17 mayo 2024

Pelicula Seleccionada: Audition (Takashi Miike, 1999)

Siete años después de la muerte de su mujer, Aoyama, un ejecutivo en una compañía, decide que es hora de buscar una posible futura esposa siguiendo los consejos de su hijo de que ya es tiempo de volver a casarse.
Un amigo, que ejerce de director y productor de cine, le recomienda realizar una audición para una actriz tomando en cuenta las características que a él le gustaría encontrar en su posible esposa. De entre todas las candidatas que se presentan, se fija en Yamazari Asami, una joven mujer con experiencia en ballet que en la entrevista parecía muy tímida.
El día de la audición ella es la última persona a la que ve y siente atraccion hacia ella. Antes de salir anota los datos de su ficha, contacta con ella y la invita a cenar. Toman una copa y luego van a la casa de él. Una vez allí, se ve cómo él flirtea con ella, hasta que se van a la habitación.Al día siguiente, él despierta solo, y cree que ella se ha ido. Él insiste en llamar otra vez días más tarde preocupado por haber parecido demasiado atrevido.
Cuando lo hace, Asami deja conscientemente que suene el teléfono unas cuantas veces antes de tomarlo. Mas tarde. ella está sola en una habitación oscura. Bueno, no totalmente sola, también está lo que parece un hombre, dentro de un saco...

16 mayo 2024

Le tueur de ma faim de Croll - Receta del Chef

En un país muy lejano, hace mucho tiempo, cuando los dragones todavía existían y el único videojuego era el ping-pong en blanco y negro proyectado en una vieja televisión de tubo de vidrio, un mago entró con cautela en una taberna cargada de humo, en la antigua, maligna y neblinosa ciudad de Quilmes...

Explícame que es esa bazofia vegana que come ese y como se hace, y traeme un churrasco con pan para comer, y abundante vino para beber...
Y así relato el tabernero:

Ingredientes:
Lentejas (media taza)
Sobras de la verdulería (una bolsita)
Ajo (4 dientes)
Sal
Pimienta
Agua

Preparación:
Agregar todo al mismo tiempo para que tomen el mismo sabor. Una vez que las Lentejas ya se ablandaron agregarle un toque de Pimienta, revolver y dejar reposar. Cuando esté a una temperatura que no te queme la lengua entonces ya estará listo para alimentarse lo suficiente como para, cuando llegue la hora, poder transformarse en el señor de la noche y no dejar bar sin quebrar.

Que te diviertas!

15 mayo 2024

Cargos locos en AWS

¿Sabías que si haces "aws s3 cp archivo s3://el-bucket-de-alguien/archivo" te va a dar acceso denegado porque estás intentando escribir en un bucket ajeno?

Ok, esa era fácil. Pero...

¿Sabías que por cada 1000 accesos denegados ese alguien paga U$D 0.005?



Con un VPS de 3€ de OVH puedo lanzar, por lo bajo, 5req/s o 10.800.000req/mes. O lo que es lo mismo, $54 en gastos para ese alguien. Con 1vCPU de 3€

Oh aws... te quiero, pero usarte se antoja cada vez mas arriesgado

Link a la historia de donde saco esta información: https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode-934a383cb8b1

Cómo un depósito S3 vacío puede hacer explotar su factura de AWS

Imagine que crea un depósito de AWS S3 privado y vacío en una región de su preferencia. ¿Cuál será su factura de AWS a la mañana siguiente?

Hace unas semanas, comencé a trabajar en la PoC de un sistema de indexación de documentos para mi cliente. Creé un único depósito S3 en la región eu-west-1 y cargué algunos archivos allí para probarlos. Dos días después, revisé mi página de facturación de AWS, principalmente para asegurarme de que lo que estaba haciendo estaba dentro de los límites del nivel gratuito. Al parecer, no lo fue. Mi factura superó los $1300 y la consola de facturación mostró casi 100 000 000 de solicitudes PUT de S3 ejecutadas en tan solo un día. AWS00 Mi uso facturado de S3 por día, por región

¿De dónde vinieron estas solicitudes?
De forma predeterminada, AWS no registra las solicitudes ejecutadas en sus depósitos de S3. Sin embargo, dichos registros se pueden habilitar mediante AWS CloudTrail (https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) o S3 Server Access Logging (https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html). Después de habilitar los registros de CloudTrail, inmediatamente observé miles de solicitudes de escritura que se originaban en varias cuentas o completamente fuera de AWS.

Pero, ¿por qué algunos terceros bombardearían mi depósito S3 con solicitudes no autorizadas?
¿Fue algún tipo de ataque tipo DDoS contra mi cuenta? ¿Contra AWS? Resulta que una de las herramientas populares de código abierto tenía una configuración predeterminada para almacenar sus copias de seguridad en S3. Y, como marcador de posición para el nombre de un depósito, usaron... el mismo nombre que yo usé para mi depósito. ¡Esto significó que cada implementación de esta herramienta con valores de configuración predeterminados intentó almacenar sus copias de seguridad en mi depósito S3!

Nota: No puedo revelar el nombre de la herramienta a la que me refiero, ya que eso pondría a las empresas afectadas en riesgo de fuga de datos (como se explica más adelante).

Entonces, una horda de sistemas mal configurados está intentando almacenar sus datos en mi depósito S3 privado. Pero ¿por qué debería ser yo quien pague por este error? Este es el por qué:

S3 le cobra por solicitudes entrantes no autorizadas Esto fue confirmado en mi intercambio con el soporte de AWS. Como escribieron:
Sí, S3 también cobra por solicitudes no autorizadas (4xx)[1]. Ese es el comportamiento esperado.

Entonces, si abriera mi terminal ahora y escribiera:

aws s3 cp ./file.txt s3://su-nombre-de-bucket/clave_aleatoria

Recibiría un error de Acceso denegado , pero usted sería quien pagaría esa solicitud. Y ni siquiera necesito una cuenta de AWS para hacerlo.

Otra pregunta me molestaba: ¿por qué más de la mitad de mi factura provenía de la región us-east-1 ? ¡No tenía ni un solo cubo allí! La respuesta a esto es que las solicitudes de S3 sin una región especificada tienen como valor predeterminado us-east-1 y se redirigen según sea necesario. Y el propietario del depósito paga más por esa solicitud redirigida.

El aspecto de seguridad
Ahora entendemos por qué mi depósito de S3 fue bombardeado con millones de solicitudes y por qué terminé con una enorme factura de S3. En ese momento, tuve una idea más que quería explorar. Si todos esos sistemas mal configurados intentaban hacer una copia de seguridad de sus datos en mi depósito S3, ¿por qué no dejarles hacerlo? Abrí mi depósito para escrituras públicas y recopilé más de 10 GB de datos en menos de 30 segundos . Por supuesto, no puedo revelar de quién eran los datos. ¡Pero me dejó asombrado de cómo un descuido inocente de la configuración podría provocar una fuga de datos peligrosa!

