Si bien no se registran casos en Argentina, este es un informe muy completo de Abuso y violecia Domestica contra los varones, en este caso este informe es de Perú, y muestra que en Latinoamérica hay casos
Cualquier opinión escribir a dihargentina@gmail.com
Por: Jorge Yeshayahu Gonzales-Lara, Sociólogo
Hay muchas razones por las que no sabemos más acerca de la violencia doméstica contra los hombres. La violencia doméstica difiere de país a país, y de una época a otra. No hay reglas absolutas para la comprensión de las diferencias emocionales entre hombres y mujeres. Hay principios y las dinámicas que permiten la interpretación de las situaciones individuales. El abuso doméstico y la violencia contra los hombres y las mujeres tienen algunas similitudes y diferencias. El abuso doméstico también puede ser mental o emocional. Sin embargo, lo que va a herir a un hombre mentalmente y emocionalmente, en algunos casos puede ser muy diferente de lo que duele una mujer. Para algunos hombres, ser llamado un cobarde, impotente o un fracaso puede tener un impacto psicológico muy diferente de lo que en las mujeres. Poco amable y las crueles palabras duelen, pero puede hacer daño de diferentes maneras y persisten en diferentes formas.
La violencia doméstica, también conocida como maltrato conyugal, abuso o violencia de pareja, puede definirse en términos generales como un patrón de conductas abusivas por parte de uno o ambos socios en una relación íntima como el matrimonio, noviazgo, familia, amigos o la cohabitación de parejas.
La violencia doméstica tiene muchas formas:
• La agresión física (golpes, patadas, empujones, de restricción, el lanzamiento de objetos), o amenazas, abuso sexual, abuso emocional, la intimidación o el control dominante; acecho; pasivo, abuso, encubierta (negligencia), y la privación económica. La violencia doméstica puede o no puede constituir un delito, dependiendo de las estatuas locales, la gravedad y duración de los actos específicos, y otras variables. El consumo de alcohol y enfermedades mentales han sido frecuentemente asociados con el abuso.
La conciencia, la percepción y la documentación de la violencia doméstica difieren de país a país, y de una época a otra. Se estima que sólo alrededor de un tercio de los casos de violencia doméstica son reportados en los Estados Unidos y el Reino Unido. Según los Centros para el Control de Enfermedades, la violencia doméstica es un grave problema de salud pública prevenible que afecta a más de 32 millones de estadounidenses, o más del 10% de la población de EE.UU..
La violencia entre los cónyuges ha sido considerada un problema grave. Los Estados Unidos tienen una larga historia de precedente legal que condena la violencia conyugal. En 1879, especialista en derecho Nicholas St. John Green escribió: "Los casos en los tribunales americanos son uniformes en contra del derecho del marido a usar cualquier [físico] castigo, moderado o no, hacia la mujer, para cualquier propósito." Verde también cita el 1641 Cuerpo de Libertades de los colonos de la Bahía de Massachusetts - uno de los primeros documentos legales en la historia de Norteamérica - como principios de derecho, la condena de la violencia por cualquiera de los cónyuges.
Énfasis Popular ha tendido a ser en las mujeres como víctimas de la violencia doméstica. Muchos estudios muestran que las mujeres sufren mayores tasas de lesiones debido a la violencia doméstica, y algunos estudios muestran que las mujeres sufren mayores índices de asalto. Sin embargo, otras estadísticas muestran que mientras los hombres tienden a causar lesiones a tasas más altas, la mayoría de la violencia doméstica en general es recíproca.
Moderno atención a la violencia doméstica comenzó en el movimiento de mujeres de la década de 1970, en particular en el feminismo y los derechos de la mujer, como su preocupación por las esposas golpeadas por sus maridos llamó la atención. Sólo a partir de la década de 1970, y en particular en el masculinísimo y los movimientos de los hombres de la década de 1990, tiene el problema de la violencia doméstica contra los hombres ganan ninguna atención significativa.
Las estimaciones indican que 248 de cada 1.000 mujeres y 76 de cada 1.000 varones son víctimas de asalto físico y / o violación cometidos por sus cónyuges. Un informe de 1997 dice que los hombres mucho más que las mujeres no revelar la identidad de su atacante. Un estudio de 2009 mostró que había una mayor aceptación de los abusos perpetrados por mujeres que por hombres.
La violencia hacia los hombres es un grave problema social
Violencia de las mujeres hacia los hombres es un grave problema social. Aunque la atención se ha centrado en la violencia doméstica contra las mujeres, los investigadores sostienen que la violencia doméstica contra los hombres es un problema social importante digna de atención. Sin embargo, la cuestión de la victimización de los hombres de las mujeres ha sido muy discutida, debido en parte a los estudios que reportan las estadísticas drásticamente diferentes en cuanto a la violencia doméstica.
Algunos estudios de los estudios de la delincuencia general, muestra que los hombres son mucho más propensos que las mujeres a usar la violencia.
Según una de julio de 2000 Centros de Control de Enfermedades (CDC) reportan, los datos de la Oficina de Justicia, Nacional Crimen Victimización Survey muestran consistentemente que las mujeres tienen un riesgo significativamente mayor de la violencia de pareja que los hombres. Otros estudios-por lo general la familia y los estudios de la violencia doméstica demuestran que los hombres tienen más probabilidades de causar lesiones, pero también que cuando todos los actos de agresión física o la violencia son considerados en conjunto, las mujeres son igual de violentas que los hombres, o más violentas que los hombres.
Formas de expresión de la violencia doméstica en las parejas.
• Insultar o poner abajo a la pareja enfrente de amistades.
• Evitar que vaya a trabajar o la escuela.
• Impedir ver a sus familiares o amigos.
• Controlar cómo gasta el dinero, dónde vaya o lo que la pareja desgaste.
• Actos de celos, posesivo o constantemente acusar de infidelidad.
• Consumo de alcohol o uso de drogas, amenaza con la violencia o una arma.
• Patadas, empujones, bofetadas o perjudica a usted, sus hijos o sus mascotas.
• Agresiones durmiendo, borracho o no prestar atención a compensar la diferencia en la fuerza a tener relaciones.
• Fuerzas sexualmente o realizar actos sexuales contra su voluntad.
• Amenazar con decirle a sus amigos, familiares, colegas o miembros de la comunidad de su orientación sexual o identidad de género.
• Amenazar que las autoridades no ayudará a una persona homosexual, bisexual o de genero.
• Argumentar que los hombres son naturalmente violentos.
• Racionaliza los abusos como parte de una actividad masoquista.
Centros para el Control de Enfermedades (CDC)
En mayo de 2007, los investigadores del Centros para el Control de Enfermedades informaron sobre las tasas de auto-reportado violencia entre parejas utilizando datos de un estudio de 2001. En el estudio, casi una cuarta parte de los participantes reportaron algo de violencia en sus relaciones. La mitad de estas caras de los involucrados (“no recíproco") y la mitad de los ataques que participan tanto las agresiones y los ataques contra (“la violencia recíproca"). La comisión de la Mujer informó de un solo lado los ataques más del doble de frecuencia que los hombres (70% versus 29%). En todos los casos de violencia en la pareja, las mujeres tenían más probabilidades de sufrir lesiones que los hombres, pero el 25% de los hombres en las relaciones con los dos lados las denuncias de violencia lesiones en comparación con el 20% de las mujeres la presentación de informes de lesiones en relación con una violencia unilateral. Las mujeres tenían más probabilidades de sufrir lesiones en la no violencia recíproca.
Strauss, sostiene que estas discrepancias entre los dos conjuntos de datos se deben a varios factores. Por ejemplo, las notas de Strauss que las estadísticas del delito son compilados y analizados de manera diferente a las estadísticas de la violencia doméstica. Además, toma nota de Strauss que la mayoría de los estudios muestran que mientras que los hombres infligen la mayor parte de las lesiones, las mujeres son al menos igual de propensas que los hombres de la verdad, golpea, abofetea o físicamente de otra manera asalto a su pareja, y que tal asaltos relativamente menores a menudo aumentan la más grave asaltos. Agresiones leves cometidas por mujeres son también un problema importante, incluso cuando no provocar lesiones, ya que sitúan a las mujeres en peligro de represalias mucho más severas por los hombres. Se argumentó que, en golpear a la esposa a fin determinar, es esencial que las mujeres también para poner fin a lo que muchos consideran un patrón de "inofensivos" de bofetadas, patadas, o tira las cosas en una pareja masculina. Strauss también toma nota de que los datos confirman que las mujeres pueden ser violentas han sido suprimidas porque los datos contradicen los prejuicios que los hombres son responsables de la mayoría o la totalidad de violencia doméstica.
Las razones dadas para no reportar los incidentes de violencia domestica en los hombres
El informe de 2000 de los CDC, basado en entrevistas telefónicas con 8000 hombres y 8000 mujeres, informó que el 7,5% de los hombres afirman haber sido violadas o asaltado por un ambiente íntimo en algún momento de su vida útil (en comparación con el 25% de mujeres) y 0,9 por ciento de los hombres afirman haber sido violados o asaltados en los últimos 12 meses (frente al 1,5% de las mujeres).
El informe de CDC, (2007-2008) de la encuesta de las experiencias y la salud de los hombres que sufrieron la violencia de pareja en el último año. El estudio mostró que las víctimas masculinas de maltrato son muy reacias a denunciar la violencia o buscar ayuda. Las razones dadas para la no presentación de informes o reportaron el abuso domestico fueron:
(1) se avergüence a presentar;
(2) no puede ser creída, y
(3) puede ser acusado de ser un abusador cuando vienen hacia adelante.
Los hombres heterosexuales en EE.UU. 229, entre 18 y 59, había sido asaltado físicamente por su pareja femenina en años anteriores y no buscar ayuda. Los investigadores dicen que sus descubrimientos destacan la necesidad de la prevención en todos los niveles:
Hay muchas razones por las que no sabemos más acerca de la violencia doméstica y la violencia contra los hombres. Hay una serie de interacciones de frecuencia en la que estalla la violencia contra los hombres. He aquí un ejemplo que ilustra una dinámica común.
