31 diciembre 2012

¿QUIEN CONTROLA TU VIDA?

Este es un ensayo de Viktor Frankl, Neurólogo, Psiquiatra, fundador de la disciplina que conocemos hoy como logoterapia.

¿Quién te hace sufrir? ¿Quién te rompe el corazón? ¿Quién te lastima? ¿Quién te roba la felicidad o te quita la tranquilidad? ¿Quién controla tu vida?...

¿Tus padres? ¿Tu pareja? ¿Tus hijos? ¿Un antiguo amor? ¿Tu suegra? ¿Tu jefe?...

Podrías armar toda una lista de sospechosos o culpables.
Probablemente sea lo más fácil. De hecho sólo es cuestión de pensar un poco e ir nombrando a todas aquellas personas que no te han dado lo que te mereces, te han tratado mal o simplemente se han ido de tu vida, dejándote un profundo dolor que hasta el día de hoy no entiendes.

Pero ¿sabes? No necesitas buscar nombres. La respuesta es más sencilla de lo que parece, y es que nadie te hace sufrir, te rompe el corazón, te daña o te quita la paz.

Nadie tiene la capacidad al menos que tú le permitas, le abras la puerta y le entregues el control de tu vida.

Llegar a pensar con ese nivel de conciencia puede ser un gran reto, pero no es tan complicado como parece. Se vuelve mucho más sencillo cuando comprendemos que lo que está en juego es nuestra propia felicidad. Y definitivamente el peor lugar para colocarla es en la mente del otro, en sus pensamientos, comentarios o decisiones.

Cada día estoy más convencido de que el hombre sufre no por lo que le pasa, sino por lo que interpreta.

Muchas veces sufrimos por tratar de darle respuesta a preguntas que taladran nuestra mente como: ¿Por qué no me llamó? ¿No piensa buscarme? ¿Por qué no me dijo lo que yo quería escuchar? ¿Por qué hizo lo que más me molesta? ¿Por qué se me quedó viendo feo? y muchas otras que por razones de espacio voy a omitir.

No se sufre por la acción de la otra persona, sino por lo que sentimos, pensamos e interpretamos de lo que hizo, por consecuencia directa de haberle dado el control a alguien ajeno a nosotros.

Si lo quisieras ver de forma más gráfica, es como si nos estuviéramos haciendo vudú voluntariamente, clavándonos las agujas cada vez que un tercero hace o deja de hacer algo que nos incomoda.

Lo más curioso e injusto del asunto es que la gran mayoría de las personas que nos "lastimaron", siguen sus vidas como si nada hubiera pasado; algunas inclusive ni se llegan a enterar de todo el teatro que estás viviendo en tu mente.

Un claro ejemplo de la enorme dependencia que podemos llegar a tener con otra persona es cuando hace algunos años alguien me dijo:
"Necesito que Pablo me diga que me quiere aunque yo sepa que es mentira. Sólo quiero escucharlo de su boca y que me visite de vez en cuando aunque yo sé que tiene otra familia; te lo prometo que ya con eso puedo ser feliz y me conformo pero si no lo hace... siento que me muero".

¡Wow! Yo me quedé de a cuatro ¿Realmente esa será la auténtica felicidad? ¿No será un martirio constante que alguien se la pase decidiendo nuestro estado de ánimo y bienestar? Querer obligar a otra persona a sentir lo que no siente... ¿No será un calvario voluntario para nosotros?

No podemos pasarnos la vida cediendo el poder a alguien más, porque terminamos dependiendo de elecciones de otros, convertidos en marionetas de sus pensamientos y acciones.

Las frases que normalmente se dicen los enamorados como: "Mi amor, me haces tan feliz", "Sin ti me muero", "No puedo pasar la vida sin ti", "Tu eres mi media naranja, mi complemento", "Sin ti no soy nada", son completamente irreales y falsas.

No porque esté en contra del amor, al contrario, me considero un hombre bastante amoroso, felizmente conectado con mi pareja, apasionado y romántico, sino porque realmente ninguna otra persona (hasta donde yo tengo entendido) tiene la capacidad de entrar en tu mente, modificar tus procesos bioquímicos y hacerte feliz o hacer que tu corazón deje de latir.

Definitivamente nadie puede decidir por nosotros.

Nadie puede obligarnos a sentir o a hacer algo que no queremos, tenemos que vivir en libertad.

No podemos estar donde no nos necesiten ni donde no quieran nuestra compañía. No podemos entregar el control de nuestra existencia, para que otros escriban nuestra historia. Tal vez tampoco podamos controlar lo que pasa, pero sí decidir cómo reaccionar e interpretar aquello que nos sucede.

La siguiente vez que pienses que alguien te lastima, te hace sufrir o controla tu vida, recuerda: No es él, no es ella, no son ellos...

ERES TÚ quien lo permite y está en tus manos volver a recuperar el control.

"Al hombre se le puede arrebatar todo, salvo una cosa: La última de las libertades humanas- la elección de la actitud personal que debe adoptar frente al destino- para decidir su propio camino"... 
Luis Hdez. CSE Master.

30 diciembre 2012

El cazador

Un anciano de 95 llega al medico para su chequeo de rutina. El doctor le pregunta como se siente.
-Nunca estuve mejor- le responde -mi novia tiene 18 años. Ahora esta embarazada y vamos a tener un hijo-
El doctor piensa por un momento y dice:
-Permitame contarle una historia. Un cazador que nunca se perdia la temporada de caza salio un dia tan apurado de su hogar que se confundio tomando el paraguas en vez del rifle.Cuando llega a el bosque se le aparece un gran oso. El cazador levanta el paraguas, le apunta al oso y dispara ¿A que no sabe que paso?
-No se- responde el anciano
-Pues el oso cayo muerto frente a el- concluye el doctor
-Imposible- exclama el anciano -alguien mas debe haber disparado-
-A ese punto queria yo llegar-

29 diciembre 2012

Descubren por qué el chocolate es tan irresistible como el sexo

Un equipo de investigadores realizó pruebas en ratas para explicar por qué el chocolate puede ser tan irresistible. El impulso de comer en exceso este producto dulce y graso se debe a una parte inesperada del cerebro y su producción de un producto natural, un químico parecido al opio, según un informe publicado en ‘Current Biology’.
“Este estudio muestra que el cerebro tiene sistemas de recompensa más amplios de lo que se pensaba, que hacen que las personas deseen consumir un cierto producto en exceso”, explica Alexandra DiFeliceantonio de la Universidad de Michigan.

En equipo de DiFeliceantonio hizo el descubrimiento en ratas mediante un fármaco administrado directamente a una región de su cerebro, llamada neostriatum. Estos animales ingirieron entonces más del doble de chocolate de lo que lo habrían comido en circunstancias normales. Los investigadores también observaron que la encefalina, una sustancia química natural que se produce en esa misma región del cerebro, se disparó cuando las ratas empezaron a comer chocolate.
Según los expertos no es que las encefalinas o medicamentos similares hagan que las ratas coman más chocolate, sino que estas sustancias químicas del cerebro aumentan su deseo de ingerirlo.
Los resultados revelan una sorprendente extensión de la función del neostriatum, una región del cerebro que había sido principalmente vinculada al movimiento.
“Esta área del cerebro se activa cuando las personas obesas ven alimentos y cuando los drogadictos ven escenas donde hay drogas”, señala la investigadora.
Los investigadores esperan ahora desentrañar lo que ocurre en nuestro cerebro cuando pasamos cerca de nuestro restaurante favorito de comida rápida y sentimos el deseo repentino de entrar.


Tomado de: http://www.acceso365.com/0/vnc/index.vnc?id=descubren-por-que-el-chocolate-es-tan-irresistible-como-el-sexo

28 diciembre 2012

Nadie es perfecto porque el más perfecto tendría como su único defecto el ser perfecto

¡Ecuatorial! -emitió una ronca carcajada-. ¿Qué importa eso? Desde luego, la ciencia ha logrado cosas maravillosas, pero yo preferiría, con mucho, ser feliz a tener razón.
- ¿Y lo es?
- No. Ahí reside todo el fracaso, por supuesto.
- Lástima -dijo Arthur con simpatía-. De otro modo, parecía una buena forma de vida.

La Guia del Autoestopista Galactico - Douglas Adams



Como dijo Einstein cuando le pidieron que describiera a la radio:

Verá, el telégrafo cableado es una especie de gato muy, muy largo. Usted le tira la cola en Nueva York y su cabeza está maullando en Los Angeles. ¿Comprende esto? Y la radio opera exactamente de la misma manera: usted envía señales aquí, y ellos las reciben allí. La única diferencia es que no hay gato.

Continua... mientras recuerde terminarlo

Balanceo de carga para ISP por PCC en Mikrotik

Desde luego se conocía bien el principio de generar pequeñas cantidades de improbabilidad finita por el sencillo método de acoplar los circuitos lógicos de un cerebro submesón Bambleweeny 57 a un vector atómico de navegación suspendido de un potente generador de movimiento browniano (digamos una buena taza de té caliente); tales generadores solían emplearse para romper el hielo en las fiestas, haciendo que todas las moléculas de la ropa interior de la anfitriona dieran un salto de treinta centímetros hacia la izquierda, de acuerdo con la Teoría de la Indeterminación.

