20 septiembre 2020

Galleta Marinera o Náutica - El Pan más antiguo

Es muy dura porque no contiene levadura, lo que le permite durar mucho, pero muchisimo tiempo. La levadura es un hongo que ayuda a levantar el pan y hacerlo ligero y suave, pero también frágil y susceptible a ser dañado. Prescindir de la levadura (y cualquier otro ingrediente perecedero) hará que el pan dure mucho más tiempo y que sea la comida perfecta para viajes largos y difíciles. Es la alternativa con mas prevision del Pan de Campamento. Hay otra forma de hacerlas, que hace que sean muchisimo mas blandas aunque posiblemente no duren tantos años sin perder propiedades nutritivas, aunque si muchos meses.
Ingredientes:
  • Harina
  • Agua
  • Sal
Preparacion:
La preparación es muy sencilla, por cada dos tazas de Harina agrega una taza de Agua y una cucharada de Sal. Mezcla bien estos ingredientes hasta tener una masa consistente y suave, no pegajosa (agrega más Harina si es necesario). Después, estira la masa, cortala en cuadrados (es mas comodo de envolver), y perforalas con un tenedor.

Cocina la galleta marinera (casi Pan ácimo en realidad) en el horno a temperatura media (los famosos 180°C), hasta que quede bastante dura. Podrias cocinarlas en una sartén tambien, para mostrar que un horno no es siempre necesario. Ponelas en la sartén, con un poco de Harina, y cocínalas a fuego medio durante una hora, hasta que esten duras.
Después de cocinar las galletas, déjalas enfriar para que se endurezcan más, algunos vuelven a darle un golpe de horno para quitarles los restos de humedad, y luego almacenalas en un lugar seco y fresco. Este "pan" durará mucho tiempo, como que hay galletas marineras de CIEN AÑOS que no perdieron valor nutritivo y siguen intactas, e incluso muchos más, con la unica condicion que los hongos no la ataquen (no estar humedas) y que no pierden propiedades. Es muy importante protegerlas de la humedad y de los insectos y roedores, por ejemplo, en un frasco grande de vidrio. Para llevarlas a tu travesia, lo ideal es ponerlas en una bolsa de papel dentro de una bolsa hermetica, para prevenir humedades.

Que te diviertas!

19 septiembre 2020

Comparativa

La equivalencia falsa es una falacia lógica que describe una situación donde hay una equivalencia aparentemente lógica, pero en realidad no hay ninguna. Otro clásico muy repetido.
La forma común de llevar a cabo esta falacia es aferrándose a un rasgo común entre dos temas y asumir que existe una equivalencia entre ambos. Es el resultado de tomar un rasgo común que puede ser fortuito o anecdótico y asumir que por ello ambos objetos o temas son necesariamente equivalentes, lo que implica ignorar selectivamente otros rasgos que no son comunes, su validez es débil o nula, así mismo, incurren en la descalificación o el engaño.
El patrón de esta falacia es así: "Si A tiene la propiedad C y D, y B tiene la propiedad D y E, entonces A y B son equivalentes ya que ambas contienen la propiedad D."
Todo en uno: generalización apresurada, asunción de que una cosa excluye a la otra de forma sistemática y establecimiento de una analogía sin correlación.

La falsa equivalencia se usa comúnmente en la política, en la que un político acusa a su oposición de haber cometido actos equivalentes.​ La falacia de la falsa equivalencia no debe ser confundida con la falacia del "falso equilibrio" (también conocida como "falsa balanza") donde se presenta un problema desde puntos de vista opuestos otorgándole la misma credibilidad a ambas sin tener en cuenta la evidencia detrás de cada postura.

17 septiembre 2020

Pelicula Seleccionada: El más allá (Masaki Kobayashi, 1964)

Filme basado en cuatro historias del escritor Lafcadio Hearn.
Pelo negro: un samurái no soporta a su mujer y la abandona por una princesa. Años después vuelve a casa para realizar un terrible descubrimiento.
La mujer en la nieve: dos leñadores se refugian de una tormenta de nieve en una especie de cobertizo abandonado.
Hoichi: el fantasma de un samurái le pide a un músico ciego que toque una balada en la tumba de su señor.
En la taza de té: un samurái se asusta ante la visión de un hombre reflejado en su taza.

