different from a networked video game or Internet phone calls. Protocol detection and obfuscation are both very active research fields.We’ll be using encryption and obfuscation technologies to make it hard to identify the traffic between users. This means that the traffic will not look like standard WebRTC internet traffic, and should be very hard to identify and block.

Does uProxy let people do P2P sharing of files, like torrent systems do?

uProxy is not a file sharing tool. uProxy only proxies your web browser traffic.

Can I look at the source code?

The source code will be released by the University of Washington under the Apache 2 license after the trusted tester phase is completed. If you would like to get involved sooner go to http://uproxy.org/#join

What about schools and restricted corporate networks?

There are standard ways to restrict access with a school or corporate network. For example, when they control the hardware, they can restrict the installation of extensions. They need to do this already in order to stop traditional proxying extensions.


What is uProxy?

Visit G+ Page

uProxy is a browser extension that lets users share alternative more secure routes to the Internet. It’s like a personalised VPN service that you set up for yourself and your friends. uProxy helps users protect each other from third parties who may try to watch, block, or redirect users’ Internet connections.

This project is an experiment in enabling people to provide each other with a more secure and private connection to the internet. At the moment, it is under active development and we are interested in working with a limitted number of testers to help develop the tool.

What does uProxy do and why would I want to use it? Leer más “Google presentó uProxy | Share your pathway to the Internet”

GLOSSARY… términos usuales y cotidianos!


staysafeonline.org

We encourage people to use this glossary in presentations, teaching materials and other documents. Select the terms you think are most appropriate for your audience and use them in resources.

Avatar—a personalized graphic file or rendering that represents a computer user or user’s alter ego, often used on Web exchange boards and in online gaming; can be a real-life digital photo, but is more often a graphical representation.

App—a web application, accessed over the Internet, for a mobile device (e.g., smartphone, tablet) that works much like user-installed software on a computer allowing the device to perform specific tasks.

Bandwidth –also called “data transfer rate,” the amount of data that can be carried online from one point to another in a given time period, usually expressed in bits (of data) per second (bps) or bytes per second (Bps). Dial-up Internet accounts, which use a standard telephone line to connect to an Internet Service Provider (ISP), have a very narrow bandwidth (about 50 Kbps or 50,000 bits per second) and take a long time to download data. A broadband Internet account can move data at anywhere from 128 Kbps to 2,000 Kbps or more and can download large files, such as video files, much faster.

Blog—from “web log,” a regularly updated personal journal, conversation, commentary, or news forum on virtually any topic that is published on the Web and may include text, hypertext, images, and links; typically displayed in reverse chronological order, blog posts invite comments from readers creating online communities of individuals with shared interests over time; updating a blog is “blogging,” someone who keeps a blog is a “blogger,” and blog entries are called “posts.”

Botnet—a network of private computers, each of which is called a “bot,” infected with malicious software (malware) and controlled as a group without the owners’ knowledge for nefarious and, often, criminal purposes; computers are typically infected when users open up an infected attachment or visit an infected website.

Browser—short for Web browser, a software application that locates, retrieves, and displays information resources on the World Wide Web. An information resource is identified by a URL (Uniform Resource Locator), and may be a web page, image, video, or other piece of content. Popular browsers include Microsoft Internet Explorer, Firefox, Google Chrome, and Apple Safari.

Byte—a unit of digital information commonly consisting of eight “bits” (a binary unit and the smallest increment of computer data) used as a measurement of computer memory size and storage capacity (usually in terms of MBs or “megabytes,” and GBs or “gigabytes”). Bits and bit rates (bits over time, as in bits per second [bps]) are also commonly used to describe connection speeds.  Leer más “GLOSSARY… términos usuales y cotidianos!”

Reglas de Twitter, para tener en cuenta!


@gabrielcatalano

El objetivo de Twitter es proporcionar servicios que te permitan descubrir y recibir contenidos de fuentes que puedan interesarte como también compartir tu contenido de con otros. Twitter respeta la propiedad del contenido que los usuarios comparten y cada usuario es responsable del contenido que él o ella proporcione. Por estos principios, Twitter no monitoriza de manera activa el contenido de los usuarios y no censura contenidos, excepto en limitadas circunstancias descritas abajo.

Limitaciones del Contenido y Uso de Twitter

Image representing Twitter as depicted in Crun...
Image via CrunchBase

A fin de proporcionar los servicios de Twitter y la capacidad de comunicarse y mantener el contacto con otros, hay ciertas limitaciones en el tipo de contenido que puede ser publicado por Twitter. Dichas limitaciones cumplen con los requerimientos legales y hace de Twitter una experiencia favorable para todos. Twitter reserva el derecho a cambiar las reglas ocasionalmente en caso de necesidad. Por favor, consulta aquí para ver las últimas modificaciones.

Suplantación de personalidad: El usuario no podrá suplantar la personalidad de otros a través de los servicios de Twitter de manera que realmente confunda o engañe a otros, o intente hacerlo.

* Marca registrada: Twitter se reserva el derecho a recuperar nombres de usuarios en representación de empresas o individuos que posean derecho legal o la marca registrada de dichos nombres. Cuentas con nombres de empresas y/o logotipos que lleven a confusión serán suspendidas permanentemente.

* Privacidad: El usuario no podrá publicar o enviar información confidencial o privada de otros, como números de tarjetas de crédito, dirección postal o números de seguro social o de documentos nacionales de identidad, sin expresa autorización y permiso.