Como el título lo indica comenzaremos la tarea de realizar un balanceo de cargas 50-50 (cada una recibirá exactamente la mitad de la carga) entre dos conexiones a Internet. Esta situación es muy habitual en los WISP cuando se desea contratar varias conexiones para crear redundancia y obtener mayor ancho de banda para poder seguir vendiendo.




Traducido por http://tamax.com.ar/blog/?p=1216

Explicación

Asumimos que tenemos la siguiente configuración.

Direcciones IP

/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1

El router tiene tres interfaces: La primera es la que utilizaremos como LAN/Local a la cual se conectan todos nuestros clientes para obtener acceso al servicio, la segunda es el primer proveedor a Internet o wlan1 en donde tenemos una configuración IP estática que es lo mas conveniente a la hora de configurar este tipo de servicios, la tercera (wlan2) es nuestro segundo proveedor de servicio de Internet.

Es importante que ambas conexiones tengan IPs estáticos porque sino, el cambio de Gateway (Puerta de Enlace) nos traerá problemas mas adelante en la configuración.

Politicas de routeo

/ ip firewall mangle
add chain=input in-interface=wlan1 action=mark-connection new-connection-mark=wlan1_conn
add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wlan2_conn

Empezamos marcando los paquetes para separar las conexiones. En esta parte nos encargamos de establecer que cada conexión que entra por un WLAN sale por el mismo (un problema común anteriormente era que una conexión podía entrar por wlan1 y salir por wlan2 ocasionando intermitencia del servicio y problemas de conectividad para el usuario). Marcaremos las conexiones para recordar mas adelante las interfaces (wlan1 y wlan2).

add chain=output connection-mark=wlan1_conn action=mark-routing new-routing-mark=to_wlan1
add chain=output connection-mark=wlan2_conn action=mark-routing new-routing-mark=to_wlan2

Las lineas de comando superior asegurarán que el tráfico salga por el mismo lugar por donde entró.

add chain=prerouting dst-address=10.111.0.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=10.112.0.0/24 action=accept in-interface=Local

Las políticas de routeo nos permiten forzar el tráfico a que salga por un determinado Gateway (o puerta de enlace, en este caso wlan1 o wlan2), aunque el mismo se encuentre destinado a otra dirección (distinta al Gateway). Esto prevendrá la generación de Loops y problemas de conexión para el usuario. Para evitar que esto suceda tendremos que hacer uso de la routing table.

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses:2/0 \
action=mark-connection new-connection-mark=wlan1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses:2/1 \
action=mark-connection new-connection-mark=wlan2_conn passthrough=yes

Mark-routing puede ser usando solo en mangle bajo las cadenas output and prerouting, pero la cadena prerouting está capturando todo el tráfico incluso el que está dirigido al mismo router. Para evitar este problema, en dst-address-type seleccionaremos Local, inverted.

Con la ayuda de PCC (per connection clasiffier) dividiremos el tráfico en dos ramas o flujos iguales basados en el origen y destino de las direcciones.

add chain=prerouting connection-mark=wlan1_conn in-interface=Local action=mark-routing new-routing-mark=to_wlan1
add chain=prerouting connection-mark=wlan2_conn in-interface=Local action=mark-routing new-routing-mark=to_wlan2

Luego marcamos todos los paquetes de esas conexiones con una marca. Se marcará todo el tráfico que sale hacia Internet, no olvidemos que se utiliza una interfaz específica de salida pensando siempre que debe ser la misma por la cual entró.

/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 routing-mark=to_wlan1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 routing-mark=to_wlan2 check-gateway=ping

Llegando al final, crearemos rutas, establecemos que todo el tráfico puede salir por cualquiera de las dos conexiones.

add dst-address=0.0.0.0/0 gateway=10.111.0.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 distance=2 check-gateway=ping

Para activar la opción de failover(en caso de que una conexión caiga, la siguiente asumirá toda la carga) es necesario que la ruta previa se desactive automáticamente tan pronto como sea posible. Esto se logra configurando check-gateway=ping. Esta opción censará constantemente si hay respuesta del router para pasar el tráfico, en caso de no responder, deshabilitará una de las routas hasta que el Gateway vuelva a su normalidad.

En esta parte es importante tener en cuenta que al checkear el gateway en una dirección estática previamente configurada por nosotros, es indispensable tener una dirección de IP estática para poder lograrlo. Uno de los inconvenientes que tuve personalmente con una conexión de Fibertel fue que para lograr que el IP sea fijo, previamente al entrar el Mikrotik lo pasé por un router externo, de esta manera el gateway sería la dirección de mi router.

El inconveniente aquí surge para la opción de failover. Si la conexión a Internet dejaba de responder, el Mikrotik igual seguiría teniendo conexión al Gateway porque a menos que el router se encuentre desenchufado este siempre va a responder. Esto ocacionaba que cuando se caía la conexión a Internet, el Mikrotik fuera incapaz de reconocer que estaba caída y seguía mandando tráfico por esta ruta imposibilitando la navegación.

NAT

/ ip firewall nat
add chain=srcnat out-interface=wlan1 action=masquerade
add chain=srcnat out-interface=wlan2 action=masquerade

Esta parte es muy común para todos, se debe configurar un NAT con out-interface para cada una de las conexiones que se desee balancear. Todo el tráfico que pase por nuestra red tiene la posibilidad de salir por cualquiera de las dos interface wlan.

Balanceo de ocho conexiones…

Finalmente cierro con esta parte. Balancear ocho conexiones es tan simple como hacerlo con dos. En la parte de direcciones IP solo tendremos que levantar y configurar 6 interfaces mas, en la parte mangle marcaremos desde wlan1 hasta wlan8, en la parte de pcc (ramas/strems) configuraremos el pcc desde 8/0 hasta 8/7 de manera que cada conexión recibirá una carga del 12.5%, se crearán ocho rutas junto con ocho gateways y finalmente ocho nats. No es ninguna ciencia hacerlo, solo hay que tener cuidado de ingresar bien todas las direcciones y nombres, de lo contrario tendremos un comportamiento erradico y nos tomará bastante tiempo ubicar que parte configuramos mal.

Conclusión:

Mikrotik nos permite con la ayuda de un RB493AH hacer un balanceo de hasta ocho conexiones de la misma manera que lo haría otro equipo de varios miles le dólares. Es una excelente alternativa para la los pequeños WISP que usualmente tienen problemas al ofrecer iguales anchos de banda a precios competitivos (ej: Arnet 1mb – $90).
Espero haber ayudado y animado a alguno para probar esta configuración. La misma se puede realizar en un RB433 (por sus tres puertos ether) en el que solo podremos balancear dos conexiones.

El problema es que el failover (que lo que hace es si una conexión falla, pasa todo el tráfico por la otra) es que checkea mediante PING contra un gateway. Muchos proveedores de Internet entregan IP dinámico y cuando este cambia muchas veces lo haces también el gateway. En la configuración del RouterOS al cambiar dinamicamente el gateway figurará que está caido por no ser el mismo gateway que se configuró en un principio. Tu proveedor de Internet te tiene que entregar un IP estático, así nunca cambia el IP ni el gateway y la configuración funciona como corresponde.

27 diciembre 2012

Otro año mas y van... 42

Otro año mas y van 42, la Gran Respuesta a la Vida, al Universo y a Todo lo Demás... Este Lunes 7 de Frigée es mi cumple 42 y la pasare muy bien, rodeado de mujeres guapotas y peteretas de ligera moral y muchas espumosas heladas, mientras hacemos guerra de billetes... Como todos los años, mas feliz que un Teletubbie si eso es posible... Si sabes donde vivo, estas invitado y todo lo demas. Deberan disculpar si insisto en lo de la inteligencia, pero tengo que luchar a diario contra el discriminador y malintencionado prejuicio de que los guapos somos tontos.
Moraleja: Aceptarás que no eres nada semejante a dios por tener privilegios de root...
Ejemplo 1: En FreeBSD en lugar de usar programas normales, las tareas son desempeñadas por demonios invisibles, llamados daemons que consiguen las funciones de un sistema a través de brujería. Por esto en FreeBSD en lugar de hacer llamadas al sistema se hacen invocaciones.

Ejemplo 2:
-Dicen que si reproduces un CD de Microsoft del revés, se escuchan mensajes satanicos...
-Bah, no es tan malo... si lo reproduces del derecho... ¡te instala Windows!!!

26 diciembre 2012

¡TODO MAL! PASTOR EVANGELISTA PIDE LA PENA DE MUERTE PARA LA RANA RENÉ

¡Cualquiera! Un pastor de la iglesia evangelista pidió condenar a pena de muerte a la famosa rana René de los Muppets porque ella caminaba por "la senda de la sodomía" junto con su "amigarche" de toda la vida, la cerdita Peggy. ¡ Escándalo en Plaza Sesamo!


Todo sucedió cuando la famosa compañía de Jim Henson, el creador de los Muppets, decidió romper el contrato que los unía con la cadena de restaurantes Chick-fil-A porque el dueño hizo declaraciones en contra del matrimonio entre personas del mismo sexo.

"Somos una empresa familiar, dirigida a las familias y estamos casados con nuestras primeras esposas", dijo Dan Cathy (el CEO de Chick-fil-A), que también apoyó a organizaciones homofóbicas. Un clásico “mataputo”.

