31 mayo 2014

Cómo hacerse millonario

Millonario, milmillonario o billonario –dependendiendo de en qué idioma lo expliques– viene a significar más o menos lo mismo en este caso: asquerosamente rico. Según Business Insider, quien resuelva alguno de estos diez problemas se hará rico:

Las diez tecnologías que harán millonario a quienes las descubran o resuelvan de forma eficiente:
  1. Electricidad sin hilos
  2. Internet rural o en sitios remotos
  3. Energía solar barata y escalable
  4. Carbón limpio
  5. Transacciones internacionales de dinero a muy bajo coste
  6. La pastilla que sirve realmente para adelgazar
  7. Desalinización barata
  8. Detección o predicción anticipada de grandes desastres naturales
  9. Contraseñas imposibles de hackear
  10. Muerte
(Antes de que lo preguntes: sí, hay gente investigando la cuestión #10 para intentar que vivamos eternamente). Resulta curioso que en la lista Google aparezca explícitamente mencionado tres veces (en realidad está investigando en 4 o 5 de la lista).

Tomado de: http://www.microsiervos.com/archivo/tecnologia/como-hacerse-millonario.html

30 mayo 2014

Botiquin de primeros auxilios muy basico

Muchas veces en nuestras salidas nos olvidamos del botiquin, nada menos importante que eso, especialmente cuando nos vamos sin el auto ( donde por ley nacional, al menos debemos tener uno minimamente equipado). Parece una boludez, pero no es asi.

Sobre todo cuando tenemos un accidente y sabemos que la ayuda puede tardar en llegar, o son cosas basicas que nosotros mismos podemos solucionar con muy poco, pero claro, quedo en el auto / casa / hotel / carpa...
Conseguir un botiquin no quiere decir "voy al chino y compro ese que tiene ahi", no es que sean tan malos, que lo son, sino que son demasiado genericos. Al botiquin hay que prepararlo segun la zona que visitamos o la actividad que vamos a realizar. Es muy probable que la mayoria de los accidentes a los que estemos expuestos sean acontecimientos comunes, tipo un corte, o una torcedura de tobillo boluda, y el resto de las situaciones sean "no comunes", como soroche (apunamiento, o mal de altura), o congelamiento de alguna extremidad o cosas asi, dependiendo claro esta del lugar donde viajemos.

Teniendo en cuenta todo eso y donde tengamos pensado viajar, se prepara el botiquin, adaptandolo al destino. Obvio que a la Antartida no voy a llevar suero antiofidico o repelente para mosquitos. Lo mas normal es comprar alguno que encontremos en un lugar confiable, tipo farmacia, drogueria o afin, y completarlo bien con lo que necesitamos. Ademas resulta siendo lo mas economico, que no barato. Tampoco soy medico o especialista o algo asi, consultalo con uno cualquier duda, yo no me hago cargo de nada y jodete si tenes una emergencia y te falta "justo ese elemento" en tu botiquin por basarte en lo que sigue. Aplica tu sentido comun, y experiencias en viajes anteriores, que es lo que yo hice.

Lista basica:
  • Agua oxigenada (o merthiolate, o algun desinfectante)
  • Gasas
  • Vendas
  • Cinta hipoalergenica, de tela y ancha en lo posible
  • Tijera pequeña (con buen filo)
  • Pinza tipo depilar cejas (no se el nombre, las usan las minas)
  • Apositos adhesivos (curitas) diferentes tamaños
  • Antifebril, analgesico y antinflamatorio (todo en uno mejor)
  • Pastillas de carbon
  • Guantes de latex (o nylon) esteriles
  • Aguja quirurgica curva e hilo quirurgico esteril (nunca se sabe conmigo)
  • Crema para quemaduras
  • Crema cicatrizante
  • Azucar y Sal (uno o dos sobrecitos de cada uno)
  • Linterna (es parte del equipo, pero una pequeña nunca esta de mas)
  • Papel y Lapiz

Extras muy utiles:
  • Protector solar (tipo FPS 60 creo, es parte del equipo, pero por las dudas)
  • Manteca de cacao (esto tambien deberia ser parte del equipo)
  • Maderitas tipo "palitos de helado" para entablillar dedos (nunca se sabe, tampoco se el nombre)
  • Pegamento tipo "La Gotita"
  • Alcohol fino (lo uso para el calentador casero tambien)

Dependiendo del destino:
  • Suero Antiofidico
  • Crema con corticoides (picaduras, reacciones, etc…)
  • Lista de telefonos utiles
  • Cognac medicinal
botiquin basico hogar
¿Donde meto todo esto? Facil el chiste, pero en casi todo el mundo el botiquin de emergencias es de color ROJO con una CRUZ BLANCA, asi que podemos seguir la norma para variar. Hay de diferentes tipos, el mejor es tipo rigido y estanco, para evitar que los liquidos que estan dentro se vuelquen cuando cargamos la mochila / valija / bolsa-de-basura-con-nuestras-cosas, o los trabajadores en las terminales se paseen caminando sobre nuestro pobre equipaje (lo vi, no me lo contaron).

Basicamente es lo mas minimo e indispensable. Agregale los remedios extras que necesitas vos, tipo antialergicos y demas, y hay que tener muy en cuenta a la hora de tener un accidente de que la otra persona no sea alergica a algo que estes usando en su curacion.

Tipico es pegarle una lista de todo lo que se pueda encontrar dentro, para saber que es lo que hay sin revisarlo (es muy practico a la hora de verificar el equipo para una nueva salida, o cuando pasas aduanas o controles policiales), y controlar las fechas de vencimiento.
Como curiosidad, es muchisimo mas completo que el que tuve que comprar para mi vehiculo...

Importante: Incorporar en el botiquin un listado de telefonos utiles de emergencias:

• Sistema de Emergencias Medicas (ambulancias): 107, 911, o el telefono de la obra social o prepaga.
• Centro Nacional de Intoxicaciones Hospital Posadas: 0800 333 0160
• Bomberos: 100, 911 o número local
• Policía: 101, 911 o número local

29 mayo 2014

Encuentro 2.0 para descargar videos

Encuentro es un simple programa que permite buscar, descargar y ver contenido del Canal Encuentro, Paka Paka, BACUA, Educ.ar y otros.

Notar que este programa no distribuye contenido directamente, sino que permite un mejor uso personal de esos contenidos.  Por favor, referirse a los sitios web correspondientes para saber qué se puede y qué no se puede hacer con los contenidos de tales sitios.

IMPORTANTE: Si tenés una versión anterior a la 2.0, el programa no te va a funcionar correctamente. Tenés que actualizar sí o sí la versión. Esto es porque Encuentro y Conectate reconfiguraron sus portales, por lo que las versiones viejas no te van a funcionar correctamente.

Página oficial:

    http://encuentro.taniquetil.com.ar/


La versión 2.0 trae los siguientes cambios con respecto a la versión anterior:

    - Vuelve a funcionar luego de los cambios de backend de Encuentro y Conectate

    - Maneja las temporadas de los programas; no se repiten nombres y graba agrupado a disco

    - Sólo anota (y no requiere aprobación del usuario) al tener errores en la descarga

    - Mejor manejo de las imágenes de los episodios, con lo cual ahora se ven las de Bacua

    - Actualiza automáticamente la metadata si se la encuentra demasiado desactualizada

    - El proyecto tiene menos dependencias, es más simple hacerlo funcionar en más sistemas

    - Soporta ser ejecutado en un virtualenv

    - Varias correcciones y detalles para hacerlo más usable y robusto


La forma más fácil de instalarlo, si tienen un Debian o Ubuntu, es usando este instalador:

    http://launchpad.net/encuentro/trunk/2.0/+download/encuentro-2.0.deb


También tenemos instalador para Windows:

    http://launchpad.net/encuentro/trunk/2.0/+download/encuentro-2.0-setup.exe


Instalarlo en Arch es sencillo ya que está disponible en AUR, por ejemplo se puede hacer:

    yaourt -S encuentro


También se puede instalar directamente desde PyPI:

    sudo easy_install encuentro


En cualquier otro caso, pueden usar el tarball para instalarlo:

    http://launchpad.net/encuentro/trunk/2.0/+download/encuentro-2.0.tar.gz


Si tienen Fedora o Red Hat, todavía no tenemos un instalador, pero lo pueden instalar o usar desde el tarball, como acabo de indicar.

Si quieren obtener automaticamente las nuevas actualizaciones, en Debian/Ubuntu pueden suscribirse al PPA; en una linea de comandos hagan:

    sudo add-apt-repository ppa:facundo/encuentro
    sudo apt-get update
    sudo apt-get install encuentro


Recuerden revisar el archivo AYUDA.txt si tienen alguna duda de cómo usar el programa.

¡Que lo disfruten!

