30 abril 2024

Copiad, malditos

Propongo una reflexión que podría sonar extraña, pero en el fondo no lo es: ¿qué paralelismos hay entre la figura del copista medieval y, por ejemplo, un usuario de BitTorrent o alguien que atesora descargas pirata? ¿Y si dijese que ambas me parecen igual de importantes? En el internet de hoy damos por sentado que todo el material estará ahí, sin posibilidad de fallos o desaparición por algún motivo. Tenemos la falsa creencia de que nada se perderá, que estará en alguna plataforma digital, y sin embargo año tras año se sube bastante material denominado lost media —es decir, cosas que se creían perdidas o que la memoria colectiva había borrado, hasta que un alma caritativa las subió. A menudo ocurre con material que estaba en cintas VHS o similares—.

Contextualicemos un poco: durante la Edad Media, antes de la llegada de las imprentas, grupos de personas llamadas copistas se dedicaban a recuperar viejas obras y replicarlas, ya fuera para una biblioteca monástica o para algún noble. En esa época realmente se sentaron las bases para la ciencia y el renacimiento, y la recuperación de escritos antiguos fue clave. Como nadie tenía el concepto de "propiedad intelectual", grupos de monjes y escribas se dejaban los ojos, las manos y la espalda para preservar ese conocimiento. Este hecho es considerado como uno de los más importantes de la Historia.

Avancemos hasta nuestro días: ya casi nadie conserva en formato físico aquello que le gusta. Películas, música, software, videojuegos y libros han pasado de estar en nuestras estanterías para estar en nuestro disco duro, y a veces ni siquiera eso. El streaming se ha llevado nuestro ansia de conservar ese material, y las comunidades de compartición de archivos están perseguidas. La mezcla de ambos factores ha instaurado la idea de que copiar todas esas obras no es necesario y además es ilegal. Hemos dejado que los servidores corporativos y bien posicionados tengan una potestad casi total de la cultura audiovisual.

Las compañias algún día cambiarán sus políticas, remodelarán su catálogo o cerrarán. Versiones originales de películas, discos y libros podrían perderse por remasterizaciones o reinterpretaciones de dudoso gusto, como las películas inalteradas de Star Wars (casi imposibles de conseguir) o la reciente censura (sí, censura) de las obras infantiles de Roal Dahl, por poner un ejemplo.

La no preservación de las obras originales mediante la copia nos llevará a un posible futuro donde existirá degradación, de igual forma que se produjo en diversos escritos clásicos. En el peor de los casos, una notable desaparición de fuentes originales enterraría en el olvido mucho material del último siglo, siendo unos pocos afortunados los poseedores de esas maravillas. Un panorama digno de cualquier relato postapocalíptico que, al menos hasta ahora, pertenece a la ficción.

Debemos recuperar la cultura de la copia y el torrent, de Pirate Bay y compañía. Deberíamos ripear más a menudo nuestros CDs, DVDs y BluRay. Deberíamos participar más en la compartición de archivos, al menos en petit comité. Gracias a eso la industria de la música y el cine experimentaron un vertiginoso aumento en los años 2000, sin signos de debilitamiento actual. Gracias a legiones de fans de videojuegos, las ROMs clásicas pueden ser disfrutadas por viejas y nuevas generaciones, habiendo nacido con ello toda la fiebre gaming relacionada con lo retro y el movimiento indie. Gracias a eso muchos conservamos discos que ya están descatalogados y no aparecen en ninguna plataforma de música.

En nuestra mano queda el hecho de que internet sea la enorme biblioteca que se planeaba o, por el contrario, un océano de contenido rápido y pasajero que entierre todo un legado cultural... al menos hasta que sea descubierto de nuevo. ¿Será la arqueología de la web un trabajo del futuro? ¿Serán los piratas los auténticos preservadores, los copistas del S. XXI? Hagan sus apuestas.

Tomado de: https://thecheis.com/2023/09/03/copiad-malditos/ donde van a encontrar otros excelentes articulos tambien.

Que te diviertas!

29 abril 2024

Cambiando la contraseña de MySQL perdida

Bueno, después de mucho buscar y que ninguna de las publicaciones bien intencionadas funcionaran para mí, en un Ubuntu 20.04-6 al final encontre el modo de reestablecer el password de root en MySQL.

Sencillamente resulta que la ruta del archivo de socket predeterminado de mysqld no existe cuando mysqld no se está ejecutando y mysqld_safe no la crea directamente. Entonces, la respuesta es crear el directorio de socket y también establecer la propiedad para el usuario de Unix mysql
Perversamente sencillo

Detener el servicio de MySQL. Esto lo puedes hacer con uno de los siguientes comandos:
vampii@lomaw:[~]$ sudo systemctl stop mysql.service
o sino:
vampii@lomaw:[~]$ sudo service mysqld stop
o bien:
vampii@lomaw:[~]$ sudo /etc/init.d/mysqld stop
o quizás
vampii@lomaw:[~]$ sudo mysql.server stop


Creamos el directorio de socket
vampii@lomaw:[~]$ sudo mkdir /var/run/mysqld

Establecemos la propiedad para el usuario de Unix mysql
vampii@lomaw:[~]$ sudo chown mysql:mysql /var/run/mysqld

Este comando, con la opción –skip-grant-tables, iniciará MySQL sin emplear el sistema de privilegios (sin la necesidad de un password además de otorgar todos los privilegios a la sesión), por lo que tendrás acceso ilimitado a todas las bases de datos.La opción –skip-networking hará que se dejen de escuchar conexiones TCP/IP externas, lo que evitará problemas externos durante el cambio. La opción --socket=/var/run/mysqld/mysqld.sock define el archivo del socket a utilizar.

vampii@lomaw:[~]$ sudo mysqld_safe --skip-grant-tables --socket=/var/run/mysqld/mysqld.sock --skip-networkin &

Ingresamos con el cliente MySQL y el usuario root (sin password)
vampii@lomaw:[~]$ mysql -u root
A veces vamos a tener que entrar asi
vampii@lomaw:[~]$ mysql -u root -p