Luego de la cancelación del contrato, en su programa de radio, el pastor estadounidense Kevin Swanson, salió con todo a matar a las clásicas marionetas  de Henson: “esa rana merece morir por recorrer el camino de la sodomía. No es ejemplo de nada. Muerte a René”  


Pero no fue el único que le tiró munición gruesa a la rana más famosa del mundo. Uno de los colaboradores directamente trato de maraca a René: "René no está tan interesado en la chancha Peggy. De vez en cuando, ve sapitos”. ¡Terrible!

 
Y como era de esperarse, desde la empresa del fallecido Jim Henson, emitieron un comunicado de prensa  respondiéndole, con mucha altura, al pastor: "Durante más de 50 años, esta compañía ha “apoyado” la diversidad y la integración y hemos notificado a Chick-fil-A de nuestra postura. Y sinceramente, no deseamos seguir teniendo ningún tipo de relación con esta gente".

Incluso la empresa creadora de los Muppets, ya avisaron que todas las ganancias que se obtuvieron de la relación comercial y publicitaria con Chick-fil-A se destinarán directamente a la Alianzade Gays y Lesbianas contra la Difamación(GLAAD, por sus siglas en inglés). ¡Se les fue la mano...con los Muppets!


Tomado de: http://elsensacional.infonews.com/nota/9786-todo-mal-pastor-evangelista-pide-la-pena-de-muerte-para-la-rana-rene/

24 diciembre 2012

Voto electrónico: los riesgos de una ilusión

 Foto: Télam 
Por Beatriz Busaniche
Especial para lanacion.com
En los últimos años, cada vez que tenemos un domingo de elecciones, sobrevuela el debate sobre el voto electrónico y no son pocos los que piden a viva voz su urgente implementación. Cada vez que una mesa se demora, o que tarda un rato el conteo, aparece la propuesta de usar voto electrónico como solución a todos los problemas del acto electoral. Todos estos discursos se montan sobre estrategias de marketing que profundizan muy poco en las implicancias de semejante cambio en el sistema electoral. Holanda dejó de usarlo en 2008, Alemania lo declaró inconstitucional en 2009 y en Brasil, el secreto de las urnas fue vulnerado por expertos en seguridad informática. La integridad y el secreto del voto entran en riesgo con estos sistemas que, además, alejan a la ciudadanía de la capacidad de auditar el acto fundamental del sistema democrático.
Desde hace varios años, en Fundación Vía Libre decidimos trabajar activamente en una campaña que advierta a la ciudadanía sobre los riesgos de esta ilusión (bajar libro en .pdf). Existen numerosas razones para oponerse a la implementación del voto electrónico, entre ellas podemos destacar:
Dificulta la participación ciudadana: en cada acto electoral, los ciudadanos estamos comprometidos a ejercer nuestro derecho a emitir el sufragio, pero también tenemos el derecho a controlar y auditar el acto electoral. Este derecho de auditoría es el primero que perderemos a la hora de incluir urnas electrónicas en la emisión del voto, ya que sólo expertos en electrónica e informática estarían capacitados para hacer este tipo de control, que implica un nivel de complejidad muy alto.
Esta es una de las razones que dieron fundamento al Fallo del Supremo Tribunal Constitucional de Alemania que en 2009 , en una resolución ejemplar, declaró inconstitucional y prohibió el uso de urnas electrónicas en ese país. El Constitucional Alemán indicó que las elecciones son un acto público y que por tanto, deben ser comprendidas por cualquier ciudadano independientemente de su formación. Implementar voto electrónico sería dejar que la democracia salga de manos de los ciudadanos y quede bajo el control de una élite.
Pone en riesgo el secreto del sufragio: los sistemas electrónicos incorporan al acto electoral algunas características que lo hacen más vulnerable a la violación del secreto. De hecho, en Brasil, país que muchas veces es tomado como ejemplo de uso de estos sistemas, el secreto del voto fue vulnerado de forma rápida, sencilla y económica por un equipo de investigadores que logró identificar el sufragio de un votante mientras se usaba una urna electrónica.
La posibilidad de vulnerar el secreto del voto es, además, la razón fundamental por la cual Holanda dejó de usar urnas electrónicas y volvió a votar en papel a partir del 2008. Lo cierto es que cada vez que se promueve el voto electrónico, se argumenta que ayudará a terminar con técnicas clientelares como el voto en cadena. Si bien es cierto que el sistema puede impedir algunas de estas artimañas, la base del clientelismo político es la posibilidad de identificar voto y votante, problema que el voto electrónico no soluciona sino que además, empeora.
Pone en riesgo la integridad del voto: otro de los aspectos centrales del uso de sistemas informáticos para emitir votos es a desmaterialización del sufragio, tal como ocurre en Brasil, donde la emisión electrónica impide el recuento de votos y obliga a confiar de manera ciega en las tecnologías implementadas y en los encargados de la implementación.
Privatiza el acto fundante de la democracia: las implementaciones de voto electrónico disponibles en el mercado son, esencialmente, soluciones propuestas por el sector privado. Es decir, la implementación del acto electoral será tercerizada en manos de alguna empresa, lo que constituye un traslado del acto público esencial de la democracia a manos de una empresa. Son varios los problemas emergentes de un proceso de esta naturaleza. El primero es que la ciudadanía no tiene ninguna capacidad de control ni tiene por qué depositar su confianza en nadie: ni en los partidos, ni en el tribunal electoral, ni en las empresas. En los EEUU, donde desde hace muchos años se viene cuestionando el proceso de votación electrónica, se sabe que al menos dos de las tres más grandes empresas proveedoras de urnas tienen vínculos directos con el Partido Republicano, incluyendo en algunos casos la participación accionaria por parte de políticos de alto nivel.
En otros casos, tal como el que ocurrió en Salta, la empresa proveedora de las urnas cuenta con una patente sobre el sistema electoral utilizado , por lo que el sistema no sólo es privado, sino que además la patente vigente hasta el 2024 le otorga a la misma el monopolio sobre su implementación. Este aspecto no es menor, sobre todo cuando en los EEUU, donde el voto electrónico se usa de manera amplia, muchas empresas proveedoras de urnas argumentaron violación de propiedad intelectual cuando investigadores independientes pretendieron auditar los sistemas usados en elecciones vinculantes.
Son muchas las razones para oponerse a la implementación de voto electrónico. La fe ciega en los avances de la modernidad nos hace olvidar que las computadoras son equipamientos programados por humanos, diseñados para procesar información, para copiarla y manipularla con extrema facilidad. No existe sistema de voto electrónico capaz de asegurar la integridad, secreto y transparencia del acto electoral, no existe en teoría y tampoco en la práctica.
Cuando hablamos de votaciones, el apuro, la rapidez y la supuesta modernidad no pueden ocultar los factores más importantes del proceso: la participación ciudadana, la integridad y el secreto del sufragio como elementos esenciales de todo acto electoral.
La autora es secretaria de la Fundación Vía Libre.

Tomado de: http://www.lanacion.com.ar/1392827-voto-electronico-los-riesgos-de-una-ilusion

23 diciembre 2012

Conectar Igualdad y su [in]seguridad

El plan Conectar Igualdad tiene como fin la entrega de netbooks a las escuelas secundarias públicas en Argentina, y ya cuenta con dos millones de equipos entregados. Yo fui uno de los alumnos que la recibieron, y ya hablé de ésta anteriormente en mi blog, primero con una crítica y luego con un post informativo para quitarle la publicidad.
En el día de hoy vengo a hablar acerca de las medidas de seguridad que se implementan tanto en las computadoras de los alumnos como en las de los profesores, o en los mismos servidores de la escuela que también se entregan junto a las netbooks.
Antes de empezar, me gustaría aclarar que el material publicado a continuación tiene fines educativos, y si alguien quiere darle un uso menos ético se puede sentir libre de hacerlo, pero bajo su propia responsabilidad.

Servidores

Dentro del colegio hay Access-Points en cada aula. Estos se encuentran conectados a un sistema central, para poder conectar a los alumnos y profesores a los servidores de la escuela. Estos servidores son máquinas virtuales que corren en un servidor bastante potente. La primera es más sencilla y corre un servidor Web que nos provee algunas aplicaciones y actividades, y la otra funciona como servidor de Theft Deterrent, el programa que gestiona los certificados de arranque que evitan el bloqueo de las computadoras.
Encontrando servidores de Theft Deterrent por Google


Un servidor de Theft Deterrent debería estar disponible solamente en la red local, ya que la gracia del sistema de bloqueo es que el dueño del equipo se conecte regularmente a un AP de su escuela para que se le renueven los arranques. Sin embargo, si buscamos en Google con un dork personalizado podemos encontrar servidores abiertos al público. Si una computadora de esa escuela es robada, el atacante podría renovar sus arranques conectándose a Internet y no necesariamente teniendo que ir regularmente a la escuela.
El dork a continuación es bastante sencillo y podría ser mejorado para obtener mayor cantidad de resultados o menos falsos positivos, aunque para mí fue más que suficiente: title:”Learning Series” inurl:tdserver

Vulnerabilidad XSS en los servidores de Theft Deterrent


La interfaz de administración web del servidor es vulnerable a un ataque de Cross Site Scripting en la página de login de alumno, ubicada en el path /tdserver/student/student_login.php, donde en el argumento GET hwid podemos inyectar código HTML o Javascript, y con esto podríamos robar una sesión legítima de un administrador con un poco de ingeniería social.
Routers con configuraciones por defecto


