30 junio 2022
29 junio 2022
Cómo rebrotar zanahoria sin semilla
Muchas hortalizas, a pesar de haber sido cortadas, tienden a volver a brotar, como muestra de supervivencia y como muestra del gran poder de la naturaleza, que siempre se aferra a la vida.
Hoy vamos a ver como podemos hacer para conseguir rebrotar una zanahoria después de habernos comido gran parte de la raíz y guardando la parte superior (le dejamos unos dos o tres centimetros de la parte carnosa).
Los pasos son sencillos, debemos tomar la parte de arriba de la zanahoria y meterla en agua unos días para ver como evoluciona, teniendo cuidado de que no se pudra (pasa bastantes veces), podemos ayudarnos cruzandola con un escarbadientes, para ello es mejor observar el estado de la zanahoria antes de hacer el experimento, asi descartamos las muy golpeadas, dañadas, podridas, etc.
Pero bueno, con paciencia conseguiremos que vuelva a rebrotar la zanahoria a partir de este pequeño bulbo, con los dias va a desarrollar unas timidas raices, despues ya la podemos pasar a tierra (lo mas suelta posible) en un recipiente hondo, y ver como todo evoluciona perfectamente con el paso del tiempo, cuidando de regarlas habitualmente.
Que te diviertas!
Hoy vamos a ver como podemos hacer para conseguir rebrotar una zanahoria después de habernos comido gran parte de la raíz y guardando la parte superior (le dejamos unos dos o tres centimetros de la parte carnosa).
Los pasos son sencillos, debemos tomar la parte de arriba de la zanahoria y meterla en agua unos días para ver como evoluciona, teniendo cuidado de que no se pudra (pasa bastantes veces), podemos ayudarnos cruzandola con un escarbadientes, para ello es mejor observar el estado de la zanahoria antes de hacer el experimento, asi descartamos las muy golpeadas, dañadas, podridas, etc.
Pero bueno, con paciencia conseguiremos que vuelva a rebrotar la zanahoria a partir de este pequeño bulbo, con los dias va a desarrollar unas timidas raices, despues ya la podemos pasar a tierra (lo mas suelta posible) en un recipiente hondo, y ver como todo evoluciona perfectamente con el paso del tiempo, cuidando de regarlas habitualmente.
Que te diviertas!
Etiquetas:
ciencia,
curiosidades,
huerta
28 junio 2022
FractalCrypt, criptografía negable
Criptarchivo gratuito que permite negar el cifrado a cualquier número de volúmenes ocultos.
La criptografía negable describe los métodos de encriptación que permiten el uso de la negación plausible en los mensajes encriptados existentes, lo que significa que es imposible probar la existencia de los datos en texto plano.
En muchas partes del mundo puedes ser encarcelado o enfrentarte a problemas legales por negarte a dar tu contraseña como requieren las autoridades policiales, incluso si no eres sospechoso de haber infringido ninguna ley.
Además, si un grupo de personas poderosas sospecha que almacena información sensible en su portátil (documentos confidenciales, cartera de bitcoin) y acude a usted para un registro o un robo y encuentra el archivo cifrado, lo más probable es que no lo analice en busca de posibles vulnerabilidades, sino que se limite a torturarle hasta que revele la contraseña.
FractalCrypt permite cifrar un archivo con un número arbitrario de claves. Con FractalCrypt puedes entregar de forma segura las claves de los volúmenes no clasificados, y no hay forma de demostrar que realmente hay más volúmenes de los que has revelado.
https://github.com/zorggish/FractalCryptGUI
Que te diviertas!
La criptografía negable describe los métodos de encriptación que permiten el uso de la negación plausible en los mensajes encriptados existentes, lo que significa que es imposible probar la existencia de los datos en texto plano.
En muchas partes del mundo puedes ser encarcelado o enfrentarte a problemas legales por negarte a dar tu contraseña como requieren las autoridades policiales, incluso si no eres sospechoso de haber infringido ninguna ley.
Además, si un grupo de personas poderosas sospecha que almacena información sensible en su portátil (documentos confidenciales, cartera de bitcoin) y acude a usted para un registro o un robo y encuentra el archivo cifrado, lo más probable es que no lo analice en busca de posibles vulnerabilidades, sino que se limite a torturarle hasta que revele la contraseña.
FractalCrypt permite cifrar un archivo con un número arbitrario de claves. Con FractalCrypt puedes entregar de forma segura las claves de los volúmenes no clasificados, y no hay forma de demostrar que realmente hay más volúmenes de los que has revelado.
https://github.com/zorggish/FractalCryptGUI
Que te diviertas!
Etiquetas:
ciencia,
crimen,
informatico,
seguridad,
tics
27 junio 2022
Idiotez en marcha
En febrero 2021 Infosecurity Magazine publico un artículo sobre cómo mejorar la ciberseguridad aumentando la diversificación y la inclusión en la división de la ciberseguridad.
Despues el testigo lo toma ZDNet, quien publicó una entrevista (https://www.zdnet.com/article/why-your-diversity-and-inclusion-efforts-should-include-neurodiverse-workers/) con CISO Bank of America por Craig Frohlich sobre lo importante que es involucrar a personas neurodiversas en el trabajo de seguridad de la información.
Al principio, pense que era un hecho bien conocido que los introvertidos dominan la información de seguridad de los investigadores. Hasta que se toparon con el término "personas neurodivergentes".
Si no estás familiarizado con esta expresión, te diré que la neurodivergencia es, por ejemplo, autismo, síndrome de Tourette, procesamiento deficiente de la información sensorial, dislexia, etc.
Entonces, para ello, nos dice Frohlich, es necesario crear oficinas especiales con iluminación especial, dotar a las personas neurodivergentes de auriculares con cancelación de ruido, de lo contrario pueden volverse histéricos, etc. ¿Por qué? Porque es "extremadamente beneficioso para el negocio".
¿Y sabes qué? A juzgar por el estado de la ciberseguridad en muchas organizaciones agentinas, hace mucho que nos separamos de las democracias occidentales en términos del nivel de empleados neurodivergentes en seguridad de la información.