28 mayo 2014

Consola ilegible

Situacion:
Mientras alegremente nos conectamos remotamente via SSH con SCREEN (o quizas TelNet, porque no), la consola muestra basura y boludeces, haciendose ilegible, y no queremos perder esa sesion de SCREEN en particular por lo que sea. ¿Como solucionamos esto? Es mas simple de lo que pensabamos:
 
        /bin/echo ^v^o (^v is CTRL-v  ^o es CTRL-o)
        /bin/sh -c "echo -e \\017"
        /bin/echo ^v^[[m
        /bin/sh -c "echo -e \\033[m"



Basado en: http://freebsd.1045724.n5.nabble.com/Fix-corrupted-terminal-output-td3801171.html

27 mayo 2014

26 mayo 2014

El rol de los #CERTs y #CSIRTs en Latinoamérica

Excelente articulo escrito por Mariano del Rio:
Graimito
Hace tiempo que se lee acerca de los esfuerzos en la región para mejorar los aspectos de #ciberseguridad, generar colaboración entre los países y a su vez entre aquellos players críticos del ámbito privado y su contraparte del ámbito público. Esto último principalmente asociado a las infraestructuras críticas y/o servicios esenciales.
Estas iniciativas generalmente están orientadas a la obtención de resultados a mediano/largo plazo y son un desafío en distintas partes del mundo, no sólo en Latinoamérica. En EEUU y algunos países de Europa estas iniciativas se llevan a cabo en el marco de estategias nacionales de #ciberseguridad, es decir, forman parte de un conjunto de iniciativas que a todo nivel buscan tratar los aspectos de #ciberseguridad en el país que corresponda. Sobre esto último ENISA ha realizado un gran trabajo, en el que #SecureTech (@securetech_arg) ha colaborado, y que tiene que ver con guías para la implementación de estrategias nacionales de #ciberseguridad. En referencia a #CSIRTs, #ENISA (@enisa_eu) ha generado una “guía para crear un CSIRT desde cero”, que pueden conocer aquí.
Habiendo compartido esta introducción, vamos a enfocarnos en el rol que al menos públicamente han adoptado la mayoría de los #CERTs y/o #CSIRTs en Latinoamérica, y que al menos en mi opinión, aportan a la falta de mejora en materia de #ciberseguridad de estos últimos años.
Al momento de conformar un equipo de respuesta a incidentes existen distintas modalidades y servicios, si bien no es el objetivo de este post profundizar en ello, de todas formas podrían consultar el SP800-61 del #NIST (@usnistgov), en el cual se presentan las distintas alternativas que podría cubrir un equipo de respuesta a incidentes y un conjunto de buenas prácticas en la materia.
En relación a lo que han decidido los #CERTs y #CSIRTs de Latinoamérica, se encuentran los siguientes servicios:
  • Difusión de noticias de seguridad informática*.
  • Reporte de Incidentes**
  • Nada más.
*Incluso en algunos casos las noticias tienen una semana, y surgen de fuentes públicas que publicaron los contenidos en el momento oportuno.
**En relación al reporte, los que lo hacen ofrecen medios básicos como el correo electrónico (generalmente no responden) y no aprovechan las bondades de las redes sociales.
Si bien tienen presencia en redes sociales, no se genera comunidad, no se responden consultas y/o comentarios, ni tampoco se aprovecha el potencial de contar con acceso directo a la comunidad de especialistas y/o comunidad en general. Los que no tienen presencia en redes sociales, tampoco mantienen un sitio web actualizado, simplemente parecen iniciativas huérfanas que sólo se dedican a lobby y/o cócteles que se pagan con fondos públicos.
Toda Mi Atencion
Como verán, existe una gran oportunidad de mejora referida al rol que han tomado #CERTs y #CSIRTs, siendo estos un factor clave para el impulso que requieren los países en el marco de la mejora de la #ciberseguridad. Están allí, los vemos y leemos, los seguimos y (algunos) nos siguen, pero parece que no hay planes en el corto plazo de que se despierten y se conviertan en verdaderos gestores del cambio.
Cuando quieran lo seguimos debatiendo.

@mmdelrio

Tomado de: http://www.securetech.com.ar/post/81119597759/el-rol-de-los-certs-y-csirts-en-latinoamerica

24 mayo 2014

Grandes perlas de sabiduría

“Nunca me disculpo. Lo siento pero así soy yo”. - Homero Simpson

“Solo porque nadie se queje tras usarlos, no significa que los paracaídas sean perfectos”. - Benny Hill

“Recuerdo aquella vez que me secuestraron y le mandaron a mi padre un trozo de mi dedo. Dijo que quería más pruebas”. - Rodney Dangerfield

“Todos aquellos que crean en la telequinesis que levanten mi mano”.

“La programación a día de hoy es una carrera entre los ingenieros de software, que tratan de construir mayores y mejores programas a prueba de tontos, y el universo intentando producir mayores y mejores idiotas. Hasta el momento el universo va ganando”. - Rich Cook

“La postura más peligrosa para dormir es la de poner los pies encima de la mesa de la oficina”.

“Toda mi vida quise ser alguien. Ahora me doy cuenta de que debí ser más específica”. - Jane Wagner.

“Los estreñidos no colaboran una mierda”.

“¡No es culpa mía no haber aprendido nunca a aceptar la responsabilidad!”

“Mi fórmula para el éxito es levantarse temprano, trabajar hasta tarde, y encontrar petróleo”. - Paul Getty.

“Los hombres se casan con las mujeres con la esperanza de que nunca cambien. Las mujeres se casan con los hombres con la esperanza de que cambien. Invariablemente ambos acaban decepcionados”. - Albert Einstein

“Todas las mañanas me levanto y busco mi nombre en la lista Forbes de los hombres más ricos de América. Si no aparezco, voy a trabajar”. - Robert Orben

“Nunca te coloques entre un perro y un árbol”. - John Peers.

23 mayo 2014

Base64pl.pl Encode/Decode strings usando base64

Autor: Dual
Descripción: Encode / Decode strings usando base64
Nombre: base64pl.pl

#!/usr/bin/env perl -w

# base64pl.pl - Encodes/decodes string(s) using base64
# by dual

use strict;
use MIME::Base64;

my $opt;
my $usage = "base64pl.pl -
Encodes or decodes a string using base64
Usage: perl base64pl.pl <-e d="d"> 
-e => encode
-d => decode
";

print $usage and exit unless (defined($opt = shift) && $opt =~ /^(-e|-d)$/);
print $usage and exit unless ($#ARGV > -1);

if ($opt =~ /e/) {
  my $enc_ref = \&encode;
  for my $enc_str (@ARGV) {
    $enc_ref->($enc_str);
  }
}
else {
  my $dec_ref = \&decode;
  for my $dec_str (@ARGV) {
    $dec_ref->($dec_str);
  }
} 

sub encode {
  my $string = $_[0];
  my $encoded = encode_base64($string);
  chomp($encoded);
  print "$string: $encoded\n";
}

sub decode {
  my $string = $_[0];
  my $decoded = decode_base64($string);
  chomp($decoded);
  print "$string: $decoded\n";
}


Tomado de: https://github.com/getdual

22 mayo 2014

Solucionando problemas de instalación de Android SDK en Slackware 14 (64 bits)

El día de ayer luego de seguir las instrucciones de Androidnauta para instalar el Android SDK en mi Slackware 14, me encontré con que las herrameintas de la plataforma daban el siguiente error:

No such file or directory

Slackware 14 es un sistema operativo de 64 bits puro y parece que se necesita soporte de 32 bits para correr las herrameintas de desarrollo de Android.

Tu puedes habilitar el soporte para 32 bits instalando las bibliotecas "multilib", estos paquetes te permitirán correr y ejecutar  programas para arquitecturas de 32 bits.

Para instalar el soporte de 32 bits en Slackware debes de seguir los siguientes pasos


Primero, crea un directorio para descargar todos los paquetes necesarios y cambiate a ese directorio:

$ mkdir multilib
$ cd multilib
~/multilib$

Luego, para descargar los paquetes, vamos a utilizar wget, esta es una herramienta para descarga de archivos en linea de comandos que se incluye con Slackware.

~/multilib$ \
> wget -np -nH -r -A txz,tgz \
> http://slackware.com/~alien/multilib/14.0/

Estas son las opciones que estoy usando:
  • -np previene que se descarguen archivos de los directorios padre.
  • -nH previene la creación del directorio "slackware.com".
  • -r sigue los vínculos de manera recursiva.
  • -A txz,tgz solo descarga archivos cuyo nombre termine con "txz" or "tgz".

El tamaño total de los archivos descargados es cerca de 208MB.
Nota: Si estás utilizando otra versión de Slackware solo cambia el número "14.0" por la versión correspondiente.

Luego, debemos de cambiarnos al directorio correcto e instalar los paquetes utilizando siguiente comando (como root):

~/multilib$ \
> cd \~alien/multilib/14.0/
~/multilib/~alien/multilib/14.0/$ \
> su -c "upgradepkg --reinstall --install-new *.t?z"

El último paso es instalar los paquetes de compatibilidad:

~/multilib/~alien/multilib/14.0/$ \
> su -c "upgradepkg --reinstall --install-new *-compat32/*/*.t?z"

Y eso es todo... ¡¡Reinicia tu Slackware y podras utilizar las herramietnas de desarrollo de Android!!


Fuente / Source :

Tomado de: http://fuenteabierta.teubi.co/2013/01/installing-google-adk-on-slackware-14.html

21 mayo 2014

Script para monitorear el trafico de red

Monitoreando el trafico de red

#!/bin/sh
# monitor-traffic.sh - Monitor network traffic excluding common requests
# Andres Hernandez - Tonejito
TCPDUMP=/usr/sbin/tcpdump
IP=/sbin/ip
DEV=en1
ADDR=`$IP addr show dev $DEV | grep 'inet ' | cut -d ' ' -f 6 | cut -d '/' -f 1`
$TCPDUMP -ni $DEV "host $ADDR and port not (67 or 68 or 80 or 443 or 1863 or 5222 or 587 or 993 or 995)"

Tomado de: http://tonejito.blogspot.com.ar/2011/12/monitoring-my-network-traffic.html

20 mayo 2014

Las reglas...