El enrutador usado no está debidamente configurado: el usuario y contraseña para acceder al panel de administración son los mismos que vienen por defecto (admin/1234). Algo bastante curioso es que ni siquiera es necesario buscar las contraseñas por internet en alguna página tipo Routerpasswords, sino que el mismo router la dice cuando intentamos acceder:
Una vez que accedemos al router con estas passwords por defecto, podemos administrarlo remotamente, pudiendo realizar una algunos cambios no deseados por los administradores:

Software

La netbook es entregada con una distribución bastante floja de Linux basada en Ubuntu y con una partición de Windows 7. Ambas tienen una gran cantidad de programas instalados por defecto relacionados con el estudio.
Linux: SSH activado por defecto
Como dije anteriormente, la distibución de Linux que viene integrada es sinceramente desastrosa, y no estoy hablando solamente de la baja calidad del diseño, sino también de las pésimas configuraciones incluidas.
Un ejemplo de esto es que vienen con el servidor de SSH activado por defecto, algo que no vi que pase en ninguna otra distribución de Linux. Estando en la misma red que una netbook corriendo ese Linux podríamos controlar el equipo remotamente. El usuario que viene por defecto es alumno, y la contraseña que tiene es la misma que el usuario. Este usuario tiene privilegios de sudo, con lo cual también se pueden ejecutar comandos como root, el usuario más privilegiado del sistema:
Identificación remota del propietario de la netbook
Para que la red funcione correctamente, cada equipo tiene que tener un nombre (hostname) diferente. En la guía oficial de Topschool nos recomiendan que sean del estilo Exomate001, Exomate002, etc. El problema es que en algunos colegios el patrón para los hostnames no es un número cualquiera, sino información más sensible.
Uno de estos casos se da en la Escuela Técnica Raggio, en la cual el nombre del equipo es el DNI de la persona seguido del año en el que ingresó, como se indica en su web. Haciendo un escaneo sobre la red de la escuela podemos saber todos los DNIs de alumnos y profesores del colegio, y hacerles un ataque dirigido o APT de una manera sencilla.

E-Learning Class


Siempre que se usan las netbooks en clase, los profesores obligan a los alumnos a usar el E-Learning Class. Este programa privativo y solamente disponible para Windows le permite al profesor gestionar la clase mediante el control de los equipos de los alumnos.
El protocolo que usa el programa, como muchos de los protocolos privativos, tiene bastantes brechas de seguridad de las cuales voy a hablar a continuación.
Cuando el programa del alumno nos da la opción de “conectarnos” al profesor, lo que realmente hace es informarle que se quiere conectar, y escuchar en el puerto UDP/4805 para recibir los paquetes supuestamente provenientes del maestro. Digo supuestamente porque no se hace una verificación de la IP o de algún access token del paquete, por lo que cualquier atacante puede generar un paquete malintencionado para el alumno. A continuación muestro la manera de hacer esto.

Cambiando el proxy remoto de la víctima

El programa le da al profesor la opción de cambiar remotamente la configuración de la computadora del alumno. Viendo un poco lo que nos permitía, me resultó bastante interesante la idea de cambiar el proxy por defecto de Windows, lo que nos permitiría capturar una gran parte del tráfico en Internet de la víctima, aun estando ésta desconectada de la escuela, debido a que la cofiguración persiste.
Para simplificar el ataque, hice un script que envíe un paquete personalizado a nuestra víctima, indicándole que cambie la configuración de su proxy. Su uso es bastante sencillo: cuando el alumno se encuentra conectado a un profesor, corremos el script pasándole como primer argumento su IP, seguido de la IP y el puerto de nuestro proxy. Veamos un ejemplo:
El ícono que remarqué en la bandeja del sistema indica que estamos conectados al profesor. Como se ve en la configuración, no se está usando ningún servidor proxy. Ejecutemos el script a ver qué pasa:
Siendo 192.168.2.6 la IP de la víctima y 123.123.123.123 la del servidor con el proxy. Una vez que se envía el paquete, veamos la configuración remota del alumno:
Como vemos, la configuración se cambió efectivamente. La mayoría de las aplicaciones usarán esta dirección como intermediario para internet, lo que nos podría permitir el monitoreo del tráfico de la víctima.
Código fuente del script que envía paquetes que cambian el proxy: http://pastebin.com/PuNbRBQc
Ejecución remota de comandos en la víctima


Si lo anterior no fue suficiente, también podemos ejecutar comandos y aplicaciones remotamente, ya que el programa de profesor puede hacer esto y no hay una autenticación, como dije anteriormente.
Este proceso es un poco más difícil que el anterior, ya que el programa usa un sistema de checksum (verificación de la integridad) del paquete cuyo funcionamiento no pude entender todavía. Por lo tanto, debemos generar el paquete con una computadora con el E-Learning del profesor y enviarlo a nuestro propio equipo que use Windows y esté conectado al profesor. Mientras tanto, con otro script que hice sniffamos los paquetes buscando el indicado que ejecuta comandos en el alumno. Más tarde, enviaremos el mismo paquete a nuestra víctima.
Veamos más detallado el proceso para ejecutar el símbolo del sistema en la víctima:
Como primer paso corremos el script sniff_cmd.py para que capture el paquete cuando nos lo envíen. Antes que todo se debe instalar scapy para Windows.
El sniffer está corriendo, procedemos a ejecutar el comando desde el profesor:
Hecho esto el sniffer debería haber capturado el paquete:
El paquete es guardado en un archivo de nombre packet, y puede ser fácilmente reenviado a nuestra víctima con netcat. Usemos el siguiente comando: nc -u -w 1 xxx.xxx.xxx.xxx 4805 < packet

Con esto le indicamos que se comunique vía UDP, con un timeout de 1 segundo (enviamos el paquete y cierra la conexión, no nos importa recibir datos) a la IP de la víctima en el puerto 4805 que es en el que la aplicación escucha. Con un “<” le indicamos que le envíe el contenido del archivo packet, el paquete capturado. Hecho esto ya se debería estar ejecutando el cmd en nuestra víctima:
Código fuente del sniffer: http://pastebin.com/gvLV3WLv
Descarga del E-Learning para el alumno: http://dl.dropbox.com/u/45126758/student_2.0.38.154.exe

Sistema de bloqueo

Las netbooks tienen integradas un sistema anti-robos bastante avanzado. Para evitar el bloqueo el alumno se debe conectar regularmente a los servidores del colegio, donde automáticamente se le entrega un certificado para cuando arranque, el cual tiene una cantidad máxima de arranques y una fecha límite. Si se supera la fecha o la cantidad de arranques, la próxima vez que se encienda el ordenador este se bloquerá, y teóricamente la única manera de desbloquearlo será introduciendo un código de 10 digitos u obteniendo un certificado desde un pendrive generado por el administrador.
El bloqueo se realiza por hardware, un TPM no dejará encender correctamente cuando el certificado o los arranques hayan expirado.

Postergando el bloqueo cambiando la fecha

Un método bastante sencillo para evitar el bloqueo de la computadora es mediante el cambio de la fecha en el BIOS. Aunque ésta tarde o temprano se vaya a bloquear porque no le queden encendidos, en algunos casos podremos usarla un largo tiempo (en mi escuela me llegaron a dar 2000 arranques en un solo certificado)

Desbloqueo permanente por hardware

Si lo que queremos es anular el sistema de bloqueo para siempre, tengo amigos que lo que hicieron fue desarmar la computadora para hacer falso contacto con el chip TPM, provocando que el BIOS no lo tome en cuenta. Esto se puede ver más en detalle en este post o en el siguiente video:
Me gustaría aclarar que esto anula la garantía y hacerlo podría hacer que nos quiten el equipo los de Conectar Igualdad si este se encuentra en comodato.

Conclusión

Por más que el plan Conectar Igualdad en sí y los fines de este me parezcan una excelente idea, me parece que deben plantearse un poco mejor el tema de la seguridad. Hay más de una vulnerabilidad bastante grave expuesta en este artículo, por lo que espero que puedan ser resueltas.
Una medida que están tomando los aministadores es instalar Huayra, otra distribución mucho mejor de Linux que la que incluyen ahora. Quieren que sea el sistema operativo que bootee por defecto, por lo que los usuarios lo probarían y quizás se quedarían con este, en vez de usar solamente Windows y dejar a GNU/Linux de adorno en la computadora.
Saludos!
Fuente: http://www.securitybydefault.com/2012/11/conectar-igualdad-y-su-inseguridad.html (el artículo es propio, fue publicado anteriormente en Secbydefault)

Tomado de: http://licenciaparahackear.wordpress.com/2012/11/13/conectar-igualdad-y-su-inseguridad/

21 diciembre 2012

Hola, hola, ¿se escucha bien por ahí?