El autor no expresa absolutamente ninguna actitud negativa hacia las personas con las características y enfermedades mencionadas anteriormente. Existen y necesitan ayuda, e incluso es una de ellas. Pero no lo conviertas en un estándar personal de facto.
Al principio, pense que era un hecho bien conocido que los introvertidos dominan la información de seguridad de los investigadores. Hasta que se toparon con el término "personas neurodivergentes".
Si no estás familiarizado con esta expresión, te diré que la neurodivergencia es, por ejemplo, autismo, síndrome de Tourette, procesamiento deficiente de la información sensorial, dislexia, etc.
Entonces, para ello, nos dice Frohlich, es necesario crear oficinas especiales con iluminación especial, dotar a las personas neurodivergentes de auriculares con cancelación de ruido, de lo contrario pueden volverse histéricos, etc. ¿Por qué? Porque es "extremadamente beneficioso para el negocio".
¿Y sabes qué? A juzgar por el estado de la ciberseguridad en muchas organizaciones agentinas, hace mucho que nos separamos de las democracias occidentales en términos del nivel de empleados neurodivergentes en seguridad de la información.
El autor no expresa absolutamente ninguna actitud negativa hacia las personas con las características y enfermedades mencionadas anteriormente. Existen y necesitan ayuda, e incluso es una de ellas. Pero no lo conviertas en un estándar personal de facto.
Etiquetas:
abuso,
argentina,
ciencia,
curiosidades,
informatico,
seguridad,
sociedad,
tics
26 junio 2022
¿Por qué engordamos?
Por lo general la industria alimentaria añade altos niveles de grasas, sal, condimentos o azúcares (que estimulan el apetito y la sed, lo que tiene un gran interés comercial para los establecimientos que proporcionan ese tipo de comida) y numerosos aditivos alimentarios, como el glutamato monosódico potenciador del sabor, etc.
El Glutamato monosódico es un aditivo que se utiliza como potenciador del sabor para mejorar el gusto y la palatabilidad de los alimentos procesados y hacerlos más apetecibles al consumidor. Se ha comprobado que este aditivo aumenta en un 40% las ganas de comer. Es una estrategia empleada por la industria para aumentar el consumo, generando nuevas necesidades en el consumidor.
Este aditivo no produce una adicción como tal, pero sí puede hacernos comer más de los alimentos que lo poseen porque saben mejor.
La grasa funciona como un depósito de energía. Cuando se consume más calorías de las que se gastan, este exceso calórico se almacenará en el organismo en forma de tejido adiposo.
A nivel evolutivo, el organismo de los primeros humanos se tuvo que adaptar a las largas épocas de escasez de alimentos y, por ello, era importante contar con una reserva de grasa para la supervivencia. El cerebro depende de un suministro constante de glucosa, su principal combustible, para un funcionamiento óptimo. Es una de las razones por la cual por la cual engordamos.
Con genes que predisponen el almacenamiento de grasa, también están las comidas hiperpalatables que impulsa a comer demás. La industria alimentaria crea productos con grandes cantidad de azúcar que aumenta la palatabilidad y, por consiguiente, nos hacen comer más. Las grasas se almacenan en el tejido adiposo como energía de reserva.
Referencia:
https://www.abc.es/sociedad/abci-glutamato-monosodico-polemico-aditivo-hace-repetir-201705191353_noticia.html
El Glutamato monosódico es un aditivo que se utiliza como potenciador del sabor para mejorar el gusto y la palatabilidad de los alimentos procesados y hacerlos más apetecibles al consumidor. Se ha comprobado que este aditivo aumenta en un 40% las ganas de comer. Es una estrategia empleada por la industria para aumentar el consumo, generando nuevas necesidades en el consumidor.
Este aditivo no produce una adicción como tal, pero sí puede hacernos comer más de los alimentos que lo poseen porque saben mejor.
La grasa funciona como un depósito de energía. Cuando se consume más calorías de las que se gastan, este exceso calórico se almacenará en el organismo en forma de tejido adiposo.
A nivel evolutivo, el organismo de los primeros humanos se tuvo que adaptar a las largas épocas de escasez de alimentos y, por ello, era importante contar con una reserva de grasa para la supervivencia. El cerebro depende de un suministro constante de glucosa, su principal combustible, para un funcionamiento óptimo. Es una de las razones por la cual por la cual engordamos.
Con genes que predisponen el almacenamiento de grasa, también están las comidas hiperpalatables que impulsa a comer demás. La industria alimentaria crea productos con grandes cantidad de azúcar que aumenta la palatabilidad y, por consiguiente, nos hacen comer más. Las grasas se almacenan en el tejido adiposo como energía de reserva.
Referencia:
https://www.abc.es/sociedad/abci-glutamato-monosodico-polemico-aditivo-hace-repetir-201705191353_noticia.html
25 junio 2022
¿Por qué los hombres tienen barba?
El crecimiento de la barba se debe a la estimulación de los poros faciales masculinos por parte de la dihidrotestosterona (DHT), una hormona sexual derivada de la testosterona.
La barba ayuda a proteger la mandíbula, los dientes, la garganta y el mentón de ataques letales. Un estudio puso a prueba la hipótesis de que la barba surgió proteger la piel y los huesos de la cara al dispensar la energía de un impacto contundente.
Desde el punto de vista evolutivo, la barba jugó un papel fundamental en la selección sexual. Los hombres con barba tenían mayores probabilidades de copular con las hembras y poder perpetuar sus genes. Hay algunos estudios observacionales sobre el poder del atractivo de la barba en el sexo opuesto, o sobre la presencia de barba como indicador de estatus, pero sin conclusiones claras.
La barba ayuda a proteger la mandíbula, los dientes, la garganta y el mentón de ataques letales. Un estudio puso a prueba la hipótesis de que la barba surgió proteger la piel y los huesos de la cara al dispensar la energía de un impacto contundente.