16 septiembre 2020

Proyecto Collapse OS

El que todo lo sabe
puede ocasionar el fin del mundo
solo porque es honrado e indiferente.
El que todo lo preve
desea morir.
Y los hombres, ciegos de ambicion,
poco saben y nada preven.
William Morrison
¡En toda tu cara Obsolecencia Planificada!!!
Como decia ALF, "cuando las cosas se ponen feas, los feos entran en accion"...
[...]
Collapse OS es un sistema operativo mínimo creado para preservar la capacidad de programar microcontroladores a través de un colapso de la civilización. Su autor supone que el colapso de la misma significaría la pérdida de nuestra capacidad de producción informática. Muchos microcontroladores requieren una computadora para programarlos.

Collapse OS innova al autoalojarse con recursos extremadamente reducidos y por lo tanto (teóricamente hasta ahora) capaz de operar y ser mejorado en un mundo sin computadoras modernas.

[...]
Es una buena manera de iniciarse en la computación y volver a las bases de la informática, jugando como cuando unos pocos eran capaces de manejarla. Obviamente debido a las limitaciones y al propósito de este Sistema Operativo, se trata de un sistema en modo texto (o consola o terminal). Es decir, para manejarlo es necesario tener conocimientos de computación y programación.
Y con ustedes Collapse OS:
El proyecto esta pensado para funcionar en microprocesadores Z80, su creador ha programado tanto el kernel del sistema operativo como algunos programas y herramientas. El objetivo es que funcione en máquinas improvisadas o con requisitos lo más mínimos posibles y leer y escribir en toda clase de dispositivos y tecnologías de almacenamiento. Además, es posible replicarse a sí mismo.

¿Por qué se basa en el procesador Z80 de 8 bits?
Su propio creador reconoce que hoy existen chips de 32 bits ARM similares en su propósito y superiores técnicamente, pero defiende los chips de 8 bits porque son más fáciles de replicar al constar de 9.000 transistores. En un mundo postapocalíptico donde los recursos serán limitados, será necesario emplear chips tan simples como los Z80, que podemos encontrar en multitud de dispositivos.

Como dice parde del texto de presentación del propio proyecto (y disculpen mi mala traducción):
[...]
con un único propósito: preservar la capacidad de programar microcontroladores a través del colapso de la civilización.

Está diseñado para:

  • Ejecutarse en máquinas mínimas e improvisadas.
  • Una Interfaz mediante medios improvisados ​​(serial, teclado, display).
  • Editar archivos de texto.
  • Compilar archivos fuente de ensamblador para una amplia gama de MCUs y CPUs.
  • Leer y escribir desde una amplia gama de dispositivos de almacenamiento.
  • Se ensambla a si mismo y se implementa en otra máquina.

Además, el objetivo de este proyecto es ser lo más autónomo posible. Con una copia de este proyecto, una persona capaz y creativa debería poder construir e instalar Collapse OS sin recursos externos (es decir, Internet) en una máquina de su diseño, construida a partir de piezas recuperadas con herramientas de muy baja tecnología.

[...]

Emulando computadoras con procesador Z80, 16 KB de ROM y 48 KB de RAM:
https://schierlm.github.io/CollapseOS-Web-Emulator/

El sitio WEB de Collapse OS:
https://collapseos.org/

La documentación está toda en archivos de texto plano (.TXT) en el directorio doc/ en el propio sistema, por lo que el acceso a la documentación requiere que ejecutes Collapse OS. Empezar por intro.txt te haria la vida mas facil. Afortunadamente, hacerlo en un emulador es fácil, aunque también podrías leerla de acá (y se supone que antes del colapso la tendrias impresa en papel para mayor seguridad):
https://git.sr.ht/~vdupras/collapseos/tree/master/doc

Repositorio completo GIT donde descargar el código fuente:

  • blk: Contiene el sistema de archivos (filesystem) del SO. Ahí es donde se encuentra el código fuente de Collapse OS. Todo lo demás es periférico.
  • cvm: Una Implementación en lenguaje C de Collapse OS, lo que le permite funcionar de forma nativa en cualquier plataforma POSIX.
  • doc: Documentación.
  • recipes: colección de recetas que ensamblan Collapse OS en una máquina específica.
  • tools: Herramientas para trabajar con Collapse OS desde entornos "modernos". Por ejemplo, herramientas para facilitar la carga de datos a una máquina Collapse OS a través de un puerto serie.
  • emul: Herramientas para ejecutar Collapse OS en un entorno emulado.
  • tests: Conjunto de pruebas automatizado para todo el proyecto.
Su propio canal oficial de IRC en Freenode:
https://webchat.freenode.net/ #collapseos

Y porque no, una interesante y muy instructiva discusión de Reddit donde se responden un monton de preguntas:
https://www.reddit.com/r/collapseos/

Que te diviertas!

15 septiembre 2020

Proxychains: todo el qué y el cómo

¿Cómo lo encontré?
Soy un tipo que se dedica a la Informática para ganarme mis doblones de a ocho que me permiten comer todos los días, así que obviamente uso VPN. Uso Proxychains-ng para acceder a los sitios que están bloqueados por mi país sin ningún problema. Proxychains también proporcionan un mejor pseudo-anonimato que una VPN normal. Tampoco existen las soluciones magicas...

¿Qué es?
Cuando usas una VPN, solo hay un servidor proxy entre vos y tu destino. El cliente VPN presente en tu sistema encripta (cifra en realidad) tus datos y los envía al servidor VPN. Este servidor actúa como un proxy en tu nombre y se comunica con su host de destino. Este sistema crea un (relativamente) buen nivel de anonimato para cualquier cliente. Pero dejas un rastro de tu actividad con el servidor proxy cada vez que usas una VPN. Si tu proveedor de VPN no cumple con los estándares, existe una alta probabilidad de que alguien pueda rastrearlo aunque uses una VPN. También existe una buena posibilidad de que se produzca una fuga de DNS con tu servicio VPN.

Para combatir esto, podes usar Proxychains. Proxychains es una herramienta que obliga a todas las comunicaciones TCP que salen de tu sistema a pasar por diferentes proxies. Como sugiere el nombre, podes encadenar múltiples proxies con Proxychains y tu conexión pasará por estos diferentes proxies antes de alcanzar su objetivo. Este método de encadenar proxies te brinda mucho más anonimato que una VPN estándar (aunque nunca va a ser total). También tiene la opción de mitigar el problema de fugas de DNS. Con  Proxychain, podes configurar diferentes protocolos de proxy como SOCKS 4, SOCKS 5 y HTTPS. Incluso podes configurar el proxy TOR para usarlo con él. Obviamente necesita tener servidores con estos protocolos de proxy antes mencionados para trabajar con las cadenas de proxy.
¿Cómo instalarlo?
Proxychains es una herramienta que está escrita solo para sistemas GNU/Linux, por lo que si estás usando Windows, necesitas encontrar algunas alternativas. Proxychains se instala de forma predeterminada en Kali y en algunas otras distribuciones. Si no tenes Proxychains preinstalado, podes descargarlo desde el repositorio usando tu herramienta de administración de paquetes. Estoy en Slackware, así que uso el comando 'slpkg' para instalar el software.

root@daelomin:~# slpkg -s sbo proxychains
También tenes que instalar TOR si tenes la intención de utilizar el proxy TOR con cadenas de proxy.

root@daelomin:~# slpkg -s sbo tor
¿Cómo configurar las cadenas de proxy?
Una vez que instale Proxychains, podes configurar la herramienta en su archivo de configuración. El archivo proxychains.conf se encuentra en /etc/proxychains.conf. Abri este archivo con tu editor de texto favorito. El mío es el mitico VI.