Luego de un tiempo vuelvo a compartir un punto de vista, que ha surgido a partir de cubrir el primer día del  #6enise y de un comentario posterior de mi amigo Gastón Rivadero (@derlok_epsilon) que decía más o menos algo así: "¿No te queda la sensación de que todo termina en un grupo de gente que se junta a decir más o menos lo mismo, pero nadie lo hace?"
Creo que su lectura es acertada, y es que ¿no les parece que en definitiva terminamos todos los profesionales de seguridad diciendo lo mismo? voy a destacar algunos puntos para intentar mostrarlo:

|- El ser humano es el eslabón más débil


Nada más cierto, los ataques lo demuestran, desde campañas de phishing bien absurdas hasta la más compleja de las APTs, todo termina en un usuario que sin mucho cuidado hace click en algo que aprovecha una vulnerabilidad y listo, ya estamos adentro.
Hay que concientizar (o como diría un amigo, "acojonar"), esa generalmente es la conclusión, incluso requerido por más de una ley o regulación, pero entonces, ¿por qué no se hace?
|- No se parchea

Otra gran verdad, se suele ver aún en la más crítica de las infraestructuras ausencia de parches de seguridad, así como también en los puestos de los usuarios, esto último quizás potenciado por la falta de un catálogo de software aprobado, limitación de privilegios en los usuarios, etc, etc. ¿por qué no se hace?






|- El perímetro es el usuario (sus aplicaciones y dispositivos)
Coincidimos en esto hace un tiempo, pero fue necesario que el usuario lo demuestre llevando su dispositivo al trabajo, dando lugar a una sigla bien simpática "BYOD". Ahora que justo habíamos terminado de configurar el firewall e inventariar las desktops, se les ocurre comenzar a utilizar sus propios dispositivos :S
¿por qué vamos tan atrás?

|- Es necesario un inventario

Pues que cierto que es esto, necesitamos saber qué tenemos!!
¿Por qué salimos a implementar medidas sin contar con un inventario? ¿Por qué nos preocupamos por el ROI, si antes no conocemos los riesgos, a qué activos impactan y qué valor tienen?
Debemos relevar los activos, catalogarlos, y realizar análisis de riesgos, las regulaciones lo exigen, así como varios estándares de seguridad y ahora las estrategias nacionales de ciberseguridad. ¿por qué no se hace?
NOTA: es bueno saber que ahora las telcos saben que tienen redes industriales ;)


|- Hay que gestionar los incidentes de seguridad



Otra gran verdad, sin embargo en muy pocos lugares se nota alguna preocupación por la conformación de grupos de respuesta a incidentes. En verdad, en muchos lugares todavía están definiendo cuestiones más elementales. Ya habrá tiempo para este tema, o esperaremos que nos pase. Creo que la gente de Diginotar pensaba algo así. ¿por qué no se hace?



La lista de temas sigue, y seguro coincidimos en muchos, aunque en otros tengamos alguna diferencia. Ahora bien, creo que habría que comenzar a debatir el "¿por qué no se hace?", y digo esto luego de ponerle como título al post "Hola, hola, ¿se escucha bien por ahí?", ¿acaso es un problema auditivo? creo que en realidad todos los que estamos de acuerdo en estas premisas y tantas otras, deberíamos comenzar a replantearnos las estrategias de comunicación. 

Claramente el resultado demuestra que hemos fallado, y digo esto, sin obviar que en muchos lugares las decisiones están en manos de gente irresponsable (incluyendo a nuestros políticos), pero en muchos otros lugares, seguimos preocupados por convencer a Jefe de Sistemas, Desarrollo o a nuestro propio Jefe de Seguridad, cuando en realidad nuestro público debería estar a otro nivel. En definitiva, quizás deberíamos aprender a jugar al golf :)

Contribución gracias a Mariano M. del Río
Tomado de: http://www.securitybydefault.com/2012/10/hola-hola-se-escucha-bien-por-ahi.html

20 diciembre 2012

Diez cosas que no sabías sobre el pene


Recientemente la revista masculina Mens Health publicó algunas curiosidades sobre el pene. Aquí, las 10 más extrañas: 1. Fumar puede acortar tu pene casi un centímetro. Las erecciones dependen casi exclusivamente del correcto flujo de la sangre, y el tabaco calcifica los vasos sanguíneos, dificultando la circulación eréctil.
2. La especie más antigua a la que se le conoce pene es una criatura marina de dura concha llamada Colymbosathon ecplecticos. Este término griego significa "asombroso nadador de gran pene".
3. Ahora los doctores pueden cultivar tejido adiposo para víctimas de quemaduras usando el prepucio de niños circuncidados. Un prepucio produce 23.000 metros cuadrados, lo cual bastaría para fabricar una lona que cubriera con carne humana el campo de juego de un estadio de beisbol profesional.
4. El prepucio se puede reconstruir tras la circuncisión. Se tira hacia arriba de la piel móvil del tronco del pene y se fija en esa posición mediante una cinta. Más tarde, los doctores aplican anillos de plástico, fundas y pesas. Deben pasar varios años hasta completar la cubierta del glande
5. Solo un hombre de cada 400 es lo bastante flexible como para darse a si mismo placer oral. Sin embargo se estima que de esos 400, todos lo habrán intentado con ahínco por lo menos alguna vez.
6. Hay dos clases de penes, los que se expanden y crecen cuando llega la erección (un creciente) y los que parecen grandes todo el tiempo, pero apenas crecen cuando llega la erección (un exhibicionista).
7. Un estudio sobre salud masculina informó que el 79 por ciento de los hombres tienen "crecientes", y el 21 por ciento restante tienen "exhibicionistas".
8. Probablemente el pene más usado en el acto sexual fue el del rey Fatefehi de Tonga, quien supuestamente mantuvo relaciones con 37.800 mujeres entre los años 1770 y 1784, alrededor de siete vírgenes al día.
9. Los hombres con buen aspecto pueden tener un esperma más fuerte. Investigadores españoles mostraron a unas mujeres fotos de chicos que tenían semen bueno, regular y pésimo y les dijeron que eligieran al más guapo. Casi todas las mujeres eligieron a los mejores productores de esperma.
10. No hace falta cerebro para eyacular. La orden viene de la médula espinal.

Tomado de: http://www.acceso365.com/0/vnc/index.vnc?id=diez-cosas-que-no-sabias-sobre-el-pene

19 diciembre 2012

Evoluciona

Crecer  es dejar atrás algo a lo cual estuvimos apegados y de lo cual nos cuesta  desprendernos,
es atrevernos una vez más y estar dispuestos a ser diferentes de  lo que fuimos ayer,
es desarrollarnos y evolucionar desde adentro.

Cuando decidimos cambiar una actitud negativa, estamos creciendo.
Cuando decidimos corregir un error, estamos evolucionando.
Cuando dejamos de hacer algo que nos empequeñece, estamos desarrollándonos.
Todos los días la vida nos presenta oportunidades de crecer.

Para  proyectarse en el tiempo como algo duradero, este cambio debe ser paulatino y consciente. Observemos a la naturaleza, y más particularmente a  los  árboles:
en  otoño  pierden  su follaje y se liberan de la carga innecesaria,  recogiéndose dentro de sí para recibir el invierno. Por fuera, parecieran no tener vida, pero preparan sus raíces para que en la
primavera sus ramas puedan ver surgir los primeros brotes, dando lugar a las hojas y luego los frutos del verano.

Si logramos desprendernos de esas hojas que no necesitamos mientras desarrollamos nuestra esencia, también podremos dar frutos y transformarnos.

17 diciembre 2012

10 Beneficios de ir en Bicicleta al trabajo:

• Nos mantenemos saludables gracias a los 30 minutos de ejercicio diario que recomiendan los médicos. Promedio, se queman unas 300 calorías por ir al trabajo en bicicleta. (trayecto ida y vuelta)
• Reducimos nuestra huella de carbono. Los vehículos a combustión son los principales culpables de la contaminación ambiental.
• El ejercicio nos alivia el estrés y nos produce sensación de bienestar por la liberación de endorfinas.
• El 80% de las personas que cambian el sedentarismo por el ejercicio de la bicicleta mejoran su sistema cardiovascular, sus pulmones, y reducen el colesterol en 6 a 8 semanas.
• Según las estadísticas, los ciclistas viven más y pasan menos tiempo enfermos.
• Al contrario de lo que podría pensarse, los ciclistas están menos expuestos a los contaminantes de la calle que los que viajan en coche.
• 10 bicicletas pueden estacionarse en el mismo espacio que un único coche.
• 60 bicicletas ocupan el mismo espacio que 8 coches en la calle, en los que como máximo irán unas 30 personas, si bien suelen ir tan sólo 8.
• Se pueden producir 100 bicicletas con el mismo gasto energético y recursos que lleva construir un coche mediano.
• Ahorramos dinero y el estrés del transporte público

15 diciembre 2012

Paso a paso para fabricar nuestro propio Jabón líquido para lavar la vajilla

La sal y el vinagre no sólo se utilizan en la cocina para la alimentación. Como ya es bien sabido, se emplean también para la limpieza. En este caso, la sal es un eficiente quitamanchas, y el vinagre se utiliza para eliminar bacterias, es desinfectante y corta la grasa. El vinagre también neutraliza los malos olores; el limón, además de aportar el olor característico, es desinfectante.

Ingredientes:

Tres limones,
Doscientos gramos de sal gruesa,
Cien (100) mililitros de vinagre blanco,
doscientos (200) mililitros de agua.
Abrillantador (opcional) 30 mililitros, el abrillantador acelera el secado y evita que se formen manchas por un mal secado.

