31 marzo 2022
30 marzo 2022
¿Por qué querías decírmelo?
– ¿Sabes lo que acabo de oír sobre tu amigo?
– Un momento –respondió Sócrates– antes que me lo cuentes, me gustaría hacerte una prueba la de los tres tamices.
– ¿Los tres tamices?
– Sí -continuó Sócrates– antes de contar cualquier cosa sobre los otros, es bueno tomar el tiempo de filtrar lo que se quiere decir. Lo llamo prueba de los tres tamices. El primer tamiz es la verdad. ¿Has comprobado si lo que me vas a decir es verdad?
– No, sólo lo escuché.
– Muy bien. Así que no sabes si es verdad. Continuamos con el segundo tamiz, el de la bondad. Lo que quieres decirme sobre mi amigo, ¿es algo bueno?
– ¡Ah, no! Por el contrario.
– Entonces -cuestionó Sócrates– quieres contarme cosas malas acerca de él y ni siquiera estás seguro que sean verdaderas. Tal vez aún puedes pasar la prueba del tercer tamiz, el de la utilidad. ¿Es útil que yo sepa lo que me vas a decir de este amigo?
– No.
– Entonces -concluyó Sócrates– lo que ibas a contarme no es ni cierto, ni bueno, ni útil; ¿por qué querías decírmelo?
29 marzo 2022
28 marzo 2022
Reflexiòn
Existen momentos en los que los principios de la experiencia necesitan modificarse, en los que la esperanza, la confianza y el instinto buscan compartir la guía de los asuntos con la prudencia, en los que, en verdad, arriesgarse es la mayor de las sabidurías.
William Ellery Channing, La Unión
27 marzo 2022
26 marzo 2022
Centro de análisis de datos de redes sociales
Con base en este análisis, ODNI informará al Congreso trimestralmente sobre las tendencias de influencia extranjera y las operaciones de desinformación pública. Según lo planeado por el Congreso, la comunidad de inteligencia trabajará con las empresas estadounidenses de redes sociales para determinar qué datos y metadatos estarán disponibles para su análisis.
Ahora te explico que es en un lenguaje de los mortales.
La inteligencia nacional de Estados Unidos decidió poner bajo control estricto todos los intentos de incidir en la situación política y económica del país desde el exterior, realizados a través del uso de las redes sociales.
La red social es hoy en día el medio más masivo para difundir información, influir en las mentes y puntos de vista de los ciudadanos, dirigirlos. manipular etc. La periodista de Gran Bretaña Karol Cadualladr señaló anteriormente que la publicidad dirigida amenaza la democracia, aunque solo sea porque aún no se han realizado búsquedas de esas noticias en ninguna parte que se hayan mostrado a un usuario específico.
Los estadounidenses confían en que ellos mismos podrán controlar las redes sociales. Pero este no es así en absoluto. Tarde o temprano los gigantes de TI mostrarán sus dientes y reemplazarán a los políticos nacionales con gerentes corporativos más agradables.
25 marzo 2022
Arcángeles
El primero es un Querubín (por sus cuatro rostros).
El otro un Serafín (alas cubiertas de ojos).
Y el último es un Ofani o Trono (por su cuerpo rodeado de anillos).
Muy buena las representaciones, solo les faltó que el Serafín esta envuelto en llamas.
24 marzo 2022
Si lo dice el ferretero
23 marzo 2022
Libro Seleccionado: El escarabajo de oro (Edgar Allan Poe, 1843)
Fue publicado como uno de los relatos contenidos en las Narraciones extraordinarias después de que el célebre escritor norteamericano Edgar Allan Poe ganara un concurso que promocionó el periódico llamado Philadelphia Dollar Newspaper por un premio de 100 dolares. Se basa en una sola historia que trata sobre un hombre que a partir de un particular escarabajo y un pergamino cifrado, consigue descubrir un tesoro.
El escarabajo de oro ocupa un lugar especial en la obra de Edgar Allan Poe. Lejos de tener el carácter angustioso y morboso de sus demás narraciones, se caracteriza por el rigor casi matemático de los razonamientos prestados por el autor a su personaje principal y por la impecable precisión del detalle concreto, que hacen posible y lógica una historia que en principio parecía inverosímil.