El esfuerzo de hombre a permanecer impasible
La mujer es ligeramente angustiada y molesta. Los anuncios de hombre de su malestar y preocupación que puede enojarse. La mujer trata de comunicarse y hablar de sus sentimientos. Ella quiere hablar, se sienten apoyados y sentirse menos solo. Que inicialmente algunos de los atributos de su angustia o problemas con él. El hombre empieza a sentirse a la defensiva, se apaga emocional y los intentos de resolver los problemas de manera racional. Se siente una pelea se acerca. La mujer se siente desamparada, ignorado y luego se enfada. Ella quiere que él para compartir el problema y que no se siente que tiene un problema.
El hombre tratará de permanecer impasible y permanecer en control de él.
Se evita la aceptación de cualquier culpa de cómo se siente. Él también está preocupado de que puede explotar en cualquier momento y que seguramente lo hará si habla de sus sentimientos. El hombre se empieza a hablar de su problema como si pudiera sentir mejor si se decidiera a escuchar a él y dejar de actuar tan molesto. Él no entiende cómo se siente y trata de mantener la calma. Él le dice a calmarse y termina mirando insensible. Ella comienza a preguntarse si tiene algún sentimiento. Ella le dice que él piensa que él es perfecto. Él dice que no es perfecto. Ella lo llama insensible. La mira y no dice nada pero se ve irritada.
La mujer se siente frustrado de que no se revelan sus sentimientos y que actúa como él está en control. Por otro lado, el hombre se siente fuera de control y como no hay lugar para los sentimientos de nadie en la conversación, pero la de ella. La comunicación se rompe y la mujer empieza a insultar al hombre. Cuando el hombre finalmente expresa su desaprobación y los intentos de poner fin a la lucha. La mujer se enfurece y puede arrojar algo. El hombre suele sufrir los insultos y las interacciones así por semanas o meses. Este patrón se convierte en un conjunto de periódicos y toda la experiencia demasiado familiar. El hombre se vuelve cada vez más sensible a cómo la mujer los actos y se convierte en evitación y poco favorable. El hombre empieza a creer que no hay nada que pueda hacer y que puede ser su culpa entera. Su frustración y la ira pueden crear durante meses como este.
La puerta se ha abierto a la violencia.
Este riesgo de violencia aumenta cuando la mujer insulte al hombre delante de sus hijos, amenaza a la relación del hombre con sus hijos, o se niega a controlar su conducta abusiva cuando los niños están presentes. Se le puede llamar a un padre terrible, o un marido terrible delante de los niños. Finalmente, se siente indignado no sólo por cómo lo trata, pero ¿cómo su comportamiento está perjudicando a los niños. En algún punto el hombre puede tirar algo, ponche de una pared, o golpe con el puño con fuerza para desahogar su ira y para comunicar que ha llegado a sus límites. Hasta ahora nunca se ha escuchado lo que tenía que decir. Él decide que tal vez ella no se detendrá si se puede ver qué tan furioso que se ha convertido. En lugar de reconocer que ha llegado a sus límites, expresar su enojo físicamente tiene el efecto contrario.
El hombre ha tratado de ocultar su enojo
Durante mucho tiempo el hombre ha tratado de ocultar su enojo. ¿Por qué creen que la mujer que realmente quiere decir esto? Después de todo, que ha colocado con su abuso por un largo tiempo sin hacer nada. En vez de darse cuenta de que las cosas han salido de control, la mujer puede acercarse a él y decir algo como, "¿Qué vas a hacer? Golpearme? Adelante. Llamaré a la policía y nunca verás a tus hijos”.
Una vez que expresó su enojo físicamente, la situación se volvió peligrosa para él y para ella. La puerta se ha abierto a la violencia de ancho. Se debe a pie. Cuando lo hace a pie, termina más enojado que nunca, se grita obscenidades a él y golpearle repetidamente. Incluso puede pegarle con un objeto.
El abuso doméstico y violencia contra los hombres
Hay muchas razones por las que no sabemos más acerca de la violencia doméstica contra los hombres. En primer lugar, la incidencia de violencia doméstica denunciados varones parece ser tan bajo que es difícil obtener estimaciones fiables. Además, se ha tomado años de actividades de promoción y apoyo para alentar a las mujeres a denunciar la violencia doméstica. Prácticamente nada se ha hecho para alentar a los hombres a reportar el abuso. La idea de que los hombres pueden ser víctimas de violencia doméstica es tan impensable que muchos hombres ni siquiera se intentan denunciar la situación.
La dinámica de la violencia doméstica y la violencia también es diferente entre hombres y mujeres. Las razones, los propósitos y motivaciones son a menudo muy diferentes entre los sexos. Aunque la consejería psicológica y la comunidad han respondido a la violencia doméstica y la violencia contra la mujer, ha habido muy poca inversión de recursos para atender y entender los problemas de violencia doméstica y la violencia contra los hombres. En la mayoría de los casos, el daño físico causado por los hombres es mucho mayor que el daño físico real modulada por las mujeres. El impacto de la violencia doméstica es menos aparente y menos propenso a llegar a la atención de los demás cuando se abusa de los hombres. Por ejemplo, se supone que un hombre con un golpe o el ojo negro estaba en una pelea con otro hombre o se lesionan en el trabajo o en deportes de contacto. Incluso cuando los hombres no informar de abusos y la violencia doméstica, la mayoría de la gente está tan asombrado por lo general los hombres terminan sintiéndose como nadie les cree.
El problema con supuestos sobre el abuso doméstico y la violencia
Es una presunción generalizada de que las mujeres son siempre las víctimas y los hombres son siempre los culpables. Entre el 50 y el 60% de todos los abusos y la violencia doméstica es contra las mujeres. Hay muchas razones por qué la gente asume que los hombres nunca son víctimas y por qué las mujeres suelen ignorar la posibilidad. Por un lado, la violencia doméstica y la violencia han sido minimizadas, justificada e ignorada durante mucho tiempo. Las mujeres son ahora más organizada, solidaria y abierta acerca de la epidemia de violencia doméstica y la violencia contra la mujer. Muy poca atención se ha prestado a la cuestión de la violencia doméstica y violencia contra los hombres - sobre todo porque la violencia contra las mujeres ha sido tan evidente y ha sido ignorada durante tanto tiempo.
¿Qué es el abuso doméstico y violencia contra los hombres?
No hay reglas absolutas para la comprensión de las diferencias emocionales entre hombres y mujeres. Hay principios y las dinámicas que permiten la interpretación de las situaciones individuales. El abuso doméstico y la violencia contra los hombres y las mujeres tienen algunas similitudes y diferencias. Para los hombres o mujeres, la violencia doméstica incluye empujones, bofetadas, golpes, tirar objetos, obligando a cerrar una puerta o golpear a la otra persona con un objeto, o usar un arma.
El abuso doméstico también puede ser mental o emocional. Sin embargo, lo que va a herir a un hombre mentalmente y emocionalmente, en algunos casos puede ser muy diferente de lo que duele una mujer. Para algunos hombres, ser llamado un cobarde, impotente o un fracaso puede tener un impacto psicológico muy diferente de lo que en las mujeres. Poco amable y las crueles palabras duelen, pero puede hacer daño de diferentes maneras y persisten en diferentes formas. En la mayoría de los casos, los hombres son más profundamente afectados por el abuso emocional que el maltrato físico. Por ejemplo, la capacidad de tolerar y "sacudir" un asalto físico de las mujeres frente a otros hombres en algunos casos pueden tranquilizar a un hombre que es fuerte y comunicar a otros hombres que pueden vivir hasta el código de no golpear a un mujer.
Un número significativo de los hombres son demasiado sensibles a abuso emocional y psicológico. En algunos casos, un hombre emocionalmente humillante delante de otros hombres puede ser más devastadores que el abuso físico. Algunos profesionales han observado que el abuso mental y emocional puede ser un área donde las mujeres son a menudo "brutal" que los hombres. Los hombres en cambio son más rápidos que recurrir al abuso físico y son más capaces de agresiones físicas que son más brutales - incluso mortales.
¿Por qué el abuso doméstico contra los hombres no se reconoce?
La violencia doméstica contra los hombres no se reconoce por las siguientes razones:
• La incidencia de la violencia doméstica contra los hombres parece ser tan bajo que es difícil obtener estimaciones fiables.
• Se ha tomado años de actividades de promoción y apoyo para alentar a las mujeres a denunciar la violencia doméstica. Prácticamente nada se ha hecho para alentar a los hombres a reportar el abuso.
• La idea de que los hombres pueden ser víctimas de violencia doméstica y la violencia es tan impensable para la mayoría de la gente que muchos hombres ni siquiera se intenta denunciar la situación.
• El asesoramiento psicológico y de la comunidad han respondido a la violencia doméstica y la violencia contra la mujer. No ha hecho lo suficiente para detener el abuso contra la mujer. Ha habido muy poca inversión de recursos para abordar las cuestiones de violencia doméstica y la violencia contra los hombres.
• En la mayoría de los casos, el daño físico causado por los hombres es mucho mayor que el daño físico real modulada por las mujeres. El impacto de la violencia doméstica es menos aparente y menos propenso a llegar a la atención de los demás.
• Aun cuando los hombres no informar de abusos y la violencia doméstica, la mayoría de la gente está tan asombrado, los hombres suelen terminar sintiéndose como nadie les creyó. Es generalmente admitido que un hombre con un golpe o el ojo negro estaba en una pelea con otro hombre o se lesionan en el trabajo o mientras se practican deportes de contacto. Las mujeres no suelen hacer esas cosas.
Muros de Silencios
Es particularmente difícil para los hombres revelar que fueron sexualmente atacados. Nuestra sociedad nos condiciona a creer que los hombres deben estar siempre “en control”: de sus emociones, de otras personas y de su entorno. Se les enseña a definirse a sí mismos como hombres por el grado al que puedan alcanzar con éxito este control. Como consecuencia, la mayoría de hombres no cree que será una “víctima”, y especialmente no en el terreno sexual. Cuando esto ocurre a menudo provoca un fuerte choque emocional, siendo algo tan alejado de la experiencia normal de los hombres.