Preparación:

Quita los picos de los limones. Lava y corta, sobre una tabla de madera, los limones (sin pelar) en trozos pequeños (para poder triturarlos bien en una batidora), junto con la sal,
Echa el vinagre, el agua y el abrillantador (opcional) , y vuelve a batir una vez más, a la máxima potencia,
Pon esto en un cazo y a fuego medio, unos 15 minutos moviendo de vez en cuando, con una cuchara de madera, porque se suele pegar. No pasa nada, luego le echas agua, lo pones un poco al fuego, y se quita muy bien,

Vuelca sobre una heladera y deja enfriar. Cuando esté frío, vuelve a remover, porque suele salirle una capa seca. Puedes guardarlo en el frigorífico o en un bote cerrado,

Utiliza como un detergente de lavavajillas normal, echa dos cucharadas y lava normalmente.

Fuente: es.globedia.com
Tomado de: 

14 diciembre 2012

La ética de la fe

Un armador se disponía a echar a la mar un barco de emigrantes.

Sabía que el barco era viejo y que no había sido construido con gran esmero; que había visto muchos mares y climas y se había sometido a menudo a reparaciones. Se había planteado dudas sobre si estaba en condiciones de navegar. Esas dudas lo reconcomían y le hacían sentirse infeliz; pensaba que quizá sería mejor revisarlo y repararlo, aunque le supusiera un gran gasto. Sin embargo, antes de que zarpara el barco consiguió superar esas reflexiones melancólicas. Se dijo a sí mismo que el barco había soportado tantos viajes y resistido tantas tormentas que era ocioso suponer que no volvería a salvo a casa también después de este viaje. Pondría su confianza en la Providencia, que difícilmente podría ignorar la protección de todas esas familias infelices que abandonaban su patria para buscar tiempos mejores en otra parte. Alejaría de su mente toda sospecha poco generosa sobre la honestidad de los constructores y contratistas. De este modo adquirió una convicción sincera y reconfortante de que su nave era totalmente segura y estaba en condiciones de navegar; contempló cómo zarpaba con el corazón aliviado y con los mejores deseos de éxito para los exiliados en su nuevo hogar en el extranjero; y recibió el dinero del seguro cuando la nave se hundió en medio del océano y no se supo nada más.

¿Qué podemos decir de él? Desde luego, que era verdaderamente culpable de la muerte de esos hombres. Se admite que creía sinceramente en la solidez de ese barco; pero la sinceridad de su convicción de ningún modo puede ayudarle, porque no tenía derecho a creer con una prueba como la que tenía delante.

No había adquirido su fe honestamente en investigación paciente, sino sofocando sus dudas...

WILLIAM K. CLIFFORD
La ética de la fe (1874)

13 diciembre 2012

Guía completa para quitar el DRM a cualquier ebook

Experiencias como la de Linn, la usuaria que de repente vio toda su biblioteca de Amazon borrada, sin tener ni siquiera una explicación por parte de la compañía, reabren el debate sobre el DRM, aquel cerrojo invisible que nos recuerda que en Amazon y otras tiendas de ebooks no compramos los libros sino que los alquilamos, sin que estén bajo nuestro completo control.

Soy una fan declarada de toda tecnología y movimiento que permita que los libros se digitalicen y se distribuyan, y de que los autores que lo quieran reciban un pago por sus ventas digitales. Compro todos los meses libros en Amazon y hace varios que vengo intentando ponerme un límite para no salirme de presupuesto. Adoro ver que cada vez aparecen más autores y más obras disponibles online. A todo escritor que conozco lo primero que le pregunto es cómo puedo conseguir su libro en internet y si aún no lo ha hecho, intento convencerlo de que publique en digital. Leo en Kindle, en iPad, en iPhone y en mi MacBook, todos dispositivos con sistemas bastante cerrados pero que me dan una buena experiencia de uso, por la que pago con mucho gusto.

Pero el sistema del DRM nunca me ha parecido bien implementado, porque quita totalmente el control a los lectores por algo que han pagado a precios más cercanos a la compra que a un alquiler. Si quiero prestarlo a un amigo, si quiero que lo pueda leer alguien de mi familia, si quiero guardarme una copia para que no me suceda lo que a la pobre Linn no tengo otra opción que quitar el DRM a mis ebooks. Me puse a investigar opciones y gracias a Antonio Ortiz llegué al blog de Apprentice Alf, donde encontré algunos datos sobre el tema. Traducidos y ordenados, quedan aquí en esta guía para quitar el DRM a tus ebooks sean cuales sean sus formatos y la tienda que te los ha vendido. Antes de hacerlo, tienes que ser consciente de que esto va muy probablemente en contra de los términos y condiciones que tienen las tiendas que venden libros con DRM y lo que pueda ocurrir queda bajo responsabilidad de cada uno.

Qué es el DRM
Según sus siglas, Digital Rights Management, el DRM se traduce como la gestión digital de derechos y consiste en tecnologías de control de acceso usadas por editoriales y propietarios de derechos de autor para limitar el uso de medios, obras (ebooks, música, vídeos, etc.) o dispositivos digitales. Su uso es polémico. Entre sus detractores, por ejemplo, se encuentra la Free Software Foundation que sostiene que el uso de la palabra rights (derechos) es engañosa y que los poseedores de derechos de autor utilizan estas restricciones en formas no cubiertas por las leyes existentes.

El DRM controla qué dispositivos puedes usar para leer tu ebook y no deja que lo conviertas de un formato a otro. Dependiendo del tipo de DRM también puede ser que limite el ebook a un solo dispositivo, por lo que si quieres leerlo en otro deberías descargarlo otra vez. Otros esquemas requieren que autorices en su web cada nuevo tipo de dispositivo en el que quieres leer tu ebook.

Hay varios tipos de formatos de DRM y también son varios los procedimientos para quitarlos. La forma más simple para quitar la mayoría de tipos de DRM (excepto el que utiliza Apple) es con Calibre, e instalando los plugins “no oficiales” que vienen para esto.

ePUB, PDF, formatos de Kindle y otras tiendas
Calibre no puede por sí mismo quitar el DRM de los ebooks pero otros han desarrollado algunos plugins que sí lo permiten. Para poder hacerlo es necesario que puedas acceder a tus ebooks, ya que si no puedes verlos en tu lector, tampoco podrás quitarle el DRM.

Los plugins disponibles permiten quitar el DRM de los ebooks comprados en Kindle, Barnes&Noble, cualquier otros ebooks que utilicen el DRM de Adobe Digital Editions y los antiguos ebooks en Mobipocket y eReader.

Quitar el DRM a tus ebooks con Calibre (cualquier sistema operativo)
  1. Bajar e instalar la última versión de Calibre para tu sistema operativo.
  2. Bajar el zip que contiene los scripts para quitar el DRM. Puedes buscarlos en google como “tools_v3.2.zip”. 
  3. Ejecutar Calibre. En Preferencias seleccionar: “Change calibre behavior”. (No hagas click en “Get plugins to enhance calibre”, esa opción está reservada para los plugins oficiales de calibre). 
  4. Click en Plugins (debajo de Advanced)
  5. Click en el botón grande “Load plugin from file”
  6. Ir hasta la carpeta de las herramientas que descomprimiste en el paso 2
  7. Abrir la carpeta “Calibre_Plugins”
  8. Seleccionar uno de los archivos zip en esa carpeta
  9. Clic en “Add” (también puede ser: “Open”)
  10. Clic en el botón de “Sí” que aparecerá en el aviso de advertencia. Aparecerá un mensaje confirmándote que el plugin se ha instalado. 
  11. Repite los pasos del 5 al 10 para cada archivo de plugins en la carpeta “Calibre_Plugins”
  12. Ahora hay que configurar los plugins dependiendo de los que necesites configurar y de la información que necesitas poner dependiendo del tipo de ebook que tengas.
Para configurar cada uno de los plugins debes buscarlo en la lista de plugins, seleccionarlo y hacer clic en “Customize Plugin Button”. En la ventana que se abre debes introducir la información necesaria para cada uno de los formatos o readers:
  • Amazon Kindle (AZW, AZW1): Si tienes ebooks que fueron descargados en tu Kindle debes poner el número de serie de tu lector en ese campo del plugin K4MobiDeDRM. Quita cualquier espacio entre las cifras y si necesitas poner más de un número de serie, sepáralos con comas (no con espacios). El número de serie de tu Kindle lo encuentras detrás de los Kindle o en el Menú > Settings al final. 
  • Amazon para PC o Mac: Teniendo Calibre y el complemento instalado en el mismo ordenador que los programas originales, no es necesario hacer más, ya que los complementos tomarán lo que necesiten para hacer la conversión. 
  • Adobe ePUB o Adobe PDF: Con tener Calibre y el Adobe Digital Editions instalado y autorizado en el mismo ordenador es suficiente. 
  • Barnes & Noble ePUB: Debes poner tu nombre (no tu dirección de email) y el número completo de la tarjeta de crédito en el campo que te muestra el plugin Ignoble Epub DeDRM. El nombre y el número de la tarjeta de crédito deben ser los que se especificaron como parte del código de desbloqueo de la tarjeta de crédito en tu página de Nook Library. Separa el nombre del número con una coma y no pongas espacios entre las cifras del número de tarjeta o antes o después de la coma. 
  • Mobipocket ebooks (PRC): Debes poner el PID que pusiste en el sitio web donde lo compraste, o el PID de tu instalación del Mobipocket Reader en el campo para ello del plugin K4MobiDeDRM. El PID estará compuesto de 10 cifras y letras, con * o $ como el octavo caracter, suele estar en las opciones de la tienda donde se compró y cada dispositivo tiene uno diferente. Si tienes más de un PID, pon todos separándolos con comas (sin espacios). 
  • eReader de Barnes & Noble o de otras tiendas: En la configuración del plugin eReader PDB 2 PML metemos el nombre y los 8 últimos dígitos de la tarjeta de crédito con la que se ha comprado, sin poner espacios en blanco.
Pulsar Aplicar y cerrar las Preferencias.