¿Qué aprendí de todo esto?
Lección 1: Cualquiera que conozca el nombre de cualquiera de sus depósitos de S3 puede aumentar su factura de AWS como quiera.
Aparte de eliminar el depósito, no hay nada que puedas hacer para evitarlo. No puede proteger su depósito con servicios como CloudFront o WAF cuando se accede a él directamente a través de la API de S3. Las solicitudes PUT estándar de S3 tienen un precio de solo $0,005 por cada 1000 solicitudes (https://aws.amazon.com/s3/pricing/), pero una sola máquina puede ejecutar fácilmente miles de dichas solicitudes por segundo.

Lección 2: Agregar un sufijo aleatorio a los nombres de sus depósitos puede mejorar la seguridad.
Esta práctica reduce la vulnerabilidad a sistemas mal configurados o ataques intencionales. Al menos evite el uso de nombres cortos y comunes para sus depósitos de S3.

Lección 3: Al ejecutar muchas solicitudes a S3, asegúrese de especificar explícitamente la región de AWS.
De esta manera evitará costos adicionales de redirecciones de API de S3.

Secuelas:
Informé mis hallazgos a los mantenedores de la vulnerable herramienta de código abierto. Rápidamente arreglaron la configuración predeterminada, aunque no pueden arreglar las implementaciones existentes.
Notifiqué al equipo de seguridad de AWS. Les sugerí que restringieran el desafortunado nombre del depósito S3 para proteger a sus clientes de cargos inesperados y proteger a las empresas afectadas de fugas de datos. Pero no estaban dispuestos a abordar las configuraciones erróneas de productos de terceros.
Informé el problema a dos empresas cuyos datos encontré en mi depósito. No respondieron a mis correos electrónicos, posiblemente considerándolos spam.
AWS tuvo la amabilidad de cancelar mi factura S3. Sin embargo, enfatizaron que esto se hizo como una excepción.

Gracias por tomarse el tiempo de leer mi publicación. ¡Espero que le ayude a evitar cargos inesperados de AWS!

Via Diario de un picateclas

Que te diviertas!

14 mayo 2024

Carrito de la compra

Comprender a los demás es sabio, comprenderse a uno mismo es estar iluminado. El que vence a otros es fuerte, pero el que se vence a sí mismo es invencible.
Lao Tse.
El carrito de compras es la última prueba de fuego para saber si una persona es capaz de gobernarse a si misma.

Devolver el carrito de la compra es una tarea fácil, cómoda y que todos reconocemos como lo correcto y apropiado. Devolver el carrito de la compra es objetivamente correcto.
No hay situaciones distintas a las emergencias extremas en las que una persona no puede devolver su carrito. Simultáneamente, no es ilegal abandonar su carrito de compras. Por lo tanto, el carrito de compras se presenta como el ejemplo máximo de si una persona hara lo correcto sin verse obligada a hacerlo. Nadie lo castigará por no devolver el carrito de compras, nadie lo multará ni lo matará por no devolver el carrito de compras, no gana nada al devolver el carrito de compras. Debe devolver el carrito de compras por la bondad de su propio corazón. Debe devolver el carrito de las compras porque es lo correcto. Porque es correcto.

Una persona que es incapaz de hacer esto no es mejor que un animal, un salvaje absoluto al que solo se le puede obligar a hacer lo correcto amenazándolo con una ley y la fuerza que la respalda.

El carrito de compras es lo que determina si una persona es un miembro bueno o malo de la sociedad.

Que te diviertas!

13 mayo 2024

Prisiones famosas del mundo - Prisión de Gldani, Georgia

Gestionada por: Pública
Número de reclusos: Desconocido
A destacar: Escándalo de la prisión de Gldani

Esta prisión es tristemente famosa por ser el lugar donde ocurrieron una serie de ataques a los reos por parte de los guardias de la prisión. El 18 de Septiembre de 2012 en todos los canales de televisión de Georgia apareció un video en el cual se mostraban los aterradores acontecimientos.

Después de desvelarse las atrocidades cometidas dentro de la prisión de Gldani, hubo manifestaciones en varias ciudades de Georgia donde la población pedía justicia para las víctimas. Aunque antes la violencia en la prisión de Gldani era algo "normal", después del escándalo el gobierno tomó medidas severas para llevar a los responsables ante la justicia.
Paata Vardanashvili

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

12 mayo 2024

Los Guardianes del Tiempo

Los Guardianes del Tiempo" es una serie de esculturas creadas por el artista Manfred Kielnhofer, quien está convencido de que la humanidad es observada y protegida por extraños personajes.

Inspirados en estos fenómenos religiosos y sobrenaturales, se imaginaron guardianes del tiempo de piedra natural, con el rostro oculto y dispuestos como en una especie de ritual. Las esculturas se exhiben en lugares públicos como parques, castillos o minas antiguas.

Que te diviertas!

11 mayo 2024

Comparación de lamparas

Comparación de bombillas con diferentes tecnologías que han existido a través del tiempo.

Via Informa Cosmos

Que te diviertas!

10 mayo 2024

Manga indicadora de viento

Lectura de la manga y la respectiva velocidad del viento en superficie.

Que te diviertas!

08 mayo 2024

C-130 Hercules TC-68 bombardea al superpetrolero Hercules

Esos grandes hombres, cuyas hazañas admiramos, nacieron en el mismo suelo que nosotros y, en su inmenso amor a la patria, que es la misma nuestra, encontraron la fuerza necesaria para salvarla en los más grandes peligros, para lo cual no vacilaron en sacrificar por ella, su hacienda y su vida.
Francisco I. Madero

07 mayo 2024

No usar en Emergencia

Solamente hay dos escuelas
donde se educan los hombres:
la desgracia y la miseria.
En la dicha y la fortuna
se aprenden otras mil cosas,
pero las verdades, nunca.
Manuel del Palacio
¿Por qué no debes usar el ascensor para evacuar en cualquier tipo de emergencia? Ideas mal formuladas que pueden tener graves consecuencias, sabe por qué no sólo en caso de incendio está desaconsejado el uso del ascensor.

Uno se dirige a ciegas, atravesando un edificio sin saber qué se va a encontrar durante el trayecto, o al abrirse las puertas, y con el riesgo de quedarse atrapado y por tanto expuesto a aquello que ha causado la emergencia.
El incendio es un caso muy claro, para comenzar porque los bomberos al iniciar las labores de extinción cortan el suministro eléctrico del edificio.
De este modo eliminan el riesgo de electrocución que provoca el uso de agua para la extinción. Es decir, si están usando el ascensor cuando llegan los bomberos el riesgo de quedarse atrapado es casi del 100%. Además debes tener en cuenta que el propio fuego puede afectar al suministro eléctrico y un hecho muy importante:
El hueco del ascensor se comporta como una chimenea y es previsible que durante un incendio pueda llenarse de gases a altísimas temperaturas, humos irrespirables, que sea afectado directamente por las llamas o incluso inundado por el agua utilizada en la extinción.
Es decir, salvo en el caso de los ascensores protegidos que están concebidos para su uso por los bomberos en caso de incendio, el ascensor es el peor lugar para estar durante un incendio. Quizá ese es el motivo por el que todavía se utilizan carteles que indican la prohibición durante un incendio o que incluso frente al cartel del no usar en caso de emergencia se hace referencia únicamente al incendio.
Quedate con una idea:
Si hay una emergencia en el edificio y te desplazas en ascensor, vas a atravesar verticalmente todas las plantas, entre vos y la calle, a una velocidad de unos 20 centímetros por segundo. En términos de exposición supone exponerse a todo lo que esté ocurriendo hasta la calle y lo vas a hacer a ciegas y con el riesgo añadido de quedarte atrapado o hacer una parada inesperada y por tanto quedar expuesto a la evolución de la situación de emergencia que provocó la evacuación.