Siempre escuchamos “las reglas”desde el punto de vista femenino. Aquí van “las reglas”desde el punto de vista masculino.
Estas son nuestras reglas:
Tomen nota… todas las reglas tienen el número “1”. Esto está hecho A PROPOSITO!!!
1.- Los pechos y traseros son para mirarlos y eso es lo que hacemos. No traten de cambiarlo.
1.- Apredan a manejar la tapa del inodoro. Ya son adultas. Si está arriba, ¡bájenla! Nosotros la necesitamos arriba, ustedes abajo. No nos escuchan que aleguemos porque ustedes la dejan abajo, ¿verdad?
1.- Sábado = Deportes. Es como la luna llena o las mareas. Acéptenlo.
1.- Ir de compras NO es un deporte. Y no, nunca vamos a pensar que lo es.
1.- Expresen claramente lo que quieren. Permítanos ser claros en esto:
¡Indirectas sutiles no funcionan!
¡Indirectas claras no funcionan!
¡Indirectas obvias no funcionan!
¡SIMPLEMENTE PÍDANLO!
1.- "SI” y “NO” son respuestas perfectamente aceptables para casi todas las preguntas.
1.- Vengan a nosotros con sus problemas sólo si quieren ayuda para resolverlos. Eso es lo que los hombres hacemos. Para comprensión o compasión, usen a sus amigas . Para eso están.
1.- Un dolor de cabeza que dura 3 meses es claramente un problema de salud. ¡Vayan a ver al doctor!!
1.- Cualquier cosa que dijimos hace 6 meses no es admisible en una discusión. Es más, todos nuestros comentarios quedan obsoletos y nulos después de 7 días.
1.- Si creen que están gordas, lo más seguro es que lo estén. No nos pregunten a nosotros.
1.- Si algo que dijimos puede ser interpretado de dos maneras distintas y una de ellas las ponen tristes o enojadas, lo quisimos decir de la otra manera.
1.- Nos pueden pedir que hagamos algo o decirnos cómo quieren que lo hagamos.
No ambas cosas.
Si ya saben la mejor manera de hacerlo, ¡háganlo ustedes mismas!!
1.- Tanto cómo sea posible, por favor díganos cualquier cosa que nos quieran decir durante los comerciales.
1.- Cristobal Colón no necesito direcciones para llegar. Nosotros tampoco.
1.- Los hombres vemos en sólo 16 colores. Tal como la configuración básica de Windows.
Damasco, por ejemplo, es una fruta. Guinda, también.
Y no tenemos idea que es rosa malva.
1.- Si nos pica, nos rascamos. Es nuestro derecho.
1.- Si les preguntamos que les pasa y nos dicen “nada”, actuaremos cómo si todo está bien. Sabemos que están mintiendo pero simplemente no vale la pena molestarnos.
1.- Si nos hacen una pregunta que no quieren que les contestemos, esperen una respuesta que no quieren oir.
1.- Cuando tenemos que ir a alguna parte, cualquier cosa que se pongan está bien. En serio.
1.- No nos pregunten en que estamos pensando a menos que estén preparadas para discutir temas tales como:
Sexo,
Deportes, o
Autos
1.- Tienen ropa suficiente.
1.- Tienen muchos zapatos.
1.- Estamos en forma. Redondo es una forma.
1.- Gracias por darte el tiempo de leer esto. Si, ya se que hoy tendré que dormir en el sofá. Pero, ¡sabías que a los hombres realmente no les importa? Es cómo ir de camping.

19 mayo 2014

Los mensajes de los usuarios (y un bug en el español)

Esta mañana alguien de mi trabajo se me acercó con un cable de red en la mano y me preguntó que qué era eso. Mi respuesta fue que era un cable de red, a lo que me contestó con un cierto tonillo irónico «hasta ahí ya llegaba yo».
Dado que yo le había contestado completamente en serio, no pude menos que decirle que entonces suponía que en realidad quería haberme preguntado otra cosa, y en efecto era así, porque en realidad lo que quería saber era si el ordenador que estaba usando tenía Wi-Fi.
Esta, de todos modos, no es la cosa más rara que me ha sucedido, ni con mucho; creo que le gana aquella vez que al llegar al trabajo me encontré un post-it (nada de correos electrónicos, sólo faltaría) pegado en mi puerta que decía, literalmente, «No pirula el cachirulo».
Lo que me ocurrió esta mañana me recordó una anécdota que se cuenta de Bob Saunders, uno de los hackers originales del MIT, con quien su mujer se agarró un enfado monumental tras pasarse semanas preguntándole si le gustaría ayudarle a guardar las cosas de la compra y encontrarse con que Bob siempre le decía que no.
La cosa no se arregló hasta que se terminó la paciencia de Marge y un día comenzó a maldecir a Bob y a preguntarle por qué siempre decía que no, a lo que éste por lo visto respondió: «Esa es una pregunta estúpida. Por supuesto que no quiero ayudarte a recoger las cosas. Si me preguntas si te ayudaría a recogerlas, eso es otra cosa.»
Y es que es muy importante ser preciso al hablar, al menos al intentar describir un problema con un maquinillo, so pena de que no haya manera de solucionar nada.
Para rematar el día de reflexiones lingüísticas, me encontré con que en español hay una palabra que existe gramaticalmente, que se puede pronunciar, y que sin embargo no se puede escribir según las nuevas normas de la Real Academia, el imperativo de salirle.
Según la propia RAE
En relación con su consulta, le remitimos la siguiente información:
La interpretación forzosa como dígrafo de la secuencia gráfica ll en español hace imposible representar por escrito la palabra resultante de añadir el pronombre átono le a la forma verbal sal (imperativo no voseante de segunda persona de singular del verbo salir), oralmente posible si, por ejemplo, ordenáramos a alguien salir al paso o al encuentro de otra persona aludida con el pronombre le: [sál.le al páso], [sál.le al enkuéntro].Puesto que los pronombres átonos pospuestos al verbo han de escribirse soldados a este, sal + le daría por escrito salle, cuya lectura sería forzosamente [sá.lle], y no [sal.le]].
(Esto último, descubierto por Brais, vía Un Arácnido Una Camiseta, gracias a un tuit de aberron).

Tomado de:  http://www.microsiervos.com/archivo/microciervadas-varias/mensajes-usuarios-iii-y-bug-espaniol.html

18 mayo 2014

Revelan cómo domesticó el humano a los gatos

Durante mucho tiempo, los arqueólogos han buscado pruebas de esta relación entre los humanos y los gatos. Encontraron un gato montés enterrado cerca de un ser humano en Chipre con una antigüedad de unos 9.500 años, una proximidad que sugiere algún tipo de relación entre las dos especies. Y desde el antiguo Egipto hay pinturas, de unos 4.000 años de antigüedad, que representan a gatos, a menudo sentados debajo de sillas con mujeres. Sin embargo, estos fragmentos de la historia no han hecho mucho por revelar cómo llegaron a coexistir el primer hombre y el gato.

Una nueva evidencia arqueológica en China, publicada esta semana en las Actas de la Academia Nacional de Ciencias, entreabre el telón a una cadena de acontecimientos que forjó la relación entre los humanos y los felinos. La historia comienza con la agricultura. Hace unos 5.560-5.280 años en la región de Shaanxi, en China central, la agricultura estaba en auge.

"Es temprano, pero no es el primer cultivo en China", dijo al diario 'The Atlantic' la coautora del artículo, Fiona B. Marshall, de la Universidad de Washington. "Es de la época en que la agricultura realmente despegó", añadió. La gente vivía por pequeños pueblos. Tenían cerdos y perros, se dedicaban a los cultivos, principalmente mijo y arroz, que mantenían en recipientes de cerámica. No obstante los agricultores vivían molestados por los roedores.

"Es evidente que esos roedores se comían los granos de los agricultores", dijo Marshall. Sin embargo, los agricultores tuvieron un poco de ayuda en su lucha contra los roedores por parte de los gatos salvajes. Los arqueólogos encontraron ocho huesos de gato en varios pozos cercanos.

"Podría no haber sido mucho antes de que los agricultores se dieran cuenta de la utilidad de mantener a los gatos alrededor, lo que les habría llevado a la idea de apoyar a la población de gatos a) no matándolos y b) incluso ayudándolos de diversas formas, como cobijarlos del frío o darles comida", dijo Marshall.

Marshall dice que la evidencia es "muy emocionante" porque los científicos nunca han visto antes las evidencias de cómo los gatos monteses han pasado el umbral del hogar humano. "Es muy difícil encontrar, arqueológicamente, qué cosa exactamente llevó a la domesticación", dijo. "Por lo general, podemos encontrar el tiempo o el lugar. Pero lo que vemos es que había comida para los antiguos gatos en las aldeas agrícolas, y eso es lo que ayudó a los agricultores a establecer una relación mutualista con ellos".

Según Marshall, además, fue una sorpresa encontrarse con los huesos de gato en China, ya que la mayoría de la evidencia existente muestra que los primeros gatos habitaban en Egipto y todo el Mediterráneo oriental. Por otra parte, la genética moderna ha demostrado que los gatos domésticos de hoy están más estrechamente relacionados con los gatos monteses de Oriente Medio que con cualquier otra especie.

La investigación todavía está trabajando con el ADN de los huesos de gato Shaanxi para determinar si existe alguna relación entre estos antiguos perros y gatos.
Tomado de: http://hazmecafepr.blogspot.com.ar/2014/01/revelan-como-domestico-el-humano-los.html

17 mayo 2014

EL CUERVO Y EL CANTARO

Un cuervo tenía mucha sed, cuando de pronto vio un viejo cántaro en el fondo de un barranco.

Voló y llegó a donde el cántaro. Entonces se dio cuenta de que no podría meter el pico en el cántaro para beber.

-¿Qué haré? -se preguntó.

Ya se, dijo. Llenaré de piedras el cántaro hasta que suba el nivel del agua; entonces podré beber.

El cuervo puso la primera piedra y el agua subió un poco. Puso la segunda y el agua subió un poco más, siguió poniendo más y más piedras hasta que el agua subió tanto que ya pudo beber.

-Por fin puedo alcanzar el agua- dijo-. Ahora si calmaré mi sed.

MORALEJA: Si te empeñas lo suficiente, puedes lograr lo que al principio parecía dificil.