Una vez hecho todo esto, hay que agregar el ebook a Calibre y la versión sin DRM será importada en la base de datos de Calibre. Es importante saber que la quita del DRM sucede solamente en el proceso de importar, por lo tanto si ya tenías importados libros con DRM deberás quitarlos de Calibre y reimportarlos.

Quitar el DRM con DeDRM en Mac OS X
Los usuarios de Mac OS X 10.5 y 10.7 que no quieran usar Calibre pueden usar una aplicación que se encuentra dentro de la carpeta del zip del punto 2 anterior, llamada DeDRM. Hay que abrir la carpeta llamada DeDRM_Aplications y ejecutar la aplicación. Puedes quitar el DRM de cada ebook haciendo clic en el botón “Select Ebook…”. Para quitar el DRM de varios ebooks o carpetas de una sola vez, sólo tienes que arrastrar y dejarlos caer en la aplicación cuando no está siendo ejecutada.

Quitar el DRM con Python en Windows
Hay una opción para los usuarios de Windows que no usan Calibre pero necesitan instalar Python y PyCripto para usar la aplicación DeDRM_WinApp u otras. Para instalarlos, hay más información en el blog de Alf Apprentice.

Fairplay, el DRM de Apple
La única herramienta disponible para quitar el sistema de DRM de Apple es Requiem, mantenida independientemente por Brahms. La última versión en septiembre de 2012 es 3.3.5 y sirve para iTunes 10.5 y superiores, tanto en Windows como en Mac OS X.

Requiem tiene un sitio web Tor: http://tag3ulp55xczs3pn.onion, es decir que para bajarlo de ahí necesitas instalar Tor. Pero si no te importa mantener tu anonimato, también puedes bajarlo desde los siguientes enlaces:

Aplicación Requiem para Windows: http://www.datafilehost.com/download-b015485b.html
 MD5: 954f9ecf42635fae77afbc3a24489004

Aplicación Requiem para Mac OS X: http://www.datafilehost.com/download-50608ba6.html
 MD5: 4e7dc46ad7e0b54bea6182c5ad024ffe

Código fuente para Requiem: http://www.datafilehost.com/download-af8f91a1.html
 MD5: e175560590a154859c0344e30870ac73

Si Requiem te da problemas, puedes contactar directamente con Brahms a través de su web en Tor.

Es importante que sepas que estas herramientas no “crackean” el DRM. Simplemente permiten que el dueño del ebook (y sólo él) use la información que se encuentra en la clave de encriptación que se encuentra guardada en alguna parte de su ordenador o dispositivo para descifrar el ebook de la misma manera en que el software oficial.
 

12 diciembre 2012

El insólito ranking de los récords Guiness sexuales más llamativos

Para no inventar más excusas, el libro de los récords Guinness publicó un listado con el ranking de las “habilidades” más desopilantes. Con premios a las maratónicas jornadas de encuentros sexuales y habilidades sobrenaturales a la hora de la cama, el listado incluye, por ejemplo, al hombre con miembro más grande del mundo . A continuación, el listado de los récord sexuales más extravagantes.
La velocidad media que puede alcanzar la eyaculación masculina es de 45 kilómetros por hora, mientras que la velocidad de un colectivo, por ejemplo, es de 40 kilómetros por hora.
Lisa Sparxxx, una actriz porno delatada por su apellido “artístico” se convirtió en una celebridad del mundo condicionado luego de mantener relaciones sexuales con 919 hombres en un día. Eso sí, la mujer pudo mantener un recreo de 58 segundos entre caballero y caballero. En lo que respecta a potencia masculina, un hombre ha logrado eyacular 16 veces en una hora.
Por su parte, Jon Dough, actor porno que se suicidó en 2006, logró hacerse del récord masculino de mayores encuentros sexuales alcanzando a 55 mujeres en un solo día. En tanto, un hombre alcanzó –de fe, porque no fue chequeado- el récord de haberse acostado con 52 mil mujeres en treinta años.
Según constata el libro, Horst Schuktz es el acreedor del récord de mayor distancia alcanzada por su líquido seminal luego de haber logrado 5.71 metros. En tanto y desde el equipo masculino, una mujer logró registrar tan sólo 3 metros.
En contraposición –y quizás para reivindicar la victoria anterior del clan masculino- una mujer registró el récord de 138 orgasmos en una hora. Del lado masculino sólo se registró la participación de un valiente que logró los 16. Con 122 más, podría decirse que se trata de una contundente victoria femenina.
Jhon Holmes, conocido actor porno de la década del setenta, registró su “miembro” de 33 centímetros, para hacerse del título más codiciado por la platea masculina. En su honor, se pueden conseguir varios productos en Internet que llevan su nombre y sus medidas.
Para finalizar el conteo, una mujer ingresó al libro luego de seguir los consejos de su nutricionista que le recomendó, para prevenir enfermedades, ingerir un litro de líquido seminal.
El año 1951 cuando a Hugh Beaver, por entonces director ejecutivo de la cervecera Guiness Brewery, lo invadió una paralizadora duda. Relata la historia que el hombre salió a cazar con un grupo de amigos y no pudo encontrarle solución a la disyuntiva que planteaba cuál era el pájaro de caza más rápido de Europa. Así nació la idea de publicar un libro que brindase respuestas a las preguntas más disparatadas y menos debatidas. Todo esto, antes de que existiera Google, claro.
Lo cierto es que año a año, la nueva compañía comenzó a crecer y el furor por comprar el libro o ser parte de algún récord se instaló en la sociedad. Así, Beaver dio a conocer al hombre más pequeño del mundo y a su contraposición biológica, el más alto. Pero, más allá de los “dones” de la naturaleza, la gente comenzó a experimentar un inusitado impulso por ingerir compulsivamente chocolates Rocher, por ejemplo, récord establecido desde 2008 por Jim Lyngvild que logró comer siete unidades en un minuto.

Tomado de: http://palabrasdemaspalabrasdemenos.wordpress.com/2010/04/19/el-insolito-ranking-de-los-records-guiness-sexuales-mas-llamativos/

11 diciembre 2012

¿Cuán femenino sos?

Indicios de que vos, hombre, tenés un fuerte costado femenino.
  • Le pedís a tu mujer que te lleve a un shopping ¡un domingo!
  • Te depilás el bozo con cera… el afeitado ya no te vá…
  • Sabés, con mucha certeza, que la peluquería está cerrada los lunes.
  • No sólo usas la crema antiarrugas, sino también para la celulitis.
  • Le usas a tu mujer las cremas antiarrugas.
  • Te comprás un Caniche Toy (cuando el hombre prefiere un perro chiquito, algo le está pasando) y lo llevás a todas partes: a la oficina, a la cancha, al asado de amigos, ¡al gimnasio con el caniche!

Tomado de: http://undiaenlavidadelgordo.wordpress.com/2012/04/02/cuan-femenino-sos/

10 diciembre 2012

Para ser fuertes

No veas en los obstáculos una fuente de problemas, descubre en ellos la oportunidad de superarte y enfréntalos con valentía.

Un día, una pequeña abertura apareció en un capullo; un hombre se sentó y observó a la mariposa por varias horas, mientras ella se esforzaba para hacer que su cuerpo pasase a través de aquel pequeño agujero.

En tanto, parecía que ella había dejado de hacer cualquier progreso. Parecía que había hecho todo lo que podía, pero no conseguía agrandarlo. Entonces el hombre decidió ayudar a la mariposa: el tomó una tijera y abrió el capullo. La mariposa pudo salir fácilmente, pero su cuerpo estaba marchito, era pequeño y tenía las alas arrugadas.

El hombre siguió observándola porque esperaba que, en cualquier momento, las alas se abrieran y estirasen para ser capaces de soportar el cuerpo, y que éste se hiciera firme.

¡Nada aconteció! En verdad, la mariposa pasó el resto de su vida arrastrándose con un cuerpo marchito y unas alas encogidas. Ella nunca fue capaz de volar.

Lo que el hombre, en su gentileza y su voluntad de ayudar no comprendía, era que el capullo apretado y el esfuerzo necesario para que la mariposa pasara a través de la pequeña abertura, era la forma en que el creador hacía que el fluido del cuerpo de la mariposa, fuese a sus alas, de tal modo que ella estaría lista para volar, una vez que se hubiese liberado del capullo.

Algunas veces, el esfuerzo es exactamente lo que necesitamos en nuestra vida. Si Dios nos permitiese pasar por nuestras vidas sin encontrar ningún obstáculo, nos dejaría limitados. No lograríamos ser tan fuertes como podríamos haber sido.

Nunca podríamos volar.

Pedí fuerza............. y me dio dificultades para hacerme fuerte.
Pedí sabiduría........ y  me dio problemas para resolver.
Pedí prosperidad.... y  me dio cerebro y músculos para trabajar.
Pedí valor............... y  me dio obstáculos para superar.
Pedí amor............... y  me dio personas con problemas a las cuales ayudar.
Pedí favores........... y  me dio oportunidades.

Yo no recibí nada de lo que pedí...
Pero he recibido todo lo que necesitaba.