Una vez dentro del servidor, debemos de trabajar con la base de datos MySQL
>USE mysql;

Con el cambio de base de datos haremos la actualización.
>UPDATE user SET password=PASSWORD('tu_password') WHERE user='root';
Donde tu_password se cambia entre las comillas simples por la password de mysql
Si la actualización fue exitosa debemos de salir del servidor
>FLUSH PRIVILEGES;
>exit


El paso final es detener el servidor en modo seguro.
vampii@lomaw:[~]$ sudo mysqladmin shutdown

Iniciamos el servidor como te costumbre y nos autenticamos, la contraseña ya estará funcionando.
vampii@lomaw:[~]$ sudo systemctl start mysql.service
o
vampii@lomaw:[~]$ sudo service mysqld restart
o bien:
vampii@lomaw:[~]$ sudo /etc/init.d/mysqld restart

Una vez realizados todos los pasos anteriores, ya modificaste la contraseña del usuario "root" de MySQL. El comando para realizar el cambio de contraseña se puede emplear obviamente para los usuarios que requieras, sin embargo es necesario iniciar MySQL sin el sistema de privilegios para realizar el cambio del usuario "root" si "perdiste" la(tu) contraseña.

Que te diviertas!

28 abril 2024

27 abril 2024

Salvajes

Los desgraciados padres llevaban una vida terrorífica. Estaban empleados en puestos subordinados para los que no se requería inteligencia alguna; pero, por otra parte, eran figuras sobresalientes de todos los comités organizativos de todas las actividades "voluntarias".

Y casi todos los jóvenes de entonces eran horribles. Para ellos todo era un estupendo juego. Toda su ferocidad revertía hacia fuera, contra los enemigos del Sistema y los criminales de pensamiento. En uno o dos años, tus propios hijos podían descubrir en ti algún indicio de herejía. Era casi normal que los padres les tuvieran un miedo visceral. Y con razón.

Las organizaciones del Sistema les habían convertido, sistemáticamente, en pequeños salvajes ingobernables. Y, sin embargo, ese salvajismo no les impulsaba a rebelarse contra la disciplina del Sistema. Por el contrario, adoraban al Sistema y todo lo que se relacionara con él.

Libro '1984', George Orwell (1947)

Que te diviertas!

26 abril 2024

Manejador de paquetes SLPKG (de Dimitris Zlatanidi)

Hace un tiempo publique como usar el manejador de paquetes SLPKG, pero con tantos cambios que le hicieron, la verdad que eso no sirve más, asi que aca la actualización.

Editar repositorios
Si vas a utilizar solo el repositorio de SlackBuilds.org , no necesitas editar el archivo /etc/slpkg/repositories.toml; de lo contrario, edita el archivo y configura los repositorios que desees.

Actualizar base de datos
El segundo paso es actualizar las listas de paquetes e instalar los datos en la base de datos, simplemente ejecuta:

root@lomaw:[~]# slpkg update

¡Ahora estás listo para comenzar!

Instalar paquetes
Para instalar un paquete, ejecuta:

root@lomaw:[~]# slpkg install [nombre_paquete]

o cambiar el repositorio:

root@lomaw:[~]# slpkg install [nombre_paquete] --repository=[nombre_repo]

Podes instalar un repositorio completo con el comando:

root@lomaw:[~]# slpkg install '*' --repository=[nombre_repo]

Eliminar paquetes
Para eliminar un paquete con las dependencias:

root@lomaw:[~]# slpkg remove [nombre_paquete]

buscar paquetes
Si desea buscar un paquete en todos los repositorios, ejecuta:

root@lomaw:[~]# slpkg search [nombre_paquete] --repository='*'

Editar configuración

Edita el archivo de configuración /etc/slpkg/slpkg.toml:

root@lomaw:[~]# slpkg configs

Para obtener más información, lee la página de manual:
Página de manual

vampii@lomaw:[~]$ man slpkg

Mal traducido de:
https://dslackw.gitlab.io/slpkg/how_to_start/

Que te diviertas!

25 abril 2024

Recursos en la Red TOR III

Un analfabeto será aquel que no sepa dónde ir a buscar la información que requiere en un momento dado para resolver una problemática concreta. La persona formada no lo será a base de conocimientos inamovibles que posea en su mente, sino en función de sus capacidades para conocer lo que precise en cada momento.
Alvin Toffler - La tercera ola
En la Deep Web hay muchas páginas prohibidas de Internet que te recomiendo no visitar.
Sin embargo, también hay webs muy valiosas e inofensivas.

ADVERTENCIA: Visitar la Deep Web sin ningún tipo de protección puede exponer tu dirección IP y ubicación, poniéndote en riesgo de robo de identidad e infección por malware.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.


Recorda activar tu VPN y antivirus antes de intentar visitar la güeb oscura.
Cómo acceder con seguridad a la Deep Web
Para navegar por las páginas ocultas de la Deep Web debes seguir una serie de pasos cuidadosos. Los principales son:
Tener instalado el navegador Tor-Browser, ya que es la puerta de acceso a los sitios de la Deep Web

https://torproject.org/download/

Asegurarte de estar conectado a un servidor VPN para estar protegido.

VPN gratuitas
Cuando te conectas a través de una VPN, estás accediendo al servidor de una empresa y conectándote a través de él. Esta empresa tiene la posibilidad de almacenar datos con todos los sitios a los que navegas por lo tanto, no son tan seguras como las de pago.

The Hidden Wiki
Aquí puedes encontrar enlaces a diferentes páginas de la Deep Web. Además, ofrecen páginas informativas sobre diferentes temas que pueden resultar interesantes leer.

DuckDuckGo
DuckDuckGo no recopila ni comparte ninguna información personal. Este motor de búsqueda es perfecto si quieres ser más anónimo en la web.

Ahmia
Su intención es proporcionar a los usuarios de la red anónima de Tor un potente y robusto motor de búsqueda que ayude a descubrir distintas webs útiles en la Deep Web.

Daniel
La web Daniel incluye 7.000 enlaces onion clasificados por categorías para que la navegación sea más sencilla.