Ilustracion original del libro |
Cuando un escarabajo que pareciera estar hecho de oro puro aparece llega a las manos de William Legrand, comienza un misterio que cambiará su vida por siempre. El insecto pica con un misterioso veneno, y cuando el Sr. Legrand aparenta haber perdido la razón, un amigo le acompañará a encontrar lo que el distraído señor busca. Este es el misterio de El Escarabajo de Oro.
Gracias a este libro descubrí y aprendí algunos rudimentos de Criptología y Criptografía, solo que con ocho o nueve años de edad me sentia todo un genio por eso, no me importaba que alguien miles de años antes ya lo hubiera descubierto, yo mismo habia llegado solo, leyendo un cuento, a ese descubrimiento intelectual, tan importante para mi en mi vida futura.
Esta disponible para disfrutarlo gratuitamente en esta URL:
https://www.elejandria.com/libro/el-escarabajo-de-oro/allan-poe-edgar/62
Que te diviertas!
22 marzo 2022
Los movimientos del mouse muestran quién sos
21 marzo 2022
Pan saborizado al Ajo
- Harina
- Sal
- Levadura
- Azúcar
- Huevo
- Manteca
- Huevo (opcional)
- Queso Crema
- Ajo
- Aceite de Oliva
- Agua
En un sartén pones el Aceite de Oliva a calentar, luego pones los Ajos enteros (pelados) y dejas sofreir en medio-bajo a bajo el fuego hasta que estén tan suaves y blandos que se deshagan de tocarlos... No hay que dorarlos ni quemarlos. Recorda que el propósito es aprovechar un buen Aceite (algo delicado que le dicen) y no quemarlo.
Luego colas el Aceite de Oliva dejando los Ajos aparte para que se vayan enfriando para el Pan Saborizado. El Aceite de Oliva a este punto también tomo un color mas oscuro.
En un bowl, mezcla todos los ingredientes secos (Harina, Sal, Levadura, Azúcar). Forma un hueco al centro y agrega el Agua (puede ser Leche) integrando poco a poco con la Manteca ya tibia. Cortas los Ajos en laminas y se lo agregas a la masa.
Algunos le agregan ademas Ajo en Polvo pero yo prefiero no hacerlo porque el fresco me parece muchisimo mejor. Con la Cebolla seria exactamente lo mismo pero cortada en finas tiras. Coloca la masa sobre la mesa y trabaja hasta que tengas una consistencia firme y uniforme.
Colócala en un bowl previamente aceitado y cúbrila con un trapo apenas húmedo. Permiti que repose por espacio de dos horas o hasta que duplique su volumen.
Pasado este tiempo, dividi la masa en 12 – 15 porciones. Coloca al centro de la masa una porción de Queso y un poco de Ajo. Bollea hasta que la superficie tenga un acabado bien liso.
Coloca sobre una fuente de horno los futuros pancitos. Cubri los bollos con un trapo semihúmedo y permiti que reposen durante otros veinte minutos. Precalenta el horno dez minutos antes de que termine el reposo de los bollos. Pinta con huevo batido (opcional) cada bollo, o mejor aun podes pintar los bollos con Aceite de Ajo y espolvoreas Perejil, Romero, Ajo fresco picado o algún otro Aceite saborizado, para darle un sabor diferente. Hornea por espacio de 25 – 30 minutos o hasta que tengan un color dorado. Servi de inmediato con una buena carne asada y un buen tinto compartido entre amigos. Y como curiosidad hasta la fecha, los principales productores de pan son los monasterios, especialmente en Europa.
Que te diviertas!
20 marzo 2022
Decadencia
En toda civilización en decadencia hay un pequeño remanente de gente que se adhiere al Bien contra el Mal. Los que reconocen la diferencia entre lo Correcto y lo Incorrecto, y toman una postura activa en favor del primero contra el segundo. Ese pequeño grupo que todavía puede pensar y discernir, son los que tomarán una posición activa contra la decadencia política, social, moral y espiritual de sus días.Donald McAlbany.
19 marzo 2022
Cabello mojado
Cabello mojado - Johannes Wessmark |
18 marzo 2022
Airyx (compatible FreeBSD)
Airyx es un nuevo e innovador proyecto de sistema operativo de código abierto basado en los sólidos cimientos de FreeBSD que pretende ofrecer compatibilidad con MacOS.
Compatibilidad del código fuente con las aplicaciones de MacOS (es decir, podes compilar una aplicación de Mac en Airyx y ejecutarla).