Por tanto no uses el ascensor en caso de incendio, de una inundación, de vientos huracanados, de una fuga de gas, durante o después de un terremoto, en caso de atentado terrorista... porque nunca se sabe qué te vas a encontrar cuando abras la puerta.

Ahora ya también sabes el motivo por el que la policía en una intervención sube por las escaleras.

Que te diviertas!

06 mayo 2024

Gaslighting

Gaslighting: las cinco frases más frecuentes de los manipuladores, según una psicóloga de Harvar. "La médica Cortney S. Warren de la prestigiosa universidad revela las estrategias más recurrentes que utilizan los victimarios para alterar la percepción de la realidad de quienes los rodean" dice la nota del pasado  25 de julio de 2023 de la periodista Victoria Vera Ziccardi para el diario La Nación, de la República Argentina, Sección Bienestar/Salud"Gaslighting hace referencia a una forma de manipulación psicológica en la que una persona intenta que el otro dude de su propia realidad", sostiene. Veamos cómo contestar, y de ser posible, salvarnos.

"La palabra "gaslighting" se ha vuelto extremadamente popular en los últimos años debido a la concientización sobre los problemas de salud mental y las dinámicas de poder en los vínculos interpersonales. El término hace referencia a una forma de manipulación psicológica en la que una persona intenta que el otro dude de su propia realidad.

En el año 2018, el Oxford Dictionary nombró a Gaslighting como una de las palabras más populares del año, luego de la viralización de un artículo periodístico que alegaba que el entonces presidente de los Estados Unidos, Donald Trump, había logrado ganar la carrera presidencial haciendo uso de esta técnica de manipulación en los ciudadanos norteamericanos.

Sumado a eso, a fines del 2022 el diccionario Merriam-Webster nombró a "gaslighting" como la palabra del año dado el fuerte aumento en las búsquedas de aproximadamente un 1740% respecto del año anterior, a pesar de que no hubo un evento que la editorial, pudiera señalar como posible causa de dicho aumento.

Asimismo, Merriam-Webster define al gaslighting como: "la manipulación psicológica de una persona, por lo general, durante un período prolongado de tiempo que hace que la víctima cuestione la validez de sus propios pensamientos, la percepción de la realidad o los recuerdos y, habitualmente, conduce a la confusión, la pérdida de confianza y autoestima, incertidumbre de la propia estabilidad emocional o mental y una dependencia del perpetrador".

¿Cómo se originó la palabra ‘gaslighting’? 
Viene de una película clásica de Hollywood titulada "Gaslight", en ella un hombre (interpretado por Charles Boyer) manipula a su mujer (caracterizada por Ingrid Bergman) para que crea que está loca y así robar su fortuna escondida. Durante el largometraje, él esconde objetos como cuadros y joyas haciéndole creer a su esposa que ella ha sido la responsable, aunque no se acuerde. También atenúa la luz de gas (no había electricidad) y le hace creer que el fuego sigue brillando con la misma intensidad que antes.

En la película "Gaslight", un hombre (interpretado por Charles Boyer) manipula a su mujer (caracterizada por Ingrid Bergman) para que crea que está loca y así robar su fortuna escondida

Detectar y detener 
Según la licenciada en Psicología, Ailin Gómez Mari, es fundamental saber que quienes realizan este tipo de maltrato o manipulación suelen ser personas importantes en la vida de la víctima y justamente, es el miedo a perder a dicha figura amada que hace que la persona damnificada soporte el abuso psicológico y su opinión quede sepultada bajo la verdad absoluta del otro, imposible de cuestionar o quebrantar.

Cuando ocurren este tipo de sucesos, la voz de la víctima es puesta en duda y no se le deja otro camino que acomodarse a la nueva realidad que le impone su victimario. "El gaslighting suele ser más reiterativo en vínculos co-dependientes, donde quien ejerce este abuso lo hace sistemáticamente. No basta con que suceda una vez, para que la persona comience a dudar de sí mismo, se tiene que repetir el mecanismo una y otra vez", advierte Gómez Mari.

Según un estudio realizado en conjunto por la Universidad de West Florida y North Florida, como resultado del constante maltrato, la víctima comienza a tener síntomas como: baja autoestima, mayor confusión sobre su realidad y se torna extremadamente vulnerable y dependiente de los otros.

Las 5 frases más recurrentes de los victimarios emocionales
En una columna de opinión para CBS, Cortney S. Warren, médica de la Escuela de Medicina de Harvard, psicóloga certificada que se especializa en adicciones amorosas y rupturas, y autora de "Letting Go of Your Ex", da a conocer cuáles son las frases más frecuentes que emiten los manipuladores para abusar de quienes los rodean y cuáles son las mejores estrategias para hacerles frente o responder a ellas.

1) ‘Estás actuando como una loca/o’.
Estas personas buscan la manipulación hasta el punto de que se cuestiona la propia cordura o lucidez. Para lograr eso, hacen comentarios directos que cuestionan la racionalidad de su víctima.
Cómo responder:
“Por favor, no cuestiones mi capacidad para pensar con claridad”.
“Incluso si no estamos de acuerdo, yo veo la realidad de esta manera”.

2) ‘Estás exagerando’.
Al acusarlo al otro de ser dramático, el gaslighter busca descartar las quejas/ preocupaciones como irracionales e infundadas.
Cómo responder:
“Estés o no de acuerdo conmigo, así es como me siento ahora”.
“No juzgues mis sentimientos. No están sujetos a debate”.

3) ‘¡Solo estaba haciendo un chiste!’.
Los gaslighters se caracterizan por minimizar el impacto de sus comentarios dolientes o críticas. Hacen que el damnificado se cuestione si es demasiado sensible.
Cómo responder:
“Ese comentario fue divertido para vos, pero hirió mis sentimientos”.
“No sentí que fuera un chiste, te pido que no me hables más así”.

4) ‘Me obligaste a hacerlo’.
Cuando algo no sale como lo habían planeado, los manipuladores buscan evitar asumir la responsabilidad echándole la culpa y las críticas al otro.
Cómo responder:
“En realidad yo no puedo obligarte a hacer nada”.
“Tu comportamiento es un reflejo de tus elecciones, no de las mías”. 