ProPublica
Es un medio de investigación en inglés y español que tiene presencia en la web superficial, pero también un enlace en la Deep Web. De esta forma, los visitantes pueden permanecer anónimos si así lo quieren.

Hidden Answers
Se puede describir como una versión de Reddit o Quora para la Deep Web. Recuerda que es una parte de Internet sin filtros y que te puedes encontrar con conversaciones que no quieras ver.

SecureDrop
Un lugar donde se reúnen denunciantes y periodistas. La Deep Web es una de las únicas formas en que los denunciantes pueden compartir su información con la certeza de que no serán rastreados.

Keybase
Keybase es una buena forma de compartir de manera segura información que encuentras en la red Tor con amigos y otros contactos.

Comic Book Library
En Comic Book Library podrás descargar miles de cómics, desde los títulos más conocidos hasta especializados.

Imperial Library
Parecida a Comic Book Library, almacena una vasta cantidad de libros digitales. En el caso de Imperial Library, va más allá de solo cómics: puedes encontrar todo tipo de contenido.

Deep Web Radio
Con Deep Web Radio puedes elegir todo tipo de música en streaming para escucharla a través de Tor.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

24 abril 2024

El Alfabeto Fonético Aeronáutico

¿Sabías que en el mundo se hablan más de 6 mil idiomas y dialectos? Por esta razón fue necesario inventar un alfabeto que fuera claro para los controladores aéreos y pilotos en todo el mundo.

Por ejemplo podemos confundirnos por la forma del número cero (0) y de la letra vocal O pues los dos son redondos, por eso si queres mencionar el número en alfabeto aeronáutico debes decir "Zero", mientras que si queres decir la letra vocal O debes decir "Oscar".

Este alfabeto se realizó médiate un acuerdo entre países en conjunto con la Organización de Aviación Civil Internacional (OACI), estableciendo un solo alfabeto fonético de uso universal, el cual no solo se usa en la aviación comercial, sino también en operaciones militares y radiocomunicaciones de todo el mundo.

El alfabeto aeronáutico también se conoce por "alfabeto fonético", pero en verdad no lo es, ya que no describe el sonido de las letras que representa. También tiene otros nombres, como alfabeto de la NATO (lo que nosotros conocemos como OTAN), alfabeto de la ITU (Unión Internacional de Telecomunicaciones), alfabeto de la OACI (Organización de Aviación Civil Internacional), alfabeto radiofónico militar o como Alfabeto Fonético Náutico.

El alfabeto aeronáutico es un sistema para deletrear palabras que se transmiten por radio. Como en la radio muchas veces hay problemas de transmisión del sonido, se usa este sistema para que tanto el emisor como el receptor tengan perfectamente claro el mensaje. Para ello se emplean palabras universalmente acordadas, que equivalen cada una a una letra. Por ejemplo, al transmitir por radio mi nombre, se puede decir: VAMPII, pero si se dice "V", "A", "M", "P", "I", "I", pueden surgir dudas: es mucho más claro decir "Victor"- "Alfa"- "Maik"- "Papa"- "India"- "India". De esta manera se reducen las equivocaciones. Como notaran, la pronunciación es en la lengua de los hijos de la Gran Bretaña.

Fue desarrollado nada más terminar la Segunda Guerra Mundial y en un primer momento se usaron solamente palabras en inglés que no valían para otras lenguas. Por ello en 1952 la OACI adoptó una versión que, con cambios mínimos, fue adoptado como estándar mundial.

También cabe decir que hoy en día existen multitud de alfabetos de este tipo: la policía de Nueva York usa el suyo propio, La Real Fuerza inglesa o la china también usan su alfabeto adaptado y hasta existe una versión en esperanto.

Antes de la Primera Guerra Mundial, se realizaban las comunicaciones de radio de dos vías, las cuales soportaban transmitir audio entre las centrales de comunicación de la armada. Es cuando surge el alfabeto por palabras, utilizado para transmitir cuando la señales de radio eran muy débiles o cuando la distancia era muy grande entre el emisor y el receptor.

Antes de la Segunda Guerra Mundial cada país utilizaba su propio alfabeto de deletreo; por ejemplo, la Marina Real británica tenía uno conocido como Apples Butter, la infantería contaba con otro llamado Ack Beer, incluso la RAF (Royal Air Force) del Reino Unido introdujo su alfabeto fonético.

Estados Unidos también se sumo a utilizar su alfabeto conocido como Able Backer, este último fue adaptado para el alfabeto aeronáutico internacional presentado por la OACI. En América Latina se desarrolló otro que fuera comprensible para las personas que hablan castellano y portugués, llamado Ana Brazil.

El primer alfabeto no militar reconocido a nivel mundial fue adoptado por la CCIR, predecesor de la Unión Internacional de Comunicación (ITU). Durante los posteriores años, surgieron adaptaciones al alfabeto, homologado finalmente por la Comisión Internacional para la Navegación Área.

Uso
En la comunicación área se requiere informar sobre las rutas aéreas, las matrículas de aeronaves y otros temas técnicos. Para deletrear una matrícula utilizando El Alfabeto Fonético Aeronáutico, se realiza de la siguiente manera. Digamos que queremos deletrear la matrícula ARG-01; (Alfa, Romeo, Golf, Zero, Uan). Este alfabeto también se puede representar utilizando código morse, pero es rara vez utilizado.

Que te diviertas!

23 abril 2024

Telegram en Android a través de Red-TOR

El enemigo conoce el sistema. Uno debe diseñar los sistemas con la premisa de que el enemigo conseguirá familiarizarse inmediatamente con ellos.
Claude Shannon
Si por alguna razón se te impide usar Telegram, por ejemplo si te mudas o viajas a uno de los países que censuran Telegram (afortunadamente, Peronia no está en esta lista todavía y, con suerte, se mantendrá fuera de ella), aquí está cómo podes seguir utilizándolo en Android a través de la Red-TOR. Si utilizas el navegador Tor (tor-browser), que ya he presentado brevemente aquí, también podes beneficiarte de este consejo.
En este caso nos vamos a concentrar en el cliente Telegram en Android, para el cliente Linux en Slackware ya arme un pequeño resumen.