root@daelomin:~# vi /etc/proxychains.conf
Una vez que lo abras, verás que existen diferentes formas de configurar la cadena de proxies como dinámica, aleatoria y estricta. Podes comentar o descomentar el nombre (dynamic_chain, round_robin_chain, strict_chain) para habilitar o deshabilitar la opción específica. Estoy usando la opción dynamic_chain para enrutar paquetes a través de los proxies. Podes leer sobre las opciones en el archivo de configuración para saber más al respecto. Si te desplazas un poco hacia abajo, aparecerá una línea en la que se comenta "Solicitudes de DNS proxy - sin fugas de DNS" (Proxy DNS requests - no leak for DNS data). Debes eliminar el simbolo pragma (que es este #) para evitar fugas de DNS mientras usa las cadenas de proxy. Desplazate hacia abajo para ver la lista donde podes agregar tus proxies. El archivo también te brinda algunos ejemplos de cómo agregar proxies. Por defecto, Proxychains usan TOR. Si no deseas utilizar TOR, podes comentar la primera línea y agregar tus propios proxies. Podes obtener algunos servidores proxys HTTPS o SOCKS5 desde este enlace. Guarda y cerra el archivo. Luego, podes ver Proxychain en acción usándolo con tu navegador favorito.

vampii@daelomin:~$ proxychains firefox

El comando anterior abrirá Firefox y obligará a todas las conexiones TCP a pasar por los proxies que configuraste para ProxyChains. Podes ver cómo funcionan las conexiones en la consola.

Si deseas utilizar el proxy TOR, deja la lista de configuración de proxy predeterminada en el archivo proxychains.conf. Por defecto, Proxychains envía el tráfico a través de nuestro localhost en el puerto 9050. Es el puerto de configuración de TOR por defecto. Por lo tanto, debes iniciar el servicio TOR en tu sistema y podes usar cadenas de proxy con tu navegador. Ahora, todas las conexiones pasarán por la Red TOR.

root@daelomin:~# /etc/rc.d/rc.tor start
También puede vincular otros proxies con TOR para obtener un mejor anonimato.

¿Por qué deberías usarlo?
Podes pensar que usar Proxychains es exagerar para permanecer en el anonimato. Estoy completamente de acuerdo. Para los usuarios normales, VPN hace todo el trabajo por ellos. Proxychains brilla al proporcionar un anonimato (semi)completo para las personas que trabajan en el dominio de la Ciberseguridad. No debes dejar ningún rastro de tu sistema cuando estés realizando un pentesting, sniffeando datos, etc. Es por eso que proxychain se usa principalmente junto con herramientas de red como Nmap.

vampii@daelomin:~$ proxychains nmap 192.168.1.10

Si deseas un anonimato total en Internet, Proxychains es (relativamente) la mejor herramienta que podes utilizar. Para el resto de nosotros, NordVPN o ProtonVPN pagando en BitCoins serían suficientes.

Basado en parte de: https://dev.to/dhanush_ramuk/proxychains-all-the-what-s-and-how-s-1460

14 septiembre 2020

Bicarbonato de Sodio VII

No hay casa en la que falte el bicarbonato de sodio, comúnmente conocido como "bicarbonato". No obstante, su lugar suele estar en el armario de las medicinas, cuando por sus usos tradicionales tal vez debería encontrarse en muchos otros anaqueles. De hecho, es uno de los productos con mayor volumen de venta en droguerías, y no solo para hacer mezclas químicas.

La razón es que sus posibles utilidades van desde la cocina a la limpieza o incluso la cosmética y la higiene. A continuación, uso alternativo y curioso que podes dar a tu frasco de bicarbonato y que van más allá de tomártelo cuando tenes acidez de estómago para que neutralice los ardores que te produce el ácido clorhídrico de los jugos gástricos.

Como desodorante
De nuevo su efecto neutralizante de ácidos puede ser útil para combatir el mal olor corporal en verano y en cualquier época del año, y evitar así los componentes más polémicos de los desodorantes. El bicarbnato neutraliza los ácidos volátiles producto de la fermentación por parte de las bacterias de la dermobiota, eliminando así malos olores. Basta con espolvorearnos la axila húmeda.