5) ‘Si vos me amaras, me dejarías hacer lo que quiero’.
Cuando la víctima intenta establecer límites con el manipulador, es posible que traten que uno se sienta culpable al decir que no se preocupa por ellos.
Cómo responder:
“Mis límites son un reflejo de mis valores y de cómo elijo vivir mi vida”.
“No me siento cómodo haciendo esto. Respetá mis límites”.

“El gaslighting suele ser más reiterativo en vínculos co-dependientes, donde quien ejerce este abuso lo hace sistemáticamente”, advierte Gómez Mari
Foto: Shutterstock

Para los profesionales del campo de la salud, si se detectan estos problemas en el vínculo es necesario que la víctima pueda consultar con un psicólogo o profesional de salud mental ya que permitir otro tipo de escucha objetiva ayudará a la persona a diferenciarse del discurso del abusador y reconstruir el propio.

“El abusador acostumbra a alejar al otro de su círculo social. Cuanto más aislada se encuentre la víctima de sus seres queridos, mayor control podrá ejercer. Es por esto que es fundamental que el afectado pueda contar con una red de apoyo”, concluye la Lic. Gómez Mari.

Fuente: Del sitio informativo del diario La Nación, de la República Argentina. https://www.lanacion.com.ar/salud/mente/gaslighting-las-cinco-frases-mas-frecuentes-de-los-manipuladores-segun-una-psicologa-de-harvard-nid25072023/

La imagen de portada pertenece a La Nación y lleva el siguiente epígrafe: "Gaslighting hace referencia a una forma de manipulación psicológica en la que una persona intenta que el otro dude de su propia realidad - Foto: Shutterstock".

Que te diviertas!

05 mayo 2024

Control

Las escuelas cumplen las mismas funciones sociales que las cárceles y los manicomios: definir, clasificar, controlar y regular a las personas.
Michel Foucaul

El fútbol, la cerveza y, sobre todo, las apuestas,
llenaron el horizonte de sus mentes. Mantenerlos
bajo control no fue difícil...
George Orwell (1984)

Que te diviertas!

04 mayo 2024

Palabras del actor Anthony Hopkins

Palabras del actor Anthony Hopkins

Deja ir a la gente que no está lista para amarte.
Esto es lo más difícil que tendrás que hacer en tu vida y también será lo más importante.
Deja de tener conversaciones difíciles con personas que no quieren cambiar.
Deja de aparecer para las personas que no tienen interés en tu presencia.
Sé que tu instinto es hacer todo lo posible para ganar el aprecio de los que te rodean, pero es un impulso que roba tu tiempo, energía, salud mental y física.
Cuando empiezas a luchar por una vida con alegría, interés y compromiso, no todo el mundo estará listo para seguirte a ese lugar.
Eso no significa que tengas que cambiar lo que eres, significa que debes dejar ir a las personas que no están listas para acompañarte.
Si eres excluido, insultado, olvidado o ignorado por las personas a las que les regalas tu tiempo, no te haces un favor al seguir ofreciéndoles tu energía y tu vida.
La verdad es que no eres para todo el mundo y no todos son para ti. Esto es lo que hace tan especial cuando encuentras a personas con las que tienes amistad o amor correspondido.
Sabrás lo precioso que es porque has experimentado lo que no lo es.
Hay miles de millones de personas en este planeta y muchas de ellas las vas a encontrar a tu nivel de interés y compromiso.
Tal vez si dejas de aparecer, no te busquen.
Tal vez si dejas de intentarlo, la relación termine.
Tal vez si dejas de enviar mensajes, tu teléfono permanecerá oscuro durante semanas.
Eso no significa que arruinaste la relación, significa que lo único que la sostenía era la energía que solo tú dabas para mantenerla.
Eso no es amor, es apego.
¡Es dar una oportunidad a quien no lo merece!
Tú mereces mucho más.
Lo más valioso que tienes en tu vida es tu tiempo y energía, ya que ambos son limitados.
A las personas y cosas que le des tu tiempo y energía, definirá tu existencia.
Cuando te das cuenta de esto empiezas a entender por qué estás tan ansioso cuando pasas tiempo con personas, actividades o espacios que no te convienen y no deben estar cerca de ti.
Empezarás a darte cuenta que lo más importante que puedes hacer por ti mismo y por todos los que te rodean, es proteger tu energía más ferozmente que cualquier otra cosa.
Haz de tu vida un refugio seguro, en el que solo se permiten personas “compatibles” contigo.
No eres responsable de salvar a nadie.
No eres responsable de convencerles de mejorar.
¡No es tu trabajo existir para la gente y darles tu vida!
Te mereces amistades reales, compromisos verdaderos y un amor completo con personas saludables y prósperas.
La decisión de tomar distancia con personas nocivas, te dará el amor, la estima, la felicidad y la protección que te mereces

Que te diviertas!

03 mayo 2024

CoBoL, la Leyenda continua

Creado hace 65 años, COBOL es un lenguaje de programación bastante común en programas y softwares que utilizan las entidades e instituciones financieras. Su nombre es un acrónimo para Commom Business-Oriented Language, que se traduce como "Lenguaje común orientado a las empresas".
En resumen, COBOL es un programa que se ha vuelto tendencia en los últimos años pese a lo antiguo que es. Después de todo, el 43% de los sistemas bancarios de Estados Unidos están hechos sobre el lenguaje de COBOL, dando como resultado que el 80% de las transacciones que se realizan en el país utilicen este lenguaje.

¿Cómo se desarrolló COBOL?
La idea de crear el lenguaje salió en una reunión del Pentágono en Mayo de 1959 y fue gracias a CODASYL (un comité de trabajo), quien también se reunieron empresas como IBM y desarrolló COBOL como respuesta a la necesidad de automatización de procesos por parte de las empresas ante ciertas operaciones.
Mary Hawes estaba harta de programar en ensamblador para los ordenadores mastodónicos de su empresa, Burroughs Corporation, así que logró organizar una reunión con académicos, fabricantes y usuarios de ordenadores y propuso una idea genial: "¿Qué tal si creamos un lenguaje de programación más fácil de entender y usar que el ensamblador o el código máquina?"
La respuesta de aquel comité fue un rotundo sí, y fue entonces cuando Grace Hopper, que ya había trabajado un un protolenguaje llamado FLOW-MATIC, acabó formando parte fundamental de la creación de COBOL, el lenguaje de programación procedural que se ha convertido en una leyenda. La principal impulsora de este lenguaje de programación fue Grace Murray Hopper.

Y aunque parezca increíble COBOL sigue en uso...
En Marzo de 1959 Hawes trabajaba como programadora en Burroughs Corporation. Por aquel entonces ya empezaba a haber intentos claros de crear lenguajes de programación más accesibles que el horripilante código máquina o los lenguajes en ensamblador que existían para las distintas platformas de la época.
A Hawes se le ocurrió que sería interesante crear un nuevo lenguaje de programación universal. Uno que además estuviera orientado a entornos empresariales y que pudiera funcionar en distintos ordenadores para ejecutar tareas como cálculos, control de inventario o un registro de los débitos y los créditos.