Como referencia, yo voy a usar el cliente Telegram del sitio oficial Telegram.org, pero vos podes usar el que quieras, por ejemplo el de F-Droid.

Asegurate de que Tor esté instalado, activo y ejecutándose en tu celular vía Orbot o quizás en algún equipo de tu LAN (Red de Área Local):

En mi caso voy a poner "localhost" para el ejemplo porque uso Orbot, pero podria poner la dirección IP del server TOR remoto dentro de mi LAN sino lo tuviera instalado en el propio celular.

Ahora inicia Telegram en tu celular y abri el menú haciendo clic en el ícono de "hamburguesa" (o como sea que se llame), en la esquina superior izquierda de la ventana (las tres rayitas horizontales):

En el menú, hace clic en Ajustes:

Hace clic en Datos y almacenamiento:

En la sección Ajustes de proxy, hace clic en Usar proxy:

En la siguiente pantalla, completa la configuración de esta manera:

Asegurate de que SOCKS5 esté seleccionado
En Nombre de Servidor, ingresa localhost
En Puerto:
Si estás usando Orbot, ingresa 9050; o
Si estás utilizando el navegador Tor, ingresa 9150.

De regreso a la configuración del Proxy, asegurate de que Telegram haya podido conectarse al proxy, es muy fácil, en vez de "Telegram" como en la imágen dice "Esperando red...":

Eso es todo. Podes seguir usando Telegram como de costumbre.

Que te diviertas!

22 abril 2024

Lunes

No será la crueldad la causa de nuestra extinción, sino la docilidad, la irresponsabilidad del hombre moderno, su vil y servil aceptación del más mínimo decreto público.
George Bernanos


Que te diviertas!

21 abril 2024

Teoría de la Historia del Heno

Las tecnologías que surten los efectos más notables en la vida humana suelen ser sencillas. Un magnífico ejemplo de una tecnología simple con importantes consecuencias históricas es el heno. Nadie sabe a quién se le ocurrió la idea de segar la hierba en otoño y almacenarla en cantidades suficientes de modo que los caballos y las vacas sobrevivieran durante el invierno. Solo sabemos que el imperio romano desconocía esta tecnología, aunque se conocía en todas las aldeas europeas durante la Edad Media. Al igual que muchas otras tecnologías cruciales, el heno surgió de forma anónima durante el llamado Oscurantismo.
Según la Teoría de la Historia del Heno, esta invención fue el acontecimiento decisivo que desplazó el centro de gravedad de la civilización urbana desde la cuenca mediterránea al norte y el oeste de Europa. El imperio romano no necesitaba el heno, dado que en el clima mediterráneo la hierba también crecía lo suficiente durante el invierno para que pastara el ganado. Al norte de los Alpes, sin embargo, las grandes ciudades que dependían de la fuerza motora de los caballos y los bueyes no habrían sobrevivido sin él. De modo que gracias al heno crecieron las villas y florecieron las civilizaciones entre los bosques del norte de Europa. El heno desplazó la grandeza de Roma a París y Londres y más adelante a Berlín, Moscú y Nueva York.
Freeman Dyson, El infinito en todas las direcciones, 1988


Que te diviertas!

20 abril 2024

Libritos de Grasa Hojaldrados

Los libritos de grasa hojaldrados son una forma de tantas que existen con los cuales podés disfrutar de una merienda o desayuno y, además, gastás muchísimo menos. El paso a paso es muy sencillo y lograrás unos bizcochitos materos perfectos.

Ingredientes
Harina 600g
Sal 10g
Manteca 200g
Levadura Seca 7g
Agua c/n (aproximadamente 400 ml)
Grasa 100g

Preparación
Precalentá el horno 180ºC. En un bowl grande, tamizá la Harina y luego mezclala con la Sal. Hacé un hueco en el medio y agregá la Manteca cortada en cubos, uní con las manos hasta obtener una textura arenosa.
Incorporá el Agua fría gradualmente, ya que podes usar más o menos de la indicada en la lista de ingredientes, y mezclá hasta formar una masa homogénea. Estirala sobre una superficie enharinada hasta lograr el grosor deseado, puede ser de medio centímetro.
Untá Grasa de empaste en la masa y doblala en tercios para hacer el hojaldre y crear capas y volvé a estirar. Repetí el doblado en tercios y el engrase al menos dos veces más; esto te ayudará a que los libritos hojaldrados queden perfectos.
Cortá la masa en pequeños cuadrados o círculos; luego, colocá los bizcochitos de grasa en una bandeja para horno previamente engrasada. De forma opcional, podés espolvorear Azúcar sobre los libritos hojaldrados para darles un toque dulce.
Cociná los libritos hojaldrados en el horno durante 15 o 20 minutos hasta que estén dorados, retiralos del calor. Dejalos enfriar y desmoldalos. Disfrutá con mate o la infusión que prefieras.

Que te diviertas!

19 abril 2024

Botnets aprovechan fallo de TP-Link Archer AX21 (AX1800)

Múltiples botnets aprovechan la falla de TP-Link de un año de antigüedad para hackear enrutadores

Al menos seis operaciones distintas de malware de botnet están buscando enrutadores TP-Link Archer AX21 (AX1800) vulnerables a un problema de seguridad de inyección de comandos reportado y solucionado el año pasado.

Registrada como CVE-2023-1389, la falla es un problema de inyección de comandos no autenticados de alta gravedad en la API local accesible a través de la interfaz de administración web TP-Link Archer AX21.
Varios investigadores lo descubrieron en Enero de 2023 y lo informaron al proveedor a través de la Iniciativa de Día Cero (ZDI). TP-Link abordó el problema con el lanzamiento de actualizaciones de seguridad de firmware en Marzo de 2023. El código de explotación de prueba de concepto surgió poco después de que los avisos de seguridad se hicieran públicos.