No sólo es difícil para los hombres aceptar el ser sexualmente atacados, sino también común que vivan en silencio, ya que las reacciones de otras personas aumentan la sensación de ser victimizados. Al igual que al sobreviviente le resulta difícil creer lo que le ha ocurrido, también otras personas responden con incredulidad. Si un hombre revela que fue abusado sexualmente, a menudo se le castiga aún más cuando su “hombría” y orientación sexual son cuestionadas
Las características de los hombres o las mujeres que son abusivos caen en tres categorías.
• Abuso de Alcohol. El abuso de alcohol es una causa importante y desencadenar la violencia doméstica. La gente, que están intoxicadas tiene menos control de impulsos, se frustran fácilmente, tienen más malentendidos y son generalmente propensos a recurrir a la violencia como solución a los problemas. Las mujeres que hombres malos tratos son a menudo alcohólicos.
• Trastornos psicológicos. Hay ciertos problemas psicológicos, principalmente trastornos de la personalidad, en la que las mujeres se caracterizan por ser abusivo y violento hacia los hombres. Trastorno de personalidad limítrofe es un diagnóstico que se encuentra casi exclusivamente con mujeres. Aproximadamente de 1 a 2 por ciento de todas las mujeres tienen un trastorno límite de la personalidad. Al menos el 50% del total de la violencia doméstica y la violencia contra los hombres está relacionado con la mujer que tiene un trastorno límite de la personalidad. El trastorno también está asociado con la conducta suicida, cambios de humor severos, la mentira, problemas sexuales y el abuso de alcohol.
• Las expectativas poco realistas, las hipótesis y conclusiones. Las mujeres que son abusivas hacia los hombres suelen tener expectativas poco realistas y hacer demandas poco realistas de los hombres. Estas mujeres normalmente experimentan episodios repetidos de depresión, ansiedad, frustración e irritabilidad que atribuyen a la conducta de un hombre. De hecho, su estado mental y emocional es el resultado de sus propias inseguridades, problemas emocionales, y el trauma durante la infancia o incluso la retirada del alcohol. Se culpa a los hombres en lugar de admitir sus problemas, asumir la responsabilidad de cómo viven su vida o hacer algo sobre cómo se hacen miserable. Se niegan a entrar en tratamiento y pueden incluso insisten en que el hombre necesita tratamiento.
En lugar de ayudarse a sí mismas, culpan a un hombre por lo que sienten y creen que un hombre debe hacer algo para sentirse mejor. A menudo se medican a sus emociones con el alcohol. Cuando los hombres no pueden hacer sentir mejor, estas mujeres se frustran y se supone que los hombres están haciendo a propósito.
Además, incluso cuando los informes de abuso doméstico y la violencia contra los hombres, la mayoría de la gente es incrédula de este tipo de abuso por factores culturales; los hombres suelen terminar sintiéndose como nadie les cree. Prácticamente nada se ha hecho para alentar a los hombres a reportar el abuso. La idea de que los hombres pueden ser víctimas de abuso doméstico es tan “inconcebible” que muchos hombres ni siquiera se intentan denunciar la situación.
Aunque la consejería psicológica y la comunidad internacional respondieron a la violencia doméstica contra la mujer, ha habido poca inversión en recursos para atender y entender las cuestiones de violencia doméstica contra los hombres. Este es un grave problema social y un comportamiento aprendido reforzado por la cultura machista.
Bibliography and References:
1. Markowitz, Sara. "The Price of Alcohol, Wife Abuse, and Husband Abuse." Southern Economic Journal. 67 no2 279-303 O 2000
2. Dutton, Donald G. (1994) Patriarchy and Wife Assault: The Ecological Fallacy. Violence and Victims, 1994, 9, 2, pp. 125–140.
3. Tjaden and Thoennes 2000
4. Green, Nicholas St. John. 1879. Criminal Law Reports: Being Reports of Cases Determined in the Federal and State Courts of the United States, and in the Courts of England, Ireland, Canada, etc. with notes. Hurd and Houghton.
5. Dutton, 1994
6. Strauss, 2005
7. Archer, 2000
8. Straus, Murray A.” State-to-state differences in social inequality and social bonds in relation to assaults on wives in the United States." Journal of Comparative Family Studies. 25 (1994): 7-24.
9. Deal, J. E., & Wampler, K. S. (1986). Dating violence: The primacy of previous experience. Journal of Social and Personal Relationships, 3, 457-471.
10. National Family Violence Survey, 2000, http://www.ncjrs.gov/pdffiles1/nij/183781.pdf
11. Violence-Related Injuries Treated in Hospital Emergency Departments, August 1997.
12. Robertson, Kirsten. Murachver, Tamar.” Attitudes and Attributions Associated With Female and Male Partner Violence." Journal of Applied Social Psychology v. 39 no.7 (July 2009) p. 481-512
13. Wallace, Harvey (2004). Family Violence: Legal, Medical, and Social Perspectives. Allyn & Bacon.
Fuente: http://peruimmigrationdocumentationproject.blogspot.com/2010/01/abuso-domestico-y-violencia-contra-los.html
Tomado de: http://dihargentina.blogspot.com.ar/2010/11/abuso-domestico-y-violencia-contra-los.html
31 octubre 2014
30 octubre 2014
Los mensajes ET de la NSA
Durante los últimos días ha apareciendo en diferentes medios una noticia sobre la desclasificación por parte de la NSA (Agencia de Seguridad Americana) de documentos relacionados con unos mensajes extraterrestres que habrían sido recibidos en la Tierra en algún momento del pasado reciente.
La página de la NSA en la que aparecen estos documentos es esta: http://www.nsa.gov/public_info/declass/ufo/index.shtml
Los documentos en cuestión son los titulados:
- Extraterrestrial Intelligence by Howard H. Campaigne
- Key to the Extraterrestrial Messages by H. Campaigne
En el primero de los documentos se dice:
En la más reciente publicación de la revista técnica de la NSA (vol. XI, nº 1) el Sr. Lambros D. Callimahos discutía ciertos aspectos de la inteligencia extraterrestre e incluía varios mensajes para probar el ingenio de los lectores. En las siguientes páginas, el Dr. H. H. Campaigne ofrece mensajes adicionales del espacio exterior.A continuación, y con otro tipo de letra (como si se tratase del enunciado de un ejercicio), escribe:
Recientemente un numero de mensajes han sido recibidos desde el espacio exterior. La transmisión no fue continua sino que tiene pausas que segmentan piezas que pueden ser tomadas como unidades, que son repetidas una y otra vez. …El Sr Lambros (1910 – 1977) fue un maestro de la criptografía que trabajó para la Armada de los Estados Unidos. Impartió 32 cursos de su famoso CA-400, que es un curso de criptología avanzada. Los que se graduaban en este curso pertenecían a una élite de criptoanalistas, que automáticamente pasaban a formar parte de la Dundee Society.
En el invierno de 1966, Callimahos escribió un artículo en la revista técnica de la NSA. Es este. En él se dice:
No estamos solos en el Universo. Hace unos años esta afirmación podría parecer descabellada. Hoy en día esta posibilidad se da por supuesta por muchos científicos. Sir Bernard Lovell, uno de los mejores radioastrónomos del mundo, ha calculado que incluso con un margen de error del 5000%, en nuestra propia galaxia deben de haber unos 100 millones de estrellas que tienen planetas en los que las condiciones son las adecuadas para que se desarrolle la evolución orgánica. Si consideramos el resto de galaxias del Universo, el número de estrellas potenciales es astronómico. Según Frank D. Drake (ver ecuación de Drake) el número de civilizaciones que podrían haber surgido serían del orden de los mil millones. La pregunta es: “¿Dónde se fue todo el mundo?”
…
Si otra civilización estuviera tratando de establecer comunicación con nosotros, en primer lugar trataría de enviarnos alguna señal que nos permitiese distinguirla de entre el ruido cósmico aleatorio. Una vez que hubiésemos recibido una señal reconocible, sería el momento de tratar de entenderla. Por ejemplo, podría empezar con secuencias de señales que se correspondiesen con series de números naturales: 1,2,3… seguidos quizá por números primos. Podría continuar con pequeños pulsos de igual duración de inicio y parada, que ocasionalmente podrían limitar al inicio y fin otros pulsos. Al ordenar estas series de pulsos, uno en cada línea, podría mostrar un circulo, el teorema de Pitágoras, o algún diseño geométrico. Estas señales que tendrían la misión de captar la atención podrían ir seguidas de otras enfocadas a enseñar el lenguaje usado en el mensaje.
…
Después de una conferencia impartida en Green Bank en 1961 en la que se trataba la posibilidad de comunicarse con otros planetas, uno de los participantes, Bernard M. Oliver, construyó un mensaje hipotético, que se componía de 1271 dígitos binarios (o bits). Debido a que 1271 tiene solo 2 factores primos, 31 y 41, induce a representarlo en la forma de 41 líneas de 31 bits cada una, o bien, 31 líneas de 41 bits cada una.
…
A modo de ejemplo para mostrar cuanta información puede contener un mensaje con el mínimo de material, consideremos un mensaje que me he inventado como un posible mensaje inicial procedente del espacio exterior que podríamos recibir:
A estas alturas, creo que ya habréis aceptado que lo que muestra la NSA son ejemplos adicionales al publicado en la revista de 1966. Pero por si todavía hay alguna duda, revisemos lo que dice el segundo documento (clave para los mensajes extraterrestres):
Las últimas dos lecciones no fueron publicadas con las primeras para no hacer el ejercicio demasiado largo.
Volviendo al ejercicio vemos que hemos descifrado el significado de los símbolos básicos…Una vez más, los medios alternativos han tomado una información parcial, y la han mostrado como lo que no es, con el fin de acaparar la atención y fomentar la idea de que los gobiernos están ocultando que se está manteniendo ya comunicación con civilizaciones extraterrestres, y que se acerca la fecha de que este contacto se hará público.
No sé si esto será así o no, pero lo que es indudable es que esto no es una prueba de ello.