Esta programadora logró que la propuesta fuera discutida por un comité de expertos de la época. Entre ellos estaban los del Departamento de Defensa de los Estados Unidos y junto a académicos, fabricantes y usuarios avanzados se creó el llamado Short Range Committee of the Conference on Data Systems (CODASYL). Aquel comité recibió fondos del gobierno y se puso a trabajar en la especificación de un nuevo lenguaje.
Los responsables del proyecto tuvieron como base un par de lenguajes comerciales. Uno desarrollado por entonces, FLOW-MATIC -creado por Grace Murray Hopper, que abogaba por programas de ordenador que fueran fácilmente inteligibles- y otro que sólo estaba definido, el Commercial Translator de IBM. Del lenguaje de Hopper también se heredaron los nombres largos de variables y la separación de las instrucciones y las descripciones de datos.

Los responsables del proyecto tuvieron como base un par de lenguajes comerciales. Uno desarrollado por entonces, FLOW-MATIC -creado por Grace Murray Hopper, que abogaba por programas de ordenador que fueran fácilmente inteligibles- y otro que sólo estaba definido, el Commercial Translator de IBM. Del lenguaje de Hopper también se heredaron los nombres largos de variables y la separación de las instrucciones y las descripciones de datos.

Así nació COBOL (COmmon Business-Oriented Language), un lenguaje de programación procedural e imperativo cuyos comandos se diseñaron para que se parecieran al inglés convencional. Aquel nombre, sugerido por Bob Bemer fue el definitivo, pero se barajaron otros como BUSY (Business System), INFOSYL (Information System Language) y COCOSYL (Common Computer Systems Language).
Aquel lenguaje lo tuvo difícil al principio a pesar del apoyo del DoD, de IBM o de UNIVAC. Otras empresas como Honeywell trabajaban por aquel entonces en FACT, el que consideraban como el lenguaje de programación empresarial del futuro, y que realmente tenía ideas muy innovadoras. El problema es que FACT no estaba soportado por el hardware de la época, así que acabó siendo COBOL el que se impuso, en septiembre sus creadores ya tenían preparada la sintaxis básica.
Los programadores Donald Cropper, K.C. Krishnan,
Grace Hopper y Norman Rothberg con la consola
del Univac I. Fuente: IEEE History Center

La siguiente versión del lenguaje de programación llegaría tan solo 2 años después en 1961 con COBOL–61, el cual solo tenía pequeñas modificaciones.
Pocos meses después comenzaron a aparecer los primeros programas en COBOL que demostraron efectivamente esa interoperabilidad que permitía ejecutarlos en ordenadores de distintos fabricantes. Los fabricantes fueron sumándose a CODASYL y crearon diversos compiladores y el lenguaje fue creciendo en popularidad de forma notable.
En 1970 ya era el lenguaje de programación más utilizado en todo el mundo, y en 1972 fue adoptado por la organización de estandarización ANSI, pero aquel lenguaje estándar fue creciendo a su propio ritmo con diversas versiones que iban añadiendo distintas versiones que se nombraban con el año de publicación de las mismas.
Su siguiente actualización no llegó hasta casi 2 décadas después en 1974 y 1985 (COBOL-74, COBOL-85).

Sin embargo, su última actualización es del año 2002 (COBOL-2002), permitiendo que, ahora en libertad, pueda utilizar objetos encapsulados como parte normal de la programación que se puede desarrollar con este lenguaje de software, que tomó diversas características de C++ y Smalltalk.
COBOL no pertence a ninguna empresa o proveedor en particular (como el caso de Visual Basic con Microsoft).
El Comité ANSI COBOL es independiente del proveedor, y sólo se preocupa de legislar los estándares del lenguaje sintáctico.
Eso no significa que COBOL haya sido adaptado especificamente a plataformas hardware o diferentes sistemas operativos como Windows, Unix, AS/400, OS/2, etc.

¿Por qué se ha vuelto COBOL tan importante?
Pero ya basta de tanto tecnicismo, que luego nos aburrimos. Es hora de hablar por qué tomó una relevancia de forma repentina en los últimos años. Pero la verdad es que la respuesta es fácil: COBOL ofrece múltiples opciones de uso:
Al ser el primer lenguaje de programación, cuya lengua madre original es el inglés, se puede trabajar con él con suma facilidad, ya que todas las instrucciones se pueden configurar a través de codificaciones simples por palabras en inglés.

También puede ser utilizado como auto-documentación.
Ofrece la ventaja de manejar y trabajar con grandes cantidades de datos.
A diferencia de otros softwares o lenguajes de programación, COBOL es 100% compatible con sus versiones anteriores pese a los años de diferencia entre sus actualizaciones.
Al ofrecer mensajes de errores más rápidos y eficaces que otros lenguajes de código, ayuda a encontrar soluciones con más facilidad.
Sentencias de la Procedure Division, la sección del programa
en la que se define lo que es el programa en sí en COBOL.
Fuente: El Tamiz.

¿Por qué se sigue utilizando COBOL?
Muchos softwares de empresas financieras están basadas en el lenguaje de programación COBOL. Estados Unidos ya dejó claro que al menos en el Departamento de Seguridad Nacional o la Administración de la Seguridad Social seguíran usando COBOL en algunos de sus sistemas.

¿Te has preguntado cuánto sería el coste por reescribir todas estas millones de líneas de código en un lenguaje nuevo? Aparte de que no es una tarea simple, ni para una sola persona, tampoco es barato.
Es por esto que a día de hoy, COBOL sigue siendo uno de los lenguajes de programación más antiguos, pero que todavía se sigue utilizando en la actualidad. Sin embargo, hay un grave problema para encontrar desarrolladores que sepan trabajar con este lenguaje de código.
COBOL se dejó de impartir en las universidades hace muchos años, razón por la cual encontrar expertos en su uso es bastante complicado.
Tarjetas perforadas de un programa en COBOL.
Fuente: El Tamiz

De hecho millones de personas dependen parcialmente de estos sistemas porque si hay un sector en el que COBOL esté especialmente integrado es en el de las instituciones financieras y de seguros. También en las administraciones públicas, y como aseguran en ZDNet ya hay esfuerzos para trasladar aplicaciones COBOL a la nube, lo que parece que hará que este lenguaje viva muchos años más.

Compiladores COBOL gratuitos
Que COBOL se use en grandes sistemas puede hacer pensar que sería complicado aprender COBOL en tu casa. Pero existen compiladores gratuitos en COBOL, que nos puede ayudar a saber como programar en COBOL e ingresar al maravilloso mundo de los programadores COBOL, tambien llamados "COBOLeros".

Tiny COBOL
Tiny COBOL es un compilador de COBOL de código abierto. Implementa los estándares de COBOL-85, es portátil y funciona en diferentes plataformas y sistemas operativos, como FreeBSD, BeOS, Linux y Windows. Está bajo la Licencia Pública GNU.