Desde el punto de vista evolutivo, la barba jugó un papel fundamental en la selección sexual. Los hombres con barba tenían mayores probabilidades de copular con las hembras y poder perpetuar sus genes. Hay algunos estudios observacionales sobre el poder del atractivo de la barba en el sexo opuesto, o sobre la presencia de barba como indicador de estatus, pero sin conclusiones claras.
Etiquetas:
ciencia,
curiosidades,
sociedad
24 junio 2022
23 junio 2022
Servidores DNS interesantes
Servidores DNS rápidos, y algunos con funcionalidades de seguridad.
1.0.0.1 Cloudflare
1.1.1.1 Cloudflare
8.8.4.4 Google
8.8.8.8 Google
9.9.9.9 Quad9
9.9.9.10 Quad9
64.6.64.6 Verisign
84.200.69.80 DNSWatch
89.233.43.71 CensurfriDNS
94.130.110.185 DNSPrivacy
94.247.43.254 OPENnic
208.67.220.200 Cisco OpenDNS
208.67.220.220 Cisco OpenDNS
208.67.222.222 Cisco OpenDNS
209.244.0.3 Level3
209.244.0.4 Level3
Servidores DNS de Opennic servers.opennic.org donde tienen la lista y el estado de cada uno.
Que te diviertas!
1.0.0.1 Cloudflare
1.1.1.1 Cloudflare
8.8.4.4 Google
8.8.8.8 Google
9.9.9.9 Quad9
9.9.9.10 Quad9
64.6.64.6 Verisign
84.200.69.80 DNSWatch
89.233.43.71 CensurfriDNS
94.130.110.185 DNSPrivacy
94.247.43.254 OPENnic
208.67.220.200 Cisco OpenDNS
208.67.220.220 Cisco OpenDNS
208.67.222.222 Cisco OpenDNS
209.244.0.3 Level3
209.244.0.4 Level3
Servidores DNS de Opennic servers.opennic.org donde tienen la lista y el estado de cada uno.
Que te diviertas!
Etiquetas:
informatico,
redeslibres,
seguridad,
tics
22 junio 2022
Pan con Huevo tipo V de Vendetta
La receta en cuestión se la prepara V a Evey. La simpleza del plato contrasta con la fuerza que tiene el film. Basada en la novela gráfica de Alan Moore, V de Vendetta fue dirigida por James McTeigue y escrita por los hermanos Wachowski en 2005.
Ingredientes:
Pan (en rodajas, tipo lactal)
Huevo
Manteca
Leche (Unas cucharadas apenas)
Sal
Pimienta
Aceite de Oliva (Una cucharada sopera, opcional)
Preparacion:
Se unta el Pan con Manteca y se pasa por la Leche.
Con un vaso se hace un agujero en el centro de la rodaja de Pan.
En una sartén a fuego medio (con Aceite de Oliva caliente) se tuestan un poco y se añade en el hueco el Huevo con Sal y Pimienta. Se les da la vuelta y se deja tostar la otra cara.
Listo, a disfrutarlo.
Ingredientes:
Pan (en rodajas, tipo lactal)
Huevo
Manteca
Leche (Unas cucharadas apenas)
Sal
Pimienta
Aceite de Oliva (Una cucharada sopera, opcional)
Preparacion:
Se unta el Pan con Manteca y se pasa por la Leche.
Con un vaso se hace un agujero en el centro de la rodaja de Pan.
En una sartén a fuego medio (con Aceite de Oliva caliente) se tuestan un poco y se añade en el hueco el Huevo con Sal y Pimienta. Se les da la vuelta y se deja tostar la otra cara.
Listo, a disfrutarlo.
Etiquetas:
cine,
curiosidades,
receta,
viajes
21 junio 2022
Total Cookie Protection
Mozilla ha activado la denominada "Total Cookie Protection" en su navegador Firefox, disponible para todos los usuarios en su última versión.
¿Qué significa esta protección? Por defecto, cuando un dominio incrusta código que permite almacenar una cookie de terceros, permite al dominio que controle dichas cookies a realizar un seguimiento del usuario, por lo que este dominio, puede llegar a deducir comportamientos y vincularlos a un perfil determinado.
El problema de base es que los navegadores poseen un contenedor único para las cookies, por lo que cuando un dominio vinculado con prácticas de seguimiento acceda a todas las cookies que han ido dejando el resto de los sitios web, obtendrá todas esas cookies del contenedor, ya que están bajo el control de su dominio.
La solución aportada por Mozilla para Firefox, es reemplazar ese único contenedor de cookies para todo el navegador por múltiples contenedores (uno por dominio) que impidan recolectar de golpe todas las cookies de seguimiento. Así, si un sitio web inserta una cookie de seguimiento, solo será accesible por y desde dicho dominio, sin posibilidad de acceder al resto de cookies.
Con ello, tanto se permite trabajar con cookies de tercero que sean obligatorias para la funcionalidad del sitio web, como se prohíbe el acceso de esas mismas cookies para recolectarlas y usarlas para seguimiento o creación de perfiles.
Más información: https://blog.mozilla.org/en/products/firefox/firefox-rolls-out-total-cookie-protection-by-default-to-all-users-worldwide/
¿Qué significa esta protección? Por defecto, cuando un dominio incrusta código que permite almacenar una cookie de terceros, permite al dominio que controle dichas cookies a realizar un seguimiento del usuario, por lo que este dominio, puede llegar a deducir comportamientos y vincularlos a un perfil determinado.
El problema de base es que los navegadores poseen un contenedor único para las cookies, por lo que cuando un dominio vinculado con prácticas de seguimiento acceda a todas las cookies que han ido dejando el resto de los sitios web, obtendrá todas esas cookies del contenedor, ya que están bajo el control de su dominio.
La solución aportada por Mozilla para Firefox, es reemplazar ese único contenedor de cookies para todo el navegador por múltiples contenedores (uno por dominio) que impidan recolectar de golpe todas las cookies de seguimiento. Así, si un sitio web inserta una cookie de seguimiento, solo será accesible por y desde dicho dominio, sin posibilidad de acceder al resto de cookies.