Tomado de: http://www.lamentiraestaahifuera.com/2011/04/28/los-mensajes-et-de-la-nsa/
Etiquetas:
ciencia,
curiosidades,
sociedad
29 octubre 2014
Temas para Conky, monitorizando con estilo
Conky es una de las herramientas más apreciadas por los usuarios que
necesitan información constante de sus sistemas. El desarrollo lleva
años disponible, pero ha sido últimamente cuando a sus prestaciones de
monitorización se le han unido una serie de capacidades de personalización que son realmente fantásticas.
Lo demuestran los muchos temas que existen para Conky, y que permiten adaptar estos indicadores al estilo que más nos convenga para nuestro diseño de escritorio, sus iconos y sus tipografías.
Para este artículo he unido los ejemplos y referencias que he encontrado en dos artículos, uno de LinuxAndLife, y otro de XtremeDiary, y como siempre digo en estos casos, el mérito es totalmente suyo; yo me limito a unificar la información y presentárosla para que la tengáis un poquito más fácil su acceso.
WhiteCircles by WindGarbin
Full Screen by arpbook
WOW Light WorldWide by J3RI3L
Conky by Bruce
Black Column by arpbook
Conky by naaamo2004
Conky Flavours
Tomado de: http://www.muylinux.com/2012/02/02/26-temas-conky-monitoriza-estilo
Lo demuestran los muchos temas que existen para Conky, y que permiten adaptar estos indicadores al estilo que más nos convenga para nuestro diseño de escritorio, sus iconos y sus tipografías.
Para este artículo he unido los ejemplos y referencias que he encontrado en dos artículos, uno de LinuxAndLife, y otro de XtremeDiary, y como siempre digo en estos casos, el mérito es totalmente suyo; yo me limito a unificar la información y presentárosla para que la tengáis un poquito más fácil su acceso.
WhiteCircles by WindGarbin
Full Screen by arpbook
WOW Light WorldWide by J3RI3L
Conky by Bruce
Conky by taklertamas
RenjiConky by tsompanis
Conky by vsv
A New Start by alecive
SpaceShip by WindGarbin
Conky by rahulthewallBlack Column by arpbook
Conky by naaamo2004
Conky Arch Theme by belhor
Conky Lucid Blue by djspiderConky Flavours
Conky Miui por BugRZA
Glass Conky por Lacoporosso
Conky Tab por lacoporosso
Conky Workspace Indicator por aresgon
Electroluminiscent Conky por malbzamora
Minimal Conky por Lacoporosso
Conky Clock por cypher-neo
Conky Calendar por desm0tes
Conky Cube por Votritis
Electric Conky por SuNjACk94
Conky Aperture por Fenouille84
¡Que los disfrutéis!
Etiquetas:
bsd,
consola,
curiosidades,
electronica,
informatico,
linux,
redeslibres,
slackware,
tics,
viajes
28 octubre 2014
La CNC alerta a los usuarios por SMS sospechosos
En los últimos días, la Comisión Nacional de Comunicaciones (CNC) recibió una importante cantidad de denuncias de usuarios de telefonía celular que afirman haber recibido un SMS con el mensaje “Agendame” o “¿Te puedo llamar?”. En todos los casos, el código de área del número de teléfono desde el que fueron enviados los mensajes es el 0261, perteneciente a la provincia de Mendoza.
Frente a la reiteración de consultas recibidas, el organismo tomará intervención arbitrando las medidas correspondientes con el propósito de minimizar sus posibles efectos.
Si bien los mensajes en cuestión no constituyen en sí mismos acciones delictivas, se recomienda a los usuarios que, en caso de recibir mensajes de texto como el descripto o similares: nunca llamar al número de teléfono desde donde ha llegado el mensaje de texto ni a cualquier otro que se haya indicado; no aportar datos de identidad, direcciones, teléfonos de contacto, ni casillas de correo electrónico o claves bancarias.
Por consultas o asesoramiento, comunicarse con nuestra línea gratuita 0800-333-3344 o a través de la página web: www.cnc.gov.ar
Tomado de: http://www.cnc.gob.ar/noticia_detalle.asp?idnoticia=330
Frente a la reiteración de consultas recibidas, el organismo tomará intervención arbitrando las medidas correspondientes con el propósito de minimizar sus posibles efectos.
Si bien los mensajes en cuestión no constituyen en sí mismos acciones delictivas, se recomienda a los usuarios que, en caso de recibir mensajes de texto como el descripto o similares: nunca llamar al número de teléfono desde donde ha llegado el mensaje de texto ni a cualquier otro que se haya indicado; no aportar datos de identidad, direcciones, teléfonos de contacto, ni casillas de correo electrónico o claves bancarias.
Por consultas o asesoramiento, comunicarse con nuestra línea gratuita 0800-333-3344 o a través de la página web: www.cnc.gov.ar
Tomado de: http://www.cnc.gob.ar/noticia_detalle.asp?idnoticia=330
27 octubre 2014
Internet y los delitos sexuales: más allá del sentido común
En esta complicada tensión entre la protección de los derechos de los condenados y la prevención de posibles futuros delitos, Internet plantea nuevos desafíos.
Por Sebastián Guidi, abogado*
Si usted tiene una cuenta de Facebook, en algún momento declaró, entre las condiciones de uso, no haber sido declarado culpable de ningún delito sexual. Si usted fue condenado por extorsión, evasión de impuestos, lavado de dinero, genocidio, traición a la Patria, falsificación de moneda, tortura, robo de ganado o trata de personas, puede seguir usando su Facebook sin inconvenientes; pero si fue condenado por un delito sexual -que en algunos países incluyen la práctica de la homosexualidad, orinar en público o tener sexo consentido con una persona menor de edad, por más que usted tenga dieciocho años y luego se case y tenga hijos con esa persona- debe cerrarla.
Es probable que esto no le parezca descabellado: tal vez no haya grupo que genere un rechazo más visceral que los agresores sexuales, cualquier medida que se tome contra ellos sólo puede criticarse por insuficiente. Pertenecen a lo heterogéneo para George Bataille, a lo abyecto para Julia Kristeva. Son algo totalmente ajeno a nuestra lógica, no podemos hablar de ellos sin, cívicamente, estremecernos. Como decía Hannah Arendt del mal radical, está tan fuera de nuestra comprensión que ante él no puede decirse otra cosa que “eso nunca debería haber sucedido”.
Tal vez por eso, en cada vez más países se restringe la libertad de los agresores sexuales aun mucho tiempo después de cumplidas sus condenas. En 1994, tras la desaparición de un niño de 11 años en el estado de Minessota, se sancionó la primera ley de registro de condenados por delitos sexuales, que llevó justamente su nombre: la Ley Jacob Wetterling. Desde entonces, las leyes que regulan estos registros se endurecieron progresivamente. En muchos estados, los agresores sexuales quedan asentados de por vida en registros públicos -lo que ha llevado a más de un vigilante a cometer crímenes seriales contra ellos-, se les prohíbe ejercer ciertas ocupaciones -por ejemplo, manejar coches fúnebres- y deben informar periódicamente a la policía su residencia -la que además no puede estar a menos de cierta distancia de escuelas, iglesias o clubes, condición que ha llevado a grupos de condenados a vivir bajo un puente para cumplir con la ley.
Las políticas de registro de agresores sexuales están, sin embargo, basadas en ciertos mitos que ellas mismas colaboran a perpetuar. Por ejemplo, suele decirse que los delitos sexuales tienen el mayor grado de reincidencia. Sin embargo, estudios empíricos llevados a cabo en diversos países han mostrado precisamente lo contrario: su tasa de reincidencia es menor que la de los delitos contra la vida o la propiedad.
Otro dato no muy difundido es que los casos de agresores sexuales que eligen aleatoriamente a sus víctimas es estadísticamente minoritario. Estos casos, que son los que aparecen rápidamente disponibles para la memoria por ser los más exhibidos por los medios de comunicación, ocultan que la enorme mayoría de delitos sexuales son cometidos por personas que están dentro del círculo social de la víctima: familiares, novios, esposos, médicos, tutores. Los delitos sexuales nos dicen más sobre la jerarquía de los géneros y el lugar del sexo en nuestra sociedad que sobre la existencia de unos pocos seres desviados, irrecuperables, monstruosos.
Estas razones tal vez expliquen el fracaso de la política de los registros, sobre el que hay cada vez más consenso entre los académicos. Por ejemplo, el libro de Charles Patrick Ewing, Justice Perverted, recoge varios estudios empíricos y, bajo el sugestivo subtítulo “Más allá del sentido común” advierte que los únicos efectos de los registros, que cuestan miles de millones de dólares para ser puestos en práctica, parecen haber sido dar la impresión de que el gobierno hace algo para prevenir los delitos sexuales, dar cierta sensación de seguridad a la población y agregar una nueva capa de castigo a quienes fueron condenados.
En esta complicada tensión entre la protección de los derechos de los condenados y la prevención de posibles futuros delitos, Internet plantea nuevos desafíos.
En 2012, frente a una demanda promovida por la ACLU, un juez federal declaró inconstitucional una ley del estado de Louisiana que prohibía a los condenados por delitos sexuales acceder a redes sociales, afirmando que la vaguedad del lenguaje con la que estaba redactada impedía prácticamente cualquier acceso a Internet y por lo tanto violaba la libertad de expresión. Tras una reacción virulenta, la legislatura estadual sancionó inmediatamente una nueva ley en la que, si bien no se les restringe el acceso a Internet, se les obliga a declarar su condición de condenados en cualquier red social en la que participen. Una ley similar fue declarada inconstitucional en el estado de Indiana.
No tengo nada parecido a una respuesta para estos problemas. Sólo quiero destacar que, al igual que con las políticas del registro, los datos pueden ser una mejor guía que el sentido común. Como decía W. S. Maugham, el sentido común está hecho de los prejuicios de la infancia, la idiosincrasia del carácter individual y la opinión de los diarios. La violencia sexual es inaceptable, pero renunciar a tomarse en serio la posibilidad de que quienes han cometido un delito puedan ser rehabilitados también lo es. Ignorar el problema sólo lo empeora.
