ADQUISICIÓN Y ANÁLISIS DE LA MEMORIA
Set de utilidades que permite la adquisición de la memoria ram para posteriormente hacer un análisis con ella.
pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
FTK Imager - Permite entre otras cosas adquirir la memoria.
DumpIt - Realiza volcados de memoria a fichero.
Responder CE - Captura la memoria y permite analizarla.
Volatility - Analiza procesos y extrae información util para el analista.
RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
Memorize - Captura la ram (Windows y OSX).
MONTAJE DE DISCOS
Utilidades para montar imágenes de disco o virtualizar unidades de forma que se tenga acceso al sistema de ficheros para posteriormente analizarla.
ImDisk - Controlador de disco virtual.
OSFMount - Permite montar imágenes de discos locales en Windows asignando una letra de unidad.
raw2vmdk - Utilidad en java que permite convertir raw/dd a .vmdk
FTK Imager - Comentada anteriormente, permite realizar montaje de discos.
vhdtool - Convertidor de formato raw/dd a .vhd permitiendo el montaje desde el administrador de discos de Windows .
LiveView - Utilidad en java que crea una máquina virtual de VMware partiendo de una imagen de disco.
MountImagePro - Permite montar imágenes de discos locales en Windows asignando una letra de unidad
CARVING Y HERRAMIENTAS DE DISCO
Recuperación de datos perdidos, borrados, búsqueda de patrones y ficheros con contenido determinado como por ejemplo imágenes, vídeos. Recuperación de particiones y tratamiento de estructuras de discos.
PhotoRec - Muy útil, permite la recuperación de imágenes y vídeo.
Scalpel -Independiente del sistema de archivos. Se puede personalizar los ficheros o directorios a recuperar.
RecoverRS - Recupera urls de acceso a sitios web y ficheros. Realiza carving directamente desde una imágen de disco.
NTFS Recovery - Permite recuperar datos y discos aún habiendo formateado el disco.
Recuva - Utilidad para la recuperación de ficheros borrados.
Raid Reconstructor - Recuperar datos de un RAID roto, tanto en raid 5 o raid 0. Incluso si no conocemos los parámetros RAID.
CNWrecovery - Recupera sectores corruptos e incorpora utilidades de carving.
Restoration - Utilidad para la recuperación de ficheros borrados.
Rstudio - Recuperación de datos de cualquier sistema de disco NTFS, NTFS5, ReFS, FAT12/16/32, exFAT, HFS/HFS+ (Macintosh), Little y Big Endian en sus distintas variaciones UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) y particiones Ext2/Ext3/Ext4 FS.
Freerecover - Utilidad para la recuperación de ficheros borrados.
DMDE - Admite FAT12/16, FAT32, NTFS, y trabaja bajo Windows 98/ME/2K/XP/Vista/7/8 (GUI y consola), DOS (consola), Linux (Terminal) e incorpora utilidades de carving.
IEF - Internet Evidence Finder Realiza carving sobre una imagen de disco buscando mas de 230 aplicaciones como chat de google, Facebook, IOS, memoria ram, memoria virtual,etc.
Bulk_extractor - Permite extraer datos desde una imagen, carpeta o ficheros.
UTILIDADES PARA EL SISTEMA DE FICHEROS
Conjunto de herramientas para el análisis de datos y ficheros esenciales en la búsqueda de un incidente.
analyzeMFT - David Kovar's utilidad en python que permite extraer la MFT
MFT Extractor- Otra utilidad para la extracción de la MFT
INDXParse - Herramienta para los indices y fichero $I30.
MFT Tools (mft2csv, LogFileParser, etc.) Conjunto de utilidades para el acceso a la MFT
MFT_Parser - Extrae y analiza la MFT
Prefetch Parser - Extrae y analiza el directorio prefetch
Winprefectchview - Extrae y analiza el directorio prefetch
Fileassassin - Desbloquea ficheros bloqueados por los programas
ANÁLISIS DE MALWARE
PDF Tools de Didier Stevens.
PDFStreamDumper - Esta es una herramienta gratuita para el análisis PDFs maliciosos.
SWF Mastah - Programa en Python que extrae stream SWF de ficheros PDF.
Proccess explorer - Muestra información de los procesos.
Captura BAT - Permite la monitorización de la actividad del sistema o de un ejecutable.
Regshot - Crea snapshots del registro pudiendo comparar los cambios entre ellos
Bintext - Extrae el formato ASCII de un ejecutable o fichero.
LordPE - Herramienta para editar ciertas partes de los ejecutables y volcado de memoria de los procesos ejecutados.
Firebug - Analisis de aplicaciones web.
IDA Pro - Depurador de aplicaciones.
OllyDbg - Desemsamblador y depurador de aplicaciones o procesos.
Jsunpack-n - Emula la funcionalidad del navegador al visitar una URL. Su propósito es la detección de exploits
OfficeMalScanner - Es una herramienta forense cuyo objeto es buscar programas o ficheros maliciosos en Office.
Radare - Framework para el uso de ingeniería inversa.
FileInsight - Framework para el uso de ingeniería inversa.
Volatility Framework con los plugins malfind2 y apihooks.
shellcode2exe - Conversor de shellcodes en binarios.
FRAMEWORKS
Conjunto estandarizado de conceptos, prácticas y criterios en base a el análisis forense de un caso.
PTK - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
Log2timeline - Es un marco para la creación automática de un super línea de tiempo.
Plaso - Evolución de Log2timeline. Framework para la creación automática de un super línea de tiempo.
OSForensics - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
DFF - Framework con entorno gráfico para el análisis.
SANS SIFT Workstation - Magnifico Appliance de SANS. Lo utilizo muy a menudo.
Autopsy - Muy completo. Reescrito en java totalmente para Windows. Muy útil.
ANÁLISIS DEL REGISTRO DE WINDOWS
Permite obtener datos del registro como usuarios, permisos, ficheros ejecutados, información del sistema, direcciones IP, información de aplicaciones.
RegRipper - Es una aplicación para la extracción, la correlación, y mostrar la información del registro.
WRR - Permite obtener de forma gráfica datos del sistema, usuarios y aplicaciones partiendo del registro.
Shellbag Forensics Análisis de los shellbag de windows.
Registry Decoder - Extrae y realiza correlación aun estando encendida la máquina datos del registro.
HERRAMIENTAS DE RED
Todo lo relacionado con el tráfico de red, en busca de patrones anómalos, malware, conexiones sospechosas, identificación de ataques, etc.
WireShark - Herramienta para la captura y análisis de paquetes de red.
NetworkMiner - Herramienta forense para el descubrimiento de información de red.
Netwitness Investigator - Herramienta forense. La versión 'free edition' está limitado a 1GB de tráfico.
Network Appliance Forensic Toolkit - Conjunto de utilidades para la adquisición y análisis de la red.
Xplico - Extrae todo el contenido de datos de red (archivo pcap o adquisición en tiempo real). Es capaz de extraer todos los correos electrónicos que llevan los protocolos POP y SMTP, y todo el contenido realizado por el protocolo HTTP.
Snort - Detector de intrusos. Permite la captura de paquetes y su análisis.
Splunk - Es el motor para los datos y logs que generan los dispositivos, puestos y servidores. Indexa y aprovecha los datos de las generados por todos los sistemas e infraestructura de IT: ya sea física, virtual o en la nube.
AlientVault - Al igual que Splunk recolecta los datos y logs aplicándoles una capa de inteligencia para la detección de anomalías, intrusiones o fallos en la política de seguridad.
RECUPERACIÓN DE CONTRASEÑAS
Todo lo relacionado con la recuperación de contraseñas en Windows, por fuerza bruta, en formularios, en navegadores.
Ntpwedit - Es un editor de contraseña para los sistemas basados en Windows NT (como Windows 2000, XP, Vista, 7 y 8), se puede cambiar o eliminar las contraseñas de cuentas de sistema local. No valido para Active Directory.
Ntpasswd - Es un editor de contraseña para los sistemas basados en Windows, permite iniciar la utilidad desde un CD-LIVE
pwdump7 - Vuelca los hash. Se ejecuta mediante la extracción de los binarios SAM.
SAMInside / OphCrack / L0phtcrack- Hacen un volcado de los hash. Incluyen diccionarios para ataques por fuerza bruta.
DISPOSITIVOS MÓVILES
Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles. He incluido herramientas comerciales dado que utilizo algunas de ellas y considero que son muy interesantes e importantes.
iPhone
iPhoneBrowser - Accede al sistema de ficheros del iphone desde entorno gráfico.
iPhone Analyzer - Explora la estructura de archivos interna del iphone.
iPhoneBackupExtractor - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone Backup Browser - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone-Dataprotection - Contiene herramientas para crear un disco RAM forense, realizar fuerza bruta con contraseñas simples (4 dígitos) y descifrar copias de seguridad.
iPBA2 - Accede al sistema de ficheros del iphone desde entorno gráfico.
sPyphone - Explora la estructura de archivos interna.
BlackBerry
Blackberry Desktop Manager - Software de gestión de datos y backups.
Phoneminer - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
Blackberry Backup Extractor - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
MagicBerry - Puede leer, convertir y extraer la base de datos IPD.
Android
android-locdump. - Permite obtener la geolocalización.
androguard - Permite obtener, modificar y desensamblar formatos DEX/ODEX/APK/AXML/ARSC
viaforensics - Framework de utilidades para el análisis forense.
Osaf - Framework de utilidades para el análisis forense.
PRODUCTOS COMERCIALES
No podían faltar. Disponer de estas herramientas es una maravilla y un lujo el poder utilizarlas. Rápidas y concisas. Lo peor en alguna de ellas es el precio.
UFED Standard (http://www.cellebrite.com)
XRY (http://www.msab.com)
Mobilyze (http://www.blackbagtech.com)
SecureView2 (http://mobileforensics.susteen.com)
MobilEdit! (http://www.mobiledit.com)
Oxygen Forensic (http://www.oxygen-forensic.com)
CellDEK (http://www.logicube.com)
Mobile Phone Examiner (http://www.accessdata.com)
Lantern (http://katanaforensics.com)
Device Seizure (http://www.paraben.com)
Neutrino (www.guidancesoftware.com)
Tomado de: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html
30 noviembre 2013
Forensics PowerTools (Listado de herramientas forenses)
Etiquetas:
abuso,
argentina,
bsd,
celulares,
Centrux,
ciencia,
consola,
delito,
electronica,
informatico,
linux,
redeslibres,
seguridad,
slackware,
tics
29 noviembre 2013
28 noviembre 2013
¿Las huellas de la caída de un OVNI conservado en carbón?