16 mayo 2014

82 sabios consejos de Gurdjieff

  1. Fija tu atención en ti mismo, sé consciente en cada instante de lo que piensas, sientes, deseas y haces.
  2. Termina siempre lo que comenzaste.
  3. Haz lo que estás haciendo lo mejor posible.
  4. No te encadenes a nada que a la larga te destruya.
  5. Desarrolla tu generosidad sin testigos.
  6. Trata a cada persona como si fuera un pariente cercano.
  7. Ordena lo que has desordenado.
  8. Aprende a recibir, agradece cada don.
  9. Cesa de autodefinirte.
  10. No mientas ni robes, si lo haces te mientes y te robas a ti mismo.
  11. Ayuda a tu prójimo sin hacerlo dependiente.
  12. No desees ser imitado.
  13. Haz planes de trabajo y cúmplelos.
  14. No ocupes demasiado espacio.
  15. No hagas ruidos ni gestos innecesarios.
  16. Si no la tienes, imita la fe.
  17. No te dejes impresionar por personalidades fuertes.
  18. No te apropies de nada ni de nadie.
  19. Reparte equitativamente.
  20. No seduzcas.
  21. Come y duerme lo estrictamente necesario.
  22. No hables de tus problemas personales.
  23. No emitas juicios ni críticas cuando desconozcas la mayor parte de los hechos.
  24. No establezcas amistades inútiles.
  25. No sigas modas.
  26. No te vendas.
  27. Respeta los contratos que has firmado.
  28. Sé puntual.
  29. No envidies los bienes o los éxitos del prójimo.
  30. Habla sólo lo necesario.
  31. No pienses en los beneficios que te va a procurar tu obra.
  32. Nunca amenaces.
  33. Realiza tus promesas.
  34. En una discusión ponte en el lugar del otro.
  35. Admite que alguien te supere.
  36. No elimines, sino transforma.
  37. Vence tus miedos, cada uno de ellos es un deseo que se camufla.
  38. Ayuda al otro a ayudarse a sí mismo.
  39. Vence tus antipatías y acércate a las personas que deseas rechazar.
  40. No actúes por reacción a lo que digan bueno o malo de ti.
  41. Transforma tu orgullo en dignidad.
  42. Transforma tu cólera en creatividad.
  43. Transforma tu avaricia en respeto por la belleza.
  44. Transforma tu envidia en admiración por los valores del otro.
  45. Transforma tu odio en caridad.
  46. No te alabes ni te insultes.
  47. Trata lo que no te pertenece como si te perteneciera.
  48. No te quejes.
  49. Desarrolla tu imaginación.
  50. No des órdenes sólo por el placer de ser obedecido.
  51. Paga los servicios que te dan.
  52. No hagas propaganda de tus obras o ideas.
  53. No trates de despertar en los otros emociones hacia ti como piedad, admiración, simpatía, complicidad.
  54. No trates de distinguirte por tu apariencia.
  55. Nunca contradigas, sólo calla.
  56. No contraigas deudas, adquiere y paga en seguida.
  57. Si ofendes a alguien, pídele perdón.
  58. Si lo has ofendido públicamente, excúsate en público.
  59. Si te das cuenta de que has dicho algo erróneo, no insistas por orgullo en ese error y desiste de inmediato de tus propósitos.
  60. No defiendas tus ideas antiguas sólo por el hecho de que fuiste tú quien las enunció.
  61. No conserves objetos inútiles.
  62. No te adornes con ideas ajenas.
  63. No te fotografíes junto a personajes famosos.
  64. No rindas cuentas a nadie, sé tu propio juez.
  65. Nunca te definas por lo que posees.
  66. Nunca hables de ti sin concederte la posibilidad de cambiar.
  67. Acepta que nada es tuyo.
  68. Cuando te pregunten tu opinión sobre algo o alguien, di sólo sus cualidades.
  69. Cuando te enfermes, en lugar de odiar ese mal considéralo tu maestro.
  70. No mires con disimulo, mira fijamente.
  71. No olvides a tus muertos, pero dales un sitio limitado que les impida invadir toda tu vida.
  72. En el lugar en que habites consagra siempre un sitio a lo sagrado.
  73. Cuando realices un servicio no resaltes tus esfuerzos.
  74. Si decides trabajar para los otros, hazlo con placer.
  75. Si dudas entre hacer y no hacer, arriésgate y haz.
  76. No trates de ser todo para tu pareja; admite que busque en otros lo que tú no puedes darle.
  77. Cuando alguien tenga su público, no acudas para contradecirlo y robarle la audiencia.
  78. Vive de un dinero ganado por ti mismo.
  79. No te jactes de aventuras amorosas.
  80. No te vanaglories de tus debilidades.
  81. Nunca visites a alguien sólo por llenar tu tiempo.
  82. Obtén para repartir

Tomado de: http://hazmecafepr.blogspot.com.ar/2014/02/82-sabios-consejos-de-gurdjieff.html

15 mayo 2014

Más de 200.000 Routers TP-LINK son vulnerables a los hackers

Más del 15,2% de la población utiliza el servicio de Internet de Argelia que es proporcionada por alrededor de 30 proveedores de servicios de Internet y una de las acciones más importantes es servido por Algerie Telecom
Algerie Telecom ofrece  TP-LINK TD-W8951ND  Router a la mayoría de sus clientes domésticos que opt-in para Internet y servicios de cada uno de los cuales ha ZYXEL incrustado firmware instalado en ella.
ABDELLI Nassereddine, probador de la penetración y el argelino Ciencia Student Computer ha informado el acceso no autorizado altamente crítico y vulnerabilidades de revelación de contraseñas en los routers proporcionados por Algerie Telecom.
Él le dijo a ‘ The Hacker News ‘que las vulnerabilidades pueden ser explotadas por cualquier hacker remoto sólo mediante la explotación de una laguna muy simple en el firmware.
En primer lugar, se encontró con que un acceso no autorizado está disponible para ‘ Firmware Upgrade / fichero rom ‘  Sección en el panel del router que se puede acceder sin ningún tipo de contraseña de inicio de sesión, es decir http://IP//rpFWUpload.html
Esta página en realidad permite al usuario actualizar el firmware del router y también permite descargar el archivo de copia de seguridad de fichero rom ( rom-0 ) es decir  http://IP address/rom-0  (como se muestra)
Este fichero rom contiene la contraseña de administración del router y se puede recuperar en texto plano por ingeniería inversa usando un servicio online gratuito:  http://50.57.229.26/zynos.php. Uno sólo tiene que cargar el fichero rom y puede conseguir de texto sin formato  de salida fácilmente. La contraseña del router será desplazada en la primera línea de la salida, como se muestra a continuación:
Afirmó que él ha puesto a prueba el rango de direcciones IP que pertenece a Argelia es decir  41.107. x. x y encontraron miles de ellos son vulnerables a los piratas informáticos. Una búsqueda rápida en SHODAN motor de búsqueda utilizando la palabra clave ‘ país RomPager: dz . ‘mostrando más de 2,59,744 dispositivos disponibles en Internet y el 95% de ellos están ahora en riesgo ABDELLI también presentó un sistema automatizado de explotar guión POC en GitHub , que puede escanear la subred completa de routers vulnerables y mostrarán respectivas contraseñas en la pantalla, como se muestra:
He probado el defecto más de 100 de los routers, y encontró esto como un error muy crítico. Simplemente cambiando los servidores DNS del enrutador de la víctima, se puede redirigir el tráfico de los usuarios a cualquier servidor malicioso. Estos ataques permiten a los hackers inyectar el servidor DNS malicioso para realizar anticipos ataques de phishing contra Facebook, Gmail, cuentas bancarias y también de todo el sistema también puede verse comprometida. No existe parche disponible todavía, por parte del proveedor, por lo que para evitarse que esta vulnerabilidad se puede puerto delantero 80 a cualquier otro sitio web o dirección IP no utilizada de la red.
 

Tomado de: http://www.ipaudita.tk/2014/01/exclusivo-mas-de-200-000-routers-tp-link-son-vulnerables-a-los-hackers/

14 mayo 2014

PoCs para explotar masivamente la vulnerabilidad Heartbleed (OpenSSL CVE-2014-0160)

Un fallo en la implementación de Heartbeat, una funcionalidad añadida a TLS/DTLS para refrescar una sesión segura sin necesidad de renegociar, permite leer partes de la memoria del proceso hasta 64kB. ¿Qué significa ésto? que cualquier persona en cualquier lugar del mundo y sin dejar casi huella puede obtener las sesiones de cualquier usuario autenticado en un servidor que corra OpenSSL 1.0.1 o posterior (hasta 1.0.1g), es decir, millones de servidores a los que accedemos mediante HTTPS son vulnerables.

Por eso la vulnerabilidad CVE-2014-0160 bautizada como Heartbleed (corazón sangrante) es ya considerada como uno de los mayores fallos de seguridad en Internet conocidos hasta la fecha.

Para solucionarlo las opciones son deshabilitar el soporte de Heartbeat (-DOPENSSL_NO_HEARTBEATS), actualizar OpenSSL y regenerar claves. ¿Cuándo? Pues debería ser inmediatamente porque ya están apareciendo algunos PoC que facilitan su explotación de forma masiva...



Si no te lo crees, echa un vistazo a esta entrada de Casey Johnellis con una muestra imponente de ello:

Tomado de: http://www.hackplayers.com/2014/04/pocs-para-explotar-masivamente-Heartbleed.html

12 mayo 2014

Posicionamiento de comandos mas usados en consola

Algo simple, quizas sirve mas para la categoria "curioso pero inutil" hasta que realmente lo necesitamos ejecutar:

root@gostir:~# history | awk '{print $2}' | sort | uniq -c | sort -nr | head
    154 ssh
    142 nmap
    136 mc
    117 wget
     86 su
     85 links
     79 less
     55 vi
     29 telnet
     25 ping
root@gostir:~#

11 mayo 2014

Cuidado con donde se sienta, señor Faraday

michael faraday
Entre las varias anécdotas que se conocen del eminente físico británico Michael Faraday, hay una que apareció publicada originalmente en las notas biográficas que el “Preceedings of the Royal Society” le dedicó, y cuya veracidad parece fuera de toda duda puesto que fue el propio Faraday quien se la relató a un colega en su correspondencia.
Parecer ser que Faraday y el geólogo escocés Charles Lyell recibieron el encargo del gobierno británico de presentarse como comisionados en la investigación de una grave explosión sucedida en una mina de carbón ubicada en Haswell (condado de Durham, Inglaterra) en 1844, en la que murieron noventa hombres.
Cuando llegaron allí, Faraday inspeccionó el lugar de los hechos con mucha atención y entre otras cosas, preguntó como se medían los niveles del flujo de corrientes de aire en la mina.
Uno de los inspectores le respondío que se tomaba un puñadito de pólvora de una caja, como si fuera rape, y se dejaba caer a través de la llama de una vela. Otro inspector, ubicado a cierta distancia y equipado con un reloj, anotaba entonces el tiempo que tardaba en llegarle el olor a pólvora quemada.
El método satisfizo a Faraday, pero recalcó que era importante manejar con mucho cuidado la pólvora, por lo que preguntó que dónde la guardaban.
“En una bolsa, muy firmemente atada”, le respondieron.
“Sí, de acuerdo, ¿pero dónde guardan la bolsa?”
“Está usted sentado en ella”, le contestó el inspector de manera despreocupada.
Aquella pobre gente, con ganas de agradar a los eminentes visitantes y careciendo como es lógico de sillas cómodas, decidieron que la bolsa de pólvora era el mejor sustituto para un cojín.
Podemos adivinar la agilidad felina con la que Faraday se levantó de la silla en cuanto oyó la respuesta.
La historia la leí en el blog de Nanette South Clark: An engineer aspect. Ella a su vez la encontró buceando por las hemerotecas de Utah en busca de anécdotas sobre científicos. Esta concretamente se publicó el 2 de mayo de 1898 en la página 5 de un periódico llamado “The Standard” (Ogden, Utah).