Los estudios han mostrado que la tasa de reincidencia entre los agresores sexuales ha bajado cuando reciben un tratamiento adecuado y son reintegrados a la sociedad en la que viven. Patty Wetterling, madre de Jacob y una de las principales propulsoras de las leyes de registro en la década de 1990, recientemente ha declarado que “son seres humanos que han cometido un error. Si queremos que tengan éxito, necesitaremos construir un lugar para integrarlos en nuestra cultura. Hoy, uno no podría entrar en una iglesia o reunión y decir ‘yo era un agresor sexual pero pasé por un tratamiento, ahora tengo una familia adorable y estoy muy agradecido de pertenecer a esta comunidad’. No hay lugar para las historias de éxito. Nadie las cree.”
Seguramente dentro de poco en nuestros países tendremos que pensar si hay lugar en Internet para las historias de éxito. Tal vez tengamos que ir pensando la respuesta.
*Sebastián Guidi. Abogado. Docente de derecho constitucional. @sebasguidi
Tomado de: http://www.digitalrightslac.net/internet-y-los-delitos-sexuales-mas-alla-del-sentido-comun/
Por Sebastián Guidi, abogado*
Si usted tiene una cuenta de Facebook, en algún momento declaró, entre las condiciones de uso, no haber sido declarado culpable de ningún delito sexual. Si usted fue condenado por extorsión, evasión de impuestos, lavado de dinero, genocidio, traición a la Patria, falsificación de moneda, tortura, robo de ganado o trata de personas, puede seguir usando su Facebook sin inconvenientes; pero si fue condenado por un delito sexual -que en algunos países incluyen la práctica de la homosexualidad, orinar en público o tener sexo consentido con una persona menor de edad, por más que usted tenga dieciocho años y luego se case y tenga hijos con esa persona- debe cerrarla.
Es probable que esto no le parezca descabellado: tal vez no haya grupo que genere un rechazo más visceral que los agresores sexuales, cualquier medida que se tome contra ellos sólo puede criticarse por insuficiente. Pertenecen a lo heterogéneo para George Bataille, a lo abyecto para Julia Kristeva. Son algo totalmente ajeno a nuestra lógica, no podemos hablar de ellos sin, cívicamente, estremecernos. Como decía Hannah Arendt del mal radical, está tan fuera de nuestra comprensión que ante él no puede decirse otra cosa que “eso nunca debería haber sucedido”.
Tal vez por eso, en cada vez más países se restringe la libertad de los agresores sexuales aun mucho tiempo después de cumplidas sus condenas. En 1994, tras la desaparición de un niño de 11 años en el estado de Minessota, se sancionó la primera ley de registro de condenados por delitos sexuales, que llevó justamente su nombre: la Ley Jacob Wetterling. Desde entonces, las leyes que regulan estos registros se endurecieron progresivamente. En muchos estados, los agresores sexuales quedan asentados de por vida en registros públicos -lo que ha llevado a más de un vigilante a cometer crímenes seriales contra ellos-, se les prohíbe ejercer ciertas ocupaciones -por ejemplo, manejar coches fúnebres- y deben informar periódicamente a la policía su residencia -la que además no puede estar a menos de cierta distancia de escuelas, iglesias o clubes, condición que ha llevado a grupos de condenados a vivir bajo un puente para cumplir con la ley.
Las políticas de registro de agresores sexuales están, sin embargo, basadas en ciertos mitos que ellas mismas colaboran a perpetuar. Por ejemplo, suele decirse que los delitos sexuales tienen el mayor grado de reincidencia. Sin embargo, estudios empíricos llevados a cabo en diversos países han mostrado precisamente lo contrario: su tasa de reincidencia es menor que la de los delitos contra la vida o la propiedad.
Otro dato no muy difundido es que los casos de agresores sexuales que eligen aleatoriamente a sus víctimas es estadísticamente minoritario. Estos casos, que son los que aparecen rápidamente disponibles para la memoria por ser los más exhibidos por los medios de comunicación, ocultan que la enorme mayoría de delitos sexuales son cometidos por personas que están dentro del círculo social de la víctima: familiares, novios, esposos, médicos, tutores. Los delitos sexuales nos dicen más sobre la jerarquía de los géneros y el lugar del sexo en nuestra sociedad que sobre la existencia de unos pocos seres desviados, irrecuperables, monstruosos.
Estas razones tal vez expliquen el fracaso de la política de los registros, sobre el que hay cada vez más consenso entre los académicos. Por ejemplo, el libro de Charles Patrick Ewing, Justice Perverted, recoge varios estudios empíricos y, bajo el sugestivo subtítulo “Más allá del sentido común” advierte que los únicos efectos de los registros, que cuestan miles de millones de dólares para ser puestos en práctica, parecen haber sido dar la impresión de que el gobierno hace algo para prevenir los delitos sexuales, dar cierta sensación de seguridad a la población y agregar una nueva capa de castigo a quienes fueron condenados.
En esta complicada tensión entre la protección de los derechos de los condenados y la prevención de posibles futuros delitos, Internet plantea nuevos desafíos.
En 2012, frente a una demanda promovida por la ACLU, un juez federal declaró inconstitucional una ley del estado de Louisiana que prohibía a los condenados por delitos sexuales acceder a redes sociales, afirmando que la vaguedad del lenguaje con la que estaba redactada impedía prácticamente cualquier acceso a Internet y por lo tanto violaba la libertad de expresión. Tras una reacción virulenta, la legislatura estadual sancionó inmediatamente una nueva ley en la que, si bien no se les restringe el acceso a Internet, se les obliga a declarar su condición de condenados en cualquier red social en la que participen. Una ley similar fue declarada inconstitucional en el estado de Indiana.
No tengo nada parecido a una respuesta para estos problemas. Sólo quiero destacar que, al igual que con las políticas del registro, los datos pueden ser una mejor guía que el sentido común. Como decía W. S. Maugham, el sentido común está hecho de los prejuicios de la infancia, la idiosincrasia del carácter individual y la opinión de los diarios. La violencia sexual es inaceptable, pero renunciar a tomarse en serio la posibilidad de que quienes han cometido un delito puedan ser rehabilitados también lo es. Ignorar el problema sólo lo empeora.
Los estudios han mostrado que la tasa de reincidencia entre los agresores sexuales ha bajado cuando reciben un tratamiento adecuado y son reintegrados a la sociedad en la que viven. Patty Wetterling, madre de Jacob y una de las principales propulsoras de las leyes de registro en la década de 1990, recientemente ha declarado que “son seres humanos que han cometido un error. Si queremos que tengan éxito, necesitaremos construir un lugar para integrarlos en nuestra cultura. Hoy, uno no podría entrar en una iglesia o reunión y decir ‘yo era un agresor sexual pero pasé por un tratamiento, ahora tengo una familia adorable y estoy muy agradecido de pertenecer a esta comunidad’. No hay lugar para las historias de éxito. Nadie las cree.”
Seguramente dentro de poco en nuestros países tendremos que pensar si hay lugar en Internet para las historias de éxito. Tal vez tengamos que ir pensando la respuesta.
*Sebastián Guidi. Abogado. Docente de derecho constitucional. @sebasguidi
Tomado de: http://www.digitalrightslac.net/internet-y-los-delitos-sexuales-mas-alla-del-sentido-comun/
Etiquetas:
abuso,
argentina,
delito,
informatico,
sociedad
24 octubre 2014
Saltar la seguridad de los portales cautivos wifi desde Android
Buenas a todos.
Esta vez les traigo una entrada en el modo convencional, estrictamente sobre seguridad, y sin videos.
Durante este finde estuve viendo los videos de las presentaciones Rooted 2014 que se publicaron en la página de Security By Default y econtré una herramienta muy interesante de un hack que venía haciendo a mano hace un tiempo.
Muchas veces nos encontramos en un espacio público (restaurant, hotel, estacion de servicio, almacen de doña Clota) donde al momento de conectarnos a la red con un SSID referente al lugar establecemos la conexión correctamente pero al momento de navegar nos encontramos con un portal cautivo como este:
En ese momento, por proceso, debemos contactar al encargado de la administración del portal para poder acceder a la red que provee el acceso a internet.
Ahora, es posible acceder sin los datos de user y pass? Como sospechás, la respuesta es si.
Pero primero vamos a entender un poco como es que funciona un portal cautivo:
Tomado de: http://yendodelalanalliving.blogspot.com.ar/2014/06/saltar-la-seguridad-de-los-portales.html
Esta vez les traigo una entrada en el modo convencional, estrictamente sobre seguridad, y sin videos.
Durante este finde estuve viendo los videos de las presentaciones Rooted 2014 que se publicaron en la página de Security By Default y econtré una herramienta muy interesante de un hack que venía haciendo a mano hace un tiempo.
Muchas veces nos encontramos en un espacio público (restaurant, hotel, estacion de servicio, almacen de doña Clota) donde al momento de conectarnos a la red con un SSID referente al lugar establecemos la conexión correctamente pero al momento de navegar nos encontramos con un portal cautivo como este:
No vas a pasar. Gil. |
En ese momento, por proceso, debemos contactar al encargado de la administración del portal para poder acceder a la red que provee el acceso a internet.
Ahora, es posible acceder sin los datos de user y pass? Como sospechás, la respuesta es si.
Pero primero vamos a entender un poco como es que funciona un portal cautivo:
Así funcionamos .. |
En ese diagrama, la configuración de los hots conectados via wifi o
cable tienen como default gateway al portal cautivo, quien cuenta con
las credenciales locales que habilitan el acceso a internet. De esta
forma, este mismo autentica las credenciales y, en caso de ser válidas,
matchea el host y redirige los paquetes al router (quien es el default
del portal server) y de allí a internet.
Las alternativas a esta solución son la gestion propia de los accesos
con un server radius y una base de datos de usuarios validos dentro de
la granja de la propia infraescructura del negocio/edificio. En ese caso
el Portal Server tiene las direcciones del radius (que en la mayoria
de los casos es local, en otras en sitios centralizados) y de la base de
datos de usuarios aleatorios y reutilizables en donde valida la
autenticidad de las credenciales.
Entonces, donde comienza el hack? En donde la seguridad en la propagación de capa 2 falla.