La Voz de Rusia y otras fuentes de noticias, muestran una curiosa anécdota que ocurrió en la ciudad de Rusia. El Sr. Dmitry, un residente de Vladivostok, ordenó algo de carbón para alimentar su estufa y así enfrentar el crudo invierno ruso. Pero cuando empezó a sacarlo, de entre la multitud, Dmitry notó una pepita de carbón con un objeto metálico incrustado dentro.
Intrigado por el misterioso objeto, Dmitry no perdió tiempo y volando inmediatamente reporto el descubrimiento a Valery Brier, un biólogo de la región de Primorie, que junto con otros investigadores en el área, se comprometieron a realizarle análisis de laboratorio.
Cuando los investigadores rompieron el pedazo de carbón que figuraba el objeto de metal, descubrieron que se trataba de una aleación muy ligera y suave. Según escribe Natalia Ostrowski en kp.ua, en una primera observación, el objeto parece ser muy similar a un carril de metal dentado, artificialmente creado para ser parte de un mecanismo.
Lo difícil de creer es que un objeto natural puede adoptar una
forma tan precisa. Además, los intervalos entre los dientes del
engranaje son curiosamente grandes en relación al tamaño de los dientes,
eso conduce a la suposición de que el objeto podría ser parte de un
mecanismo complicado.
El Dr. Brier ha analizado el fragmento con rayos x para establecer la estructura metálica del objeto. Los análisis han demostrado que se trata de una aleación metálica compuesta de 98 por ciento de aluminio y 2 por ciento de magnesio. También se realizó un análisis por Igor Okunev, investigador en el Instituto de Física Nuclear de San Petersburgo, que confirmó la composición del material. Este científicos en particular quedo muy sorprendido, porque un objeto como este es muy raro en la naturaleza, así que es muy probable que el objeto se haya creado artificialmente.
Pero lo que realmente ha dejado con la boca abierta a los científicos fue el averiguar la edad del objeto: el carbón en la que se descubrió el objeto metálico ha sido extraído de las minas en la región de Chernogorodskiy Jakassia, en depósitos que fueron formados hace 300 millones de años. ¿Cómo el mecanismo de engranajes pudo haber sido creado hace 300 millones de años antes que los seres humanos existieran?
Pero todavía hay una pregunta que intriga a los investigadores: ¿El fragmento de metal es de origen terrestre? La presencia de un 2 por ciento de magnesio podría indicar su origen de una aleación metálica cósmica. Los fragmentos de meteoritos que se desprenden del cuerpo principal están expuestos al intenso bombardeo de rayos cósmicos durante su recorrido por el espacio, causando una considerable producción de aluminio-26, un isótopo del aluminio, que se descompone naturalmente en magnesio-26. Sin embargo, se necesitan más análisis para confirmar esta hipótesis.
Por supuesto hay quienes están proponiendo algunas hipótesis más audaces: algunos dicen que el fragmento puede ser parte del mecanismo de engranaje de un OVNI extraterrestre que fue destruido por un accidente en la antiguedad, y hay quienes creen que es un fragmento dejado por los viajeros del tiempo del futuro en una visita de estudio en el tiempo de la Tierra primitiva.
¿Qué más hay en las minas de carbón?
Sin embargo, esto no es algo tan inusual como se podría pensar [un ordenador en la antigua Grecia, una batería en Mesopotamia, lámparas y aviones en el antiguo Egipto]. El primer descubrimiento de este tipo se remonta a 1851, cuando los trabajadores de las minas de zinc de Massachusetts sacaron un jarrón de plata atrapado en un bloque de carbón, que se remonta al período Cámbrico, hace 500 millones de años.
La vasija más antigua en la Tierra data de hace 534 millones años. Difícil de creer.
Sesenta años más tarde, algunos de los investigadores de Oklahoma descubrieron una olla de hierro en un pedazo de carbón que data de hace 312 millones de años.
Esta olla de hierro aparentemente normal ha estado enterrado por unos 312 millones de años.
En 1974 en una cantera de piedra arenisca de Rumania, fue encontrado el famoso "martillo del Jurásico", un curioso objeto como martillo, completo, con su mango y que no podría haber sido producidos por un ser humano.
Y este es el "martillo" más antiguo. Data de hace 1 millón de años.
Todos estos hallazgos de los amantes de la adrenalina de los misterios, han socavado las doctrinas fundamentales de la ciencia moderna. ¿Que más encontraremos en el futuro?
Tomado de: http://conspiraciones1040.blogspot.com.ar/2013/02/las-huellas-de-la-caida-de-un-ovni.html
Etiquetas:
ciencia,
curiosidades
27 noviembre 2013
CyanogenMod -el port libre y gratuito de Android- y su gran impacto
CyanogenMod es un fork abierto y gratuito del Sistema Operativo
Android, es famoso porque te da la ventaja de dejarte hacer mucho más de
lo que podrías hacer normalmente con tu smartphone o con cualquier dispositivo. A mi me encanta lo que ha hecho y la manera en que le inyectan fuerza al ecosistema Android.
Hay que recordar que en los inicios de Android, cuando Google no quería incluir una app para el tethering (sí, incluso el Nexus One no tenía una), CyanogenMod ofrecía la opción de hacerlo de manera sencilla. Supongo que el número de usuarios que optaron por instalarlo sólo por eso due lo suficientemente grande para hacer que -muy rápidamente- el tethering fuera una característica oficial de Android.
Ahora los chicos de CyanogeMod están pensando en tener su propia app store de «Aplicaciones Banneadas» que consiste -obviamente- de aplicaciones que no fueron aceptadas en el Google Marketplace por un sinrazón (generalmente porque amenazaban a Google o a alguna de las empresas de telefonía celular de alguna manera). Yo sé que es difícil enojarte por no tener una característica que ni siquiera sabes que existe, pero cuando el amigo ñoño tiene una y los demás lo nota, la gente empieza a pedirlo. El ejemplo es el caso del tethering.
Y la verdad es que Google tiene un incentivo muy grande para mantenerse a la par de las funcionalidades que los chicos de CyanogenMod están ofreciendo. Una vez que flasheas tu dispositivo e instalas por primera vez un operativo diferente, es fácil volver a hacerlo. Claro, esa primera vez se traduce en unos minutos de sudor frío y temor de quedarte con un pisapapeles caro, pero una vez que lo haces, es pan comido. Y el proceso cada vez es más sencillo.
Una de las cosas que Google busca es que sus usuarios no se metan en el hábito de usar CyanogenMod, así que tienen que ser -tan siquiera- tan buenos como ellos y ofrecer las mismas funcionalidades, incluso si sacrifican algunas ganancias. ¿Quién resulta ganador? El usuario. CyanogenMod es una de las fuerzas que mantienen en equilibrio el Ying-Yang del ecosistema Android.
Dada su popularidad y el éxito, no es raro que el proyecto busque ir un poco más allá y evolucione y crezca en nuevas áreas. Por eso Koushik Dutta, uno de los miembros del equipo encargado del desarrollo de CyanogenMod, es el que ha sugerido el crear esta tienda de aplicaciones rechazadas por Google. Además se espera que sea open source por lo que cualquier ROM podría usarla, no solo los que tengan este fork.
¿Qué pensará Google al respecto? No lo sé. Pero yo sé lo que pienso: gracias, CyanogenMod.
Tomado de: http://identidadgeek.com/cyanogenmod-el-port-libre-y-gratuito-de-android-y-su-gran-impacto/2012/01/
Hay que recordar que en los inicios de Android, cuando Google no quería incluir una app para el tethering (sí, incluso el Nexus One no tenía una), CyanogenMod ofrecía la opción de hacerlo de manera sencilla. Supongo que el número de usuarios que optaron por instalarlo sólo por eso due lo suficientemente grande para hacer que -muy rápidamente- el tethering fuera una característica oficial de Android.
Ahora los chicos de CyanogeMod están pensando en tener su propia app store de «Aplicaciones Banneadas» que consiste -obviamente- de aplicaciones que no fueron aceptadas en el Google Marketplace por un sinrazón (generalmente porque amenazaban a Google o a alguna de las empresas de telefonía celular de alguna manera). Yo sé que es difícil enojarte por no tener una característica que ni siquiera sabes que existe, pero cuando el amigo ñoño tiene una y los demás lo nota, la gente empieza a pedirlo. El ejemplo es el caso del tethering.
Y la verdad es que Google tiene un incentivo muy grande para mantenerse a la par de las funcionalidades que los chicos de CyanogenMod están ofreciendo. Una vez que flasheas tu dispositivo e instalas por primera vez un operativo diferente, es fácil volver a hacerlo. Claro, esa primera vez se traduce en unos minutos de sudor frío y temor de quedarte con un pisapapeles caro, pero una vez que lo haces, es pan comido. Y el proceso cada vez es más sencillo.
Una de las cosas que Google busca es que sus usuarios no se metan en el hábito de usar CyanogenMod, así que tienen que ser -tan siquiera- tan buenos como ellos y ofrecer las mismas funcionalidades, incluso si sacrifican algunas ganancias. ¿Quién resulta ganador? El usuario. CyanogenMod es una de las fuerzas que mantienen en equilibrio el Ying-Yang del ecosistema Android.
Dada su popularidad y el éxito, no es raro que el proyecto busque ir un poco más allá y evolucione y crezca en nuevas áreas. Por eso Koushik Dutta, uno de los miembros del equipo encargado del desarrollo de CyanogenMod, es el que ha sugerido el crear esta tienda de aplicaciones rechazadas por Google. Además se espera que sea open source por lo que cualquier ROM podría usarla, no solo los que tengan este fork.
¿Qué pensará Google al respecto? No lo sé. Pero yo sé lo que pienso: gracias, CyanogenMod.
Tomado de: http://identidadgeek.com/cyanogenmod-el-port-libre-y-gratuito-de-android-y-su-gran-impacto/2012/01/
Etiquetas:
abuso,
argentina,
celulares,
Claro,
CNC,
electronica,
informatico,
Movistar,
Personal,
redeslibres,
tics
26 noviembre 2013
El gato coherente de Schrödinger aún desconcierta
La famosa paradoja del gato de
Schrödinger parte de los principios de la física cuántica, y termina con
la extravagante conclusión de que un gato puede estar a la vez en dos
estados físicos – uno en el que el gato está vivo y otro muerto. En la
vida real, sin embargo, los grandes objetos tales como gatos, claramente
no están en una superposición de dos o más estados, y esto es una
paradoja que normalmente se resuelve en términos de la decoherencia
cuántica. Pero ahora, físicos de Canadá y Suiza defienden que, incluso
si pudiese evitarse la decoherencia, la dificultad de hacer medidas
perfectas evitaría que confirmásemos la superposición del gato.