Tomado de: http://maikelnai.elcomercio.es/2011/11/10/cuidado-con-donde-se-sienta-senor-faraday/

10 mayo 2014

Como montar una particion remota de Windows en Linux (CIFS)

Todos los archivos accesibles en un sistema Linux (y UNIX) se distribuyen bajo un gran árbol formando la jerarquí­a de archivos que cuelga de /. Estos archivos pueden estar repartidos en varios dispositivos. El comando mount sirve para conectar/montar el sistema de archivos de un determinado dispositivo al árbol de archivos.

Utilizamos el comando mount de la siguiente manera para montar la partición de Windows remota bajo Linux:

Procedimiento para montar la partición remota de Windows (NAS compartida)

Asegúrese de tener la siguiente información:
El nombre de usuario de Windows y la contraseña para acceder al nombre compartido
Nombre del recurso compartido (como //servidor/compartido) o la direccion IP
Nivel de acceso de root en Linux

Ingresamos a Linux como super usuario (root), luego creamos el punto de montaje requerido:

[vampii@scatha ~]$ su -
Password:

[root@scatha vampii]# mkdir -p /mnt/ntserver

Utilice el comando mount de la siguiente manera:

[root@scatha vampii]# mount -t cifs //ntserver/download -o username=vampii,password=miclave /mnt/ntserver

Ahora montaremos el recurso compartido de windows via samba, aplicamos el comando siguiente si estamos utilizando una versión antigua de Linux, aunque NO se recomienda:

[root@scatha vampii]# mount -t smbfs -o username=vampii,password=micontraseña //ntserver/download /mnt/ntserver

Accesando la particion compartida de a Windows 2008/2003/2000/NT usando el comando cd y ls:

[root@scatha vampii]# cd /mnt/ntserver; ls -l

Dónde,
-t smbfs : Tipo de sistema de archivos a montar (obsoleto, utilice cifs)
-t cifs : Tipo de sistema de archivos que se montara.
-o : Son opciones enviadas al comando de montaje, en este ejemplo pase dos
opciones. El primer argumento es el nombre de usuario (vampii) y el segundo
argumento es la contraseña para conectar al servidor windows remoto.
//ntserver/download : Nombre del servidor y recurso compartido de Windows 2000/NT.
/mnt/ntserver : Punto de montaje en nuestra maquina Linux local.

09 mayo 2014

Castellanizando Slackware

Aqui dejo un tip que postearon en la listas de slackware en español para castellanizar slackware por si alguna vez lo requiero o lo requiera alguna persona:

Editamos el archivo: /etc/profile.d/lang.sh

export LC_ALL=es_AR.UTF-8
export LANG=es_AR.ARF-8
export LANGUAGE=es_AR.UTF-8

Para el teclado: /etc/rc.d/rc.keymap

/usr/bin/loadkeys us.map ó
/usr/bin/loadkeys es.map ó
/usr/bin/loadkeys us_intl.map

Permisos de ejecución

root@gostir:~# chmod +x /etc/rc.d/rc.keymap

08 mayo 2014

Muchas Distros en un pendrive = Multiboot Grub2 ISOBoot

¿Porqué tener un Multiboot?

Por lo general nunca salgo de casa sin llaves y junto a las llaves viajan 3 pendrives:

    live persistente (actualmente Huayra 1)
    sólo datos (cifrado usando LUKS 2 )
    multiboot con muchas distros! :-)

Esto me permite estar siempre preparado y a falta de notebook puedo trabajar en cualquier lado con sólo arrancar desde algún pendrive, según la ocasión.

Muchas veces hace falta bootear (arrancar) con una distro porque el sistema actual se murió y es necesario hacer algún tipo de rescate, otras veces en cambio se puede usar una distro para intentar navegar anónimamente por internet usando TAILS 3 por ejemplo, o simplemente para probar algo nuevo o tal vez mostrar las bondades de GNU/Linux 4 a algún amigo.

Un método simple de contar con varias distros es utilizar una característica de GRUB (el gestor de arranque), que es la posibilidad de iniciar desde un archivo ISO, es decir una imagen de disco (puede ser CD/DVD/USB), entonces sólo hacen faltan los siguientes pasos:

    Particionar y formatear el pendrive
    Instalar GRUB
    Descargar/Copiar los archivos ISO
    Editar el /boot/grub/grub.cfg
    Reiniciar y disfrutar!

El único paso "complicado" es pegarle a las opciones de cada distro para iniciar correctamente, para simplificar un poco esta tarea, creé un repositorio con las configuraciones para cada distro y con el tiempo iré actualizando la config, aunque cualquier puede meter mano y mejorarla.
particionar y formatear el pendrive

    Abrir una terminar y loguearse como root

    sudo -s

    Listar los discos:

    fdisk -l

    Reparticionar, reemplazando sdx por lo que corresponda, por lo general es sdb. OjO si te equivocás, PERDES TUS DATOS!

    fdisk /dev/sdx

    Tipear d para eliminar una partición existente
    Tipear n para crear una nueva partición
    Tipear p para seleecionar una partición primaria
    Tipear 1 para crear la primer partición
    Presionar Enter para usar el primer cilindro
    Presionar Enter nuevamente para usar el último cilindro por defecto
    Tipear a para activar
    Tipear 1 para marcar como booteable la primer partición activa
    Tipear t para elegir el tipo de partición
    Tipear c para usar una partición FAT32
    Tipear w para escribir los cambios (si no estás seguro, presioná q)
    formatear la nueva partición:

    mkfs.vfat -F 32 -n MULTIBOOT /dev/sdx1

    Estos pasos están basados en el HowTo de pendrivelinux 5

instalar GRUB

    Montar el USB (sólo si no se montó solo)

    sudo mkdir /mnt/multiboot
    sudo mount /dev/sdx1 /mnt/multiboot

    Instalar GRUB

    sudo grub-install --force --no-floppy --boot-directory=/mnt/multiboot /dev/sdx

clonar el repositorio

Al insertar el pendrive debería automontarse en la mayoría de las distros en /media/multiboot

cd /media/multiboot
git clone https://github.com/osiris/multiboot

agregando una opción en el menú

Por ejemplo, para iniciar un Ubuntu 12.04 amd64 es necesario agregar lo siguiente:

menuentry 'Ubuntu 12.04 amd64' {
set isofile="/ubuntu-12.04-desktop-amd64.iso"
loopback loop $isofile
linux (loop)/casper/vmlinuz boot=casper iso-scan/filename=$isofile noprompt noeject
initrd (loop)/casper/initrd.lz
}

    Más ejemplos en ISOBoot 6

test sin reboot

Lo ideal es reiniciar la compu, modificar la configuración de las BIOS para que podamos iniciar desde un pendrive (en cada compu es distinto, probá las teclas F2, F8, F10, F12).

Puedo hacer pruebas (siempre que tengas RAM y CPU suficiente) usando QEMU sin necesidad de reiniciar:

qemu-system-x86_64 -hdb /dev/sdb

Entonces se muestra el menú de GRUB y se puede probar una distro:


Multiboot Grub2 ISOBoot
Nota al pie de página:
1 http://huayra.conectarigualdad.gob.ar
2 http://code.google.com/p/cryptsetup
3 https://tails.boum.org
4 http://getgnulinux.org
5 http://www.pendrivelinux.com/boot-multiple-iso-from-usb-via-grub2-using-linux/
6 https://help.ubuntu.com/community/Grub2/ISOBoot/Examples

Tomado de: http://osiux.com/multiboot-grub2-isoboot.html

07 mayo 2014

10 Beneficios de dormir sin ropa

Dormir como Dios te trajo al mundo puede resultar tan cómodo como beneficioso para tu salud. Estos son 10 beneficios de dormir sin ropa.

  1. Previene infecciones, los ambientes cálidos solo provocan la reproducción de las bacterias, dormir sin ropa nos ayudará a la ventilación de generar un ambiente mucho más frío, y por ende saludable para tus partes íntimas.
  2. Las hormonas de las mujeres están en constante regeneración, por lo que funcionan mejor a menor temperatura.
  3. Al dormir sin ropa, descansas mejor, el nivel de stress disminuye y con esto también la ansiedad por comer en exceso. Cuando se duerme mal, el despertar viene cargado de la sensación de consumir alimentos altos en calorías.
  4. Dormir sin ropa eleva el autoestima. Estar en contacto con las sábanas te hará sentir sensual y aumentará la confianza en tu cuerpo.
  5. Si duermes desnudo(a) con tu pareja descubrirás que el contacto con la piel ayuda a que se incremente la química que podría terminar en un encuentro sexual inesperado.
  6. Mejora la circulación ya que la ropa restringe la libertad del flujo sanguíneo, lo que por ende dará mayor bienestar al cuerpo, quitará casi en su totalidad la tensión de los músculos y la distensión del área abdominal.
  7. Cuando duermes sin ropa, tu cuerpo te ayuda a quemar más calorías ya que empieza a refrescarse; cuando esto sucede, se liberan las hormonas que te ayudan a bajar de peso que, además de acelerar el metabolismo, te ayudan a reparar la piel, las células de los huesos, de los músculos y más.
  8. Incrementa la fertilidad ya que la temperatura adecuada nos mantiene saludables.
  9. Se recomienda ducharse antes de irse a dormir para mejorar tu patrón de sueño y nivelar tu temperatura.
  10. Por todo lo expresado arriba, el dormir sin ropa mejorará tu estado de ánimo luego de un día difícil, descansarás mejor y con esto ganarás una dosis extra de energía para el día siguiente.

