31 julio 2025

Reflexiòn

Es posible capturar a un tigre en la selva, un pájaro en el cielo, un pez en el agua, pero no es posible capturar el corazón inconstante de una mujer.

30 julio 2025

Tu Ex

Si vos las entendes,
Ellas son como son;
Si no las entendes,
Ellas son como son.
Gensha


Via Momos y otros

Que te diviertas!

29 julio 2025

Punterìa

El que tolera el desorden para evitar la guerra, tiene primero el desorden y después la guerra.
Nicolas Maquiavelo


Que te diviertas!

28 julio 2025

Nunca me ignores

La suprema excelencia consiste en romper la resistencia del enemigo sin luchar.
Sun Tzu
Porque lo contrario al Amor no es el Odio, es la Indiferencia.

Que te diviertas!

27 julio 2025

Villanìa

Un derecho ganado sin esfuerzo está en una línea con los hijos que trae la cigüeña; lo que ha traído la cigüeña lo puede volver a llevar el zorro o el buitre. Pero la madre que ha dado a luz el hijo, no se lo deja robar, y tampoco se deja arrebatar un pueblo los derechos e instituciones que ha tenido que lograr en sangriento trabajo.
Rudolf Von Jhering
Crecer es entender que en Titanic, Rose decide tirar al mar (o "a la basura" literalmente) un colgante de 250 millones de dólares en memoria de un hombre desempleado con el que tuvo relaciones sexuales una sola vez.

Mientras tanto, su marido trabajó duro toda su vida para mantenerla y darle a ella y a sus hijos una vida de lujo, quienes seguramente también hubieran apreciado la herencia y vivido en paz.

También podría haberle dado el colgante a su nieta que la cuidó toda su vida.

La verdadera villana de la película, señores, sin duda fue Rose.

Que te diviertas!

26 julio 2025

Sueños

Solo los sueños grandes inspiran, los sueños razonables no inspiran a nadie. Lanza tu corazón y ten una estrategia, no una ideal, sino uno que se ejecute. Actúa en pequeño, poco a poco y que cada paso que des en tu vida, te lleve a tu sueño. El resultado es que poco a poco te convertirás en quien realmente quieres y tendrás la experiencia de vivir en plenitud.
Mario Alonso Puig
El koala duerme 22 horas al día y esto lo convierte en el animal que más horas duerme al día de promedio. Esto supone dos horas más de lo que duerme el oso perezoso. En el lado contrario, está la jirafa que es el animal que menos horas duerme al día de media. La jirafa duerme apenas dos horas diarias y, muchas veces, ni siquiera seguidas sino a ratos.

Que te diviertas!

25 julio 2025

Vela de 100 horas - Solamente con chatarra XXXVI

La meta principal de la educación es crear hombres que sean capaces de hacer cosas nuevas no simplemente de repetir lo que otras generaciones han hecho; hombres que sean creativos, inventores y descubridores. La segunda meta de la educación es la de formar mentes que sean críticas, que puedan verificar y no aceptar todo lo que se les ofrece.
Jean Piaget
Si fueras un joven en el siglo XVII, cuando las velas de cortejo eran populares, ¡habrías matado por tener en tus manos esta receta! Eso es porque la tradición de aquel entonces era que tu cita con la mujer a la que estabas cortejando terminaba cuando la vela se apagaba.

Bueno, tal vez no estés cortejando a alguien del siglo XVII, pero tal vez si sepas que serán unos días obscuros, al menos en Las Tierras Asperas de Quilmes la enérgia eléctrica se corta bastante seguido (SEPT 2021) y de seguro te va a resultar útil. Podes hacer esta vela que durará aproximadamente unas cien horas.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.