* Violencia y amenazas: El usuario no podrá publicar o enviar amenazas de violencia directa o específica contra otros.

Derechos de autor: Twitter responderá a claras y completas notificaciónes de supuesta infracción de los derechos de autor. Los procedimientos de derechos de autor de Twitter están establecidos tal y como se estipula en las Condiciones generales.

Uso ilegal: El usuario no podrá utilizar los servicios de Twitter para ningún propósito ilegal o promoción o la colaboración con actividades ilegales. Los usuarios Internacionales aceptan cumplir con toda ley local referente a cualquier conducta en linea y contenido aceptable.

* Cuentas verificadas: El usuario no podrá utilizar la insignia de Cuenta Verificada a menos que haya sido proporcionada por Twitter. Las cuentas que utilicen dicha insignia como parte de la fotos del perfil, imágenes de fondo o que implique de alguna manera la falsa verificación serán suspendidas permanentemente.

Spam y Abusos >>>>    Leer más “Reglas de Twitter, para tener en cuenta!”

Cómo afrontar una crisis de imagen en las Redes Sociales


Social BlaBla

crisis social media

La inmediatez e interactividad de las redes sociales, características que resultan maravillosas a la hora de utilizarlas en función del marketing, pueden convertirse en armas de doble filo cuando una empresa es víctima de una acusación o crítica. Rumores y opiniones negativas pueden regarse como la pólvora por las redes sociales y afectar la imagen de la compañía. El problema puede tener dimensiones muy distintas, desde un comentario de un usuario que tuvo una mala experiencia con un producto, hasta una acusación de fraude. En cualquiera de los casos se debe reaccionar con precaución, rapidez y eficacia.

El mejor modo de sobrellevar una crisis de imagen es estar preparados de antemano. Para eso es bueno tener siempre en mente algunos consejos sobre la actitud que debe mantenerse y las primeras medidas que se deben tomar. Pensar fríamente y trabajar en equipo suelen ser las mejores decisiones.

Mantener la calma

La improvisación y las reacciones impulsivas no son recomendables ante ningún tipo de crisis.
En las redes sociales, responder de forma poco afortunada ante los rumores negativos puede potenciar el problema en segundos. Es importante actuar con mente fría y tener un plan de acción pensado con anterioridad. Las decisiones deben ser tomadas una vez que se cuente con suficiente información sobre el problema. Hay que intentar responder con fundamentos ante las críticas, y sin atacar a quien realizó el primer comentario negativo.

Identificar el origen de la crisis Leer más “Cómo afrontar una crisis de imagen en las Redes Sociales”

Cómo chatear por Whatsapp a través del navegador


¿Cansados de no tener Whatsapp en todo momento? Las personas que tengan un amigo anti-smartphone, o los que no disponer de WiFi en el móvil en momentos puntuales, no tienen que desesperar. Ahora existe un  nuevo servicio web que permite enviar mensajes a usuarios de Whatsapp a través del navegador.

La herramienta, que se presta a través de Websapp, es una nueva forma de comunicarse a través de la aplicación para personas que quieran usar Whatsapp a través de ordenador. Los amigos que no dispongan de la app móvil ya no tienen excusa; el servicio no necesita un número de móvil, es gratuito y más fácil si no se quiere comunicar por SMS. Desde que la aplicación móvil se ha hecho tan popular, hay los que han apostado por la aplicación y los que lo rechazan por ser demasiado intrusivo y por tener que bloquear de forma manual todos los contactos móviles con los que no se quiera chatear (que se añaden de forma automática si tienen la app).websapp

En el caso de esta herramienta, el proceso es muy sencillo… Leer más “Cómo chatear por Whatsapp a través del navegador”

#Tutorial ¿Cómo fusionar dos páginas en Facebook? | Vía socialgeek.co


Social Geek – Redes Sociales – Tutoriales – Tecnología

#Tutorial ¿Cómo fusionar dos páginas en Facebook?

JOHNNIE NIETO
En mi anterior post: ¿Cómo convertir un perfil personal en página comercial?  habíamos quedado en que, proximamente, explicaria con detalles la opción que nos da Facebook para fusionar páginas.

En un principio pensé hacerlo extenso, igual que el de convertir perfiles en páginas, pero… No sé si ya les conté, estoy haciendo un Diplomado en Community Manager y precisamente durante esta semana, asistí al modulo llamado: “Escribir para Internet” con la Argentina Julia Rayeb y uno de sus más grandes consejos fue que: aunque el contenido extenso sirve para el SEO, lo mejor es ser lo más preciso y conciso posible.

Recomendaciones a tener en cuenta para la fusión: Leer más “#Tutorial ¿Cómo fusionar dos páginas en Facebook? | Vía socialgeek.co”

Cómo mover los círculos de Google+ de una cuenta a otra


Google +

Los usuarios que quieran guardar sus perfiles de Google+ y llevarlos a otras cuentas profesionales o personales sin perder todo el trabajo acumulado, por fin tienen una nueva solución. Lleva planeado desde octubre del año pasado y por fin Google ha lanzado su herramienta de migración. Para poder cambiar los datos de una cuenta a otra, los usuarios sólo tienen que seguir los siguientes pasos… Leer más “Cómo mover los círculos de Google+ de una cuenta a otra”