Después de eso, los equipos de ciberseguridad advirtieron sobre múltiples botnets, incluidas tres variantes de Mirai (1 https://www.bleepingcomputer.com/news/security/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/, 2 https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/, 3 https://www.bleepingcomputer.com/news/security/mirai-botnet-targets-22-flaws-in-d-link-zyxel-netgear-devices/) y una botnet llamada "Condi" (https://www.bleepingcomputer.com/news/security/new-condi-malware-builds-ddos-botnet-out-of-tp-link-ax21-routers/), que apuntaba a dispositivos sin parches.

Antesdeayer, Fortinet emitió otra advertencia diciendo que observó un aumento en la actividad maliciosa que explota la vulnerabilidad, señalando que se originó a partir de seis operaciones de botnet.

Los datos de telemetría de Fortinet muestran que a partir de Marzo de 2024, los intentos de infección diarios aprovechando CVE-2023-1389 a menudo superaban los 40.000 y llegaban a los 50.000.
Diagrama de actividad relativo a CVE-2023-1389
(Fortinet)

"Recientemente, observamos múltiples ataques centrados en esta vulnerabilidad de un año de antigüedad, destacando botnets como Moobot, Miori, el agente "AGoent" basado en Golang y la variante Gafgyt". -Fortinet

Cada una de estas botnets utiliza diferentes métodos y scripts para explotar la vulnerabilidad, establecer control sobre los dispositivos comprometidos y ordenarles que participen en actividades maliciosas, como ataques de denegación de servicio distribuido (DDoS).

AGoent: descarga y ejecuta scripts que recuperan y ejecutan archivos ELF desde un servidor remoto, luego borra los archivos para ocultar rastros.
Variante Gafgyt: se especializa en ataques DDoS mediante la descarga de scripts para ejecutar archivos binarios de Linux y el mantenimiento de conexiones persistentes a servidores C&C.
Moobot: conocido por iniciar ataques DDoS, busca y ejecuta un script para descargar archivos ELF, los ejecuta según la arquitectura y luego elimina los rastros.
Miori: utiliza HTTP y TFTP para descargar archivos ELF, los ejecuta y utiliza credenciales codificadas para ataques de fuerza bruta.
Lista de credenciales que Miori usa para
cuentas de fuerza bruta (Fortinet)

Variante Mirai: descarga un script que posteriormente recupera archivos ELF, que se comprimen mediante UPX. Supervisa y finaliza las herramientas de análisis de paquetes para evitar la detección.
Condi: utiliza un script de descarga para mejorar las tasas de infección, evita reinicios del dispositivo para mantener la persistencia y busca y finaliza procesos específicos para evitar la detección.

Modos de ataque Condi DDoS (Fortinet)

El informe de Fortinet indica que a pesar del lanzamiento de una actualización de seguridad por parte del proveedor el año pasado, un número significativo de usuarios continúa usando firmware obsoleto.

Se recomienda a los usuarios del enrutador TP-Link Archer AX21 (AX1800) que sigan las instrucciones de actualización del firmware del proveedor, disponibles aquí (https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware). También deberían cambiar las contraseñas de administrador predeterminadas por algo único y largo, y desactivar el acceso web al panel de administración si no es necesario.

Artículos relacionados:
El malware TheMoon infecta 6.000 enrutadores ASUS en 72 horas para el servicio proxy
https://www.bleepingcomputer.com/news/security/themoon-malware-infects-6-000-asus-routers-in-72-hours-for-proxy-service/
Un moldavo acusado de operar una botnet utilizada para impulsar ransomware
https://www.bleepingcomputer.com/news/security/moldovan-charged-for-operating-botnet-used-to-push-ransomware/
Microsoft repara dos días cero de Windows explotados en ataques de malware
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-two-windows-zero-days-exploited-in-malware-attacks/
Hackers de RUBYCARP vinculados a una botnet de criptominería de hace 10 años
https://www.bleepingcomputer.com/news/security/rubycarp-hackers-linked-to-10-year-old-cryptomining-botnet/
Cisco advierte sobre ataques de pulverización de contraseñas dirigidos a servicios VPN
https://www.bleepingcomputer.com/news/security/cisco-warns-of-password-spraying-attacks-targeting-vpn-services/

Traducido de: https://www.bleepingcomputer.com/news/security/multiple-botnets-exploiting-one-year-old-tp-link-flaw-to-hack-routers/

Que te diviertas!

18 abril 2024

Impresora

Hace falta mucha locura para soportar tanta realidad.
Lewis Carroll


Que te diviertas!

17 abril 2024

Libro Seleccionado: Momentos estelares de la humanidad (Stefan Zweig, 1926)

Éste es probablemente el libro más famoso de Stefan Zweig. En él lleva a su cima el arte de la miniatura histórica y literaria. Muy variados son los acontecimientos que reúne bajo el título de "Momentos estelares": el ocaso del imperio de Oriente, en el que la caída de Constantinopla a manos de los turcos en 1453 adquiere su signo más visible; el nacimiento de "El Mesías" de Händel en 1741; la derrota de Napoleón en 1815; el indulto de Dostoievski momentos antes de su ejecución en 1849; el viaje de Lenin hacia Rusia en 1917... «Cada uno de estos momentos estelares" escribe Stefan Zweig con acierto" marca un rumbo durante décadas y siglos», de manera que podemos ver en ellos unos puntos clave de inflexión de la historia, que leemos en estas catorce miniaturas históricas con la fascinación que siempre nos produce Zweig.

Que te diviertas!

16 abril 2024

Reflexiòn

No se ve el rastro de un pájaro en el aire ni de un pez en el agua: así es el camino de la virtud.

15 abril 2024

Prisiones famosas del mundo - Bahia de Guantánamo, Cuba

Gestionada por: Pública
Número de reclusos: 36
A destacar: La más controversial del mundo

Una de las prisiones más famosas del mundo, Bahia de Guantánamo, fue establecida después de los horribles atentados contra las Torres Gemelas en 2001. También es la prisión más problemática del mundo debido a las múltiples controversias suscitadas por el trato que se les da a los prisioneros (tortura), entre otras cosas.
Guantanamo Bay, Cuba Kathleen T. Rhem

Solo 36 de los aproximadamente 780 detenidos continúan en las instalaciones de la prisión. Numerosas organizaciones han denunciado los tratos dentro de la prisión, entre ellas la ONU y Amnistía Internacional. Sin lugar a dudas, Bahia de Guantánamo es la cárcel más controversial que existe.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

14 abril 2024

Felicidades

Hace falta mucha locura para soportar tanta realidad.
Lewis Carroll


Que te diviertas!