¡Buenas noches!

Tomado de: http://www.culturizando.com/2013/11/10-beneficios-de-dormir-sin-ropa.html

06 mayo 2014

Cómo crear paquetes .tgz o .txz en Slackware

No sé si algunas vez se han preguntado como hacer un paquetes tgz. Para los que han usado Slackware. O cuando se baja algún programa pero no esta el tgz. Nos vemos obligados a bajar el source y compilarlo a pata. Que tampoco es la gran tragedia, pero es tedioso. Por eso les voy a explicar como crear paquetes tgz.
Para solo tener que compilar el programa una vez. Y poder usar el paquete indefinidamente(hasta que salga una nueva versión).
La ventaja de compilar paquetes desde el source es que te quedan a la medida. Le podes habilitar soporte para muchas opciones y de paso deshabilitar otra que no quieres que estén.



Todas las explicaciones son para la consola, que es mas versatil, al margen que ni siquiera busque una aplicacion grafica que haga esto

Paso 1
Descargar el source y descomprimirlo.


root@gostir:~$ mkdir temporario
root@gostir:~$ cd temporario
root@gostir:~$ wget ftp://descarga.paquete.tld/descarga/paquete.tar.gz

root@gostir:~$ tar -xzvf paquete.tar.gz

 o si es un .BZ2

root@gostir:~$ tar -xjvf paquete.tar.bz2

Ingresar a la carpeta descomprimida

root@gostir:~$ cd paquete

Crear un directorio, donde se guardara el source ya compilado. Este es el código que se instalara cuando instalemos el paquete. Para este ejemplo llamemos al directorio CONSTRD. (Puede ser cualquier nombre)

root@gostir:~$ mkdir CONSTRD

Paso 2
En este paso es cuando elegimos las opciones que le queremos dar a nuestro programa. Y las opciones que queremos activar del software. Por ejemplo Amarok (Reproductor de música muy famoso) trae por default soporte para manejar su base de datos en SQlite. Sin embargo compilando desde el source se puede dar soporte para que maneje su base de datos en MySql.


Variables de entorno para la compilación
Exporto las variables con los flags de optimización. En este caso pondré los que se usan en la mayoría de los paquetes oficiales de Slackware:

root@gostir:~$ export CHOST="i686-pc-linux-gnu"
root@gostir:~$ export CFLAGS="-O2 -march=i486 -mtune=i686"
root@gostir:~$ export CXXFLAGS="-O2 -march=i486 -mtune=i686"

El archivo configure puede tener millones de opciones. Y estas dependen de cada programa. Para mas información de las opciones, ejecutar:

root@gostir:~$ ./configure --help


Corro los scripts para preparar las fuentes:
root@gostir:~$ autogen.sh # si existe autogen.sh
root@gostir:~$ ./configure –prefix=/usr –sysconfdir=/etc –localstatedir=/var/lib –mandir=/usr/man

Es posible que alguno de los argumentos no exista, si esto es así basta con quitar el argumento para poder continuar:


Opciones básicas explicadas:

–prefix=/usr/local
Con esta opción le decimos a partir de cual directorio se va a instalar. En GNU/Linux /usr/local es el directorio donde por defecto o estándar, se instalan los programas que instale el usuario. Sin embargo también se pueden instalar en /usr o en /opt.

–sysconfdir=/etc

Esta opción es para especificarle donde quedarán los archivos de configuración. EN GNU/Linux los archivos de configuración son guardados en /etc.

–localstatedir=/var/lib

Esta opción especifica donde van a quedar las librerías del programa. Si no se especifica esta opción, se instalarán en /usr/local/lib. Si antes se añade esta opción: –prefix=/usr/local

Se pueden agregar todas las opciones que quieran. Al final quedará algo así:

root@gostir:~$ ./configure --sysconfdir=/etc --prefix=/usr/local --localstatedir=/var/lib (Mas opciones)*

Luego de ejecutar ./configure y que se verifique que se cumplen todas las dependencias. Se ejecuta make, para compilar el programa.

root@gostir:~$ make

Preparando el directorio de trabajo (para los binarios)

Creo un directorio de instalación, en este caso en /tmp/tgz.

root@gostir:~#su - 

a partir de aquí actuaremos como superusuario, noten como cambia el prompt de "root@gostir:~$"a "root@gostir:~#"

root@gostir:~# mkdir /tmp/tgz

Paso 3
Luego de esto hay que instalar el programa. Pero le vamos a especificar que se instale en nuestra carpeta CONSTRD (Con el path desde la raíz del file system). Instalo los binarios en la ruta creada en el paso anterior:

root@gostir:~# make install DESTDIR=/path/al/source/CONSTRD

Creo un directorio para documentación y otro para el fichero de descripción:

root@gostir:~# mkdir -p /path/al/source/CONSTRD/usr/doc/- /path/al/source/CONSTRD/install #donde - es el nombre y la versión

Copio la documentación al directorio creado para ese fin:

root@gostir:~# cp -R AUTHORS ChangeLog.pre-1-0 HACKING NEWS* README COPYING ChangeLog* INSTALL LICENSE TODO doc*


Paso 4
Luego de ejecutarlo y ver que no salga ningún error. Debemos crear un archivo de descripción. Para que sea usado por el comando para instalar paquetes tgz (installpkg). Hay que crear un directorio install dentro de la carpeta CONSTRD.

root@gostir:~# cd CONSTRD
root@gostir:~# mkdir install
root@gostir:~# cd install

Con cualquier editor crear un archivo llamado slack-desc, con 11 lineas comenzando con el nombre del programa y una descripción (Puede ser cualquier cosa). Cada linea en el fichero debe comenzar por el nombre del paquete, cuya primera letra debe ser minuscula. Si estas condiciones no se cumplen la descripción no será mostrada al instalar el tgz. Por convención se crean exactamente once lineas, aunque no es estrictamente necesario para el correcto despliegue del slack-desc. Esto es un ejemplo:

paquete:
paquete:
paquete:       Nombre del Paquete
paquete:            version XX
paquete:
paquete:       Creado por Vampii
paquete:
paquete: Paquete con soporte para viajar en el tiempo y entre dimensiones.
paquete:
paquete:
paquete:

Como veran hay un editor llamado slack-desc ideal para crear el archivo en cuestion.

Paso 5
Luego

root@gostir:~# cd ..

Preparación de los binarios para empaquetar

Depuro los ficheros a efectos de conseguir un paquete mas pequeño.

root@gostir:~# find -xtype f | xargs file | grep ELF | cut -f 1 -d : | xargs strip

Para que el paquete funcione, salvo raras excepciones, no es necesario cambiar los permisos de los ficheros que contiene, empero algunas veces estos retoques pueden ser por demás útiles. Para entender esto basta decir que en ocasiones un administrador puede querer que un determinado programa solo pueda ser ejecutado por el conjunto de usuarios pertenecientes a determinado grupo, para ello solo basta modificar el grupo principal en los ficheros del directorio de trabajo.
En este ejemplo hago que todos los ficheros y directorios pertenezcan a root.root (propietario/grupo), salvo los que se instalan en /usr/bin o /usr/sbin, que cambian a root.bin. Además coloco permisos 644 a los ficheros y 755 a los directorios.

root@gostir:~# find . -xtype f -exec chown root.root {} \;
root@gostir:~# find . -xtype d -exec chown root.root {} \;
root@gostir:~# chown -R root.bin ./usr/bin    #puede no existir
root@gostir:~# chown -R root.bin ./usr/sbin    #puede no existir
root@gostir:~# find . -xtype f -exec chmod 644 {} \;
root@gostir:~# find . -xtype d -exec chmod 755 {} \;

Construyo el paquete:
Asegurarse estar en la raíz del directorio CONSTRD y ejecutar:


root@gostir:~# makepkg -l y -c n /tmp/tgz/nombrePaquete-version-Arquitectura-1_Iniciales.txz

Con este creamos el paquete con el nombre que deseemos. Para el nombre de los paquetes se maneja el siguiente formato:

Donde "nombrePaquete" es el nombre del paquete, "version" es la version, "Arquitectura" la arquitectura para la que fue compilado e "Iniciales" es cualquier cosa que permita identificar el paquete, normalmente las iniciales del empaquetador. El "1" representa el número de “release”, muy útil para diferenciar varios paquetes creados a partir de las mismas fuentes. Adicionalmente se puede agregar alguna palabra significativa luego del nombre del paquete, para distinguirlo de alguna característica en especial que no posean los demás paquetes.

Limpiando directorio de trabajo

Borro todo lo que ya no voy a necesitar y copio el paquete a mi carpeta personal:

root@gostir:~# cd && rm -r /tmp/tgz /home/vampii/paquetes
exit


Eso es todo. Espero que les sea útil.

Nota:
Checkinstall también puede crear ficheros rpm o deb. No elegí el formato rpm, y muchisimo menos deb, porque las herramientas tgz necesitan tan sólo una consola con bash (por decir algo) para funcionar. Rpm necesita algunas librerías adicionales y es más complicado. Cuando tengas que recuperar un sistema dañado, por ejemplo, es más fácil que te funcionen las herramientas tgz que un sistema de paquetes basado en rpm.