Metáforas de GUI similares y UX familiar (gestor de archivos, lanzador de aplicaciones, barra de menú superior que refleja la aplicación abierta, etc.)
Compatible con los sistemas de archivos de MacOS (HFS + y APFS) y diseños de carpetas (/ Biblioteca, / Sistema, / Usuarios, / Volúmenes, etc.)
Soporta la compatibilidad con el sistema base FreeBSD y X11, el entorno Unix estándar bajo el capó
Compatibilidad con los binarios de GNU/Linux gracias al soporte de FreeBSD Linux
Posible compatibilidad con los binarios de MacOS
https://github.com/mszoek/airyx
Sitio web: https://airyx.org/
Que te diviertas!
17 marzo 2022
Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch
El galés es una lengua de origen celta, en la que se utilizan muy pocas vocales. La 'w' o la 'y' se utilizan mucho, ya que se pronuncian como si fueran la 'u' y la 'i'.
Por ejemplo: El galés como lengua estuvo a punto de desaparecer, pero con el tiempo están consiguiendo recuperarlo y hoy en día lo habla un 28% de la población de Gales.
Pero hay otro lugar del mundo donde se habla Galés, agarrate fuerte:
La Patagonia Argentina
Resulta que en la provincia de Chubut está la mayor colonia galesa fuera de Reino Unido, y tienen su propia variedad de galés, el Galés Patagónico.
Establecieron una colonia hace 150 años con la idea de conservar su cultura (ya que en Gales sentían que estaba amenazada). Hoy en día se sigue estudiando galés en algunos colegios de Chubut, hay periódicos bilingües español-galés, y los nombres de muchos lugares como Trevelin, Paso Berwyn, Trelew o Puerto Madryn provienen del galés. Pero volvamos, que me voy por las ramas...
Ahora que ya sabes por qué el nombre es tan raro y tiene tan pocas vocales, hablemos de por qué Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch es tan largo, cómo se pronuncia, y sobre todo qué significa.
El señor del tiempo pronunciándolo: Como escuchan, la 'll' en galés tiene una pronunciación muy extraña y bastante complicada. Es como un mejunje entre JL, CHL y SH. Se pronuncia poniendo la lengua plana contra el paladar y espirando.
Por supuesto, los habitantes de este pueblo estarán hasta las narices de que tenga un nombre tan largo, así que lo llaman de las siguientes maneras:
- Llanfair
- Llanfair P.G.
- Llanfairpwll
- Llanfair pwllgwyngyll
Así aparece en el GPS: Y las señales de tráfico: Entonces, ¿qué significa Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch?
Iglesia de Santa María del avellano blanco junto al remolino rápido y la iglesia de San Tysilio de la cueva roja.
Vamos por partes:
Se sabe que el pueblo (o más bien el asentamiento) lleva existiendo desde el Neolítico, pero el primer registro que se conoce del nombre es de finales del Medievo.
Por aquel entonces se llamaba PWLLGWYNGYLL (Hueco del avellano blanco).
Alrededor del siglo XVI se empezó a registrar como Llanfair Pwllgwyngyll.
Llanfair = Iglesia de María
Esto fue 'culpa' de la iglesia, que para distinguir la parroquia del pueblo de otras Santa Marías, la llamaron "Santa María del Hueco del Avellano Blanco".
Y ya se quedó así.
¿Y cómo surgió todo lo demás?
Pues el -gogerychwyrndrobullllantysiliogogogoch no se añadió hasta el siglo XIX, cuando decidieron que en el pueblo necesitaban más turismo, y en vez de construir algo bonito y atractivo decidieron alargarle el nombre.
La idea fue de un sastre que decidió permanecer en el anonimato (lo cual no me extraña, porque les jodió la vida a los vecinos).
Se hizo oficial sobre 1860 y pasó a ser la estación de tren con el nombre más largo de Gran Bretaña: Y todo esto también tiene su explicación:
"go ger y chwyrn drobull" (junto al remolino rápido) hace referencia a los SWELLIES, unos remolinos que se forman en el Estrecho de Menai (donde se encuentra Llanfair y que separa Anglesey del resto de Gales).
Con los cambios de marea es una zona bastante difícil de navegar: Pues bien, en medio de esa zona del estrecho hay un islote (precioso, por cierto) que se llama CHURCH ISLAND (isla de la iglesia).