Materiales:
Margarina
Vela
Frasco de Vidrio con Tapa Metálica
Aceite de Oliva (opcional)

Preparación:
Rellena el Frasco de Vidrio (limpio, nada de plástico porque se derrite, en mi caso uno de mermelada con tapa metálica, si es un poco mas fino y alto calculo que seria mejor todavia) con Margarina a una altura de aproximadamente dos o tres centímetros menos que la altura de la Vela.
Asegurate de empaquetar bien la Margarina para que no queden burbujas de aire dentro.
Podes calentarla un poco a la Margarina para que sea mas pastosa y te cueste mucho menos hacerlo.
Si pensas que derretirla es una buena idea (yo no lo creo así) porque deseas un resultado más visiblemente atractivo y una mejor manera de asegurarte de que no haya burbujas de aire, recorda tambien calentar antes el Frasco BIEN SECO para que no reviente por el shock térmico, con vidrios y Margarina caliente volando para todos lados.
Inserta la Vela en el medio de la Margarina, empujándola hacia abajo y dejandola lo mas firme y vertical posible.
Algunos prefieren pegar primero la vela en el fondo del Frasco y despùes rellenar con la Margarina, tengan en cuenta que asì es muchisimo màs difìcil de hacer.
Quedaria bueno que dejes un surco fino alrededor de la vela para que con la primer encendida, el sobrante quede ahí contenido y funcione a pleno desde el comienzo.
Podrias usar opcionalmente Aceite de Oliva en vez de Margarina para rodear la Vela (Grasa no porque humea demasiado), pero es bastante màs dificìl de manipular porque es un liquido y hay mucho màs riesgos de incendios ya que se puede volcar en cualquier momento. Preferimos la Margarina a los Aceites porque la primera es un sòlido y eso nos evita un montòn de contratiempos y posibles conatos de incendio.
Tampoco recomiendo las que son de esa falsa "cera de soja" (o basuras jipis similares), porque al tener esta una menor temperatura de fusiòn, duran muchisimo menos y se consumen desparejo ademàs. En una situaciòn de emergencia, eso de "durar mucho màs" es de agradecerse.
¡Encendela y disfruta!
Para apagarla con seguridad, tapas con cuidado el Frasco con la tapa metálica, asfixiando la llama y esperas que se enfrie bien antes de moverlo.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

24 julio 2025

El cifrado plausiblemente negable o cómo revelar una clave sin revelarla

Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje y encontraron el disco USB con todos los nombres y direcciones de los disidentes políticos a los que estaba ayudando a huir del país, se sintió tranquila: el disco estaba cifrado con una clave AES de 256 bits, ni con un supercomputador lo descifrarían en mil millones de años. Cuando la sujetaron desnuda a una parrilla y recibió la primera descarga de 1.000 voltios, sus nervios y músculos se convulsionaron en un estallido de pánico. ¿Cuánto tiempo podría aguantar antes de revelar la clave secreta? Si ella hablaba, ¿cuántas personas más serían torturadas y asesinadas? ¿De qué sirve la criptografía si pueden hacerte revelar la clave?

Efectivamente, ni el mejor algoritmo de cifrado del mundo resistirá al criptoanálisis de manguera de goma: ¿para qué molestarse en atacar matemáticamente un algoritmo de cifrado, cuando mediante extorsión, soborno o tortura pueden extraerse las claves de las personas que lo utilizan o administran?

Sería maravilloso poder cifrar la información de manera que, si revelas bajo coacción la clave de cifrado, no se descifre con ella la información sensible original, sino un señuelo. Por fortuna, esta asombrosa forma de criptografía existe: se trata del cifrado plausiblemente negable (plausibly deniable encryption).

El cifrado plausiblemente negable para descifrar un mensaje u otro en función del escenario
Como bien sabes, un algoritmo de cifrado (E) recibe como entradas un mensaje sensible a proteger (el texto claro, m) y una corta ristra aleatoria de bits (la clave, k) y produce como salida un conjunto de bits de aspecto aleatorio (el texto cifrado, c) de aproximadamente la misma longitud que el mensaje:

c = Ek( m )