¿Por que? por que al momento de establecer el handshake contra la red
propagada por wifi (pese a no tener acceso a internet) podemos capturar
los datos dentro de la red donde nos encontramos, ya que los host con
conectividad se encuentran dentro del mismo segmento de red.
Acá entra en función la aplicación hotspot-wifi del Sr. Pau Oliva.
¿Que realiza a modo resumido?
1. Debemos establecer la conectividad a la red que tiene el portal cautivo.
2. Lanzamos la app (ojo con las dependencias! Need root)
2. La aplicación buscará via IP un dispositivo que forme parte de la red (y con posible conectividad a traves del portal).
3. Se realizará un spoofing via ARP de la mac address del dispositivo conectado.
4. Reemplazando nuestra mac address actual por la del dispositivo
previamente conectado comenzaremos a enviar paquetes con la mac address
spoofeada contra el server quien nos "conoce previemente" y nos dará
salida a internet.
Y si señores, todo esto a un simple golpe de app. Sin tener que mapear,
escuchar trafico, cambiar la mac addrees, spoofearla y probar que el
keepalive este vivo.
Como prevenirlo?
1. Usar layer 2 isolation, por ejemplo la config de PSPF (switchport protected) en equipamiento Cisco.
2. Gestionar una Vlan por puerto o usar switchport protected en switchs cisco.
3. Activar el switchport pot-security en equipos Cisco.
Estas medidas protejen en mayor o menor medida el acceso, así que implementarlos si los tienen disponibles.
Testeado y funcionando en un Nexus 4 y trablet Nexus 7.
Post dedicado a quienes alguna vez realizamos este hack manualmente desde una laptop.
Abrazo.
Tomado de: http://yendodelalanalliving.blogspot.com.ar/2014/06/saltar-la-seguridad-de-los-portales.html
Etiquetas:
android,
celulares,
electronica,
informatico,
redeslibres,
seguridad,
viajes
23 octubre 2014
Kano, un kit para que los niños construyan su propia computadora
Aquí tenemos ahora un proyecto que, nacido en kickstarter y ya disponible para su adquisición, puede ayudar a los niños (y adultos) a entender cómo funciona un ordenador y obtener habilidades de programación durante el proceso.
Se trata de Kano, un kit que por 150 dólares ofrece los componentes que permiten crear un pequeño ordenador dentro de una caja, con altavoz, entradas y salidas y posibilidad de programar modificaciones en juegos como Snake, Pong o Minecraft (la programación se realiza alterando la posición de bloques, como en un puzzle, para definir acciones y rutinas). No incluye monitor, pero si tiene salida HDMI.
El resultado no es muy potente, pero permite navegar por la web, reproducir música y vídeos, enviar y recibir correo electrónico, ejecutar algunos programas y juegos… lo suficiente para entender las bases de la computación. Estará disponible este mes en kano.me, y el envío es gratuito, aunque no son responsables por las posibles tases que cada país cobre en la aduana (en recode afirman que hoy mismo comenzarán a enviar los kits).
Aparentemente la construcción del ordenador es tan simple que puede hacerse en solo 15 minutos siguiendo las instrucciones, ya que la placa viene montada, siendo solo necesario añadir piezas como el módulo Wi-Fi, el USB, un conector de cable inalámbrico para el teclado, y un altavoz que también sirve como cubierta.
Un interesante proyecto para uso educativo que ya en noviembre del año pasado llamó la atención con este vídeo:
Basado en: http://wwwhatsnew.com/2014/10/07/kano-un-kit-para-que-los-ninos-construyan-su-propio-ordenador/
Se trata de Kano, un kit que por 150 dólares ofrece los componentes que permiten crear un pequeño ordenador dentro de una caja, con altavoz, entradas y salidas y posibilidad de programar modificaciones en juegos como Snake, Pong o Minecraft (la programación se realiza alterando la posición de bloques, como en un puzzle, para definir acciones y rutinas). No incluye monitor, pero si tiene salida HDMI.
El resultado no es muy potente, pero permite navegar por la web, reproducir música y vídeos, enviar y recibir correo electrónico, ejecutar algunos programas y juegos… lo suficiente para entender las bases de la computación. Estará disponible este mes en kano.me, y el envío es gratuito, aunque no son responsables por las posibles tases que cada país cobre en la aduana (en recode afirman que hoy mismo comenzarán a enviar los kits).
Aparentemente la construcción del ordenador es tan simple que puede hacerse en solo 15 minutos siguiendo las instrucciones, ya que la placa viene montada, siendo solo necesario añadir piezas como el módulo Wi-Fi, el USB, un conector de cable inalámbrico para el teclado, y un altavoz que también sirve como cubierta.
Un interesante proyecto para uso educativo que ya en noviembre del año pasado llamó la atención con este vídeo:
Basado en: http://wwwhatsnew.com/2014/10/07/kano-un-kit-para-que-los-ninos-construyan-su-propio-ordenador/
Etiquetas:
argentina,
ciencia,
curiosidades,
electronica,
informatico,
linux,
redeslibres,
slackware,
sociedad,
tics
22 octubre 2014
Inventos
Henry Ford muere y llega al cielo.
En la puerta, San Pedro lo recibe y le dice:
-"Bien, vos fuiste una persona buenísima y tu invento, la línea de montaje para automóviles, cambio el mundo. Como recompensa podes pasear a voluntad en el cielo, podes ir para cualquier lugar."
Ford piensa un poco y dice, -"Yo quiero estar junto a Dios un poco."
Entonces San Pedro pide a un ángel que acompañe a Ford a la sala del Todopoderoso.
Ford entra en la sala y le pregunta a Dios con reverencia:
-"Señor Todopoderoso, cuando inventaste a la mujer, en que pensabas?"
Dios pregunta: -"Qué quieres decir con eso?"
Dice Ford: -"Bueno, tenés grandes problemas en el proyecto de tu invención:
1. No existe ningún modelo gasolero...
2. Hace mucho ruido cuando se recalienta.
3. El mantenimiento es extremadamente caro.
4. Necesita constantemente de repintura.
5. Tiene que quedarse en el garaje 5 días de cada 28.
6. La cañería se tapa y es necesario anularle algunos tramos...
7. Antes del primer tercio de su vida útil, se le caen los paragolpes delantero y trasero.
8. El tapizado se cuartea a los pocos kilómetros...
9. El consumo de combustible es asombroso.
10. Es muy lento comparado con el otro modelo que hiciste.
Y éstos son sólo algunos de los problemas. . . ."
-"Hmmm . .", responde Dios, -"aguarda un minuto".
Dios va para la Supercomputadora Celestial, cliquea un icono de la pantalla y aguarda...
Casi instantáneamente aparece un listado. Dios lee el informe, se da vuelta hacia Ford y le dice: -"Puede ser que mi proyecto tenga problemas como vos decís pero,... en este preciso momento, hay más hombres subidos a mi invento que al tuyo"
En la puerta, San Pedro lo recibe y le dice:
-"Bien, vos fuiste una persona buenísima y tu invento, la línea de montaje para automóviles, cambio el mundo. Como recompensa podes pasear a voluntad en el cielo, podes ir para cualquier lugar."
Ford piensa un poco y dice, -"Yo quiero estar junto a Dios un poco."
Entonces San Pedro pide a un ángel que acompañe a Ford a la sala del Todopoderoso.
Ford entra en la sala y le pregunta a Dios con reverencia:
-"Señor Todopoderoso, cuando inventaste a la mujer, en que pensabas?"
Dios pregunta: -"Qué quieres decir con eso?"
Dice Ford: -"Bueno, tenés grandes problemas en el proyecto de tu invención:
1. No existe ningún modelo gasolero...
2. Hace mucho ruido cuando se recalienta.
3. El mantenimiento es extremadamente caro.
4. Necesita constantemente de repintura.
5. Tiene que quedarse en el garaje 5 días de cada 28.
6. La cañería se tapa y es necesario anularle algunos tramos...
7. Antes del primer tercio de su vida útil, se le caen los paragolpes delantero y trasero.
8. El tapizado se cuartea a los pocos kilómetros...
9. El consumo de combustible es asombroso.
10. Es muy lento comparado con el otro modelo que hiciste.
Y éstos son sólo algunos de los problemas. . . ."
-"Hmmm . .", responde Dios, -"aguarda un minuto".
Dios va para la Supercomputadora Celestial, cliquea un icono de la pantalla y aguarda...
Casi instantáneamente aparece un listado. Dios lee el informe, se da vuelta hacia Ford y le dice: -"Puede ser que mi proyecto tenga problemas como vos decís pero,... en este preciso momento, hay más hombres subidos a mi invento que al tuyo"
Etiquetas:
humor
21 octubre 2014
Martin Gardner, RSA y otros pasatiempos matemáticos
El 21 de Octubre se conmemora el 100 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).
Especialmente conocido por su columna su columna mensual "Juegos matemáticos" de la revista de divulgación científica "Scientific American" ("Investigación y ciencia" en su edición en castellano) entre diciembre de 1956 y mayo de 1986.
En agosto de 1977 en su columna del Scientific American (publicado en "Investigación y ciencia" en octubre) y bajo el título de "Claves de nuevo tipo cuyo desciframiento ocuparía unos cuantos millones de años" ("a new kind of cipher that would take millions of years to break"), artin Gardner presentó a tres profesores del MIT hasta entonces desconocidos y el resultado de su investigación.
Los profesores no eran otros que Rivest, Shamir y Adleman, especialistas en ciencias informáticas y se anunciaba un nuevo sistema criptográfico que poco después fue conocido como RSA por las siglas de los nombres de los tres investigadores). En su artículo, tras describir la criptografía de clave pública y los avances de Diffie y Hellman, presentaba como Rivest, Shamir y Adleman a través de números primos y la dificultad de factorización de un número producto de dos primos de gran tamaño habían conseguido un método criptográfico que cumplía las condiciones del criptosistema de clave pública.
Por primera vez se presentaba el criptosistema RSA al público, además en su artículo Gardner y el grupo del MIT dejaron un desafío a sus lectores en forma de mensaje codificado y dando la clave pública empleada para cifrarlo.