En ese islote hay una iglesia que se llama... SAN TYSILIO. Mira qué linda que es: Llantysilio = Iglesia de Tysilio
ogof goch (que muta a 'gogo goch') = de la cueva roja
No hay ninguna cueva roja, esa parte se la inventaron porque les dio la real gana
Para los cinéfilos y los curiosos, interesante es saber que Llanfair lleva tanto tiempo siendo un meme que salió hasta en BARBARELLA!
Con 58 caracteres y 19 sílabas, lo normal sería pensar que Llanfair es el lugar con el nombre más largo del mundo...
Pero no, es el segundo. El premio se lo lleva Taumatawhakatangihangakoauauotamateaturipukakapikimaungahoronukupokaiwhenuakitanatahu, en Nueva Zelanda
Via Azul Mistico
16 marzo 2022
Pelicula Seleccionada: El carnaval de las almas (Herk Harvey, 1962)
15 marzo 2022
Extraer seguramente un anzuelo clavado en la piel
14 marzo 2022
13 marzo 2022
Origen e historia de la palabra ramera
12 marzo 2022
11 marzo 2022
10 marzo 2022
Historia del arte
09 marzo 2022
Limbo emulador para Android
Limbo es un emulador x86/x86_64 ARM/ARM64 PowerPC/PowerPC64 Sparc basado en QEMU para dispositivos Android.
Con Limbo, podes emular una computadora de sobremesa completa en tu dispositivo Android e instalar varios sistemas operativos (FreeDOS, Windows, KolibriOS, varias distribuciones de GNU/Linux y cualquier otro SO compatible con x86).
Limbo cuenta con una amplia gama de opciones que le permiten cambiar la memoria RAM disponible, el número de núcleos emulados, el tipo de procesador, montar imágenes de disco rígido y CD, elegir los gráficos a emular, los tipos de placas de red y sonido a emular y mucho más. Revisa el wiki en https://virtualmachinery.weebly.com para descargar APKs e instrucciones mas completas.
https://github.com/limboemu/limbo
F-droid: https://f-droid.org/packages/com.limbo.emu.main/
Que te diviertas!
08 marzo 2022
Mujeres que cambiaron nuestras vidas - Margaret H. Hamilton
En 1965 Hamilton lideraba el equipo que desarrollaba el software del sistema de a bordo de la nave espacial Apollo. Proyecto que inicialmente no era parte ni del presupuesto ni de los objetivos establecidos. Más tarde esto cambiaría y a mediados de 1968, eran ya más de 400 personas, trabajando en el software del Apollo. Este era el software que llevó el hombre a la luna en el Apollo 11. Hamilton cuenta cómo trabajaba día y noche y fines de semana sin parar, programando parte de dicho sistema, específicamente las rutinas de control de errores.
Cuenta la historia que tres minutos antes de que el Apollo aterrizara en la Luna, el ordenador de abordo empezó a lanzar mensajes de desbordamiento de procesos (executive overflows) y había que decidir si se continuaba o no con el aterrizaje lunar. Como todos sabemos la operación siguió en marcha y el aterrizaje se llevó a cabo con éxito. Según Hamilton, lo que el ordenador indicaba es que tenía muchos procesos que ejecutar y no podía hacerlo en tiempo real, por lo que el sistema avisaba de ello y empezaba a desechar los procesos con menor prioridad (el Apollo disponía de un sistema multitarea preventivo).
07 marzo 2022
¿Conoces el origen de la palabra salario?
06 marzo 2022
Día del Escultor
En homenaje al nacimiento del gran Michelangelo Buonarroti, más conocido como Miguel Ángel, el 6 de Marzo de 1475. Con este motivo se da relevancia a todos aquellos que dedican su vida a la noble disciplina de crear belleza desde cero en tres dimensiones, trabajo para el que se requieren grandes dotes artísticas y una severa constancia.
05 marzo 2022
Antorcha Sueca o Tronco de fuego
A través de un proceso aserrado especialmente desarrollado, los soldados eran capaces de utilizar madera de pino fresco como fuente de calor. De esta manera no tenían que viajar grandes distancias para buscar leña en el campamento.
En estos días la antorcha sueca se utiliza principalmente como una fuente de luz y calor en el jardín.
La antorcha arde verticalmente y es muy atractiva verla. Las lenguas de fuego brillantes se queman lentamente y emiten un calor agradable. A través de la técnica especial del ingreso de oxígeno la antorcha se quema muy uniformemente. Dependiendo del tipo de madera que se utiliza se quemará más o menos lentamente.