GnuCOBOL
OpenCOBOL es un compilador de código abierto. También te lo puedes encontrar con el nombre de GnuCOBOL. Este compilador funciona con los estándares COBOL-85 y COBOL-2002, e implementa muchas extensiones de compiladores COBOL que ya existen en el mercado.
OpenCOBOL funciona de la siguiente manera: traduce el código COBOL que escribes al lenguaje C, y luego compila el código traducido con un compilador nativo.


Que te diviertas!

02 mayo 2024

WebTunnel - Recursos en la Red TOR IV

Tor presenta WebTunnel: Un avance contra la censura global

En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.

WebTunnel surge como respuesta a las limitaciones impuestas en varios países hacia Tor, una herramienta que permite el acceso a la web oscura y que ha sido prohibida en múltiples regiones debido al tráfico de internet peculiar que genera. Tradicionalmente, las capas de cifrado aplicadas por Tor para proteger los datos de los usuarios hacen que el tráfico sea fácilmente identificable para las autoridades, debido a su aspecto fuertemente ofuscado. Sin embargo, WebTunnel busca cambiar esta situación al mimetizar el tráfico de Tor con el tráfico HTTPS común, haciendo casi imposible su detección por parte de regímenes opresivos.

La tecnología detrás de WebTunnel envuelve la conexión de carga útil en una conexión HTTPS tipo WebSocket, apareciendo ante los observadores de la red como una conexión HTTPS (WebSocket) ordinaria. Tor garantiza que la similitud con el tráfico HTTPS es tal que puede coexistir con un sitio web en el mismo punto de red, permitiendo que un proxy inverso de tráfico estándar redirija tanto el tráfico convencional como el WebTunnel a los respectivos servidores de aplicaciones, manteniendo oculta la existencia de un puente WebTunnel secreto.

Este enfoque innovador representa un avance significativo frente a los puentes obfsproxy previos de Tor, que aplicaban una fuerte ofuscación y medidas furtivas para proteger los datos de los usuarios sin ser detectados. Dado que regímenes represivos, como el Gran Cortafuegos de China, se oponen en gran medida al cifrado y pueden detectar y bloquear datos cifrados, la estrategia de WebTunnel de imitar el tráfico estándar aumenta la probabilidad de permanecer indetectados incluso en estas regiones.

Desde diciembre de 2022, WebTunnel ha sido sometido a pruebas y ahora está en implementación temprana para todos los operadores de puentes Tor desde junio de 2023. Ha demostrado ser muy efectivo en lugares como Rusia y China, aunque aún enfrenta desafíos en países como Irán.

Por el momento, los usuarios pueden obtener los puentes WebTunnel únicamente a través del sitio web oficial de Tor. Sin embargo, el proyecto planea ofrecer estos puentes mediante otros medios, como Telegram, en el futuro, ampliando así su accesibilidad.

El lanzamiento de WebTunnel (https://community.torproject.org/relay/setup/webtunnel/) subraya el compromiso continuo de Tor con la lucha contra la censura global, ofreciendo a los usuarios una herramienta básica para evadir restricciones sin riesgo de ser descubiertos, marcando un hito en la innovación para la libertad en internet.

URL del proyecto: https://community.torproject.org/relay/setup/webtunnel/

Basado en: https://www.opensecurity.es/tor-presenta-webtunnel/

Que te diviertas!

30 abril 2024

Copiad, malditos

Propongo una reflexión que podría sonar extraña, pero en el fondo no lo es: ¿qué paralelismos hay entre la figura del copista medieval y, por ejemplo, un usuario de BitTorrent o alguien que atesora descargas pirata? ¿Y si dijese que ambas me parecen igual de importantes? En el internet de hoy damos por sentado que todo el material estará ahí, sin posibilidad de fallos o desaparición por algún motivo. Tenemos la falsa creencia de que nada se perderá, que estará en alguna plataforma digital, y sin embargo año tras año se sube bastante material denominado lost media —es decir, cosas que se creían perdidas o que la memoria colectiva había borrado, hasta que un alma caritativa las subió. A menudo ocurre con material que estaba en cintas VHS o similares—.

Contextualicemos un poco: durante la Edad Media, antes de la llegada de las imprentas, grupos de personas llamadas copistas se dedicaban a recuperar viejas obras y replicarlas, ya fuera para una biblioteca monástica o para algún noble. En esa época realmente se sentaron las bases para la ciencia y el renacimiento, y la recuperación de escritos antiguos fue clave. Como nadie tenía el concepto de "propiedad intelectual", grupos de monjes y escribas se dejaban los ojos, las manos y la espalda para preservar ese conocimiento. Este hecho es considerado como uno de los más importantes de la Historia.

Avancemos hasta nuestro días: ya casi nadie conserva en formato físico aquello que le gusta. Películas, música, software, videojuegos y libros han pasado de estar en nuestras estanterías para estar en nuestro disco duro, y a veces ni siquiera eso. El streaming se ha llevado nuestro ansia de conservar ese material, y las comunidades de compartición de archivos están perseguidas. La mezcla de ambos factores ha instaurado la idea de que copiar todas esas obras no es necesario y además es ilegal. Hemos dejado que los servidores corporativos y bien posicionados tengan una potestad casi total de la cultura audiovisual.

Las compañias algún día cambiarán sus políticas, remodelarán su catálogo o cerrarán. Versiones originales de películas, discos y libros podrían perderse por remasterizaciones o reinterpretaciones de dudoso gusto, como las películas inalteradas de Star Wars (casi imposibles de conseguir) o la reciente censura (sí, censura) de las obras infantiles de Roal Dahl, por poner un ejemplo.

La no preservación de las obras originales mediante la copia nos llevará a un posible futuro donde existirá degradación, de igual forma que se produjo en diversos escritos clásicos. En el peor de los casos, una notable desaparición de fuentes originales enterraría en el olvido mucho material del último siglo, siendo unos pocos afortunados los poseedores de esas maravillas. Un panorama digno de cualquier relato postapocalíptico que, al menos hasta ahora, pertenece a la ficción.

Debemos recuperar la cultura de la copia y el torrent, de Pirate Bay y compañía. Deberíamos ripear más a menudo nuestros CDs, DVDs y BluRay. Deberíamos participar más en la compartición de archivos, al menos en petit comité. Gracias a eso la industria de la música y el cine experimentaron un vertiginoso aumento en los años 2000, sin signos de debilitamiento actual. Gracias a legiones de fans de videojuegos, las ROMs clásicas pueden ser disfrutadas por viejas y nuevas generaciones, habiendo nacido con ello toda la fiebre gaming relacionada con lo retro y el movimiento indie. Gracias a eso muchos conservamos discos que ya están descatalogados y no aparecen en ninguna plataforma de música.