Con ello, tanto se permite trabajar con cookies de tercero que sean obligatorias para la funcionalidad del sitio web, como se prohíbe el acceso de esas mismas cookies para recolectarlas y usarlas para seguimiento o creación de perfiles.
Más información: https://blog.mozilla.org/en/products/firefox/firefox-rolls-out-total-cookie-protection-by-default-to-all-users-worldwide/
Etiquetas:
abuso,
informatico,
redeslibres,
seguridad,
tics
20 junio 2022
Reflexiòn
Lo correcto es lo correcto aunque nadie lo haga, y lo incorrecto es lo incorrecto, aunque lo hagan todos
19 junio 2022
18 junio 2022
17 junio 2022
Cocinar "al papillot" en la travesia (como crotos)
Consiste en envolver la comida en papel de aluminio (ALU) convirtiendo a este en un recipiente hermético y enterrándolo en las brasas de un fuego o en un horno. Con este sistema podremos cocinar cualquier cosa en su propio jugo e incluso añadirle Aceite o Vino para mejorar el sabor, o sus propiedades nutritivas. Tiene el inconveniente de transmitir partículas de aluminio a la comida, con lo que, a la larga, no es muy saludable. Existe la alternativa de usar recipientes de silicona especial, pero si bien esta resiste el calor del horno, no se comporta también con el calor directo del fuego, porque su uso con las brasas de una fogata es más delicado durante una travesia.
Como muchos le dicen, cocinando como crotos.
Que te diviertas!
16 junio 2022
Cómo hacer un horno casero
La construcción de tu propio horno de pizza te puede parecer un gran reto al principio, pero cuando ves el proyecto completo, te animarás a probarlo en tu propio patio. El sabor de la comida cuando la cocinas en un horno como este de leña, no tiene nada que ver al cocinar con horno eléctrico. Los sabores son diferentes y cuando los pruebes, ya no querrás nada que no este cocinado en tu propio horno de leña.
Instrucciones completas de fabricación:
thegardener.co.za
La función de un horno de mampostería es atrapar y radiar calor en su interior. El diseño de un horno de pizza debe mantener una temperatura constante en todo momento. El humo se ventila a través de la parte frontal del horno por medio de una chimenea, construida por encima de su puerta.
Este horno está construido con materiales resistentes al fuego. Hay hornos similares, diseñados para hacer pan, que están generalmente construidos para almacenar el calor varias horas después de la quema por completo de una carga de madera, mientras que los hornos diseñados para pizza tienen una construcción más ligera.
Que te diviertas!
Instrucciones completas de fabricación:
thegardener.co.za
La función de un horno de mampostería es atrapar y radiar calor en su interior. El diseño de un horno de pizza debe mantener una temperatura constante en todo momento. El humo se ventila a través de la parte frontal del horno por medio de una chimenea, construida por encima de su puerta.
Este horno está construido con materiales resistentes al fuego. Hay hornos similares, diseñados para hacer pan, que están generalmente construidos para almacenar el calor varias horas después de la quema por completo de una carga de madera, mientras que los hornos diseñados para pizza tienen una construcción más ligera.
Que te diviertas!
15 junio 2022
Consejos de pesca
Recorda que los animales son disuadidos por los olores. Antes de tocar el cebo, el sedal o el anzuelo, tus manos deben estar libres de productos de cuidado perfumado, como cremas de manos, desodorantes o similares, como asi tampoco estar fumando.Lo importante es mantener a la población en estado de continuo miedo, por lo que las noticias se contradicen de un día para otro. Así se mantiene un Estado de emergencia nacional interminable, justificando cualquier abuso de las autoridades.1984 / George Orwell.
Los peces no pican bien en un día caluroso. El mejor momento para pescar es temprano en la mañana o en la tarde durante la caida del Sol.
Hay más peces donde la corriente es más débil, con un fondo lodoso, enganches, sombra de árboles...
No hables en voz alta: a los peces no les gusta el ruido. Los peces pueden ver al pescador y alejarse nadando. Mantene el ruido al mínimo, pero trae algo para ayudarte a pasar el tiempo, se paciente.
Mantene una estrecha vigilancia para cualquier movimiento de la línea de pesca, un fuerte tirón rápido es una oportunidad de enganchar un pez si estás listo.
Considera la posibilidad de salir a pescar durante la Luna Llena, que tiene impacto en el agua y puede hacer que los peces esten más activos. También hay menos gente en la noche, lo que significa que tenes una mejor oportunidad de hacer "esa" gran captura.
Se observador y mira el comportamiento de las aves, las pequeñas cosas como esas mejorarán en gran medida tu pesca.
Al cruzar la "barrera de agua" nadando, el pez puede enredarse en las redes de otras personas. En tal situación, el cuchillo es de muy poca utilidad.
Que te diviertas!
14 junio 2022
Protocolo Sigstore
Sigstore es un protocolo que se está desarrollando para reforzar la seguridad en el software open-source, poniendo el foco en asegurar la integridad de las dependencias estableciendo una cadena de custodia en la distribución de las mismas. De esta forma, se pretende que en un futuro funcione como un estandar que permita de forma sencilla verificar la fuente original, vengan de donde venga, poniendo solución así a los ataques contra la cadena de suministro.
El desarrollo de este protocolo viene avalado por Linux Fundation, Red Hat, Cisco e incluso Google.
https://www.sigstore.dev/
Que te diviertas!
El desarrollo de este protocolo viene avalado por Linux Fundation, Red Hat, Cisco e incluso Google.
https://www.sigstore.dev/
Que te diviertas!
13 junio 2022
12 junio 2022
Osos polares caníbales: repercusiones del calentamiento global
Live Science reporta que los osos polares de Alaska están convirtiendo en caníbales porque su hábitat natural se esta derritiendo.
Aunque los osos polares suelen matarse entre ellos nunca se había registrado este nuevo fenómeno afirman los científicos que llevan 40 años de investigación en la zona.