Que te diviertas!
04 marzo 2022
Como lo vio en TV
Los avances de la Ciencia son increibles, algunos mas que otros.
Los Simpsons lo predijeron. Una vez más.
Via: El Panzaverde del @ChinoSoliard
03 marzo 2022
02 marzo 2022
Ransomware y Control
Solo cuando tomamos nota objetivamente de lo que ocurre podemos cambiar lo que puede ser cambiado y dejar de preocuparnos por aquello sobre lo que no tenemos ningún control.Epicteto.
No puede administrar y asegurar lo que no puede encontrar. Invierta en una plataforma automatizada que mejore la visibilidad de todos los dispositivos y software conectados y proporcione contexto sobre cómo se utilizan esos activos, para que sus equipos de TI y seguridad puedan tomar mejores decisiones. Una iniciativa de descubrimiento integral encuentra todos los activos en una red, incluidos los dispositivos de propiedad corporativa y BYOD (bring-your-own-device), y luego proporciona contexto sobre quién está usando qué dispositivo, cómo y cuándo están usando ese dispositivo y a qué tienen acceso. Esto permite a los equipos de seguridad mantener mejor los activos protegidos y mejorar la postura general de seguridad.
La administración moderna de dispositivos es una parte esencial para aumentar la seguridad en entornos de trabajo remotos e híbridos. Un enfoque de administración unificada de terminales (UEM, unified endpoint management) es totalmente compatible con las iniciativas de traiga su propio dispositivo (BYOD) al tiempo que maximiza la privacidad del usuario y protege los datos corporativos al mismo tiempo.
La mayoría de las personas asocian la higiene de los dispositivos con la gestión de parches, pero va más allá. Una buena higiene de los dispositivos implica adoptar un enfoque proactivo de varias capas para garantizar que solo los dispositivos que cumplan con los requisitos de seguridad definidos puedan acceder a los recursos comerciales, reduciendo así la superficie de ataque digital. Las empresas deben buscar combatir las vulnerabilidades de los dispositivos (dispositivos con jailbreak, versiones vulnerables del sistema operativo, etc.), las vulnerabilidades de la red (ataques de intermediarios, puntos de acceso maliciosos, Wi-Fi no seguro, etc.) y las vulnerabilidades de las aplicaciones (evaluación de alto riesgo de seguridad), evaluación de alto riesgo de privacidad, comportamiento sospechoso de la aplicación, etc.). Establecer una buena higiene de los dispositivos también incluye crear procesos que estén bien definidos y sean repetibles para que eventualmente puedan automatizarse.
Las únicas personas a las que parecen gustarles las contraseñas son los actores de amenazas que las usan como armas. Las credenciales, como las contraseñas, siguen estando entre los tipos de datos más buscados en las infracciones, involucradas en el 61 por ciento de las infracciones. Además, las soluciones de inicio de sesión único (SSO) pueden crear un punto único de falla que los piratas informáticos pueden explotar para obtener acceso a la mayoría o todas las aplicaciones empresariales.
Los perímetros de red que funcionaban cuando su equipo estaba en la oficina ya no son suficientes en Everywhere Workplace. Las redes actuales deben construirse sobre los principios del perímetro definido por software (SDP, software-defined perimeter). Está diseñado para aprovechar componentes probados basados en estándares que ayudan a garantizar que SDP se pueda integrar con sus sistemas de seguridad existentes. SDP aún requiere una capa de seguridad para maximizar los beneficios, que es donde entra en juego el acceso a la red de confianza cero (ZTNA, zero-trust network access).
La mayoría de las evaluaciones de la postura de seguridad se realizan después de un ataque y son específicas para el vector de ataque. Este enfoque reactivo, combinado con demasiados puestos vacíos en los roles de TI, es un problema sustancial. Para mantenerse en cumplimiento y mitigar las amenazas, es imperativo manejar la gestión gubernamental, de riesgo y cumplimiento (GRC). Busque una solución con importaciones de documentación reglamentaria rápidas y fáciles para mapear citaciones con controles de seguridad y cumplimiento, y busque reemplazar las tareas manuales con actividades automatizadas de gobierno repetitivo.
Basado en: https://threatpost.com/latest-insights-ransomware-threats/178391/