Erwin Schrödinger, uno de los padres de
la teoría cuántica, formuló su paradoja en 1935 para destacar el
aparente absurdo del principio de superposición cuántico – que un objeto
cuántico no observado esté simultáneamente en múltiples estados. Ideó
una caja negra que contenía un núcleo radiactivo, un contador Geiger, un
vial de gas venenoso, y un gato. El contador Geiger está preparado para
liberar el gas venenoso, matando al gato, si detecta cualquier
radiación procedente de la desintegración nuclear. El espeluznante juego
se desarrolla de acuerdo con las reglas de la mecánica cuántica, debido
a que la desintegración nuclear es un proceso cuántico.
Si se deja el aparato durante un periodo de tiempo y luego se observa, puedes encontrar que el núcleo haya decaído o no, y por tanto que el veneno se haya liberado o no, y que el gato esté muerto o no. Sin embargo, la mecánica cuántica nos dice que, antes de que se realice la observación, el sistema está en una superposición de ambos estados – el núcleo se ha desintegrado y a la vez no lo ha hecho, el veneno se ha liberado y no, y el gato está tanto vivo como muerto.
Mezclando micro y macro
El gato de Schrödinger es un ejemplo de
“entrelazamiento micro-macro”, a través del cual la mecánica cuántica
permite (en principio) que un objeto microscópico tal como un núcleo
atómico y un objeto macroscópico como un gato tengan una relación mucho
más estrecha de lo permitido por la física clásica. Sin embargo, está
claro para cualquier observador que los objetos microscópicos obedecen a
la física cuántica, mientras que los macroscópicos siguen las reglas
clásicas que experimentamos en nuestra vida cotidiana. Pero si ambos
están entrelazados, es imposible que cada uno esté gobernado por
distintas reglas físicas.
La forma más común de evitar este
problema es apelar a la decoherencia cuántica, a través de la cual las
interacciones múltiples entre un objeto y su entorno destruyen la
coherencia de la superposición y entrelazamiento. El resultado es que
los objetos parecen obedecer la física clásica, incluso aunque en
realidad siguen las leyes de la mecánica cuántica. Es imposible que un
sistema grande, como un gato, se mantenga completamente aislado de su
entorno, y por tanto, no lo percibimos como un objeto cuántico.
Aunque no discuten esta explicación,
Christoph Simon y sus colegas de la Universidad de Calgary y la
Universidad de Ginebra, se han preguntado qué pasaría si la decoherencia
no afectase al gato. En un experimento mental respaldado por
simulaciones por ordenador, los físicos consideran un par de fotones (A y
B) generados a partir de la misma fuente con polarizaciones iguales y
opuestas y viajando en sentidos opuestos. Para cada par, el fotón A se
envía directamente a un detector, pero el fotón B se duplica muchas
veces mediante un amplificador, para crear un haz de luz macroscópico
que hace las veces de gato. Se miden entonces las polarizaciones de los
fotones de este haz de luz.
Dos tipos de amplificador
Consideran dos tipos de amplificador. El
primero mide el estado del fotón B, lo cual tiene el efecto de destruir
el entrelazamiento con A, antes de producir más fotones con la
polarización que se mida en el fotón B. Esto es como el proceso clásico
puro de observar el contador Geiger para ver si ha detectado radiación, y
luego usar la información para decidir si matar o no al gato. El
segundo amplificador copia el fotón B sin medir su estado, preservando
de esta forma el entrelazamiento con A.
Los investigadores se preguntan cómo
variarán las polarizaciones de los fotones medidas en el haz de luz
dependiendo del amplificador usado. Encontraron que, si pudiese lograrse
una resolución perfecta, el resultado sería bastante diferente. Sin
embargo, con las técnicas experimentales disponibles actualmente, no
pueden observarse las diferencias. “Si tienes un gran sistema y quieres
ver en él características cuánticas como el entrelazamiento, tienes que
asegurarte de que la precisión es extremadamente buena”, explica Simon.
“Tienes que ser capaz de distinguir un millón de fotones de un millón de
fotones más uno, y ninguna tecnología actual te permitiría hacer eso”.
El teórico de la información cuántica,
Renato Renner del ETH en Zurich está impresionado: “Incluso si no
hubiese decoherencia, este artículo explicaría por qué no vemos efectos
cuánticos y por qué el mundo nos parece clásico, lo que es una cuestión
fundamental, desde luego”. Pero, advierte, “El artículo genera una
pregunta fundamental y nos da una respuesta en un caso interesante
especial, pero aún queda por ver si es general”.
La investigación se publicará en la revista Physical Review Letters.
Autor: Tim Wogan
Fecha Original: 23 de noviembre de 2011
Enlace Original
Artículo publicado por Tim Wogan el 23 de noviembre de 2011 en physicsworld.com
Tomado de: http://www.cienciakanija.com/2011/11/25/el-gato-coherente-de-schrodinger-aun-desconcierta/
Etiquetas:
ciencia,
curiosidades,
informatico
25 noviembre 2013
Estudio asegura que los hombres necesitan beber dos veces por semana para ser saludables
Una investigación realizada por la marca de cerveza Guinness y por Robin Dunbar, director del grupo de investigación social y evolutiva de neurociencia en la Universidad de Oxford, en Reino Unido,reveló que los hombres deben salir a beber con amigos dos veces a la semana si quieren fortalecer su salud.
Según el estudio, publicado por el diario The Vancouver Sun, los hombres deben aprovechar las “noches de amigos” para socializar, beber y reír juntos.
La
investigación señala además que la práctica del deporte en equipo
también es un factor que contribuye a mejorar la salud en el género
masculino. Esos beneficios, en adición a la salud en general, influyen
en tiempos de recuperación más rápidos cuando se enfrentan a enfermedades e incrementan los niveles de generosidad.
El onvestigador Dunbar también señaló que se deben reunir un mínimo de cuatro personas, a fin de aprovechar los beneficios de la amistad masculina.
Lo anterior se debe a que si el grupo es demasiado grande, es menos probable que rían, y entonces no habría endorfinas liberadas
por las interacciones que causan felicidad, que se dice son las
responsables de los beneficios de este tiempo de unión masculina.
Guinness,
los creadores de la famosa cerveza negra irlandesa y administradores de
docenas de otras marcas de cerveza de todo el mundo, encargaron la
investigación, y a su vez (como habría de esperarse) recomiendan los
beneficios de beber una pinta (medio litro de cerveza) o dos con los
compañeros.
“Cuando los chicos se reúnen físicamente y más
frecuentemente con sus compañeros, sus amistades se vuelven más
fuertes, mejores, y traen beneficios a su vida en general” dijo Stephen
O’Kelly, un portavoz de Guinness al Daily Mail en el Reino Unido.
Otro estudio independiente también afirma que los hombres en grupo se vuelven más atractivos que cuando van solos.
Tomado de: http://www.elespectador.com/noticias/actualidad/estudio-asegura-los-hombres-necesitan-beber-dos-veces-s-articulo-456960
Etiquetas:
ciencia,
curiosidades,
informatico,
redeslibres,
sociedad
24 noviembre 2013
Alicia a través del espejo (Fragmento)
Cuando yo uso una palabra -insistió Humpty Dumpty con un tono de voz más
bien desdeñoso- quiere decir lo que yo quiero que diga…, ni más ni
menos.
-La cuestión -insistió Alicia- es si se puede hacer que las palabras signifiquen tantas cosas diferentes.
-La cuestión -zanjó Humpty Dumpty- es saber quién es el que manda…, eso es todo.
-La cuestión -insistió Alicia- es si se puede hacer que las palabras signifiquen tantas cosas diferentes.
-La cuestión -zanjó Humpty Dumpty- es saber quién es el que manda…, eso es todo.
Etiquetas:
ciencia ficcion,
curiosidades
23 noviembre 2013
i³: un método eficaz para tener gente a cargo
Escrito por Seba Bortnik
Mi primer trabajo fue en un Call Center, vendía Speedy por teléfono.
Sí, llamaba a la gente que no quería atenderme y le vendía productos que
no quería comprarme. Pero de eso no se trata este post, algún día
podría hablar del tema ahora que lo pienso, pero no hoy. Hoy les quiero
contar un aprendizaje que me quedó grabado de mi primer trabajo, y que
recién pude aplicar muchos años después cuando tuve gente a cargo en el
trabajo, y es la regla de la “Triple I”, o i³.
Resulta que los sábados a la mañana el Call Center no trabajaba. Solo
iban los dueños y el (boludo del) “pibe que arreglaba las
computadoras”. Yo (sí, solo duré como telemarketer tres meses, esa
también es otra historia, pero pude quedarme ahí más de tres años).
Entonces, hablábamos mucho y el dueño que oficiaba de Gerente General de
la empresa me contaba sus pormenores con la gente, los problemas que
tenía y lo dificil que era lidiar con 100 estudiantes universitarios en
su primera experiencia laboral. No se si leerá este blog, lo dudo, pero
aprendí mucho de él en mi primer experiencia laboral y hubo un diálogo
que me quedó grabado, el día que me dijo “mirá, con la gente hay que
aplicar la regla i³: instruir, insistir, imponer. Y
esta regla es genial, nada resume mejor cómo tenemos que trabajar cuando
tenemos gente a cargo, es algo que le he repetido varias veces a los
chicos que trabajan conmigo y tienen gente a cargo y que ahora, con Un
Mundo Binario de vuelta, vale la pena compartir con ustedes.
La clave de la regla i³ es que debe
necesariamente ser aplicada en órden. Si no, no funciona. O mejor dicho,
no serás un buen jefe (o líder, o jefe, o ambos). Vamos paso a paso.
El primer paso es instruir. Es decir, si tenemos
gente en nuestro equipo que se supone debe realizar una tarea
específica, lo primero que debemos hacer es instruirlos, es decir,
darles las herramientas y asegurarnos que tengan los conocimientos
necesarios para hacer lo que tengan que hacer. No importa si eso es
operar una máquina, manejar un software, completar una planilla o
plantar un árbol. Instruir. Asegurarse que la persona sabe cómo hacer lo
que tiene que hacer. Siempre hay que empezar por ahí. Muchas veces
pecamos de asumir que la gente tiene que saber hacer las cosas (así, por
naturaleza) o por la experiencia que trae asumimos que ya lo sabe, pero
no hay que saltearse este paso, asegurarse que la persona sea
instruída, ese es el paso número uno.