13 abril 2024

Estufa de Maceta - Solamente con chatarra XXII

Lo innecesario, aunque cueste un sólo céntimo, es caro.
Séneca

Otra solución Del Hombre Pobre que es muy económica y accesible para obtener calefacción casera a muy bajo costo con materiales totalmente reciclados, ideal para disfrutar en esas noches de cortes de luz y gas gentileza de vivir en Argentina, mientras evitamos un incendio por una mecha con llama demasiado larga, o morir congelados y por intoxicación de Monoxido de Carbono de un Brasero mal cuidado, toda realizada con tecnologia actual, aunque no menos efectiva. Y muy barata, no nos olvidemos de eso.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.

Materiales:
Varilla roscada metalica M10 (o superior)
Tuercas y Arandelas M10 (o superior)
Maceta de terracota (diferentes tamaños)
Plato grande terracota
Velas de Noche
Soporte

Procedimiento:
Medimos la Maceta superior y cortamos la Varilla roscada un poco mas corta del largo total, lo suficiente como para poder agarrar las demas Macetas interiores como muestra la foto, pero sin que sobresalga tanto.
Agarramos todo con abundantes Tuercas y Arandelas intermedias de separacion, que no solo le daran rigidez al conjunto sino que tambien ayudaran a mejorar la masa térmica del mismo.
En las puntas es muy recomendable usar contratuercas bien ajustadas, porque con el tiempo la estructura se va aflojando.
El Soporte puede ser hecho por nosotros mismos con restos de maderas (como en la foto), usar un escurridor de cubiertos cilindrico de alambre (como hice yo) o lo que nuestra imaginación nos dicte.
Si no tenes Velas de Té, también podrías usar una Lampara de Aceite, que quizas cueste un poquito mas de trabajo realizarla, pero que seguramente te da muchas mas horas de calor radiante.
Ojo que calienta mucho mas que la Vela de Noche, pero mucho más.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

12 abril 2024

Herramientas básicas para caminar

Cada vez que se produce algo que nadie espera ¿sabes cuál es el verdadero problema? Que no altera únicamente los planes de uno, sino que destroza los planes de cualquiera. Todo lo hecho puede ser aniquilado y debes volver a comenzar.
Graham Greene
"Allí afuera", una frase que se usa a menudo para describir los vastos espacios naturales que cubren una gran parte del mundo. Es un lugar donde los seres humanos temen ir, donde reina el terror y los únicos compañeros del viajero son los pensamientos en su cabeza y el susurro del viento. Aquellos que se aventuran en esta tierra de miedo y aventuras sin estar preparados rara vez salen ilesos y, en muchos casos, con vida.

La única forma de superar una terrible experiencia es tener a tu disposición un kit de supervivencia. Esto te mostrará los conceptos y elementos clave que deben incluirse en un buen paquete de supervivencia.

Algunas de las cosas más importantes que se deben incluir en un kit de supervivencia son las herramientas básicas para caminar. Estas herramientas pueden ayudarte a navegar y mantenerte seguro mientras viaja por la Naturaleza. Aca se incluyen elementos que te protegerán y te guiarán a través del clima y el terreno salvaje.

Un Poncho para lluvia: te permitirá viajar más lejos durante condiciones climáticas adversas sin correr el riesgo de enfermarte o exponerte, y también puede usarse como refugio.
Un cuchillo: te permitirá matar fácilmente "los alimentos" y cortar plantas para pasar a través del denso follaje. También se puede utilizar para construir refugio y brindar protección.
Una brújula: una de las herramientas de senderismo más básicas pero necesarias. Este elemento te ayuda a navegar y encontrar tu camino en cualquier entorno y también te proporcionará un medio para documentar puntos de referencia y objetivos de viaje.
Una manta de emergencia: es necesaria para mantener el calor durante la noche, proporcionar refugio y, en situaciones de supervivencia intensa, proteger del fuego y el calor. Estas mantas, que se pliegan fácilmente como para caber en un bolsillo, son imprescindibles para cualquier kit de supervivencia y cualquier entorno.
Un silbato: no sólo te permitirá contactar a otras personas en una situación de supervivencia grupal, sino que también puede usarse para alertar a los rescatistas de tu ubicación y necesidad. También se pueden utilizar para ahuyentar a depredadores como pumas y perros cimarrones, y para medir la profundidad de las cuevas a través de sus ecos.
Un Bastón de Viajero: no solo te permite caminar mas lejos y defenderte mejor de los animales salvajes, tambien sirve como ayuda para armar un refugio, alcanzar algo lejano, tantear el terreno, contar los pasos, armar una camilla, usar como lanza, etc.
Una linterna: está de más explicar para que se necesita un linterna ¿no?
Sombrero y gafas de Sol: es muy importante protegernos de una insolación.
Otros: botiquin, algunos mapas, guantes, kit de fuego, mini costurero de viaje, etc. y verificar que esten siempre "a mano".

Que te diviertas!

11 abril 2024

El poder del ingenio

Se ha dicho que cuando se encuentran en situaciones peligrosas, los humanos pueden realizar hazañas asombrosas. Esta es la historia de una de esas hazañas.

Un hombre francés, el ex-electricista Emile Leray de 43 años de edad, estaba en un viaje en solitario en Marruecos en 1993 cuando se encontró con un desafío. Su Citroën 2CV se averió en medio del Sahara al chocar accidentalmente con una roca, lo que dañó el chasis de su coche. Quedó varado a varias millas del asentamiento más cercano, cerca de una ciudad llamada Tan-Tan.

Se dio cuenta de que no podía salir a pie cuando al ingeniero se le ocurrió una ingeniosa solución, por lo que decidió construir una motocicleta improvisada con partes de su auto destrozado para escapar del desierto marroquí. Solo tenía una caja de herramientas y suficiente comida y agua para 10 días.