Vive la vida sin miedo, enfrenta todos los obstáculos y demuestra que puedes superarlos.

09 diciembre 2012

Beber once litros de cerveza al día reduce el riesgo de padecer glaucoma

El consumo desmesurado de cerveza puede ayudar a prevenir enfermedades como el glaucoma y algunos tipos de herpes, según un estudio elaborado por el Hospital de las Hermanas Hurtado de Madrid. El Dr. Enrique Fritzman, director del equipo que ha elaborado el estudio, afirma que la ingesta diaria de grandes cantidades de cerveza puede ser beneficiosa para el organismo.
Las asociaciones de víctimas de adicciones como el alcoholismo han puesto el grito en el cielo. Afirman que el estudio puede inducir a las personas con riesgo de generar dependencias a generar una dependencia. Para el doctor Fritzman esto “son patrañas” ya que, asegura, “antes del estudio ya había alcohólicos, no me jodan”. Además, según él, “¿Qué importa un alcohólico más o menos si puede evitarse la ceguera de miles de seres humanos, mujeres incluídas?”.
El estudio revela, asimismo, que algunos tipos de herpes simple, como el herpes genital, se curan antes si se bebe mucha cerveza. De los individuos estudiados con herpes genital que bebieron mucha cerveza, el 32% había experimentado una gran mejora a las tres horas, un 26% tras seis horas de estar bebiendo y el resto mejoró del todo aún encontrándose en estado comatoso. La pregunta que cabe hacerse es, pues: ¿Cuánta cerveza se debe beber para poder decir que es beneficiosa para la salud? El doctor Fritzman es taxativo: “Menos de once litros es como no beber, simplemente el organismo la mea toda y se desaprovecha”.

Tomado de: http://www.elmundotoday.com/2009/11/beber-once-litros-de-cerveza-al-dia-reduce-el-riesgo-de-padecer-glaucoma/

08 diciembre 2012

Sudáfrica: Paloma más rápida que Internet

En Sudáfrica una paloma mensajera es más rápida a la hora de transferir información que uno de los proveedores de Internet.
Frustrados trabajadores del sector IT demostraron que una paloma era más rápida que Telkom el principal ISP (proveedor de servicios de Internet) de Sudáfrica. Las conexiones de ese país son paupérrimas y el ancho de banda lamentable.

Según reportaron medios locales, Winston, un palomo de 11 meses, voló durante una hora y ocho minutos para viajar de las oficinas de Unlimited en Pietermaritzburg hasta la ciudad costera de Durban. Incluyendo el tiempo que tomó bajar la información de la tarjeta magnética que Winston llevaba en la pata a la computadora, todo el proceso tardó 2 horas y 8 minutos. En ese tiempo a través de la red de Telkom se logró transmitir el 4% de la información.

Autoridades de Telkom no estuvieron disponibles para hacer declaraciones.

Tomado de: http://www.noticiaslocas.com/EFpVlEVFZF.shtml

07 diciembre 2012

El viajante

Un viajante de comercio para en coche al lado de la carretera y sube a una bella jovencita que hacia dedo. Luego de charlar un rato, ambos deciden detenerse a tomar algo y enseguida terminan en el cuarto de un motel. Mientras la joven se desviste, el hombre le pregunta: -Y decime... ¿cuantos años tenes?
-Trece- le responde la chica
-¡¡¡Por Dios!!! ¡Ponete la ropa inmediatamente y sali de aca!-
Y la ñiñita dice:
-¡La puta madre, otro supersticioso!

06 diciembre 2012

Mover la partición Root a otro disco

En el tutorial de hoy, voy a explicaros cómo se puede mover la partición Root de nuestra distribución Linux a otra partición (sea en el mismo disco duro o no). Esta necesidad se me presentó a mediados del año pasado, cuando todavía usaba Chakra, y desde entonces es un proceso que he usado en más de una ocasión con resultados satisfactorios y cero problemas.

Si se siguen los pasos al pie de la letra es una operación 100% segura, relativamente rápida y totalmente reversible. Solo necesitaremos un Live CD de alguna distro que tengamos por ahí (uno de Ubuntu, por ejemplo, servirá para nuestro cometido), e identificar correctamente cuál es la partición de origen y la de destino.
Para obtener tal información, podemos recurrir a GParted o al Editor de Particiones de KDE. Al ejecutarlos, veremos una ventana similar a la de la captura de abajo. Ahí, debemos buscar nuestra partición root original y mirar a qué disco pertenece (sda, sdb, sdc…), qué número tiene (sda2, sdb1, sdj5, etc.) y cuál es su UUID (un código alfanumérico que encontraréis en el apartado de “información avanzada”). Obviamente, si vamos a mover una partición necesitaremos un lugar de destino, así que tenemos que crear previamente un hueco en el disco duro para realizar la mudanza, y anotar los datos correspondientes.

Antes de seguir, quiero dejar constancia de que en este tutorial solo hago referencia a Grub2; si usáis otro gestor de arranque algunos pasos o comandos pueden variar -de hecho, es mucho más sencillo con Grub Legacy-. Así pues, con la información de antes apuntada en un papel, nos ponemos manos a la obra:
1) Iniciamos el ordenador con el Live CD y esperamos a que se cargue el escritorio.
2) En una terminal metemos los dos siguientes comandos:
sudo mkdir /mnt/old
sudo mkdir /mnt/new
3) Acto seguido, tecleamos los siguientes comandos:
sudo mount /dev/sdaX /mnt/old (donde sdaX es la partición root original).
sudo mount /dev/sdbX /mnt/new (donde sdbX es la partición root nueva).
4) Después de haber montado cada partición, procedemos al copiado de los archivos mediante dos comandos (uno para archivos normales y otro para datos ocultos). Quizá el segundo no es estrictamente necesario, pero yo lo ejecuto por si las moscas. Esta parte llevará unos cuantos minutos:
sudo cp -rav /mnt/old/* /mnt/new
sudo cp -rav /mnt/old/.* /mnt/new
5) Desmontamos la partición vieja y tecleamos un par de comandos más:
sudo umount /mnt/old
sudo mount -o bind /dev /mnt/new/dev
sudo mount -t proc none /mnt/new/proc
6) Ahora hacemos chroot en la nueva partición con el objeto de reinstalar Grub2. El comando de instalación cambia en función del LiveCD que tengáis, puesto que cada distro tiene sus propias maneras de gestionar los paquetes. En Chakra y Arch se emplea sudo pacman -S grub, pero en las derivadas de Debian se hace así:
sudo chroot /mnt/new /bin/bash
sudo grub-install /dev/sdb (donde sdb es el disco duro en el que tenemos la nueva partición root, y no hay que ponerle número ni nada de eso).
7) Ahora, antes de reiniciar, tenemos que ajustar unos pequeños detalles del fstab y del grub.cfg. Para ello, editamos el grub.cfg con nuestro editor de texto preferido (kate, gedit, nano…):
sudo kate /boot/grub/grub.cfg

Como podéis ver en la imagen, he resaltado las partes más importantes en las que tenemos que fijarnos, pero puede haber más (buscadlas y modificadlas siguiendo la misma metodología). Con los datos de nuestra novísima partición root (UUID y compañía), procedemos a sustituir las referencias antiguas por las nuevas:
  • Donde ponga (hdX,Y), cambiamos las cifras de X y de Y atendiendo a lo siguiente:
X: indica el número de disco duro. Si el disco es sda, X es igual a 0. Si el disco es sdb, X es igual a 1. Si el disco es sdc, X es igual a 2, etc.
Y: indica el número de la partición. 1,2,3… Ejemplo: segunda partición del primer disco (hd0,2);  segunda partición del tercer disco (hd2,2)… ¿Captáis la idea?
  • El segundo campo a modificar es el UUID (el código de números y letras tan largo), que todavía apunta a la partición vieja. Lo cambiamos por el UUID de la nueva partición (recordad que esto lo podéis consultar en GParted, por ejemplo). ¡Revisad bien los datos!
  • La tercera modificación, y una de las más importantes, está relacionada con el pequeño rectángulo rojo que hay debajo del UUID, y que pone en la imagen “sdb2″. Ahí es donde tenéis que indicar la nueva partición de vuestro root que, por lógica, ha de corresponderse con (hdX,Y). Ejemplos: (hd0,1) –> sda1  //  (hd2,3) –> sdc3
Tened en cuenta que estos cambios, en principio, hay que repetirlos en función del número de entradas de nuestro sistema operativo presentes en el Grub. Yo tengo tres entradas de Chakra, por tanto he de cambiar esos datos 3 veces. Sin embargo, os aconsejo que cambiéis solo la primera entrada y, una vez que veáis que todo arranca correctamente, procedáis a modificar las restantes, ya desde vuestro sistema operativo real.
8 ) Solventado el asunto del Grub, pasamos al fstab.
sudo kate /etc/fstab
Buscamos el UUID de / y lo cambiamos por el nuevo, tal y como hicimos en el paso anterior. Guardamos.

9) Ya podemos reiniciar y comprobar que todo está en orden. Si el sistema operativo funciona bien, podemos proceder a reemplazar los datos que dejamos sin cambiar en las entradas restantes del archivo grub.cfg, así como a borrar la vieja partición root -si tal es nuestro deseo-.
Eso es todo por hoy.

Tomado de: http://blog.desdelinux.net/mover-la-particion-root-a-otro-disco/