Ahora, resulta que la gente puede fallar, a veces nos cabreamos
porque alguien en nuestro equipo no está haciendo lo que tiene que
hacer, y aquí viene el segundo paso, el insistir. “Mi
vida, ¿qué pasa que no me estás enviando el reporte que me tenés que
enviar semanalmente?”. En este paso, por qué no, vale reforzar lo ya
hecho en el paso anterior: “Hace unas semanas te expliqué cómo hacerlo,
¿no?”. Es decir, una vez que sabemos que la persona sabe lo que tiene
que hacer y sabe cómo hacerlo, no nos queda otra que insistir si no se
está realizando. Insistir es recordar, preguntar, consultar, apurar y
todos los verbos que cumplan un fin similar.
Si insistir no funciona, señores, acudimos al tercer paso, imponer.
“Pepe, ¿te acordás del informe que me tenías que mandar? Bueno, ponete
ahora y lo quiero en mi mail en una hora”. Si es necesario, nos sentamos
al lado hasta que lo haga, le ponemos un “castigo” si no lo hiciera
(“¿Te acordás el día libre que me habías pedido? Terminá de ordenar el
depósito así podés tomartelo, si no va a ser imposible).
Esto se relaciona bastante con lo que hablé en el post anterior sobre la necesidad de hacer determinadas cosas cuando sos jefe/lider.
A veces, tenemos que llegar a esta etapa donde las cosas no se piden
tan amablemente, no se sugieren, se ordenan. Lo importante, es llegar a
esta etapa habiendo pasado por las anteriores. ¿Quién se va a enojar que
lo obliguemos a hacer algo si antes lo instruímos y le insistimos para
que lo haga? Solo alguien muy complicado que mejor no tenerlo en el
equipo.
De nuevo, es clave el orden: no vale insistir sin haber instruído
antes, no vale imponer sin haber insistido antes. Si seguimos este
órden, tendremos un proceso muy sencillo para lograr que nuestra gente
realice las tareas que debe realizar en la forma que debe realizarlas.
Hasta ahora, el método me ha funcionado. Ha sido uno de los
aprendizajes que más recuerdo de mi primer jefe, es un método para ser
ordenado y justos con la forma en que nos relacionamos con nuestro
equipo.
¿Qué pasa si después de estos pasos las personas siguen fallando en
sus tareas? Uf, ahí ya pasamos a otro tema, que será otro post u otros
muchos posts. Pero en muchos casos, funciona, doy fe. Que la disfruten.
Tomado de:http://unmundobinario.com/2013/08/28/i%C2%B3-un-metodo-eficaz-para-tener-gente-a-cargo/
Etiquetas:
argentina,
informatico,
sociedad,
tics
22 noviembre 2013
Los siete "ocupantes de cuerpos" más espantosos
1. El parásito que se convierte en lengua.
2. El caso de los grillos suicidas
3. La araña tejedora posesa
4. La mosca decapitadora.
6. Un cangrejo forzado a ser "madre de alquiler"
7. Los caracoles zombis.
Crédito: http://www.abc.es
Tomado de: http://dhfinformaciones.blogspot.com.ar/2013/03/los-siete-ocupantes-de-cuerpos-mas.html
El crustáceo Cymothoa exigua, parásito
hallado principalmente en el Golfo de California, se aferra a la lengua
de los peces y bebe su sangre hasta que el órgano se atrofia y se
desintegra. Cuando eso ocurre, el parásito sustituye a la lengua,
incluso en sus funciones. El invitado se alimenta de las mucosas de su
anfitrión sin que este sufra ningún daño ni deje de alimentarse con
normalidad. Se trata del único parásito conocido que sustituye con éxito
a un órgano.
El Paragordius tricuspidatus es un
parásito de los grillos probablemente adquirido por ingestión accidental
de los huevos. Una vez dentro, el gusano crece de tres a cuatro veces
el tamaño del artrópodo, ocupando todo su cuerpo excepto la cabeza y las
patas, según explican en la revista científica del Smithsonian. El
parásito produce proteínas que secuestran el sistema nervioso central
del grillo, y cuando el gusano está próximo a madurar, le ordena
arrojarse al agua, donde es probable que muera. Mientras tanto, el
parásito aprovecha para salir por la parte trasera de su anfitrión y
encuentra el lugar ideal para reproducirse.
Una avispa de Costa Rica llamada Hymenoepimecis argyraphaga
es protagonista de uno de los casos de "posesión" parasitaria más
extraños del mundo. La avispa paraliza a la araña Plesiometa argyra para
adherirle un huevo en su abdomen. Cuando el huevo se rompe, la larva
perfora la piel de la araña y vive de chuparle la sangre. Pasado un
tiempo, inyecta a su anfitriona una sustancia química que la obliga a
tejer una telaraña muy diferente a la que haría normalmente. La larva
mata y come a la araña y teje un capullo en la telaraña, muy fuerte y
diseñada específicamente con ese fin. Una semana y media más tarde, se
transforma en una avispa.
Una pequeña mosca parasitaria de Norteamérica, la Apocephalus boreal,
pone sus huevos en el abdomen de las abejas de la miel. Las portadoras
enloquecen y comienzan a volar en círculo. Por la noche, abandonan la
colmena y algunas mueren a cientos de kilómetros de distancia. Hasta
trece larvas pueden salir de la cabeza de la abeja muerta, por eso se la
llama mosca decapitadora. Los investigadores creen que puede ser una de
las causas de la masiva desaparición de las abejas en todo el mundo.
5. La avispa "bombardero" española
La Kollasmosoma sentum es una especie
descubierta en Madrid y descrita el pasado año. La avispa parásita vuela
a tan solo un centímetro del suelo en busca de hormigas. En cuanto
localiza su objetivo, se lanza en picado como un bombardero para
depositar un huevo sobre la víctima en menos de 1/20 de segundo. Cuando
el huevo eclosiona, la larva se alimenta de la propia hormiga. El animal
fue incluido en el «top ten» de nuevas especies de 2012 elaborado por
el Instituto Internacional para la Exploración de Especies de la
Universidad Estatal de Arizona.
La especie parasitaria Sacculina carcini,
pariente próximo de los afamados percebes, convierte a los cangrejos en
madres (forzosas) de alquiler. Cuando solo es una larva, el parásito se
introduce en el cuerpo del cangrejo, se alimenta de los nutrientes de
su sangre y pone sus huevos. Esto significa que el cangrejo queda
estéril si es una hembra, así que se ocupará de los huevos del parásito como si fueran los suyos.
Curiosamente, si se trata de un cangrejo macho también asumirá el papel
maternal, explican en la revista Smithsonian. Cuando las nuevas larvas
se han desarrollado lo suficiente como para existir por sí mismas, el
cangrejo se sube a una roca alta y se balancea arriba y abajo hasta
expulsar las larvas, como si fueran sus propios hijos.
El gusano Leucochloridium paradoxum,
que habita en el norte de Europa, invade en su estado de larva el
aparato digestivo de los caracoles y alcanza sus ojos provocando que los
tentáculos oculares se hinchen y coloreen adquiriendo el aspecto de una
oruga. El caracol sufre una especie de ceguera y en vez de ocultarse en
las sombras para evitar la depredación, se pasea por cualquier sitio
como un «zombi» con su nuevo aspecto. Esto aumenta las probabilidades de
ser devorado por las aves, que creen estar tomando un bocado exquisito.
Una vez ocurre, las larvas comienzan a desarrollarse, alcanzan su
estado adulto y se reproducen. Los huevos serán liberados en las heces
de las aves y posteriormente consumidos por los caracoles, dando lugar a
un nuevo ciclo.
Crédito: http://www.abc.es
Tomado de: http://dhfinformaciones.blogspot.com.ar/2013/03/los-siete-ocupantes-de-cuerpos-mas.html
Etiquetas:
ciencia,
curiosidades
21 noviembre 2013
Extender un Volumen Logico en una Maquina Virtual VMWare
Este procedimiento solo sera valido si esta siendo utlizando el sistema de archivos LVM. Para comprobarlo, comprueba que existe un grupo de volumenes utilizando el comando:
vampii@bairanax:~$ sudo vgdisplay
Si no aparece informacion del grupo de volumenes, este metodo no sera valido.
Desde el vSphere Client
Apagar la maquina virtual (Shut down guest)
Boton de la derecha y "Edit settings"
Cambiar el tamaño del disco
Crear un snapshot por si metemos las dudas metemos la pata
Desde la linea de comandos del servidor virtualizado.
Pasamos al "modo administrador", nos hacemos root
vampii@bairanax:~$ sudo su
Utilizar cfdisk para crear la particion de tipo Linux LVM (codigo 8e) y no Bootable
root@bairanax:~# cfdisk /dev/sda
Ejecutar partprobe para actualizar los datos de la particion
root@bairanax:~# partprobe
Utilizar cfdisk nuevamente para ver el nombre de la particion que hemos creado (ej: /dev/sda4)
root@bairanax:~# cfdisk /dev/sda
Crear el volumen fisico para la nueva particion
root@bairanax:~# pvcreate /dev/sda4
Ver el nombre del grupo de volumenes (lo que aparece junto al VG Name)
root@bairanax:~# vgdisplay
Extender el grupo de volumenes para que utilice tambien la particion que hemos creado anteriormente
root@bairanax:~# vgextend vg_name /dev/sda4
Obtenemos el tamaño libre del grupo de volumenes (Free PE /Size)
root@bairanax:~# vgdisplay
Obtenemos el nombre del volumen logico que queremos extender (LV_Name). Normalmente sera algo del estilo /dev/vg_name/root o algo asi
root@bairanax:~# lvdisplay
Extendemos el volumen logico (en el ejemplo, 10.0G es el tamaño que tenemos libre obtenido de vgdisplay)
root@bairanax:~# lvextend -L+10.0G /dev/vg_name/root
A continuación cambiamos el tamaño del sistema de archivos (recomendable detener cualquier programa que escriba mucho para no cagarla).
root@bairanax:~# ext2online /dev/mapper/vg_name-root
Si fuera Red Hat seria la linea siguiente en vez de la anterior:
root@bairanax:~# resize2fs /dev/mapper/vg_name-root
Comprobar que el tamaño en disco se ha actualizado
root@bairanax:~# df -h /
Ref: http://www.randombugs.com/linux/howto-extend-lvm-partition-online.html
vampii@bairanax:~$ sudo vgdisplay
Si no aparece informacion del grupo de volumenes, este metodo no sera valido.