Primero separó el cuerpo, que convirtió en su "casa", y luego desmontó el resto del vehículo y lo convirtió gradualmente en una motocicleta. Convirtió el parachoques trasero del automóvil en un asiento rudimentario, acortó el chasis y colocó el motor y la caja de cambios en el medio. Ahora solo quedaba colocar la suspensión en la rueda trasera y montar el encendido en el manillar para que el nuevo invento funcionara como una moto de verdad.

Convirtió con éxito su 2CV en una motocicleta después de doce días y once noches de trabajo y salió del desierto con la motocicleta. Después de un día de montar esto, Emile, curiosamente, de camino a Tan-Tan, fue parado por la policía que le impuso una multa de 4.550 dirham (450 euros) porque su creación no se ajustaba a las especificaciones del Citroën 2CV.

El ingeniero pudo conducir todo el camino de regreso a Francia con él.

Que te diviertas!

10 abril 2024

Deep Web: Origen

¡Cómo no voy a ser un Lobo Estepario, un ermitaño, si estoy hundido en este mundo cuyas metas no comparto, cuyas alegrías no me atraen! no puedo entender cuál es la diversión y la felicidad que los hombres buscan. No puedo entender ni compartir esas alegrías al alcance de mis manos y por las que hay miles que se esfuerzan y se amontonan. Soy un Lobo Estepario: el animal perdido en un mundo ajeno e incomprensible que ya no es capaz de encontrar su hogar, su aire, su alimento...
Hermann Hesse, 'El lobo estepario'
Las paginas indexadas a Google solo cubren menos de un 4% de Internet en total, es decir, lo que buscas y aparece. La Deep Web (navegación potencialmente ilegal) cubre más de un 96% de lo que en realidad conforma a Internet, solo que su contenido es "invisible".

La principal causa de la existencia de la Deep Web (Internet profunda) es la imposibilidad de los motores de búsqueda (Google, Bing, Yahoo, etc.) de encontrar o indexar gran parte de la información existente en Internet.

¿Qué contiene?:
En la Deep Web pueden establecerse contactos que no son monitoreados, nadie está allí observando. Además las transferencias tanto de mercancía como de pagos son prácticamente imposibles de rastrear.
La Deep Web no es una región prohibida o mística de Internet, y la tecnología relacionada con ella por lo general no es conspirativa, peligrosa o ilegal. Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos, venta de órganos, drogas, armamento, sicarios, tarjetas de crédito, documentación de identidad falsa, manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos. También se ofrecen servicios para la contratación de robos a la carta, alquiler de hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoría, pornografía infantil.
No sabes quién, puede estar controlándote de forma anónima.
No creas que todo lo que vas a ver es real, algunos de los datos son imágenes, o videos trucados, para captar atención.

En 2010 se estimó que la información que se encuentra en la Deep Web es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. En comparación, se estima que la internet superficial contiene solo 39 terabytes de contenido y 1,2 billónes de documentos individuales.
La Universidad de California en Berkeley especula que actualmente la Deep Web debe tener unos 191 000 terabytes.

Que te diviertas!

09 abril 2024

Moda

Si un millón de personas dicen algo tonto, sigue siendo algo tonto.
Anatole France


Que te diviertas!

08 abril 2024

Pelicula Seleccionada: Conan, el barbaro (John Milius, 1982)

"En aquellos tiempos, cuando los océanos separaron el Atlantis y surgió el amanecer de los Soles de Aries, hubo una época increíble, en la que Conan estaba destinado a llevar la Joya de la Corona de Acrilonia sobre unas tierras en peligro. Sólo los suyos fueron los que muy particularmente pudieron contar su Saga. Yo quiero contar todo sobre aquella época de suma aventura..."
Comienzo de la narracion de "Conan, el barbaro"

06 abril 2024

El Fin de La Gran Muralla China

La Gran Muralla China, ese famoso monumento que todos conocemos, se construyó durante mucho tiempo en la antigua China.

Alrededor del siglo VII a. C., diferentes dinastías chinas trabajaron en él durante siglos. Utilizaron materiales como tierra, madera, piedra y ladrillos, lo que estuviera disponible en diferentes lugares.

La idea principal era mantener alejados a los invasores, como esas tribus nómadas que podrían ser un poco molestas. Pero terminó siendo un símbolo de la fuerza y ​​la unidad de China. El muro se extendía por miles de millas, lo cual es realmente impresionante.

Y no solo fue construido y olvidado. La Gran Muralla fue cuidada: reparada, ampliada y mantenida por diferentes dinastías. Incluso tenían torres de señales para enviar mensajes usando señales de humo, como un sistema de comunicación de la vieja escuela.

Entonces, sí, la Gran Muralla China no es algo que sucedió de la noche a la mañana. Es una historia de trabajo duro, de adaptación a los diferentes tiempos, y de la importancia de marcar la historia y los límites.
En el punto donde concluye la extensa Gran Muralla China, aguarda una vista a menudo olvidada. Si bien muchos están familiarizados con las imágenes icónicas de la Gran Muralla, estas representaciones surgen principalmente de un puñado de perspectivas situadas más allá de Beijing, el punto focal de la actividad turística. Sin embargo, es importante reconocer que la Gran Muralla abarca una distancia asombrosa de más de 5500 millas, lo que revela una gran cantidad de historias ocultas y sitios menos conocidos.

Ingrese a Laolongtou, un lugar de profundo significado histórico, donde la Gran Muralla se encuentra con el vasto mar. Considerado tradicionalmente como el punto de partida de esta impresionante maravilla arquitectónica, Laolongtou, que se traduce como "Cabeza de dragón viejo", deriva su nombre del notable parecido de la pared con un dragón que apaga su sed al borde del agua. Ubicado a solo tres millas al sur de Shanhaiguan y aproximadamente a 190 millas de la bulliciosa ciudad de Beijing, este destino resulta accesible para los viajeros, gracias a la conveniencia de una conexión de tren de alta velocidad.