En nuestra mano queda el hecho de que internet sea la enorme biblioteca que se planeaba o, por el contrario, un océano de contenido rápido y pasajero que entierre todo un legado cultural... al menos hasta que sea descubierto de nuevo. ¿Será la arqueología de la web un trabajo del futuro? ¿Serán los piratas los auténticos preservadores, los copistas del S. XXI? Hagan sus apuestas.

Tomado de: https://thecheis.com/2023/09/03/copiad-malditos/ donde van a encontrar otros excelentes articulos tambien.

Que te diviertas!

29 abril 2024

Cambiando la contraseña de MySQL perdida

Bueno, después de mucho buscar y que ninguna de las publicaciones bien intencionadas funcionaran para mí, en un Ubuntu 20.04-6 al final encontre el modo de reestablecer el password de root en MySQL.

Sencillamente resulta que la ruta del archivo de socket predeterminado de mysqld no existe cuando mysqld no se está ejecutando y mysqld_safe no la crea directamente. Entonces, la respuesta es crear el directorio de socket y también establecer la propiedad para el usuario de Unix mysql
Perversamente sencillo

Detener el servicio de MySQL. Esto lo puedes hacer con uno de los siguientes comandos:
vampii@lomaw:[~]$ sudo systemctl stop mysql.service
o sino:
vampii@lomaw:[~]$ sudo service mysqld stop
o bien:
vampii@lomaw:[~]$ sudo /etc/init.d/mysqld stop
o quizás
vampii@lomaw:[~]$ sudo mysql.server stop


Creamos el directorio de socket
vampii@lomaw:[~]$ sudo mkdir /var/run/mysqld

Establecemos la propiedad para el usuario de Unix mysql
vampii@lomaw:[~]$ sudo chown mysql:mysql /var/run/mysqld

Este comando, con la opción –skip-grant-tables, iniciará MySQL sin emplear el sistema de privilegios (sin la necesidad de un password además de otorgar todos los privilegios a la sesión), por lo que tendrás acceso ilimitado a todas las bases de datos.La opción –skip-networking hará que se dejen de escuchar conexiones TCP/IP externas, lo que evitará problemas externos durante el cambio. La opción --socket=/var/run/mysqld/mysqld.sock define el archivo del socket a utilizar.

vampii@lomaw:[~]$ sudo mysqld_safe --skip-grant-tables --socket=/var/run/mysqld/mysqld.sock --skip-networkin &

Ingresamos con el cliente MySQL y el usuario root (sin password)
vampii@lomaw:[~]$ mysql -u root
A veces vamos a tener que entrar asi
vampii@lomaw:[~]$ mysql -u root -p

Una vez dentro del servidor, debemos de trabajar con la base de datos MySQL
>USE mysql;

Con el cambio de base de datos haremos la actualización.
>UPDATE user SET password=PASSWORD('tu_password') WHERE user='root';
Donde tu_password se cambia entre las comillas simples por la password de mysql
Si la actualización fue exitosa debemos de salir del servidor
>FLUSH PRIVILEGES;
>exit


El paso final es detener el servidor en modo seguro.
vampii@lomaw:[~]$ sudo mysqladmin shutdown

Iniciamos el servidor como te costumbre y nos autenticamos, la contraseña ya estará funcionando.
vampii@lomaw:[~]$ sudo systemctl start mysql.service
o
vampii@lomaw:[~]$ sudo service mysqld restart
o bien:
vampii@lomaw:[~]$ sudo /etc/init.d/mysqld restart

Una vez realizados todos los pasos anteriores, ya modificaste la contraseña del usuario "root" de MySQL. El comando para realizar el cambio de contraseña se puede emplear obviamente para los usuarios que requieras, sin embargo es necesario iniciar MySQL sin el sistema de privilegios para realizar el cambio del usuario "root" si "perdiste" la(tu) contraseña.

Que te diviertas!

28 abril 2024

27 abril 2024

Salvajes

Los desgraciados padres llevaban una vida terrorífica. Estaban empleados en puestos subordinados para los que no se requería inteligencia alguna; pero, por otra parte, eran figuras sobresalientes de todos los comités organizativos de todas las actividades "voluntarias".

Y casi todos los jóvenes de entonces eran horribles. Para ellos todo era un estupendo juego. Toda su ferocidad revertía hacia fuera, contra los enemigos del Sistema y los criminales de pensamiento. En uno o dos años, tus propios hijos podían descubrir en ti algún indicio de herejía. Era casi normal que los padres les tuvieran un miedo visceral. Y con razón.

Las organizaciones del Sistema les habían convertido, sistemáticamente, en pequeños salvajes ingobernables. Y, sin embargo, ese salvajismo no les impulsaba a rebelarse contra la disciplina del Sistema. Por el contrario, adoraban al Sistema y todo lo que se relacionara con él.

Libro '1984', George Orwell (1947)

Que te diviertas!

26 abril 2024

Manejador de paquetes SLPKG (de Dimitris Zlatanidi)

Hace un tiempo publique como usar el manejador de paquetes SLPKG, pero con tantos cambios que le hicieron, la verdad que eso no sirve más, asi que aca la actualización.

Editar repositorios
Si vas a utilizar solo el repositorio de SlackBuilds.org , no necesitas editar el archivo /etc/slpkg/repositories.toml; de lo contrario, edita el archivo y configura los repositorios que desees.

Actualizar base de datos
El segundo paso es actualizar las listas de paquetes e instalar los datos en la base de datos, simplemente ejecuta:

root@lomaw:[~]# slpkg update

¡Ahora estás listo para comenzar!

Instalar paquetes
Para instalar un paquete, ejecuta:

root@lomaw:[~]# slpkg install [nombre_paquete]

o cambiar el repositorio:

root@lomaw:[~]# slpkg install [nombre_paquete] --repository=[nombre_repo]

Podes instalar un repositorio completo con el comando:

root@lomaw:[~]# slpkg install '*' --repository=[nombre_repo]

Eliminar paquetes
Para eliminar un paquete con las dependencias:

root@lomaw:[~]# slpkg remove [nombre_paquete]

buscar paquetes
Si desea buscar un paquete en todos los repositorios, ejecuta:

root@lomaw:[~]# slpkg search [nombre_paquete] --repository='*'

Editar configuración

Edita el archivo de configuración /etc/slpkg/slpkg.toml:

root@lomaw:[~]# slpkg configs

Para obtener más información, lee la página de manual:
Página de manual

vampii@lomaw:[~]$ man slpkg

Mal traducido de:
https://dslackw.gitlab.io/slpkg/how_to_start/

Que te diviertas!

25 abril 2024

Recursos en la Red TOR III

Un analfabeto será aquel que no sepa dónde ir a buscar la información que requiere en un momento dado para resolver una problemática concreta. La persona formada no lo será a base de conocimientos inamovibles que posea en su mente, sino en función de sus capacidades para conocer lo que precise en cada momento.
Alvin Toffler - La tercera ola
En la Deep Web hay muchas páginas prohibidas de Internet que te recomiendo no visitar.
Sin embargo, también hay webs muy valiosas e inofensivas.