Desde el vSphere Client
Apagar la maquina virtual (Shut down guest)
Boton de la derecha y "Edit settings"
Cambiar el tamaño del disco
Crear un snapshot por si metemos las dudas metemos la pata
Desde la linea de comandos del servidor virtualizado.
Pasamos al "modo administrador", nos hacemos root
vampii@bairanax:~$ sudo su
Utilizar cfdisk para crear la particion de tipo Linux LVM (codigo 8e) y no Bootable
root@bairanax:~# cfdisk /dev/sda
Ejecutar partprobe para actualizar los datos de la particion
root@bairanax:~# partprobe
Utilizar cfdisk nuevamente para ver el nombre de la particion que hemos creado (ej: /dev/sda4)
root@bairanax:~# cfdisk /dev/sda
Crear el volumen fisico para la nueva particion
root@bairanax:~# pvcreate /dev/sda4
Ver el nombre del grupo de volumenes (lo que aparece junto al VG Name)
root@bairanax:~# vgdisplay
Extender el grupo de volumenes para que utilice tambien la particion que hemos creado anteriormente
root@bairanax:~# vgextend vg_name /dev/sda4
Obtenemos el tamaño libre del grupo de volumenes (Free PE /Size)
root@bairanax:~# vgdisplay
Obtenemos el nombre del volumen logico que queremos extender (LV_Name). Normalmente sera algo del estilo /dev/vg_name/root o algo asi
root@bairanax:~# lvdisplay
Extendemos el volumen logico (en el ejemplo, 10.0G es el tamaño que tenemos libre obtenido de vgdisplay)
root@bairanax:~# lvextend -L+10.0G /dev/vg_name/root
A continuación cambiamos el tamaño del sistema de archivos (recomendable detener cualquier programa que escriba mucho para no cagarla).
root@bairanax:~# ext2online /dev/mapper/vg_name-root
Si fuera Red Hat seria la linea siguiente en vez de la anterior:
root@bairanax:~# resize2fs /dev/mapper/vg_name-root
Comprobar que el tamaño en disco se ha actualizado
root@bairanax:~# df -h /
Ref: http://www.randombugs.com/linux/howto-extend-lvm-partition-online.html
Etiquetas:
consola,
informatico,
linux,
redeslibres,
seguridad,
tics
20 noviembre 2013
BadBIOS: El virus que afecta a Windows, iOS, Linux y otros sistemas operativos
Un virus del tipo malware o
software malicioso, que afecta al sistema operativo de Windows, iOS,
Linux y BSD (distribución de software Berkeley), fue descifrado por el
experto en seguridad Dragos Ruiu después de casi tres años sufriendo sus
efectos.
El experto tardó todo este tiempo en descubrir por qué sus equipos se actualizaban solos y se conectaban a internet, incluso sin tener ninguna conexión habilitada.
Finalmente logró determinar que se trata de un malware que afecta directamente al BIOS (Sistema Básico de Entrada/Salida, por sus siglas en inglés) de la computadora, al que ha dado el nombre de 'badBIOS', y que conseguía interconectar unos equipos con otros a través de ultrasonidos, imposibles de detectar para el oído humano, que eran emitidos por los altavoces y detectados por los micrófonos de los equipos víctima.
Según Ruiu, el código malicioso actuó por primera vez en uno de sus ordenadores cuando después de la instalación de una versión reciente del sistema operativo iOS X en una MacBook Air, el equipo automáticamente decidió actualizar el firmware de la secuencia de arranque ('booting', en inglés), publica 'Ars Technica'.
Posteriormente el asesor en seguridad notó que desaparecían archivos y configuraciones sin motivo aparente y que le resultaba imposible 'bootear' desde un CD ROM. En los meses siguientes, este comportamiento comenzó a extenderse entre otros equipos en su red, incluyendo algunos con Open BSD y múltiples variantes de Windows.
"Fue como, bueno, estamos totalmente dominados" declaró Ruiu a 'Ars Technica'. "Tenemos que borrar todos nuestros sistemas y empezar de cero, lo cual hicimos. Fue un ejercicio muy doloroso. He estado sospechando de todos los objetos por aquí desde entonces".
Ruiu empezó entonces una lucha de casi tres años para eliminar el malware. Durante este tiempo intentó de todo, hasta reinstalar los sistemas operativos desde cero y sobre discos duros nuevos, pero el malware parecía 'inmortal'.
El virus hace que los aparatos que se encuentran en un radio moderado comiencen a transmitirse paquetes de datos entre sí. Por ese motivo decidió aislar completamente los equipos, desconectando el cable Ethernet, removiendo las tarjetas wifi y bluetooth y desconectándolos de la red eléctrica, trabajando con baterías, pero la transmisión de paquetes continuaba y el virus seguía propagándose. El último recurso de Ruiu fue remover las bocinas internas y el micrófono de un equipo, lo cual acabó con la transmisión de paquetes.
Este sistema de envío de información a través de sonidos de alta frecuencia ya ha sido objeto de investigación en varios laboratorios, incluyendo un proyecto que lleva a cabo el MIT.
A pesar del escepticismo que rodea el anuncio del potente virus, no es la primera vez que un código malicioso aparece contenido en el firmware. Se tiene el caso de Stuxnet, el virus que afectó al control de las centrifugadoras de enriquecimiento de uranio iraníes hace unos años.
Tomado de: http://actualidad.rt.com/ciencias/view/110381-badbios-virus-afecta-windows-mac-linux-sistemas
Etiquetas:
abuso,
ciencia,
consola,
crimen,
delito,
electronica,
informatico,
ladrones,
linux,
redeslibres,
robo,
seguridad,
tics
19 noviembre 2013
Tenemos que hablar de facebook!
Tenemos que hablar de Facebook
Durante varios años, hemos estado proveyendo servidores e infraestructura de comunicación para la izquierda. Hemos hecho todo lo que estaba en nuestras manos para mantener los servidores seguros y hemos resistido, usando varios medios, a peticiones de datos de usuarios por parte de las autoridades.
En resumen: tratamos de ofrecer una forma de comunicación liberadora dentro del internet capitalista.
Siempre hemos visto internet como un recurso para llevar adelante nuestras luchas y al mismo tiempo también como un espacio para el combate político, y hemos actuado en consecuencia con eso. Pensábamos que la mayoría de la izquierda lo veía de la misma manera. Pero desde que más y más gente de la izquierda "usan" Facebook (o Facebook los usa a ellos), ya no estamos tan seguros. Nuestro trabajo político se ha estado viendo como deficiente y agotador. La comunicación cifrada con servidores autónomos no se percibe como algo liberador, sino como algo molesto.
Disneylandia
No nos habíamos dado cuenta de que después de liberar tanto estrés en las calles y de todas esas largas discusiones en grupo, muchos activistas parecen tener ese deseo de cotorrear sin parar en Facebook sobre cualquier cosa y con cualquiera. No nos habíamos dado cuenta de que, incluso para la izquierda, Facebook es la más dulce de las tentaciones. De que la izquierda, al igual que cualquiera, disfruta siguiendo el sutil flujo de la explotación, que no parece hacer daño y, por una vez, no hace falta resistirse. Mucha gente sufre las malas consecuencias. Aunque esto les puede permitir prever las fatales consecuencias de Facebook, no parece hacerles actuar ante ellas.
Es realmente ignorancia?
Hagamos un esbozo del problema. Al usar Facebook, los activistas no sólo comunican de forma transparente sus opiniones, sus "me gusta", etc., sino que las dejan disponibles para ser procesadas. No sólo eso (y esto lo consideramos mucho más importante), sino que exponen estructuras y personas que en sí tienen poco o nada que ver con Facebook. La capacidad de Facebook de barrer la web buscando relaciones, similitudes, etc. es difícil de comprender por la gente de a pie. Las luzes hipnotizantes de Facebook acaban haciéndonos reproducir estructuras políticas para las autoridades y las compañías. Toda esta información puede ser buscada, ordenada y agregada no sólo para obtener datos precisos sobre relaciones sociales, personas clave, etc., sino también para hacer predicciones de las cuales se pueden deducir regularidades. Después de los teléfonos móviles, Facebook es la más sutil, barata y mejor tecnología para la vigilancia.
Son los usuarios de Facebook informantes involuntarios?
Siempre hemos pensado que la izquierda quiere otra cosa: continuar nuestras luchas en internet y utilizar internet para nuestras luchas políticas. De eso se trata para todos nosotros (incluso ahora). Por eso vemos a los usuarios de Facebook como un verdadero peligro para nuestras luchas. En particular, activistas que publican información importante en Facebook (con frecuencia sin saber lo que eso implica), que luego es utilizada cada vez más por las agencias que se dedican a hacer cumplir la ley. Casi podríamos ir más allá y acusar a estos activistas de colaboradores. Pero aun no hemos llegado a ese punto. Todavía tenemos la esperanza de que la gente se de cuenta de que Facebook es un enemigo político y de que aquellos que usan Facebook la hacen más y más poderosa. Los usuarios activistas de Facebook alimentan a la máquina y de este modo revelan nuestras estructuras (sin ninguna necesidad, sin ninguna orden judicial, sin presión alguna).
Nuestro punto de vista
Somos conscientes de que hablamos desde un punto de vista privilegiado. Para nosotros, habiendo trabajado durante años (y a veces incluso habiéndonos ganado la vida) con la red y los ordenadores, la administración de sistemas, la programación, la criptografía y muchas otras cosas, Facebook se nos presenta como un enemigo natural. Y aunque nos consideramos a nosotros mismos como parte de la izquierda, esto se une al análisis de la política económica de Facebook, donde los "usuarios" son convertidos en producto, que es vendido y eso nos vuelve a convertir finalmente en consumidores. A esto se le llama "generación de demanda". Nos damos cuenta de que no todo el mundo vive los pormenores de internet con el mismo entusiasmo con el que nosotros lo hacemos. Pero el hecho de que haya activistas que dejan a este caballo de Troya llamado Facebook que sea parte de su vida diaria, es un signo del alarmante nivel de ignorancia que existe.
Urgimos a todo el mundo: cierra tu cuenta de Facebook! Estás poniendo a otros en peligro! Actúa en contra del monstruo de los datos!
Además: Abandona el correo de Yahoo! y similares. Abajo con Google! En contra de la retención de datos! Por la neutralidad de la red! Libertad para Bradley Manning! Larga vida a la descentralización!
Combate el capitalismo! También (y especialmente) en internet! Contra la explotación y la opresión! También (y especialmente) en internet!
Pon nerviosos a tus compañeros. Déjales claro que alimentando a Facebook han elegido el lado equivocado!
nadir, 10/2012
Kontakt
- Anfragen, technische Probleme bitte an: nadir-technik at nadir punkt org (OpenPGP-Schlüssel).