Etiquetas:
ciencia,
curiosidades
11 junio 2022
Trampas en la Naturaleza
El mejor cofre trampa de la naturaleza: Los pájaros moscones (Anthoscopus) construyen unos nidos colgantes con una entrada falsa por debajo de la entrada verdadera que lleva a una cámara vacía.
La verdadera cámara donde ponen los huevos y protegen a las crías, tiene una entrada con una solapa que abren y cierran al entrar y salir y que sellan con telarañas. Esto confunde a los depredadores que al entrar en la cámara falsa consideran que el nido está vacío.
La verdadera cámara donde ponen los huevos y protegen a las crías, tiene una entrada con una solapa que abren y cierran al entrar y salir y que sellan con telarañas. Esto confunde a los depredadores que al entrar en la cámara falsa consideran que el nido está vacío.
Etiquetas:
curiosidades
10 junio 2022
Reforzar la seguridad de nuestros smartphones
Hoy en día, los smartphones son uno de los dispositivos tecnológicos más importantes de nuestras vidas. Tanto así que, se han convertido en una extensión tecnológica del ser humano, lo cual cambia la forma de ver e interactuar con el entorno en el que vivimos.
Esto se ha incrementado aún más durante la pandemia, ya que muchas personas trabajan, estudian o simplemente interactúan desde su celular casi las 24 horas del día. No obstante, la ciberdelincuencia es uno de los problemas que más ataca a estos dispositivos por medio de mensajes fraudulentos que circulan en las apps y en el mismo internet.
Un estudio realizado por la firma estadounidense Fortinet indica que, solo en el primer trimestre del 2021, se registraron más de 1,000 millones de intentos de ciberataques en el país. Los expertos aseguran que las vías más recurrentes para estos actos son a través de apps de mensajería, así como los SMS, en donde suelen utilizar el método phishing para adquirir datos privados sobre cuentas bancarias del usuario.
En ese sentido, Italo Zolezzi, Marketing Manager de ZTE Perú, brinda algunas recomendaciones simples que se deben considerar para mantener seguro el equipo y, de esta forma, evitar cualquier tipo de robo de información personal.
Alerta con los mensajes de fuentes desconocidas: una de las tácticas más conocidas por los ciberdelincuentes es el envío de mensajes desde números desconocidos o asumiendo la identidad de entidades bancarias o instituciones importantes el cual solicita información personal a cambio de un beneficio.
Cuando te ocurra un evento así, es importante comunicarse con la entidad, a través de sus canales oficiales, para verificar la autenticidad del mensaje recibido. Obviar este tipo de comunicaciones también es una medida ideal, pero reportarlo permitirá que otras personas no sufran de alguna vulneración a su privacidad. Recuerda que, la mayoría de entidades bancarias suelen enviar alguna comunicación bajo un teléfono de 5 a 6 dígitos y no desde un número telefónico regular.
Actualizar las apps: mantener actualizadas las aplicaciones móviles puede llenar, de poco en poco, el almacenamiento de los smartphones, sin embargo, es fundamental realizar este proceso para ir corrigiendo errores con parches o añadir nuevas funciones. Esto permitirá al usuario tener una mejor experiencia de servicio y mayor seguridad al momento de acceder a ellas.
Por ello, es muy importante que las aplicaciones móviles, en especial los que guardan información personal, se encuentren debidamente actualizadas a su última versión. Esto lo puedes hacer de forma manual a través de la tienda de apps de tu sistema operativo. Si no deseas realizarlo de esta manera, también podrás configurar para que las aplicaciones se actualicen de forma automática ya sea con una red Wi-Fi o con cualquier fuente de Internet.
Hábitos más seguros: más allá del aspecto técnico y tecnológico, los usuarios también deben generar hábitos de seguridad y prevención con sus equipos móviles. De esta forma, se crean más capas de protección para evitar algún robo o filtración de información. Recuerda que un ciberataque puede ocurrir a distancia como también durante el hurto del equipo.
Colocar una contraseña de acceso y cambiarla cada mes es una medida preventiva frente a un robo. Asimismo, existen aplicaciones que permiten colocar una contraseña adicional a las apps instaladas, lo que dificulta aún más el acceso. Finalmente, aplicar por un seguro bancario también es ideal para así responder ante alguna transacción no autorizada que se haya realizado desde el dispositivo móvil.
La vieja confiable, el antivirus: al igual que los computadores, los dispositivos móviles también sufren ataques de virus y otros elementos dañinos, los cuales, por lo general, provienen de aplicaciones desarrollados por empresas poco conocidas. Para combatirlas existen distintos softwares de antivirus muy conocidos en el mercado. La oferta es tal que, incluso, hay versiones gratuitas y de paga con muy buenas funciones de protección.
Si bien, las apps de antivirus consumen gran parte de la batería y los recursos del dispositivo, nunca está demás contar con ellas para que el usuario se sienta seguro. Recuerda que, las gratuitas proveen de una protección regular mientras que las de paga ofrecen incluso funciones exclusivas como VPN, el cual permite al usuario navegar en redes de otros países para acceder a contenido no disponible en su región.
De esta manera, ya estás al tanto de algunas medidas que permitirán una navegación segura en la red. Recuerda también aconsejar sobre esto a los menores de edad, los cuales son más propensos a consumir apps de juegos con pagos dentro del mismo. La información adecuada será muy importante para estar listo ante cualquier ciberamenaza.
Fuente: Perú 21
Esto se ha incrementado aún más durante la pandemia, ya que muchas personas trabajan, estudian o simplemente interactúan desde su celular casi las 24 horas del día. No obstante, la ciberdelincuencia es uno de los problemas que más ataca a estos dispositivos por medio de mensajes fraudulentos que circulan en las apps y en el mismo internet.