Basado en:
http://www.slackwiki.com/Building_A_Package
http://www.slacky.eu/wikislack/index.php?title=Creare_pacchetti_tgz_per_Slackware
http://kompuhint.wordpress.com/2008/12/14/%C2%BFcomo-crear-paquetes-tgz-slackware/

05 mayo 2014

Las 10 mejores ideas de Leonardo da Vinci

Escritura especular
¿Fue una estratagema para frustrar a los copiones del renacimiento que miraban sus notas, o solo una forma de evitar las manchas de tinta de un zurdo al escribir? Sea cual sea el motivo, a Da Vinci seguramente le gustaba la escritura especular: la mayoría de sus escritos están garabateados en modo invertido.

Equipo de inmersión
La fascinación de Da Vinci por el mar espoleó muchos diseños encaminados a la exploración acuática. Su traje de buceo, estaba hecho de cuero y se conectaba a una manga de aire fabricada con cañas y a una campana que flotaba en la superficie. Una prueba de que el artista era además un hombre práctico se aprecia al ver que el traje incluía una pequeña bolsa para que el submarinista pudiera orinar en ella.

Puente plegable
Siempre defensor de las retiradas rápidas, Da Vinci pensó que su puente giratorio podría emplearse en tiempo de guerra. Los ligeros, pero robustos materiales, unidos a un sistema de enrollado a base de cuerdas y poleas, permitían a un ejército recogerlo y marcharse en un santiamén.

El planeador alado
La imaginación de Da Vinci era fértil en ideas relacionadas con máquinas voladoras, incluyendo varios planeadores equipados con alas batibles. Este modelo de carcasa abierta, equipado con asientos y mandos para el piloto, no incluye el diseño de un casco contra impactos.

El cañón de tres troneras
Siendo un pensador más que un combatiente, el poco aprecio de Da Vinci por los conflictos no le detuvo a la hora de imaginar diseños para cañones más eficientes como este. Con sus tres troneras y elevable mediante un gato, habría sido un arma temible en el campo de batalla, rápido y ligero y con una potencia de fuego extra.

El tornillo aéreo
Los científicos modernos están de acuerdo en que jamás se habría elevado del suelo, pero el diseño de este “helicóptero” de Da Vinci sigue siendo una de sus obras más famosas. Este curioso artilugio estaba pensado para ser operado por un equipo de cuatro personas y podría haberse inspirado en un molinillo de juguete popular en tiempos de Leonardo.

La ciudad ideal
Viviendo en una Milán asolada por la peste, Da Vinci imaginó una ciudad más eficiente, a la que él estaría orgulloso de llamar hogar. Sus diseños arquitectónicos poseen un alto grado de detalle e incluso incluyen establos para caballos con tomas de ventilación para la entrada de aire fresco. Para desconcertar a los modernos milaneses, no incluyó una parcela para un campo de fútbol.

El vehículo autopropulsado
No es un Ferrari, pero los diseños de Da Vinci para un vehículo autopropulsado fueron revolucionarios para su época. Su “coche” de madera, se accionaba por la interacción de muelles con ruedas dentadas. Los científicos de un museo de Florencia construyeron una réplica en 2004 y descubrieron que funcionaba tal y como Da Vinci pretendía.

Eras geológicas
¿Placas tectónicas? ¡Ningún problema! A pesar de que la mayoría de sus contemporáneos explicaban la presencia de fósiles de moluscos en las cimas de las montañas como restos del gran diluvio universal, Dan Vinci razonó de una forma distinta. Supuso (correctamente) que las montañas debieron estar una vez por debajo de la línea costera, y que posteriormente se movieron a lo largo de muchos años de elevación gradual.

El hombre vitruviano
Da Vinci modeló su forma humana perfecta basándose en las proporciones postuladas por Vitruvius, un antiguo arquitecto romano. El bosquejo que Da Vinci realizó de este hombre con aspecto enfadado tiene razones para sonreir; ahora es considerado una de las figuras más reconocibles del mundo.

Fuente noticia: LiveScience http://www.livescience.com/history/davinci_bestideas_top10-10.html

Tomado de: http://www.astroseti.org/imprime.php?codigo=2535

04 mayo 2014

10 grandes descubrimientos casuales (serendipia)

  1. Viagra: Los hombres que reciben tratamiento contra la disfunción eréctil deberían saludar a los trabajadores de Merthyr Tydfil, la villa galesa donde en 1992, durante unas pruebas efectuadas con una nueva droga contra la angina de pecho, surgieron los efectos secundarios que desafiaban la gravedad. Previamente esta villa, habitada por clase trabajadora, era conocida por producir un tipo distinto de hierro.
  2. LSD: El químico suizo Albert Hofmann se tomó el primer ácido del mundo en 1943, cuando tocó una mica de dietilamida del ácido lisérgico, un compuesto químico en el que estaba investigando para estimular el parto. Más tarde, al tomar una dosis mayor hizo un nuevo descubrimiento: el mal viaje.
  3. Rayos-X: Varios científicos del siglo XIX habían jugado con los penetrantes rayos que se emiten cuando los electrones golpean un objetivo metálico. Pero los rayos-x no fueron descubiertos hasta 1895, cuando el intelectual alemán Wilhelm Röntgen probó a colocar varios objetos en frente de la radiación y vio los huesos de su mano proyectados sobre la pared.
  4. Penicilina: El científico escocés Alexander Fleming investigaba la gripe en 1928 cuando se dio cuenta de que un moho azul-verdoso había infectado una de sus placas Petri, y había matado a la bacteria staphylococcus que cultivaba en él. Todos recibieron con clamor su descuido en el laboratorio.
  5. Endulzante artificial: Hablando de chapuzas en el laboratorio, tres falsos-azúcares han llegado a los labios humanos solo porque los científicos olvidaron lavarse las manos. El ciclamato (1937) y el aspartamo (1965) son subproductos de la investigación médica, y la sacarina (1879) apareció durante un proyecto con derivados de la brea de carbón. Riquísimo.
  6. Hornos microondas: Los emisores de microondas (o magnetrones) proveían a los radares aliados en la segunda Guerra mundial. El salto de detectar nazis a calentar nachos llegó en 1946, después de que un magnetrón derritiese una barra de caramelo que llevaba en el bolsillo Percy Spencer, ingeniero de la empresa Raytheon.
  7. Coñac: Los mercaderes de vino medievales solían extraer el agua del vino (destilandola) de modo que su delicada carga se asentara mejor y ocupara menos espacio en el mar; luego en destino volvían a añadirla. Mucho después, alguna alma intrépida – apostamos a que fue un marinero – decidió evitar el proceso de la reconstitución y así nació el brandy. ¡Abran paso a Courvoisier!
  8. Caucho vulcanizado: El caucho se pudre de mala manera y huele peor, a no ser que se vulcanice. Los antiguos mesoamericanos tenían su propia versión del proceso, pero Charles Goodyear lo redescubrió en 1839 cuando se le cayó inintencionadamente (bueno, al menos es lo que dice la mayoría) un compuesto a base de caucho y azufre sobre una estufa caliente.
  9. Blandi-blub: A comienzos de la década de los 40, el científico de General Electric James Wright trabajaba en una goma artificial que pudiese ayudar en la guerra cuando mezcló ácido bórico y aceite de silicio. El día de la victoria no llegó antes pero estirar la imagen de las tiras de cómic se convirtió en un pasatiempo nacional.
  10. Patatas chips: El chef George Crum preparó el complemento perfecto para sandwichs en 1853 cuando – para fastidiar a un cliente que siempre se quejaba de que sus patatas fritas eran demasiado gruesas, las partió del grosor de un papel y las frió hasta que crujían. No hace falta decir que el comensal no pudo comerse solo una.

Traducido de The Best: Accidental Discoveries (Autor Lucas Graves) http://www.wired.com/wired/archive/14.03/start.html?pg=3

Tomado de: http://www.astroseti.org/imprime.php?codigo=2006

03 mayo 2014

Los peores razones para casarse

Muchos matrimonios terminan irremediablemente en divorcio porque las personas creían que estaban preparados sin haber considerado realmente lo que implica casarse.
matrimonio
La mayoría de los hombres ignoran su voz interior y deciden “arrastrar” el peso de su decisión, incluso cuando sentían que su relación estaba condenada al fracaso. Y suele ser muy tarde cuando llegan a descubrir dolorosamente que cometieron un terrible error. El matrimonio no es algo que deba tomarse a la ligera, esto es obvio, pero un montón de hombres se casan por razones equivocadas. Las razones que mencionaremos a continuación son algunas de las peores que puedas utilizar para casarte.

1. Un embarazo no planificado.

novia embarazada
Casarse sólo porque la novia resultó embarazada es malo para ABSOLUTAMENTE todos los involucrados, incluyendo al bebé. Si quieres formar parte activa de la vida de tu hijo no tienes que estar en un matrimonio inadecuado, o de conveniencia, para hacerlo. Casarse por que descubrieron que ella está embarazada es un error enorme, porque los niños no hacen que un matrimonio funcione. Difícilmente habrá competencia o esclarecimiento para hacer frente a este nuevo proceso de vida, sin duda, la situación es otra y tomar tal decisión sin conciencia es el principio del fin. Pero si después de todo, permanece en ambos el deseo de estar juntos, lo que parecía ser un problema, se convierte en una victoria, una fuente de crecimiento personal y de equilibrio emocional, y sólo en esta etapa se podría tomar una decisión de forma clara y consciente.

2. Razones Financieras.

interesada mujer
Un matrimonio construido exclusivamente en el dinero y el materialismo es como construir una casa sobre la paja. Cuando sople el viento, el matrimonio terminará por derrumbarse. Si el dinero es la fuerza motivadora en un matrimonio es seguro que será una relación vacía, fría y sin afecto.