- Inhaltliches bitte an: nadir at nadir punkt org (OpenPGP-Schlüssel).
*(tt) IRC-Chat #nadir auf irc.indymedia.org (benutzt SSL!). Auch ganz einfach per Webchat.
Tomado de: https://red.anillosur.net/blog/view/250235/tenemos-que-hablar-de-facebook
18 noviembre 2013
Revelan que cerebro humano trabaja rozando la locura
Científicos de la Universidad de Granada en España descubrieron, tras realizar un estudio utilizando un modelo de flujos de actividad cerebral, que existe un equilibrio crítico entre avalanchas y calma, y si esto llegara a romperse causaría patologías mentales.
Investigadores del Instituto Carlos I de Física Teórica y Computacional y un grupo de investigación en Física Estadística y de los Sistemas Complejos de la UGR utilizaron el superordenador Proteus con el que pudieron simular tráfico eléctrico de la actividad cerebral utilizando como atlas de carreteras el mapa de la conectividad neuronal más preciso que existe, elaborado por el neurocientífico Olaf Sporns en la Universidad de Indiana (EE.UU.).
Con esta super computadora lograron reproducir la circulación por la red neuronal en distintas condiciones de actividad o reposo para analizar de qué manera y dónde se distribuye el flujo electroquímico.
“Los episodios de actividad neuronal constituyen un mecanismo para entender cómo la información codificada en las neuronas viaja de un lugar a otro del cerebro, haciendo así posible la integración de toda la información, dando coherencia al sistema”, apunta el catedrático Miguel Ángel Muñoz, uno de los líderes del estudio.
Muñoz detalló sobre la investigación que “utilizando una sencilla analogía, es como si tuviéramos a nuestra disposición, por un lado, un detallado atlas de carreteras, y por otro, un mapa del tráfico en distintos y determinados momentos del día”
El científico, junto con su colega Paolo Moretti, explicó que los patrones de actividad cerebral varían enormemente en intensidad, entre la llovizna y el diluvio.
Especificó que en algunos casos se producen avalanchas de actividad que “no podemos comparar con el ejemplo del tráfico, porque para ello debería ocurrir que los coches, en un punto, pudiesen desdoblarse en varios y multiplicarse o evaporarse”. El físico asemeja estos episodios a “terremotos que continuamente perturban la superficie de la Tierra, y que en un proceso de cascada desencadenan avalanchas sísmicas de gran variabilidad”.
De acuerdo a los investigadores, la estructura jerárquica del cerebro posee el mando de control que permite regular la magnitud y la extensión de estas avalanchas, y si algo falla, las consecuencias pueden ser muy graves.
“Si las avalanchas fuesen demasiado breves, la información codificada en ellas no podría viajar de una parte a otra del cerebro y no habría una coherencia suficiente para las operaciones cognitivas”, señala Muñoz y añadió que ''si las avalanchas fuesen siempre demasiado intensas, el cerebro estaría en un estado perpetuo de terremoto devastador, o dicho con algo más de precisión, en un estado de perpetua actividad epiléptica”.
Tomado de: http://www.radiomundial.com.ve/article/revelan-que-cerebro-humano-trabaja-rozando-la-locura
El cerebro en su trabajo constante mantiene un equilibrio entre la razón y la locura/ Foto: Cortesía Yvke Mundial/ Telesur |
Investigadores del Instituto Carlos I de Física Teórica y Computacional y un grupo de investigación en Física Estadística y de los Sistemas Complejos de la UGR utilizaron el superordenador Proteus con el que pudieron simular tráfico eléctrico de la actividad cerebral utilizando como atlas de carreteras el mapa de la conectividad neuronal más preciso que existe, elaborado por el neurocientífico Olaf Sporns en la Universidad de Indiana (EE.UU.).
Con esta super computadora lograron reproducir la circulación por la red neuronal en distintas condiciones de actividad o reposo para analizar de qué manera y dónde se distribuye el flujo electroquímico.
“Los episodios de actividad neuronal constituyen un mecanismo para entender cómo la información codificada en las neuronas viaja de un lugar a otro del cerebro, haciendo así posible la integración de toda la información, dando coherencia al sistema”, apunta el catedrático Miguel Ángel Muñoz, uno de los líderes del estudio.
Muñoz detalló sobre la investigación que “utilizando una sencilla analogía, es como si tuviéramos a nuestra disposición, por un lado, un detallado atlas de carreteras, y por otro, un mapa del tráfico en distintos y determinados momentos del día”
El científico, junto con su colega Paolo Moretti, explicó que los patrones de actividad cerebral varían enormemente en intensidad, entre la llovizna y el diluvio.
Especificó que en algunos casos se producen avalanchas de actividad que “no podemos comparar con el ejemplo del tráfico, porque para ello debería ocurrir que los coches, en un punto, pudiesen desdoblarse en varios y multiplicarse o evaporarse”. El físico asemeja estos episodios a “terremotos que continuamente perturban la superficie de la Tierra, y que en un proceso de cascada desencadenan avalanchas sísmicas de gran variabilidad”.
De acuerdo a los investigadores, la estructura jerárquica del cerebro posee el mando de control que permite regular la magnitud y la extensión de estas avalanchas, y si algo falla, las consecuencias pueden ser muy graves.
“Si las avalanchas fuesen demasiado breves, la información codificada en ellas no podría viajar de una parte a otra del cerebro y no habría una coherencia suficiente para las operaciones cognitivas”, señala Muñoz y añadió que ''si las avalanchas fuesen siempre demasiado intensas, el cerebro estaría en un estado perpetuo de terremoto devastador, o dicho con algo más de precisión, en un estado de perpetua actividad epiléptica”.
Tomado de: http://www.radiomundial.com.ve/article/revelan-que-cerebro-humano-trabaja-rozando-la-locura
Etiquetas:
abuso,
ciencia,
curiosidades,
informatico,
sociedad
17 noviembre 2013
Perdiendo el tiempo
Se van a herir algunas suceptibilidades.
El señor que va viajando en el estribo del camión de la basura, corriendo, arrojando bolsas al receptáculo es mucho más útil para la sociedad que, por ejemplo, un abogado de patentes. No en términos ideológicos, en bottom line económico puro y duro.
Si alguna extraña dolencia acabara con todos los recolectores de basura del mundo nos encontraríamos -al menos los que vivimos en ciudades- con un problema enorme en solo unas pocas horas o días. Por el contrario, si una plaga similar acabase con todos los abogados de patentes del planeta casi nadie los extrañaría en lo inmediato. En el largo plazo los consumidores se beneficiarian gracias a la caída de precios y al incremento de la competencia e innovación.
Debe concederse: una pequeña fracción de juicios por propiedad intelectual tienen un sustento real y un beneficio global como último fin, pero ¿qué porcentaje representan? Seguramente menos del 1%. En general es solo una herramienta para ofuscar la innovación y ahogar a la competencia.
David Graeber (a quien me hallo leyendo más y más estos días, recomiendo sus libros “Debt: the first 5000 years” y “The democracy project0) expone el problema moderno de los “Bullshit jobs” en los siguientes términos:
En 1930 John Maynard Keynes predijo que para fines del siglo XX la tecnología habría avanzado lo suficiente como para permitir que en países como Gran Bretaña o los Estados Unidos se alcanzara la semana laboral de 15 horas. (…)La Grecia clásica tenía una particularidad: si tenías la suerte de no pertenecer a las clases bajas, esclavos o ser mujer podías contar con una enormidad de tiempo en tus manos para dejar que tu mente divague. Los resultados de ese inusual beneficio todavía son admirados hoy, más de 2000 años más tarde.
Un reporte comparativo de empleo en los Estados Unidos entre 1910 y 2000 nos da una buena idea de lo que ha sucedido: durante el ultimo siglo la cantidad de gente empleada como servicio doméstico, en la industria y en el sector agrícola ha colapsado. Durante ese mismo período los empleados “profesionales, puestos gerenciales, personal de ventas y personal de servicio” se triplicaron, creciendo de “un cuarto a tres cuartas partes del empleo total”. Dicho de otra manera: los trabajos productivos han sucumbido a la automatización, exactamente como fuera predicho [por Keynes]. (…)
Pero en lugar de generar una reducción masiva de horas trabajadas a la semana, liberando horas para que la la población mundial pueda beneficiarse y perseguir sus propios proyectos, placeres, visiones e ideas, hemos visto el crecimiento del, (…) empleo del sector administrativo, al punto de crear industrias nuevas como los servicios financieros y el telemarketing así como impulsar la expansión sin precedentes de sectores del estilo del derecho corporativo, administración académica y de salud, recursos humanos y relaciones públicas. (…)
Casi parecería que hay alguien allí afuera creando trabajos sin sentido solo para mantenernos a todos ocupados. (…)
[Alguien] se ha dado cuenta de que una población productiva y feliz con tiempo libre es un peligro mortal.
Lo mismo sucedió durante el medioevo árabe-musulmán, el renacimiento y la revolución industrial.
La conjunción de tiempo libre e inquietud intelectual es, probablemente, la receta detrás del progreso humano.
“Ocio creativo”, le dicen. La idea no es nueva.
Pero estamos empecinados insistiendo en perder el tiempo de manera sistemática. Burocracias administrativas (estatales y privadas), procesos innecesarios, posiciones inútiles. La lista es enorme.
Entonces el empleado promedio, tras trabajar -o “calentar la silla”- 50 horas a la semana, entumecido por labores con menos sentido práctico que cavar para luego rellenar zanjas, llega a su casa. Secos el espíritu y la mente. Si es afortunado todavía tendrá suficiente energía para disfrutar de su familia por un rato y luego lo invadirá una desesperada necesidad de evadirse, de entretenerse. Y nada más.
Tragedias cotidianas, reproducidas por miles de millones. Creatividad y curiosidad asfixiadas desde la más temprana de las infancias, pérdida de tiempo, de vidas enteras.
No debe confundirse quien lea estas líneas y caer en la tentación de creer que es una loa a la vagancia. Nada más alejado del espíritu de quien escribe.
¿Qué potencial podría desatarse si hubiera menos burócratas y más científicos? ¿Menos empleados de recursos humanos y más artistas (en el verdadero sentido)? ¿Menos telemarketers y más poetas? ¿Menos gerentes medios y más educadores (el uso de “educadores” y no de “maestros” es adrede, son cosas diferentes)?
¿Qué sucedería si dejamos de perder masivamente el tiempo desde las 9 de la mañana hasta las 6 de la tarde?