Un estudio realizado por la firma estadounidense Fortinet indica que, solo en el primer trimestre del 2021, se registraron más de 1,000 millones de intentos de ciberataques en el país. Los expertos aseguran que las vías más recurrentes para estos actos son a través de apps de mensajería, así como los SMS, en donde suelen utilizar el método phishing para adquirir datos privados sobre cuentas bancarias del usuario.
En ese sentido, Italo Zolezzi, Marketing Manager de ZTE Perú, brinda algunas recomendaciones simples que se deben considerar para mantener seguro el equipo y, de esta forma, evitar cualquier tipo de robo de información personal.
Alerta con los mensajes de fuentes desconocidas: una de las tácticas más conocidas por los ciberdelincuentes es el envío de mensajes desde números desconocidos o asumiendo la identidad de entidades bancarias o instituciones importantes el cual solicita información personal a cambio de un beneficio.
Cuando te ocurra un evento así, es importante comunicarse con la entidad, a través de sus canales oficiales, para verificar la autenticidad del mensaje recibido. Obviar este tipo de comunicaciones también es una medida ideal, pero reportarlo permitirá que otras personas no sufran de alguna vulneración a su privacidad. Recuerda que, la mayoría de entidades bancarias suelen enviar alguna comunicación bajo un teléfono de 5 a 6 dígitos y no desde un número telefónico regular.
Actualizar las apps: mantener actualizadas las aplicaciones móviles puede llenar, de poco en poco, el almacenamiento de los smartphones, sin embargo, es fundamental realizar este proceso para ir corrigiendo errores con parches o añadir nuevas funciones. Esto permitirá al usuario tener una mejor experiencia de servicio y mayor seguridad al momento de acceder a ellas.
Por ello, es muy importante que las aplicaciones móviles, en especial los que guardan información personal, se encuentren debidamente actualizadas a su última versión. Esto lo puedes hacer de forma manual a través de la tienda de apps de tu sistema operativo. Si no deseas realizarlo de esta manera, también podrás configurar para que las aplicaciones se actualicen de forma automática ya sea con una red Wi-Fi o con cualquier fuente de Internet.
Hábitos más seguros: más allá del aspecto técnico y tecnológico, los usuarios también deben generar hábitos de seguridad y prevención con sus equipos móviles. De esta forma, se crean más capas de protección para evitar algún robo o filtración de información. Recuerda que un ciberataque puede ocurrir a distancia como también durante el hurto del equipo.
Colocar una contraseña de acceso y cambiarla cada mes es una medida preventiva frente a un robo. Asimismo, existen aplicaciones que permiten colocar una contraseña adicional a las apps instaladas, lo que dificulta aún más el acceso. Finalmente, aplicar por un seguro bancario también es ideal para así responder ante alguna transacción no autorizada que se haya realizado desde el dispositivo móvil.
La vieja confiable, el antivirus: al igual que los computadores, los dispositivos móviles también sufren ataques de virus y otros elementos dañinos, los cuales, por lo general, provienen de aplicaciones desarrollados por empresas poco conocidas. Para combatirlas existen distintos softwares de antivirus muy conocidos en el mercado. La oferta es tal que, incluso, hay versiones gratuitas y de paga con muy buenas funciones de protección.
Si bien, las apps de antivirus consumen gran parte de la batería y los recursos del dispositivo, nunca está demás contar con ellas para que el usuario se sienta seguro. Recuerda que, las gratuitas proveen de una protección regular mientras que las de paga ofrecen incluso funciones exclusivas como VPN, el cual permite al usuario navegar en redes de otros países para acceder a contenido no disponible en su región.
De esta manera, ya estás al tanto de algunas medidas que permitirán una navegación segura en la red. Recuerda también aconsejar sobre esto a los menores de edad, los cuales son más propensos a consumir apps de juegos con pagos dentro del mismo. La información adecuada será muy importante para estar listo ante cualquier ciberamenaza.
Fuente: Perú 21
09 junio 2022
Pelicula Seleccionada: La noche de los muertos vivientes (George A. Romero, 1968)
La noche de los muertos vivientes ha sido identificada como la responsable de establecer las bases del arquetipo zombi en la cultura popular. Antes de 1968, este tipo de criaturas correspondían a seres legendarios del folclor de Haití, los cuales eran representados como muertos reanimados a través de vudú. Tal concepción también fue adoptada por el cine, ya que las películas anteriores a la de Romero tenían lugar generalmente en países del Caribe y los zombis eran en su mayoría de raza negra.
Etiquetas:
42,
cine,
curiosidades,
informatico,
sociedad
08 junio 2022
07 junio 2022
Dino chat cifrado con Jabber/XMPP
Dino es un cliente moderno de chat de código abierto para el escritorio. Se centra en proporcionar una experiencia limpia y confiable con Jabber/XMPP.Por defecto Dino es bastante seguro: sus chats siempre serán cifrados. Una vez que haya habilitado el cifrado de extremo a extremo a través de OMEMO u OpenPGP, solo usted y sus socios de chat puedan leer los mensajes, no el administrador del servidor ni nadie más.
Si desea mejorar su privacidad, Dino le permite desactivar las notificaciones de lectura y entrada, globalmente o solo para contactos específicos. Además, Dino tiene IP sobre Tor y DNS sobre Tor.
Github https://github.com/dino/dino
Autor https://dino.im/
Que te diviertas!
Si desea mejorar su privacidad, Dino le permite desactivar las notificaciones de lectura y entrada, globalmente o solo para contactos específicos. Además, Dino tiene IP sobre Tor y DNS sobre Tor.
Github https://github.com/dino/dino
Autor https://dino.im/
Que te diviertas!
Etiquetas:
Centrux,
informatico,
redeslibres,
seguridad,
tics
06 junio 2022
El misterio de Truecrypt
¿Por qué no ha habido ninguna noticia sobre la incapacidad de la policía para acceder a los discos duros cifrados con Veracrypt?