Los orígenes de la Gran Muralla de Laolongtou se remontan a 1381, cuando Qi Jiguang, un distinguido general durante la dinastía Ming (1368 - 1644), supervisó su construcción. Sirviendo como un bastión estratégico contra amenazas potenciales tanto de la tierra como del mar, este segmento del muro desempeñó un papel fundamental en la protección de la región. Sin embargo, a medida que las dinastías cambiaron y las eras evolucionaron, la relevancia militar de Laolongtou disminuyó con el advenimiento de la dinastía Qing (1644 - 1911).

Curiosamente, esta transformación marcó el comienzo de la transición de Laolongtou a un destino turístico cautivador. El encanto de sus vistas marinas y las intrincadas estructuras que adornan sus alrededores atrajeron gradualmente a innumerables visitantes. En particular, incluso los propios emperadores se sintieron cautivados por el encanto de Laolongtou, convirtiéndose en patrocinadores habituales de este sitio único.

En esencia, más allá de las imágenes por excelencia de la Gran Muralla que a menudo encontramos, se encuentra el territorio inexplorado de Laolongtou, un lugar donde convergen la historia, la leyenda y la maravilla arquitectónica, que nos invita a embarcarnos en un viaje de descubrimiento que abarca tanto el tiempo como la cultura.

Que te diviertas!

05 abril 2024

De compras

Homero: ¡Ohh! Mira que precios tan bajos en electrónica de marca famosa.
Bart: ¡No seas sopenco papá, son imitaciones!
Homero: ¡Pff! Yo se distinguir un Panaphonics auténtico...
¡¡Y mira aquí hay un Magnet Box y un Sorny!!


Que te diviertas!

04 abril 2024

Reproducir Romero por esqueje

El acto de desobediencia como acto de libertad es el comienzo de la razón.
Erich Fromm
Una planta de romero (Salvia Rosmarinus Officinalis) no puede faltar en tu hogar por varios motivos. Es de público conocimiento que esta planta aromática le brinda un sabor único a carnes y otras comidas, incluso a bebidas como el gin. Entre los principales componentes del romero encontramos aceites esenciales, fenoles, flavonoides, fibras, potasio, calcio, zinc, magnesio, cobre, vitamina B1 o tiamina y vitamina B3 o niacina. Es un antibiótico natural muy potente. Pero también, tiene muchas propiedades como remedio casero para la belleza y la salud. Es por eso que paso un truco para sacar esquejes y aprender a reproducirla fácilmente.

El primer paso consiste en desinfectar las herramientas con las que vamos a trabajar. Desde tijeras, pinzas, cucharas o lo que vaya a estar en contacto con tu planta es importate que se encuentre limpio y desinfectado para evitar dejar expuesto al cultivo de plagas y otras enfermedades. Para esto, con que solo las sumergas en alcohol ya quedan perfectas para seguir.

Luego, busca la planta de romero de la cuál sacarás tu esqueje. El esqueje debe ser semileñoso, es decir fresco en la punta y tener un tronco leñoso en la parte baja. Posteriormente, hace un corte diagonal a unos 15 cm de la punta, lo más pegado al tronco central que sea posible.

Una vez que hayas hecho el paso anterior, seria bueno que apliques canela en polvo (o cemento portland) sobre el corte. Luego, coloca la rama en un vaso con agua y dejala reposar al menos 24 horas. En este momento, sólo queda esperar unas semanas que las raíces comiencen a surgir. Es importante que cambies el agua constantemente y que le de el Sol de forma indirecta.

Pasadas algunas semanas tu esqueje probablemente haya generado las suficientes raíces para poder transplantarlo a tierra. Podes preparar una pequeña maceta que contenga un drenaje adecuado y sustrato. A la tierra tenes que hacerle un pequeño orificio con el dedo y ahí colocar el esqueje.

Luz adecuada para el romero: es necesario que reciba luz natural directa, pues es una planta que necesita bastante Sol y luz. No obstante, hay que procurar que en épocas de Sol fuerte no se quede la planta todas las horas de calor en pleno Sol directo, porque será fácil que sus hojas se quemen. Por ello, en épocas de mucho calor y Sol fuerte lo mejor es buscarle un sitio con Sol y sombra y en épocas templadas o frías buscarle el lugar con más luz natural posible.

Temperatura óptima para la planta de romero: esta planta puede adaptarse a temperaturas frías y a las calurosas pero, realmente, la temperatura adecuada para el romero es la que hay en climas templados y cálidos. Así, no aguantará bien granizadas, heladas y bajadas de temperatura bruscas, pero tampoco zonas donde el Sol calienta en exceso.

Humedad adecuada para un romero en maceta: esta planta es natural de toda la zona del mar Mediterráneo y, por ello, está habituada a tener épocas de sequía y épocas con más cantidad de agua, aunque nunca en exceso. Por tanto, no necesita una humedad elevada y con los riegos será suficiente.

Según el clima de nuestro lugar será más recomendable el exterior o el interior. Así, en climas fríos es mejor tener la maceta de romero dentro de casa, aunque sí puede aguantar algo de frío, es mejor evitar las heladas y las bajadas de temperatura importantes. Dentro de casa es vital ubicar la planta cerca de una ventana, pero no pegada al vidrio, porque podría tener demasiado frío, y evitar que le den directamente las estufas y aires acondicionados, porque pueden resecarla.

En cambio, si vivimos en un clima templado o cálido o incluso caluroso, lo mejor es tener el romero en el exterior, en una zona en la que pueda recibir bastantes horas de luz natural, pero si el Sol de nuestra zona calienta bastante, lo mejor es ubicarla directamente en una zona de Sol y sombra, por ejemplo bajo una planta más grande o un árbol o en un lugar con toldo.

Conviene podar un romero cuando veas que tiene hojas y flores secas o amarillentas, cuando veas que apenas crece o bien, cuando tenga partes muy llenas de plagas, como pulgón o cochinillas. lo ideal es esperar a que termine la floración para hacerlo y que cortes justo por debajo de la parte que hay que eliminar, evitando cortar partes totalmente sanas. De esta forma, verás que para la próxima floración el romero estará precioso y llenará de olor el lugar.

Que te diviertas!