Podríamos perseguir sueños. Y como bien dice Graeber esa es una idea radicalmente peligrosa.
—
Crédito de la Imagen: Sir Isaac Newton por Jean Leon Huens. Creo recordar que esta imagen era parte del libro “Cosmos” de Carl Sagan. Ese libro y la serie homónima despertaron la curiosidad en mi.
Etiquetas:
abuso,
argentina,
ciencia,
curiosidades,
electronica,
informatico,
redeslibres,
sociedad
16 noviembre 2013
Es ley el acceso libre a la información científica
El Senado de la Nación aprobó por unanimidad la norma que obliga a las
instituciones científicas del país a facilitar el acceso abierto a las
investigaciones.
Red de repositorios institucionales
Tomado de: http://www.mincyt.gob.ar/noticias/es-ley-el-acceso-libre-a-la-informacion-cientifica-9521
El Senado de la Nación aprobó la tarde del 13 de Noviembre proximo pasado por unanimidad, la ley
que establece que las instituciones del Sistema Nacional de Ciencia y
Tecnología y que reciban financiamiento del Estado Nacional, deben crear
repositorios digitales institucionales de acceso abierto y gratuito en
los que se depositará la producción científico tecnológica nacional.
La producción científica que será publicada en los repositorios
digitales abarca trabajos técnico-científicos, tesis académicas,
artículos de revistas, entre otros; que sean resultado de la realización
de actividades de investigación financiadas con fondos públicos ya sea,
a través de sus investigadores, tecnólogos, docentes, becarios
postdoctorales y estudiantes de maestría y doctorado. La Ley establece
además la obligatoriedad de publicar los datos de investigación
primarios luego de 5 años de su recolección para que puedan ser
utilizados por otros investigadores.
Según el secretario de Articulación Científico Tecnológica del Ministerio, Alejandro Ceccatto, “la sanción
de la ley es una respuesta a la posición monopólica de las grandes
editoriales internacionales que concentran la publicación de
investigaciones científicas” y agregó que “el objetivo es que
la producción científica financiada por la sociedad sea accesible. Es
inaceptable que si el Estado Nacional financia la investigación de una
persona después no pueda la sociedad toda acceder a ese conocimiento”.
Tras la media sanción en la Cámara de Diputados, durante mayo de
2012, la prestigiosa revista Nature publicó que “este tipo de
legislaciones nacionales no son comunes en el resto del mundo aunque
algunos países están comenzando a delinear políticas tendientes al
acceso abierto de las investigaciones financiadas por el Estado”. Además
la revista resaltó que “Argentina está nacionalizando su producción
científica” y que esto podría “beneficiar a la comunidad internacional”.
En la región, solo Perú posee una ley de Acceso Abierto sancionada el
año pasado, que convirtió al país en el segundo de América Latina,
después de Argentina, en elevar una legislación nacional al respecto. En
el caso de Estados Unidos, la obligatoriedad de publicar las
investigaciones solo alcanza a aquellas financiadas con fondos públicos a
través de sus Institutos Nacionales de Salud (NIH). Finalmente la
Comisión Europea promueve el acceso abierto pero todavía con iniciativas
aisladas.
Según los fundamentos de la ley, el modelo de acceso abierto a la
producción científico – tecnológica implica que los usuarios de este
tipo de material pueden, en forma gratuita, leer, descargar, copiar,
distribuir, imprimir, buscar o enlazar los textos completos de los
artículos científicos, y usarlos con propósitos legítimos ligados a la
investigación científica, a la educación o a la gestión de políticas
públicas, sin otras barreras económicas, legales o técnicas que las que
suponga Internet en sí misma.
Red de repositorios institucionales
El 29 de noviembre de 2012, las máximas autoridades científicas del
continente acordaron en Buenos Aires la creación de "LaReferencia", un
proyecto para el desarrollo de una red federada de repositorios
institucionales de publicaciones científicas. La misma está destinada a
almacenar, compartir y dar visibilidad a la producción científica de
América Latina.
El proyecto consiste en la creación y puesta en funcionamiento de
manera interoperable de repositorios de publicaciones científicas de
Argentina, Brasil, Colombia, México, Chile, Ecuador, Perú, Venezuela y
El Salvador. Los miembros firmantes se comprometen a: que los
investigadores y beneficiarios de fondos públicos publiquen los
resultados de investigación de acuerdo con los principios de acceso
público; a desarrollar herramientas y mecanismos para evaluar las
contribuciones en materia de acceso abierto y a generar instrumentos que
permitan medir la producción científica de los repositorios de la
región. De esta manera apoyarán y facilitarán el acceso equitativo a la
producción científica de América Latina como un bien público regional,
apoyando su circulación a través de internet.
Según estimaciones del Banco Interamericano de Desarrollo,
institución que financia el proyecto, las estrategias regionales para el
Acceso Abierto podrían beneficiar a más de 700.000 docentes, 70.000
investigadores y 15.000.000 de estudiantes en América Latina.
Tomado de: http://www.mincyt.gob.ar/noticias/es-ley-el-acceso-libre-a-la-informacion-cientifica-9521
Etiquetas:
argentina,
ciencia,
electronica,
informatico,
ley,
redeslibres,
sociedad,
tics
15 noviembre 2013
El límite de Carnot
Mucho antes de que se comprendiese la
naturaleza del calor , se determinó el límite fundamental de la
eficiencia de los motores basados en el uso del calor.
Autor: David L. Chandler
Fecha Original: 19 de mayo de 2010
Enlace Original
Tomado de: http://www.cienciakanija.com/2010/05/20/el-limite-de-carnot/
Cada vez que los ingenieros tratan de
diseñar un nuevo tipo de motor basado en el uso del calor o mejorar un
diseo ya existente, se topan con un límite fundamental a su eficiencia:
el límite de Carnot.
El límite de Carnot “establece un límite
absoluto en la eficiencia con la que el calor puede ser transformado en
trabajo útil”, dice Robert Jaffe (profesor Jane y Otto Morningstar del
Instituto Tecnológico de Massachusets ), quien enseña un curso de física
de la energía. Si los ingenieros se encuentran con el rediseño de un
motor que ya es un 35 % eficiente, es muy diferente a si su eficiencia
máxima posible es del 50 % – en cuyo caso puede que no sea posible
mejorarla – u 80 %, en cuyo caso hay un margen significativo para la
mejora.
Nicolas Léonard Sadi Carnot, que nació
en Francia en 1796 y vivió sólo 36 años, dedujo este límite. Sus
percepciones de la naturaleza del calor, y las limitaciones de las
máquinas que usan calor, tuvieron un impacto que dura hasta hoy en día.
Lo que hace más notables sus logros es el hecho de que la naturaleza
misma del calor no se entendió hasta mucho más tarde de la muerte de
Carnot. En la época en la que investigaba, los científicos todavía
aceptaban la teoría posteriormente descartada del “calórico”, que
sostenía que un fluido invisible llamado “calórico” llevaba el calor de
un objeto a otro.
El libro de Carnot de 1824, “Reflexiones
sobre el poder de movimiento del fuego” dejó un conjunto de principios,
que en algunos casos, todavía son ampliamente usados. Uno de estos es
el límite de Carnot (también conocido como eficiencia de Carnot), que
viene dado por una simple ecuación: la diferencia en temperatura entre
el fluido caliente que hace trabajo – como el vapor en una estación de
energía – y su temperatura cuando deja el motor, dividido por la
temperatura en Kelvin (a saber, los grados por encima del cero absoluto)
del fluido caliente. Esta eficiencia teórica se expresa como un
porcentaje, que puede ser aproximado pero nunca alcanzado en la
realidad.
En la época del trabajo de Carnot, los
mejores motores de vapor en el mundo tenían una eficiencia global de
sólo un 3 % aproximadamente. Hoy, los motores de vapor convencionales
pueden alcanzar eficiencias de un 25 %, y las turbinas de vapor de los
generadores accionadas por gas caliente que hay en las plantas de
energía pueden alcanzar el 40 % o más – comparado con el límite de
Carnot, dependiendo de las diferencias de calor exactas en tales
plantas, en torno a un 51 %. Los motores de los coches actuales tienen
eficiencias de un 20 % o menos, comparado con su límite de Carnot de un
37 %.
Como el límite en la eficiencia está
basado en la diferencia de temperaturas entre la fuente de calor y lo
que se utilice para enfriar el sistema – normalmente aire o un agua –
está claro que cuanto más caliente esté la fuente, mayor será la
eficiencia posible. Así, por ejemplo, Jaffe explica, “un reactor nuclear
de cuarta generación que calienta vapor a 1200 grados celsius (ºC) usa
una cantidad de energía dada mucho más eficiente que una fuente de
energía geotérmica que emplea vapor a 120 grados celsius (ºC)”.
Autor: David L. Chandler
Fecha Original: 19 de mayo de 2010
Enlace Original
Tomado de: http://www.cienciakanija.com/2010/05/20/el-limite-de-carnot/
Etiquetas:
ciencia,
curiosidades,
informatico,
tics
14 noviembre 2013
Honestidad
“Parte de la inhumanidad de la computadora consiste en que, una vez que
ha sido programada y está trabajando sin fallos, es completamente
honesta” - Isaac Asimov
Etiquetas:
abuso,
ciencia,
curiosidades,
informatico,
sociedad
13 noviembre 2013
Descubren gran fraude de US$38M con Iglesia de "Pare de Sufrir". Opinión
Esta noticia me llamó la atención porque diseminada por toda la ciudad
en donde vivo existen unas iglesias que contienen el título en letras
muy grandes de "Pare de Sufrir", en donde ofrecen consuelo, salvación,
cura a enfermedades y males, y todo aparenta bien "bonito y
humanitario"...
A lo que no le hacen publicidad es que poco a poco los adeptos empiezan a hacer donaciones, cosa que es normal en estos cultos.
Sin embargo, a lo que verdaderamente no le hacen publicidad es a los US$38 Millones de dólares que se descubrió la empresa (bajo el comando "espiritual" de Edir Macedo) ha robado a sus fieles en donaciones, dinero que supuestamente iba a utilizare en obras de la Iglesia, y que ahora en Brazil se ha descubierto ha sido utilizado para intereses personales y empresariales...
Y con esto volvemos al tema de personas que caen en estos engaños simplemente porque no piensan racionalmente y permiten que sus vidas sean manipuladas bajo la excusa de que "no cuestiones las cosas, hay que tener Fe".