En la década de 2000 y principios de 2010 hubo una constante atención de los medios de comunicación en torno a TrueCrypt y cómo la policía era incapaz de descifrar los discos rigidos cifrados con él. Luego, en 2014, el desarrollador de Truecrypt simplemente decidió abandonar el proyecto, le dijo a todo el mundo que usara Bitlocker en su lugar y desapareció sin razón aparente, y el consenso entre la gente fue que el desarrollador o desarrolladores de Truecrypt recibieron una carta de "Seguridad Nacional", por lo que en lugar de introducir una puerta trasera decidieron abandonar por completo.
Todavía no sabemos quién creó Truecrypt o por qué lo abandonaron. Sus acciones son especialmente desconcertantes, dado que Truecrypt se sometió a una auditoría de seguridad independiente menos de un año después del anuncio de sus desarrolladores, y los auditores no encontraron problemas de seguridad importantes.
Desde entonces hubo un sorprendente empuje para cambiar a Veracrypt a pesar de que nunca se encontraron fallos de seguridad críticos en la última versión 7.1a de Truecrypt. El único fallo era el relativo a la elevación de privilegios.
Aquí hay un buen escrito sobre el fin de Truecrypt:
https://cheapskatesguide.org/articles/truecrypt-mystery.html
Si Veracrypt fuera tan seguro como Truecrypt debería estar causando problemas a los departamentos de policía de todo el mundo y esos problemas se convertirían inevitablemente en noticias, ¿no es así?
https://governmentslaves.news/2019/06/03/46-year-old-former-cartel-boss-drug-smuggler-arms-dealer-informant-to-the-us-drug-enforcement-administration-dea-and-genius-programmer-is-thought-to-be-the-man-behind-bitcoin/
https://newsinfo.inquirer.net/1132785/impunity-for-sale-paul-le-roux-and-the-shit-hole-philippines
Que te diviertas!
Adaptado de Autosuficientes
En la década de 2000 y principios de 2010 hubo una constante atención de los medios de comunicación en torno a TrueCrypt y cómo la policía era incapaz de descifrar los discos rigidos cifrados con él. Luego, en 2014, el desarrollador de Truecrypt simplemente decidió abandonar el proyecto, le dijo a todo el mundo que usara Bitlocker en su lugar y desapareció sin razón aparente, y el consenso entre la gente fue que el desarrollador o desarrolladores de Truecrypt recibieron una carta de "Seguridad Nacional", por lo que en lugar de introducir una puerta trasera decidieron abandonar por completo.
Todavía no sabemos quién creó Truecrypt o por qué lo abandonaron. Sus acciones son especialmente desconcertantes, dado que Truecrypt se sometió a una auditoría de seguridad independiente menos de un año después del anuncio de sus desarrolladores, y los auditores no encontraron problemas de seguridad importantes.
Desde entonces hubo un sorprendente empuje para cambiar a Veracrypt a pesar de que nunca se encontraron fallos de seguridad críticos en la última versión 7.1a de Truecrypt. El único fallo era el relativo a la elevación de privilegios.
Aquí hay un buen escrito sobre el fin de Truecrypt:
https://cheapskatesguide.org/articles/truecrypt-mystery.html
Si Veracrypt fuera tan seguro como Truecrypt debería estar causando problemas a los departamentos de policía de todo el mundo y esos problemas se convertirían inevitablemente en noticias, ¿no es así?
https://governmentslaves.news/2019/06/03/46-year-old-former-cartel-boss-drug-smuggler-arms-dealer-informant-to-the-us-drug-enforcement-administration-dea-and-genius-programmer-is-thought-to-be-the-man-behind-bitcoin/
https://newsinfo.inquirer.net/1132785/impunity-for-sale-paul-le-roux-and-the-shit-hole-philippines
Que te diviertas!
Adaptado de Autosuficientes
Etiquetas:
Centrux,
curiosidades,
informatico,
seguridad,
tics
05 junio 2022
04 junio 2022
El Sándwich
El sándwich recibe su nombre de John Montagu, IV conde de Sandwich, (3 de noviembre de 1718 - 30 de abril de 1792) un aristócrata del siglo XVIII, aunque quizás no sea muy probable que fuera inventado por él. Se dice de éste que le gustaba comer de esta forma porque así podía apostar sin ensuciarse los dedos.
Fuente: elforro.com
Etiquetas:
curiosidades,
sociedad
03 junio 2022
7 conceptos erróneos sobre DeepWeb
Parece que no es gran cosa, pero DeepWeb es diferente. Aquí, por ejemplo, por un dólar también puede comprar la cuenta de Facebook de otra persona, que ya ha acumulado 15 mil suscriptores. ¿Por qué es necesario? Este tipo de preguntas generalmente no se hacen en DeepWeb. Pero, digamos, cuesta solo U$D 7 por hora realizar un ataque DDoS no masivo contra un sitio web.
Gabriel Laub, escritor y periodista polaco, dijo una vez: "Los valores son abstractos, pero los precios son concretos". Este es uno de los principios a los que se adhiere DeepWeb. Otro: "¡Cuanto más profundo, más caro!" Aquí puede encontrar un asesino que aceptará ayudar a resolver el problema por 20 mil dólares. Si el objetivo es más significativo, los precios serán de al menos $ 100 mil o incluso más.
Se sabe que los representantes de todo tipo de organizaciones terroristas pasan el rato en DeepWeb (según las estimaciones, hay alrededor de 50 mil de ellos). Incluso había un mercado negro en él "Silk Road", cuya facturación se estima en $ 1.2 mil millones, y muchas transacciones se realizan en bitcoins.
Recientemente, el número de criptomonedas ha aumentado: ahora Zcash y Monero también circulan en DeepWeb.
El propósito de DeepWeb y DarkNet es completamente diferente.
La naturaleza criminal de DeepWeb se aplica solo a una pequeña parte de ella. Las DarkNet se utilizan principalmente para transferir información privada.
La DeepWeb y DarkNet es popular en países donde el gobierno tiene un modelo represivo para influir en aquellos que publican información online.
A pesar del anonimato de la visita, existen oportunidades para identificar a los miembros que utilizan estos recursos para actividades prohibidas.