Clave pública (r):
114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541
Texto cifrado: 96869613754622061477140922254355882905759991124574319874695120930816298225145708356931476622883989628013391990551829945157815154
El desafío consistía en factorizar la clave pública en sus dos factores y emplearlos para descifrar el mensaje. El texto llano es una frase inglesa convertida en un número mediante el procedimiento habitual (a=0, b=1...) elevado a 9007 módulo r. Rivest estimaba que usando el mejor algoritmo de factorización conocido y el más rápido de los ordenadores disponibles (del año 77) serían necesario del orden de 40 cuatrillones de años para resolver el reto.
En el artículo, Gardner no disponía de espacio suficiente para explicar todos los detalles prácticos del RSA por lo que pidió a los lectores interesados que solicitaran los detalles al laboratorio de informática del MIT. Los tres investigadores se vieron inundados con unas 7.000 solicitudes de documentación. Sin embargo tardaron en contestar cerca de un año, hasta solventar ciertos problemas jurídicos y otros relacionados con la patente.
Lejos de la predicción de Rivest, el desafío de Gardner tardó "tan solo" 17 años en ser descifrado. El 26 de abril de 1994 un equipo de 600 voluntarios, en un reto de computación colaborativa, empleando unas 1.600 máquinas durante más de seis meses. Hay que señalar la mejora en los algoritmos de factorización (desde la publicación original) y que el reto propuesto por Gardner empleaba una clave de 129 cifras decimales.
El texto cifrado era "The Magic Words are Squeamish Ossifrage" ("Las Palabras Mágicas son Quebrantahuesos Aprensivo").
El artículo original de Martin Gardner sobre el RSA se encuentra publicado también en su libro "Mosaicos de Penrose y escotillas cifradas". Otros libros de Martin Gardner relacionados con la criptografía: "El idioma de los espías", "Codes, ciphers and secret writing". Al tratar casi todas las ramas de las matemáticas, ha tocado otros muchos campos ampliamente relacionados con la computación y la seguridad informática, como por ejemplo los números aleatorios y pseudoaleatorios, etc. En general la bibliografía de este autor es extensa, altamente recomendable y con artículos de gran interés.
Especialmente conocido por su columna su columna mensual "Juegos matemáticos" de la revista de divulgación científica "Scientific American" ("Investigación y ciencia" en su edición en castellano) entre diciembre de 1956 y mayo de 1986.
En agosto de 1977 en su columna del Scientific American (publicado en "Investigación y ciencia" en octubre) y bajo el título de "Claves de nuevo tipo cuyo desciframiento ocuparía unos cuantos millones de años" ("a new kind of cipher that would take millions of years to break"), artin Gardner presentó a tres profesores del MIT hasta entonces desconocidos y el resultado de su investigación.
Los profesores no eran otros que Rivest, Shamir y Adleman, especialistas en ciencias informáticas y se anunciaba un nuevo sistema criptográfico que poco después fue conocido como RSA por las siglas de los nombres de los tres investigadores). En su artículo, tras describir la criptografía de clave pública y los avances de Diffie y Hellman, presentaba como Rivest, Shamir y Adleman a través de números primos y la dificultad de factorización de un número producto de dos primos de gran tamaño habían conseguido un método criptográfico que cumplía las condiciones del criptosistema de clave pública.
Por primera vez se presentaba el criptosistema RSA al público, además en su artículo Gardner y el grupo del MIT dejaron un desafío a sus lectores en forma de mensaje codificado y dando la clave pública empleada para cifrarlo.
Clave pública (r):
114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541
Texto cifrado: 96869613754622061477140922254355882905759991124574319874695120930816298225145708356931476622883989628013391990551829945157815154
El desafío consistía en factorizar la clave pública en sus dos factores y emplearlos para descifrar el mensaje. El texto llano es una frase inglesa convertida en un número mediante el procedimiento habitual (a=0, b=1...) elevado a 9007 módulo r. Rivest estimaba que usando el mejor algoritmo de factorización conocido y el más rápido de los ordenadores disponibles (del año 77) serían necesario del orden de 40 cuatrillones de años para resolver el reto.
En el artículo, Gardner no disponía de espacio suficiente para explicar todos los detalles prácticos del RSA por lo que pidió a los lectores interesados que solicitaran los detalles al laboratorio de informática del MIT. Los tres investigadores se vieron inundados con unas 7.000 solicitudes de documentación. Sin embargo tardaron en contestar cerca de un año, hasta solventar ciertos problemas jurídicos y otros relacionados con la patente.
Lejos de la predicción de Rivest, el desafío de Gardner tardó "tan solo" 17 años en ser descifrado. El 26 de abril de 1994 un equipo de 600 voluntarios, en un reto de computación colaborativa, empleando unas 1.600 máquinas durante más de seis meses. Hay que señalar la mejora en los algoritmos de factorización (desde la publicación original) y que el reto propuesto por Gardner empleaba una clave de 129 cifras decimales.
El texto cifrado era "The Magic Words are Squeamish Ossifrage" ("Las Palabras Mágicas son Quebrantahuesos Aprensivo").
El artículo original de Martin Gardner sobre el RSA se encuentra publicado también en su libro "Mosaicos de Penrose y escotillas cifradas". Otros libros de Martin Gardner relacionados con la criptografía: "El idioma de los espías", "Codes, ciphers and secret writing". Al tratar casi todas las ramas de las matemáticas, ha tocado otros muchos campos ampliamente relacionados con la computación y la seguridad informática, como por ejemplo los números aleatorios y pseudoaleatorios, etc. En general la bibliografía de este autor es extensa, altamente recomendable y con artículos de gran interés.
Etiquetas:
ciencia,
curiosidades,
electronica,
informatico,
seguridad
20 octubre 2014
Era puto
-Hola! Contame cómo te fue con ese tipo que te levantó la otra noche.
-Horrible!!! No se que pasó...
-Pero,¿por qué? ¿No te dio ni un beso?
-Si....besar, me besó. Me besó tan fuerte que se me salió el diente postizo de adelante.
-¿Y?... ¡No me digas que terminó así!
-No, claro. Después me tomó la cara entre sus manos, hasta que le tuve que pedir que no lo hiciera más, porque se me estaban soltando los puntos del lifting.
-¿Y no intentó nada más?
-Sí.....se puso a acariciarme las piernas, mientras me acordaba de que no me las había depilado.
-¿Y después que pasó?!!!
-Se puso a tomar champaña de mi zapato...
-¡Qué romántico!....
-¿Romántico? ¡Casi se muere!
-¿Por qué?
-Se tragó el corrector del juanete.......
-¡Ay!..¿Y después qué hizo?
-¿Querrás creer que se fue?... ....¡Para mí era puto!...
-Horrible!!! No se que pasó...
-Pero,¿por qué? ¿No te dio ni un beso?
-Si....besar, me besó. Me besó tan fuerte que se me salió el diente postizo de adelante.
-¿Y?... ¡No me digas que terminó así!
-No, claro. Después me tomó la cara entre sus manos, hasta que le tuve que pedir que no lo hiciera más, porque se me estaban soltando los puntos del lifting.
-¿Y no intentó nada más?
-Sí.....se puso a acariciarme las piernas, mientras me acordaba de que no me las había depilado.
-¿Y después que pasó?!!!
-Se puso a tomar champaña de mi zapato...
-¡Qué romántico!....
-¿Romántico? ¡Casi se muere!
-¿Por qué?
-Se tragó el corrector del juanete.......
-¡Ay!..¿Y después qué hizo?
-¿Querrás creer que se fue?... ....¡Para mí era puto!...
Etiquetas:
humor
18 octubre 2014
Cifrar una partición o disco duro externo en GNU/Linux
A pesar de que soy un firme defensor de los asistentes gráficos, creo
que ciertas cosillas, sobre todo las relativas a la seguridad y que
llega con hacer una vez en la vida es conveniente aprender a hacerlas
“de verdad”. Una de esas cosas para las que merece la pena remangarse es
aprender a cifrar o encriptar (sic)
particiones o discos duros completos. Las instrucciones que voy a dar a
continuación están pensadas para cifrar una partición en dispositivo
externo pero también valdrían para una interna. Si lo que queremos es
cifrar /home quedarían algunas cosas más por hacer que lo que aquí se
describe. Por poner las cosas un poco en contexto, la idea de fondo de
esta receta es que tengo un disco duro externo con varias particiones.
En dos de ellas, cifradas ambas, hago copia de seguridad de un portátil y
un sobremesa. La tercera es un almacen de archivos multimedia, música y
vídeos obtenidos de gente que los compartía de forma no delictiva a través de internet.
Para saber cual es el tamaño de bloque en nuestra partición podemos usar el comando:
Una forma de acelerar el proceso de chequeo de errores es usar el parámetro
. Por defecto lo que hace badblocks es llenar todos los bytes del
disco duro con aa, 55, ff, 00. Primero escribe el primer patrón (aa) y
luego comprueba que todos los bytes valen aa, a continuación hace lo
mismo con el segundo patrón,… Con
da una sóla pasada donde el patrón usado es aleatorio. Es menos
fiable pero más rápido. Tampoco es mala idea hacerlo si estamos más o
menos seguros de que el disco está bien y nos vamos a saltar el paso de
llenar el disco con valores aleatorios.
El parámetro
define el número de pasadas que haremos, el valor por defecto es 3,
pero con 1 es suficiente. Hay quien sugiere usar mejor el comando:
Mientras que shred trabaja con datos pseudo-aleatorios (tomados de /dev/urandom) los que se usan con esta otra opción son realmente aleatorios, pero el tiempo que tarda en finalizar se multiplica.
Por otro lado prefiero usar shred a
(que es otra instrucción que se ve habitualmente por ahí en los how-to) porque con shred nos va informando del progreso del proceso y es una herramienta específica para este tipo de tareas.
Para hacer que se cargue automáticamente cada vez que arrancamos el ordenador añadimos al archivo /etc/modules una línea que contenga unicamente el módulo a cargar, en este caso
Ahora debemos comprobar si podemos acceder al volumen cifrado
Este comando es algo así como decirle al kernel que el volumen
virtual descifrado, correspondiente al volumen físico cifrado $PARTICION
va a ser /dev/mapper/$NOMBRE. Este comando no es equivalente a
montar la partición, es más bien inventarnos una especie de interfaz
hardware para acceder a nuestros datos descifrados.