De seguro que en los comentarios muchos se apresurarán a escribir que casos como estos solo ocurren en iglesias extrañas, pues "eso no pasa en mi congregación". Amigos, abran los ojos que la verdad está a pocos centímetros de sus narices...
Sin importar el santuario que visiten, la historia es la misma. Por ejemplo, los famosos Cientólogos (a quienes personas como los actores Tom Cruise, Will Smith y John Travolta pertenecen), requieren de un diesmo sumamente alto por parte de sus adeptos, y ese dinero nadie cuestiona hacia donde va. Lo mas cómico del caso es que el que creó la Cientología escribió un libro de ciencia ficción hace muchos años atrás en donde explicaba como crear una religión para lograr adeptos, pero los que siguen esta extraña religión aun con esa evidencia ante sus ojos siguen creyendo con Fe ciega...
Pero no hay que ir muy lejos (y antes de continuar y me declaren impío o ateo o no se que mas, lean esto). El Vaticano cerró hace pocos años atrás la Iglesia de un pastor brasileño porque este no enviaba el porcentaje que exige el Vaticano de las donaciones de los fieles, ya que actuaba bajo la Fe Católica (y abrir una "Iglesia Católica" es similar a abrir un McDonals o Burguer King, en donde existe una "marca registrada" que se protege). Sí, aunque usted quizás no lo sepa, cuando dona dinero a su Iglesia local, una porción de ese dinero va directo al Vaticano como concepto de franquicia.
Y no duden que lo mismo sucede en todas las otras religiones, congregaciones y sectas del mundo.
Ojo, aclaro lo siguiente: Con esto no estoy diciendo ni que no crean, ni que los sacerdotes de nuestras iglesias están en este negocio (al contrario, la mayoría de los sacerdotes locales son mantenidos al margen de estos detalles financieros por sus superiores, y algunos hasta juran con sus vidas que todo el dinero se utiliza para buenas causas caritativas). Lo que estoy diciendo es que no podemos vivir en un mundo en donde no se cuestionen las cosas, en donde la gente viva a "Fe Ciega" bajo el control de otros seres humanos iguales a nosotros, quienes tienen los mismos defectos que cualquier otro ser humano, y que serán tentados por el poder, el dinero, e incluso actos de gran barbarismo.
Y todo esto se empeora cuando esto líderes no le rinden cuentas a nadie, ni tienen que explicarle nada a nadie, ya que parte del culto es creer ciegamente todo lo que dicen. Así que esta noticia de hoy sirva de lección a unos cuantos. No es que sea malo tener Fe (yo mismo tengo Fe en muchas cosas), pero si vas a tener Fe, que eso no te ciegue en cuestionar las cosas...
Fuente de la noticia sobre el fraude (¡Gracias a Edwin Santos por el enlace a esta noticia!)
Actualización: Video en YouTube de la mansión del encargado de Pare de Sufrir, Edir Macedo
Tomado de: http://www.eliax.com/index.cfm?post_id=6942
A lo que no le hacen publicidad es que poco a poco los adeptos empiezan a hacer donaciones, cosa que es normal en estos cultos.
Sin embargo, a lo que verdaderamente no le hacen publicidad es a los US$38 Millones de dólares que se descubrió la empresa (bajo el comando "espiritual" de Edir Macedo) ha robado a sus fieles en donaciones, dinero que supuestamente iba a utilizare en obras de la Iglesia, y que ahora en Brazil se ha descubierto ha sido utilizado para intereses personales y empresariales...
Y con esto volvemos al tema de personas que caen en estos engaños simplemente porque no piensan racionalmente y permiten que sus vidas sean manipuladas bajo la excusa de que "no cuestiones las cosas, hay que tener Fe".
De seguro que en los comentarios muchos se apresurarán a escribir que casos como estos solo ocurren en iglesias extrañas, pues "eso no pasa en mi congregación". Amigos, abran los ojos que la verdad está a pocos centímetros de sus narices...
Sin importar el santuario que visiten, la historia es la misma. Por ejemplo, los famosos Cientólogos (a quienes personas como los actores Tom Cruise, Will Smith y John Travolta pertenecen), requieren de un diesmo sumamente alto por parte de sus adeptos, y ese dinero nadie cuestiona hacia donde va. Lo mas cómico del caso es que el que creó la Cientología escribió un libro de ciencia ficción hace muchos años atrás en donde explicaba como crear una religión para lograr adeptos, pero los que siguen esta extraña religión aun con esa evidencia ante sus ojos siguen creyendo con Fe ciega...
Pero no hay que ir muy lejos (y antes de continuar y me declaren impío o ateo o no se que mas, lean esto). El Vaticano cerró hace pocos años atrás la Iglesia de un pastor brasileño porque este no enviaba el porcentaje que exige el Vaticano de las donaciones de los fieles, ya que actuaba bajo la Fe Católica (y abrir una "Iglesia Católica" es similar a abrir un McDonals o Burguer King, en donde existe una "marca registrada" que se protege). Sí, aunque usted quizás no lo sepa, cuando dona dinero a su Iglesia local, una porción de ese dinero va directo al Vaticano como concepto de franquicia.
Y no duden que lo mismo sucede en todas las otras religiones, congregaciones y sectas del mundo.
Ojo, aclaro lo siguiente: Con esto no estoy diciendo ni que no crean, ni que los sacerdotes de nuestras iglesias están en este negocio (al contrario, la mayoría de los sacerdotes locales son mantenidos al margen de estos detalles financieros por sus superiores, y algunos hasta juran con sus vidas que todo el dinero se utiliza para buenas causas caritativas). Lo que estoy diciendo es que no podemos vivir en un mundo en donde no se cuestionen las cosas, en donde la gente viva a "Fe Ciega" bajo el control de otros seres humanos iguales a nosotros, quienes tienen los mismos defectos que cualquier otro ser humano, y que serán tentados por el poder, el dinero, e incluso actos de gran barbarismo.
Y todo esto se empeora cuando esto líderes no le rinden cuentas a nadie, ni tienen que explicarle nada a nadie, ya que parte del culto es creer ciegamente todo lo que dicen. Así que esta noticia de hoy sirva de lección a unos cuantos. No es que sea malo tener Fe (yo mismo tengo Fe en muchas cosas), pero si vas a tener Fe, que eso no te ciegue en cuestionar las cosas...
Fuente de la noticia sobre el fraude (¡Gracias a Edwin Santos por el enlace a esta noticia!)
Actualización: Video en YouTube de la mansión del encargado de Pare de Sufrir, Edir Macedo
Tomado de: http://www.eliax.com/index.cfm?post_id=6942
12 noviembre 2013
Mensaje en el tiempo
"El presupuesto debe equilibrarse, el Tesoro debe ser reaprovisionado, la deuda pública debe ser disminuida, la arrogancia de los funcionarios públicos debe ser moderada y controlada, y la ayuda a otros países debe eliminarse para que Roma no vaya a la bancarrota.
La gente debe aprender nuevamente a trabajar, en lugar de vivir a costa del Estado."
Marco Tulio Cicerón, Año 55 A.C.
Tomado de: http://www.economiafreak.com/2010/06/mensaje-traves-del-tiempo.html
La gente debe aprender nuevamente a trabajar, en lugar de vivir a costa del Estado."
Marco Tulio Cicerón, Año 55 A.C.
Tomado de: http://www.economiafreak.com/2010/06/mensaje-traves-del-tiempo.html
Etiquetas:
Cristina cara lavada,
curiosidades,
ladrones,
sociedad
11 noviembre 2013
La cerveza, la bebida más segura en caso de guerra nuclear
Un estudio de 1957 desvela que
esta bebida es resistente a las radiaciones nucleares y apenas cambia su
sabor si se ve expuesta a ellas
Tomado de: http://dhfinformaciones.blogspot.com.ar/2012/09/la-cerveza-la-bebida-mas-segura-en-caso.html
La cerveza, una de las bebidas que mejor resisten la radiación
Cada vez son más las películas y series que tratan de llevar a la
pantalla como sería sobrevivir en un mundo post-apocalíptico arrasado
por alguna catástrofe que acabara con la vida. Pues bien, ahora es
posible saber que si, por ejemplo, una guerra nuclear asolara la Tierra,
una de las bebidas que menos absorbería la radiación sería la cerveza,
según ha informado el historiador Alex Wellerstein.
Sin embargo, este dato no se ha descubierto en un novedoso estudio
llevado a cabo hace pocas semanas, sino que salió a la luz en una tesis
encargada por la Administración Federal de la Defensa Civil
norteamericana en 1957. Y es que, el miedo a una guerra nuclear llevó a
Estados Unidos a autorizar un experimento para descubrir si la cerveza
se vería afectada negativamente por la radiación de una bomba atómica.
Así, se planeó efectuar un estudio (al que se denominó «El efecto de las
explosiones nucleares sobre las bebidas envasadas comercialmente»)
mediante el cual se situaron una serie de latas de varias bebidas en el
lugar en el que se haría estallar una bomba nuclear. Además, para
averiguar si las ondas afectaban de manera diferente a los productos
dependiendo de la distancia a la que recibieran la radiación, se
colocaron varias botellas a una distancia del punto de detonación de
entre uno y tres kilómetros.
No es dañino beber una cerveza contaminada en caso de emergencia
Como era de esperar, las botellas más cercanas a la zona cero contenían
una gran cantidad de radiación, sin embargo, la sorpresa llegó al
examinar las que se situaban a una cierta distancia: las latas de
cerveza eran las menos contaminadas y era posible beberlas casi con toda
seguridad.
De esta forma quedó demostrado que la cerveza resiste una liberación de
energía equivalente a entre 20 y 30 kilotones de explosivo nuclear.
Concretamente, los expertos señalaron que la radiación que contenía esta
bebida se encontraba dentro de los límites permitidos para su uso en
caso de emergencia.
Además, el estudio no se detuvo aquí, sino que también se aventuró a
demostrar si el sabor de la cerveza cambiaba después de la exposición a
la radiación. Para ello, usaron supuestamente a una serie de catadores
que sentenciaron que las bebidas más alejadas no sufrían apenas cambios
en su gusto original.
Así que ya lo sabe, si algún día un apocalipsis nuclear cae sobre su
ciudad, no lo dude, puede abrir tranquilamente una lata de cerveza y
tomarse «una caña» en medio del desastre, eso sí, encontrar algo de
picar no contaminado sea quizás algo más difícil.
Tomado de: http://dhfinformaciones.blogspot.com.ar/2012/09/la-cerveza-la-bebida-mas-segura-en-caso.html
Etiquetas:
ciencia,
curiosidades,
sociedad
Suscribirse a:
Entradas (Atom)