Las comunidades sociales de DeepWeb no muestran hostilidad a los usuarios desconocidos.
DeepWeb tiene sus propios motores de búsqueda y clientes de correo electrónico seguros.
DeepWeb ha desarrollado una etiqueta de comunicación que todos los visitantes deben cumplir.
La red obscura no siempre es mala. Tiene sus propios tableros de mensajes y foros, sus propios mercados en línea para comprar diversos productos, sus propios blogs. Incluso hay su propia enciclopedia: El Hidden Wiki, en la que puede encontrar artículos sobre una variedad de temas, así como enlaces a otros sitios de recursos. La principal diferencia entre DeepWeb y el Internet habitual (Surface Web) son sus reglas de operación o, más precisamente, la ausencia de reglas mientras se observa una cierta etiqueta de participación.
Esta red atrae la atención no solo de aventureros, estafadores y otros sinvergüenzas, sino también de empresas de renombre e incluso agencias gubernamentales. Sus recursos son monitoreados activamente por las agencias de aplicación de la ley.
Que te diviertas!
Gabriel Laub, escritor y periodista polaco, dijo una vez: "Los valores son abstractos, pero los precios son concretos". Este es uno de los principios a los que se adhiere DeepWeb. Otro: "¡Cuanto más profundo, más caro!" Aquí puede encontrar un asesino que aceptará ayudar a resolver el problema por 20 mil dólares. Si el objetivo es más significativo, los precios serán de al menos $ 100 mil o incluso más.
Se sabe que los representantes de todo tipo de organizaciones terroristas pasan el rato en DeepWeb (según las estimaciones, hay alrededor de 50 mil de ellos). Incluso había un mercado negro en él "Silk Road", cuya facturación se estima en $ 1.2 mil millones, y muchas transacciones se realizan en bitcoins.
Recientemente, el número de criptomonedas ha aumentado: ahora Zcash y Monero también circulan en DeepWeb.
El propósito de DeepWeb y DarkNet es completamente diferente.
La naturaleza criminal de DeepWeb se aplica solo a una pequeña parte de ella. Las DarkNet se utilizan principalmente para transferir información privada.
La DeepWeb y DarkNet es popular en países donde el gobierno tiene un modelo represivo para influir en aquellos que publican información online.
A pesar del anonimato de la visita, existen oportunidades para identificar a los miembros que utilizan estos recursos para actividades prohibidas.
Las comunidades sociales de DeepWeb no muestran hostilidad a los usuarios desconocidos.
DeepWeb tiene sus propios motores de búsqueda y clientes de correo electrónico seguros.
DeepWeb ha desarrollado una etiqueta de comunicación que todos los visitantes deben cumplir.
La red obscura no siempre es mala. Tiene sus propios tableros de mensajes y foros, sus propios mercados en línea para comprar diversos productos, sus propios blogs. Incluso hay su propia enciclopedia: El Hidden Wiki, en la que puede encontrar artículos sobre una variedad de temas, así como enlaces a otros sitios de recursos. La principal diferencia entre DeepWeb y el Internet habitual (Surface Web) son sus reglas de operación o, más precisamente, la ausencia de reglas mientras se observa una cierta etiqueta de participación.
Esta red atrae la atención no solo de aventureros, estafadores y otros sinvergüenzas, sino también de empresas de renombre e incluso agencias gubernamentales. Sus recursos son monitoreados activamente por las agencias de aplicación de la ley.
Que te diviertas!
Etiquetas:
curiosidades,
informatico,
redeslibres,
seguridad,
tics
02 junio 2022
Protección contra archivos maliciosos online y links cortos
Aca tenes una lista de recursos necesarios que ayudan a verificar cualquier archivo recibido de una fuente no confiable y comprobar los URLs cortos, que a menudo se usan para ocultar los sitios de phishing.
Decodificadores de enlaces URL cortos para buscar un sitio de phishing:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://www.virustotal.com/gui/home/url
Sandboxes en línea:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
Antivirus online:
https://online.drweb.com/
https://www.virustotal.com/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
Que te diviertas!
Decodificadores de enlaces URL cortos para buscar un sitio de phishing:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://www.virustotal.com/gui/home/url
Sandboxes en línea:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
Antivirus online:
https://online.drweb.com/
https://www.virustotal.com/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
Que te diviertas!
01 junio 2022
Guía del autoestopista del anonimato en Internet
Esta guía está escrita con la esperanza de aquellas personas con buenas intenciones que podrían no tener el conocimiento suficiente para considerar el panorama general del anonimato y la privacidad en línea la usen:
https://anonymousplanet-ng.org/
Sólo lo digo porque rara vez veo que se le haga referencia en los subsistemas de privacidad.
Responde prácticamente a todas las preguntas que puedas tener, es mucho más extensa que las guías de privacidad populares. Explica el cómo, el porqué, las limitaciones, etc. Es muy largo pero es un gran recurso.
Usalo bajo tu propio riesgo. Cualquier cosa aca no es un consejo legal y debes verificar el cumplimiento de la ley local antes de usar. "Confía pero verifica" vos mismo toda la información (o mejor aún, "Nunca confíes, siempre verifica").
Que te diviertas!
https://anonymousplanet-ng.org/
Sólo lo digo porque rara vez veo que se le haga referencia en los subsistemas de privacidad.
Responde prácticamente a todas las preguntas que puedas tener, es mucho más extensa que las guías de privacidad populares. Explica el cómo, el porqué, las limitaciones, etc. Es muy largo pero es un gran recurso.
Usalo bajo tu propio riesgo. Cualquier cosa aca no es un consejo legal y debes verificar el cumplimiento de la ley local antes de usar. "Confía pero verifica" vos mismo toda la información (o mejor aún, "Nunca confíes, siempre verifica").
Que te diviertas!
Etiquetas:
42,
arduino,
bsd,
celulares,
Centrux,
facebook,
informatico,
linux,
quilmeslug,
redeslibres,
seguridad,
solaris,
tics,
viajes
Suscribirse a:
Entradas (Atom)