3. La belleza de ella.

bella mal caracter
Una mujer puede parecer agradable a la vista y puede tener un cuerpo perfecto y deseable para todos los hombres, pero a la vez puede tener una personalidad terrible que hará que sea difícil vivir a su lado una vez que la “etapa” de la luna de miel termine. La decisión de casarse con una mujer basándose únicamente en su aspecto físico puede llevar a una relación desastrosa. Las virtudes de la pareja deben considerarse siempre como un factor determinante al considerar tal compromiso.

4. La presión familiar.


Cuando la familia se involucra tratando de conseguir que te cases con una determinada mujer o con alguien de un determinado grupo o clase social, es un problema serio. La presión de la familia para contraer matrimonio y dar nietos que continúen con el legado y el nombre de la familia… Esto nunca debería ser tomado como una buena razón para contraer un vínculo matrimonial. Determinar si una mujer es una esposa potencial no debe ser una decisión de grupo. No mantengas las expectativas de los demás, incluso si esas personas son importantes para ti, recuerda que es tú vida y sólo tú sabes que es lo mejor para ti.

5. Estás cansado de estar soltero.

forever alone
Sin duda, es mejor estar soltero que contentarse con una mujer que no amas verdaderamente y con la que tienes que compartir el resto de tu miserable e infeliz vida. Ser el único hombre soltero de tu grupo puede incluso ser raro si no tienes una vida muy agitada, pero es nada comparado con el profundo dolor que se siente al estar casado sólo por miedo a estar solo. En general, el tipo de hombre que se casa por miedo a la soledad no hay mejor manera de describirlo que como un “mendigo sexual”. Por lo general está desesperado como consecuencia de haberse relacionado muy poco, y por haber tenido una vida casi en total aislamiento, lleva sus frustraciones a cuestas lo que le provoca un malestar permanente y cuando encuentra una mujer que lo quiere, de inmediato se aferra a ella en una especie de vínculo emocional parasito y en su delirio cree que la ama y que el matrimonio es un medio adecuado de legitimación para ese amor. Parece absurdo, pero sucede.

6. Parece el siguiente paso lógico.

lista patricio
Aunque la secuencia lógica de la vida de un hombre por lo general incluye iniciar una gran carrera, comprar un buen coche y tener una hermosa casa, el matrimonio no tiene que ser uno de esos pasos. Todo el mundo tiene diferentes caminos en la vida, y es posible que los tuyos no necesariamente incluyan caminar por esos rumbos. La vida no es un proceso lineal y no debe ser entendido así, porque al hacerlo se pierde toda la diversión que se encuentra en la difusa e indeterminada espontaneidad de la elección.
Un matrimonio necesita más de lo que imaginas, puede verse que algunos hombres después de casarse se sienten con el derecho de llevar una vida de juerga y de empezar a salir detrás de otras mujeres. Un hombre honorable es consciente del peso de sus decisiones y sabe la dirección que está siguiendo, si te quieres casar y establecer un compromiso serio con la otra persona, antes de cualquier cosa, lo primordial es establecer un compromiso contigo y con lo que deseas, pues la más grande y sólida lealtad es la que tienes para ti mismo, sin eso, ningún otro tipo de compromiso funcionará.

7. Se lo debes a ella.

pareja con esposas
Si has estado con una mujer durante mucho tiempo, eso no significa que ella es la persona adecuada para ti. De hecho, algunos estudios muestran claramente que las personas que mayor tiempo invierten antes del matrimonio, es más probable que terminen divorciados. ¿Debería ser lo contrario? Tal vez, pero sabemos que las cosas están fuera de nuestro control y no todo es como debe ser, o como nos gustaría que fuera. Ten en cuenta que una relación significa ante todo compartir experiencias, entonces implica una idea de equilibrio, el yin y yang, dar y recibir, así que asumir que le debes algo a ella o que ella te debe algo a ti es un error. Un compromiso tan serio como el matrimonio debe ser algo pensado, esencialmente debes tener una idea clara de las expectativas y la realidad, y tal decisión se hará mutuamente, recordando siempre que se trata de una elección y no de una obligación.

8 Crees que puedes hacer que funcione.

corazon roto
Un error evidente que algunos hombres cometen es la creencia de que el matrimonio solidifica una relación rota. Por el contrario, realmente puede enfatizar lo que ya estaba mal y crear aún más problemas. Cuando un hombre se casa con una mujer, porque tiene la intención de “arreglar” o “mejorar” su relación, el resultado es casi seguro, un sufrimiento agonizante.

Tomado de: http://marcianosmx.com/peores-razones-para-casarse/

02 mayo 2014

Según un reporte, el FBI puede activar remotamente los micrófonos de dispositivos Android y Laptops

Según reporta el periódico Wall Street Journal, el FBI cuenta con las herramientas necesarias para activar remotamente el micrófono de dispositivos Android y también de laptops.  Esto se conoce por una fuente anónima del Wall Street Journal, que describen como un ex oficial del gobierno de los Estados Unidos (“former U.S. official.”)

Según la fuente el Federal Bureau of Investigations de los Estados Unidos emplea varias tácticas utilizadas por hackers experimentados para poder obtener información de personas que están investigando.   Estas tácticas y herramientas las utilizan en contra del crimen organizado, la lucha contra el terrorismo y para combatir la pornografía infantil.

También comentan en la fuente que el hackeo de sistemas de información llevado a cabo por el FBI bajo órdenes de cortes de justicia se ha incrementado.

Dicen que el uso de estas tácticas es como último recurso, cuando ya no tienen otra forma de probar un caso.   Las herramientas que utilizan para colectar datos, algunas desarrolladas por el mismo FBI y otras por fuentes externas, son instaladas remotamente a través de ataques de phishing, mediante los cuales engañan a los sospechosos para instalar software troyano que utilizan para obtener la información necesaria.  También lo instalan físicamente a través de USB drives.

Por último aclaran que antes de derivar la data que obtuvieron a los investigadores que trabajan en el caso, un equipo especial filtra la información relevante para el mismo.

Vía Techcrunch

Tomado de: http://es.paperblog.com/segun-un-reporte-el-fbi-puede-activar-remotamente-los-microfonos-de-dispositivos-android-y-laptops-2018468/

01 mayo 2014

Google revela el espionaje del FBI a sus clientes

  • Estas peticiones permiten al gobierno obtener información detallada sin pasar por el juez.
  • El FBI puede obtener el nombre, la dirección e incluso los registros de facturación de los clientes.

El gigante es el primero en ofrecer la cantidad de Cartas de Seguridad Nacional (National Security Letters, NSL) que ha recibido por parte de las autoridades en Estados Unidos desde el 2009.Hasta ahora un secreto a voces, ya que leyes como la Patriot Act en Estados Unidos indicaban que el gobierno podía pedir a las empresas estadounidenses en Internet todo tipo de datos sobre sus clientes, Google publica por primera vez el espionaje del FBI en el marco digital. Al igual que los informes de transparencia, el gigante muestra el número de solicitudes anuales de las autoridades sin supervisión de un juez.

En este caso se trata del número de veces que la Federal Bureau of Investigation hace uso del proceso legal (y secreto) para extraer los datos de los clientes de Google. El hecho de que esta normativa sea secreta significa que tanto Google como el resto de medios en la red no pueden revelar a sus clientes que han recibido esta petición.

Un acuerdo alcanzado con la administración Obama que dejaba una puerta abierta a Google para ser lo más transparente posible, publicando ahora el rango de veces que ha recibido las denominadas NSL (National Security Letters) que exigen dar toda la información de las cuentas sin orden judicial.

Las NSL permiten al gobierno obtener información detallada sobre las finanzas y comunicaciones de los estadounidenses sin pasar por un juez. En este caso, el espionaje del FBI ha sido extenso en el tiempo e incluso se le ha llegado a reprender por abusar de la normativa. Estas cartas de las autoridades obligan a los proveedores de servicios en la red, empresas de crédito, instituciones financieras y empresas como Google a entregar documentos confidenciales sobre sus clientes, tales como números de teléfono, nombres de correos electrónicos, webs visitadas o cualquier otra información que el FBI indique como “relevante” para la investigación.

Según los datos del gigante, cada año desde el 2009 hasta el 2012 recibió un rango de NSL de 0 a 999. La normativa no permite que Google especifique el número exacto, tan sólo puede ofrecer un “rango” de solicitudes, aunque ha especificado que el gobierno tienen “muy en mente” los asuntos de seguridad nacional. Según Richard Salgado, director legal del gigante:

Se darán cuenta de que hemos informado sobre los rangos numéricos en lugar de los números exactos de peticiones. Se trata de responder a las preocupaciones planteadas por el FBI, el Departamento de Justicia y otros organismos a la hora de liberar el número exacto y que podamos revelar información acerca de investigaciones en curso. Tenemos la intención de actualizar estas cifras anualmente.

En cuanto al número de cuentas conectadas a las peticiones de las NSL, Google detalló que oscilaban en un rango de 1.000 a 1.999 para cada año reportado salvo en el 2010, donde el rango fue de 2.000 a 2.999. También señaló que el FBI puede obtener el nombre, la dirección e incluso los registros de facturación de los clientes que estén abonados a un servicio en la red.

En cuanto al límite de las NSL, el FBI no puede obtener de Google el contenido de Gmail (sí los nombres de las cuentas), las búsquedas a través de su servicio, los vídeos de YouTube o las direcciones IP del usuario. En este caso, toda esa información a la que no acceden estas peticiones, el gobierno las consigue a través de la Patriot Act (la ley que se creó para combatir el terrorismo), en virtud de la cual toda información relevante para una investigación autorizada para proteger al país contra el terrorismo debe ser facilitada.

En cualquier caso, estas cartas de seguridad nacional son una herramienta de gran alcance, ya que no requieren de la aprobación de un tribunal e incluyen una orden de silencio incorporada, lo que impide a sus destinatarios revelar a cualquier persona que han recibido la solicitud para espiarles.

Sea como fuere, es de aplaudir que en la medida de sus posibilidades, Google ofrezca datos sobre este tipo de espionaje del FBI y las autoridades sobre sus clientes.

Tomado de: http://es.paperblog.com/google-revela-el-espionaje-del-fbi-a-sus-clientes-1740772/