ADVERTENCIA: Visitar la Deep Web sin ningún tipo de protección puede exponer tu dirección IP y ubicación, poniéndote en riesgo de robo de identidad e infección por malware.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.


Recorda activar tu VPN y antivirus antes de intentar visitar la güeb oscura.
Cómo acceder con seguridad a la Deep Web
Para navegar por las páginas ocultas de la Deep Web debes seguir una serie de pasos cuidadosos. Los principales son:
Tener instalado el navegador Tor-Browser, ya que es la puerta de acceso a los sitios de la Deep Web

https://torproject.org/download/

Asegurarte de estar conectado a un servidor VPN para estar protegido.

VPN gratuitas
Cuando te conectas a través de una VPN, estás accediendo al servidor de una empresa y conectándote a través de él. Esta empresa tiene la posibilidad de almacenar datos con todos los sitios a los que navegas por lo tanto, no son tan seguras como las de pago.

The Hidden Wiki
Aquí puedes encontrar enlaces a diferentes páginas de la Deep Web. Además, ofrecen páginas informativas sobre diferentes temas que pueden resultar interesantes leer.

DuckDuckGo
DuckDuckGo no recopila ni comparte ninguna información personal. Este motor de búsqueda es perfecto si quieres ser más anónimo en la web.

Ahmia
Su intención es proporcionar a los usuarios de la red anónima de Tor un potente y robusto motor de búsqueda que ayude a descubrir distintas webs útiles en la Deep Web.

Daniel
La web Daniel incluye 7.000 enlaces onion clasificados por categorías para que la navegación sea más sencilla.

ProPublica
Es un medio de investigación en inglés y español que tiene presencia en la web superficial, pero también un enlace en la Deep Web. De esta forma, los visitantes pueden permanecer anónimos si así lo quieren.

Hidden Answers
Se puede describir como una versión de Reddit o Quora para la Deep Web. Recuerda que es una parte de Internet sin filtros y que te puedes encontrar con conversaciones que no quieras ver.

SecureDrop
Un lugar donde se reúnen denunciantes y periodistas. La Deep Web es una de las únicas formas en que los denunciantes pueden compartir su información con la certeza de que no serán rastreados.

Keybase
Keybase es una buena forma de compartir de manera segura información que encuentras en la red Tor con amigos y otros contactos.

Comic Book Library
En Comic Book Library podrás descargar miles de cómics, desde los títulos más conocidos hasta especializados.

Imperial Library
Parecida a Comic Book Library, almacena una vasta cantidad de libros digitales. En el caso de Imperial Library, va más allá de solo cómics: puedes encontrar todo tipo de contenido.

Deep Web Radio
Con Deep Web Radio puedes elegir todo tipo de música en streaming para escucharla a través de Tor.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

24 abril 2024

El Alfabeto Fonético Aeronáutico

¿Sabías que en el mundo se hablan más de 6 mil idiomas y dialectos? Por esta razón fue necesario inventar un alfabeto que fuera claro para los controladores aéreos y pilotos en todo el mundo.

Por ejemplo podemos confundirnos por la forma del número cero (0) y de la letra vocal O pues los dos son redondos, por eso si queres mencionar el número en alfabeto aeronáutico debes decir "Zero", mientras que si queres decir la letra vocal O debes decir "Oscar".

Este alfabeto se realizó médiate un acuerdo entre países en conjunto con la Organización de Aviación Civil Internacional (OACI), estableciendo un solo alfabeto fonético de uso universal, el cual no solo se usa en la aviación comercial, sino también en operaciones militares y radiocomunicaciones de todo el mundo.

El alfabeto aeronáutico también se conoce por "alfabeto fonético", pero en verdad no lo es, ya que no describe el sonido de las letras que representa. También tiene otros nombres, como alfabeto de la NATO (lo que nosotros conocemos como OTAN), alfabeto de la ITU (Unión Internacional de Telecomunicaciones), alfabeto de la OACI (Organización de Aviación Civil Internacional), alfabeto radiofónico militar o como Alfabeto Fonético Náutico.

El alfabeto aeronáutico es un sistema para deletrear palabras que se transmiten por radio. Como en la radio muchas veces hay problemas de transmisión del sonido, se usa este sistema para que tanto el emisor como el receptor tengan perfectamente claro el mensaje. Para ello se emplean palabras universalmente acordadas, que equivalen cada una a una letra. Por ejemplo, al transmitir por radio mi nombre, se puede decir: VAMPII, pero si se dice "V", "A", "M", "P", "I", "I", pueden surgir dudas: es mucho más claro decir "Victor"- "Alfa"- "Maik"- "Papa"- "India"- "India". De esta manera se reducen las equivocaciones. Como notaran, la pronunciación es en la lengua de los hijos de la Gran Bretaña.

Fue desarrollado nada más terminar la Segunda Guerra Mundial y en un primer momento se usaron solamente palabras en inglés que no valían para otras lenguas. Por ello en 1952 la OACI adoptó una versión que, con cambios mínimos, fue adoptado como estándar mundial.

También cabe decir que hoy en día existen multitud de alfabetos de este tipo: la policía de Nueva York usa el suyo propio, La Real Fuerza inglesa o la china también usan su alfabeto adaptado y hasta existe una versión en esperanto.

Antes de la Primera Guerra Mundial, se realizaban las comunicaciones de radio de dos vías, las cuales soportaban transmitir audio entre las centrales de comunicación de la armada. Es cuando surge el alfabeto por palabras, utilizado para transmitir cuando la señales de radio eran muy débiles o cuando la distancia era muy grande entre el emisor y el receptor.

Antes de la Segunda Guerra Mundial cada país utilizaba su propio alfabeto de deletreo; por ejemplo, la Marina Real británica tenía uno conocido como Apples Butter, la infantería contaba con otro llamado Ack Beer, incluso la RAF (Royal Air Force) del Reino Unido introdujo su alfabeto fonético.

Estados Unidos también se sumo a utilizar su alfabeto conocido como Able Backer, este último fue adaptado para el alfabeto aeronáutico internacional presentado por la OACI. En América Latina se desarrolló otro que fuera comprensible para las personas que hablan castellano y portugués, llamado Ana Brazil.

El primer alfabeto no militar reconocido a nivel mundial fue adoptado por la CCIR, predecesor de la Unión Internacional de Comunicación (ITU). Durante los posteriores años, surgieron adaptaciones al alfabeto, homologado finalmente por la Comisión Internacional para la Navegación Área.

Uso
En la comunicación área se requiere informar sobre las rutas aéreas, las matrículas de aeronaves y otros temas técnicos. Para deletrear una matrícula utilizando El Alfabeto Fonético Aeronáutico, se realiza de la siguiente manera. Digamos que queremos deletrear la matrícula ARG-01; (Alfa, Romeo, Golf, Zero, Uan). Este alfabeto también se puede representar utilizando código morse, pero es rara vez utilizado.

Que te diviertas!