En el caso de que sea un partición interna es conveniente que definamos sus propiedades de montaje en /etc/fstab.
En el caso de ser una externa es bastante sencillo, ya que al conectar
el dispositivo automáticamente nos saldrá una ventana de diálogo
preguntándonos la clave. Al introducirla, si hemos definido una etiqueta
para la partición está se montará en /media/$ETIQUETA.
Para desmontar la partición y cerrar el volumen descifrado podemos hacer click con el botón derecho sobre la partición y darle a desmontar o bien ejecutar los comandos:
Tomado de: http://conocimientoabierto.es/cifrar-particion-disco-duro-externo-linux/197/
Comprobaciones previas
- Saber el nombre del dispositivo que equivale a la partición que
queremos cifrar, este nombre acostumbra ser del tipo /dev/sdb1 si se
trata de una partición o /dev/sdb si es todo el disco. A partir de ahora
me referiré a este nombre como $PARTICION. El contenido de esa
partición lo perderemos por completo. Podemos identicarlo ejecutando en
una consola
fdisk -l
- Desmontar la partición sobre la que vayamos a trabajar
umount $PARTICION
- Instalar (en el raro caso de que todavía no lo esté) el paquete cryptsetup.
Comprobar que no hay errores en el disco
A continuación comprobaremos que la partición que vamos a cifrar no tiene errores físicos. Esta operación y la siguiente de rellenar con valores aleatorios el disco pueden tardar varias horas y no son estrictamente necesarias, pero yo recomiendo ejecutarlas.
badblocks -s -w $PARTICION -b $TAMAÑO_BLOQUE
tune2fs -l /dev/sda5 | grep -i 'Block size'
-t random
-t random
Aleatorizar el disco
Si somos un poco paranoicos lo que debemos hacer a continuación es llenar la partición con valores aleatorios, lo que nos protegerá de ciertos ataques criptográficos. Hay varias formas de hacer esto, a mayor nivel de paranoia más lento será. Yo lo hago con este comando:
shred -n 1 -v $PARTICION
-n $numero
dd if=/dev/random of=$PARTICIÓN bs=$TAMAÑO_BLOQUE
Mientras que shred trabaja con datos pseudo-aleatorios (tomados de /dev/urandom) los que se usan con esta otra opción son realmente aleatorios, pero el tiempo que tarda en finalizar se multiplica.
Por otro lado prefiero usar shred a
dd if=/dev/urandom of=%PARTICION bs=$TAMAÑO_BLOQUE
(que es otra instrucción que se ve habitualmente por ahí en los how-to) porque con shred nos va informando del progreso del proceso y es una herramienta específica para este tipo de tareas.
Cifrar la partición
El siguiente paso consiste en indicar al sistema operativo el tipo de cifrado y contraseña queremos emplear para ese dispositivo.
cryptsetup -c aes -h sha256 -y -s 256 luksFormat $PARTICION
- -c aes indica que vamos a usar como algoritmo de cifrado AES que es el más extendido. Otra buena opción sería Twofish.
- -s 256: que el tamaño de la clave sean 256 bits que es más que suficiente. A mayor tamaño más seguridad pero mayor perdida de rendimiento
- -h sha256: que use como algoritmo de hash SHA-256.
Check kernel for support for the aes-cbc-plain cipher spec and verify that /dev/sdb6 contains at least 258 sectorses seguramente porque no tenemos cargado el módulo dm-crypt. Para cargarlo ahora mismo ejecutamos
modprobe dm-crypt
dm-crypt
cryptsetup luksOpen $PARTICION $NOMBRE
Creamos un nuevo sistema de archivos en la partición
Si todo ha ido bien ahora debemos formatear la partición, yo uso el sistema de archivos ext4.
mkfs.ext4 [-L $ETIQUETA] -m 1 /dev/mapper/$NOMBRE
- -L $ETIQUETA: Asigna a esa partición un determinado nombre. Yo uso esta opción sobre todo cuando se trata de dispositivos externos, ya que cuando conectemos el dispositivo este se montará automáticamente como /media/$ETIQUETA, si no tiene etiqueta será simplemente /media/disk. Hay que tratar de usar un identificador que sea difícil que se repita, para poder asegurarnos que no hay otro dispositivo montado con el mismo nombre yo por ejemplo uso el estilo fpuga_backup
- -m 1: Es para reservar un 1% del disco duro para el superusuario en lugar del 5% por defecto. Es útil dejar siempre algo pero 5 es demasiado
cryptsetup luksClose /dev/mapper/$NOMBRE
Trabajar con el disco cifrado
Con los pasos dados hasta aquí ya tenemos listo nuestro volumen cifrado, la cuestión ahora es ¿como empezar a meter datos en él?. Primero descifraremos el disco (metiendo la clave), creándose automáticamente un volumen virtual descifrado y luego montaremos el volumen, esto lo hacemos con los comandos:
cryptsetup luksOpen $PARTICION $NOMBRE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
Para desmontar la partición y cerrar el volumen descifrado podemos hacer click con el botón derecho sobre la partición y darle a desmontar o bien ejecutar los comandos:
umount $PTO_MONTAJE && cryptsetup luksClose /dev/mapper/$NOMBRE
Tomado de: http://conocimientoabierto.es/cifrar-particion-disco-duro-externo-linux/197/
Etiquetas:
consola,
electronica,
informatico,
linux,
redeslibres,
seguridad,
slackware,
viajes
17 octubre 2014
Programar te cambia y te hace diferente…
Hace un tiempo estuve hojeando un libro muy básico para aprender a programar usando Python, el capitulo final trae una reflexión que me parece genial. Aquí la última parte a traducción libre:
Felicidades colegas.
…Finalmente diré que aprender a crear software te cambia y te hace diferente. No mejor o peor, simplemente diferente. Posiblemente encontrarás personas que te traten con dureza porque puedes crear software y usarán palabras tales como “nerd”. Y posiblemente te pasará, porque entiendes fácilmente como piensan y odian discutir contigo. Descubrirás cómo el simple hecho de que sepas como funciona una computadora te hace ver raro y molesto ante sus ojos.Pueden leer el resto aquí.
Con respecto a todo eso solo tengo un consejo: Que se vayan al diablo. El mundo necesita más gente “rara” que sepa como funcionan las cosas y que ame descubrir como lo hacen. Cuando te traten así solo recuerda esto: éste es tu viaje y no el de ellos. Ser diferente no es un crimen y la gente que te lo dice solo está celosa porque has desarrollado una habilidad que ellos no tendrán ni en sueños.
Tu puedes programar. Ellos no. That is pretty damn cool!
Felicidades colegas.
Tomado de: http://identidadgeek.com/programar-te-cambia-y-te-hace-diferente/2011/09/
Etiquetas:
curiosidades,
informatico,
sociedad,
viajes
16 octubre 2014
Pirate Bay presenta Mobile Bay para descargar torrents desde el móvil
The Pirate Bay se pone al día, y de qué manera, presentando un nuevo sitio web adaptado a la visualización a través del móvil que permitirá a los usuarios navegar y descargar torrents más cómodamente, siempre que quieran hacerlo a través de su smartphone. Se trata de The Mobile Bay, una herramienta que funcionaría a la par con el sitio oficial, The Pirate Bay, un espacio para el intercambio de archivos a través de la tecnología peer-to-peer que ofrece a los usuarios la posibilidad de descargar todo tipo de contenidos, incluyendo música, películas, aplicaciones o programas, entre otros, desde cualquier ordenador portátil o de sobremesa. Conscientes del crecimiento del número de internautas que se conectan desde su smartphone, los responsables de The Pirate Bay han diseñado una nueva interfaz web para que los usuarios de este servicio dejen de sentirse encadenados a un equipo fijo. La nueva versión, adaptada a móviles, presenta algunos cambios que mejoran notablemente la navegación desde cualquier dispositivo.
Cierto es que las modificaciones que podemos observar a simple vista no son demasiado significativas, pero salta a la vista que el nuevo sitio The Mobile Bay ha sido revisado a conciencia, de modo que ahora resulta fácil de leer y ofrece una navegación mucho más sencilla, si la comparamos con la de la versión anterior. Los usuarios más avezados explicaban, hasta hace poco, que acceder a la versión normal del sitio era una auténtica pesadilla, porque no se mostraba correctamente en las pantallas de los dispositivos móviles. Y aunque el sistema detectará el acceso a través de un teléfono y redirigirá a los usuarios The Mobile Bay, estos siempre tendrán la última palabra a la hora de decidir si quieren continuar con la versión estándar o prefieren pasarse a la interfaz adaptada para móviles.
Pero aquí no acaba la cosa. Y es que The Pirate Bay se encuentra trabajando en nuevas fórmulas de ofrecer su contenido. Parece ser que sus responsables tienen interés en mostrar de una manera más organizada los contenidos de televisión, películas y música, con espacios dedicados a cada una de estas modalidades. A su vez, The Pirate Bay está realizando probaturas sobre un Feed de RSS denominado RSSbay que permitiría lanzar torrents personalizados de manera remota.
The Pirate Bay ha experimentado multitud de cambios en sus diez años de vida. Después de sufrir su golpe más fuerte en 2006 debido a una gran redada por parte de las autoridades, el servicio ha resurgido de sus cenizas para presentar nuevos productos como el PirateBrowser, un sistema que permite a los usuarios acceder a sitios bloqueados por los gobiernos. En el momento de su puesta en marcha, el navegador fue descargado más de 100.000 veces en apenas tres días. En los últimos meses, hemos visto como The Pirate Bay se veía obligada a trasladarse a varios dominios después de ser bloqueada en repetidas ocasiones por las autoridades gubernamentales que luchan decididamente contra la piratería. Tomado de: http://anonopsibero.blogspot.com.ar/2014/07/pirate-bay-presenta-mobile-bay-para.html
Etiquetas:
argentina,
bsd,
celulares,
informatico,
ley,
linux,
redeslibres,
seguridad,
viajes
Suscribirse a:
Entradas (Atom)