El mismo mensaje m cifrado con la misma clave k produce el mismo texto cifrado c. Por simplificar, en este artículo dejaremos de lado el cifrado con relleno aleatorio que evita precisamente este determinismo. Recíprocamente, el mismo texto cifrado c descifrado con la misma clave k, produce el mismo texto claro m usando el correspondiente algoritmo de descifrado (D):

m = Dk( Ek( m ) )

Es en este sentido que se afirma que el cifrado compromete: una vez que has cifrado un texto m con una clave k y compartido el texto cifrado c, los tres valores quedan indisolublemente ligados. Si bajo coacción revelas k, a partir de c se obtendrá el texto original m, perfectamente legible por todos. Si en vez de revelar la clave verdadera k, te inventas cualquier valor k’, entonces el resultado de descifrar c con ella será un texto aleatorio y, por tanto, ilegible, por lo que todos sabrán que no confesaste la auténtica clave: k. De manera que podrán seguir coaccionándote hasta que reveles la verdadera k.

Es más, el mero hecho de almacenar o transmitir mensajes cifrados ya es de por sí incriminatorio en según qué escenarios. A un gobierno represivo, a un criminal sanguinario o a una pareja celosa, poseer o enviar información cifrada le hará sospechar que algo tienes que ocultar. El cifrado protege la confidencialidad del mensaje, pero no oculta su existencia. ¿Cómo salir del paso si un adversario intercepta tu información cifrada y exige que la descifres? Ni quieres revelar la información cifrada, ni puedes descifrarlo con una clave errónea que devuelva un texto ilegible.

El objetivo del cifrado plausiblemente negable es que el mismo texto cifrado c pueda descifrarse con dos claves distintas, k1 y k2, resultando en dos textos claros diferentes, m1 y m2, ambos perfectamente legibles, pero con un giro fascinante: m1 es el texto sensible cuya confidencialidad realmente deseas proteger, mientras que m2 es un texto legible y plausible, que actúa como señuelo, y que puedes mostrar alegremente para satisfacción del adversario. ¡Ambos creados a partir del mismo c!

Cómo conseguir un cifrado negable rudimentario mediante el cifrado XOR
Si crees que el cifrado plausiblemente negable es cosa de magia, verás cómo puede lograrse una versión rudimentaria mediante un sencillo ejemplo basado en la libreta de un solo uso. Basta con utilizar la operación XOR, también conocida como suma módulo 2, que representaremos por (+). En este algoritmo, se cifra y descifra de la siguiente manera:

Cifrado à c = m (+) k

Descifrado à m = c (+) k = m (+) k (+) k = m

ya que el XOR de un valor consigo mismo es igual a 0.

Partimos de dos mensajes, el sensible m1 y el señuelo m2, y de una clave secreta, k1, tan larga como el mensaje más largo. El texto cifrado c se calcula como:

c = m1 (+) k1

La clave k2 se calcula como

k2 = c (+) m2

Si c se descifra con k1 se obtiene m1:

c (+) k1 = m1 (+) k1 (+) k1 = m1

Mientras que si c se descifra con k2 se obtiene m2:

c (+) k2 = c (+) c (+) m2 = m2

¡El cifrado negable funciona! El adversario no tiene forma de saber si m2 era el mensaje auténtico o una falsificación. Con suerte, quedará satisfecho y dejará en paz a la víctima. Obviamente, se pueden calcular tantas claves y mensajes alternativos a partir de c como se desee.

Otro escenario de uso del cifrado negable que nada tiene que ver con la protección ante la coacción es enviar diferentes instrucciones a destinatarios distintos, pero ¡todas ellas contenidas en el mismo texto cifrado! Todos los destinatarios reciben abiertamente el mismo texto cifrado c. Sin embargo, a cada destinatario se entrega una clave ki distinta que descifrará un mensaje mi distinto a partir del mismo c. El destinatario 1 obtendrá el mensaje m1 si descifra c con la clave k1, el destinatario 2 obtendrá el mensaje m2 si descifra c con la clave k2 y así sucesivamente. Ninguno podrá leer el mensaje del otro. Es más, ni sospechará de su existencia.

Por supuesto, esta versión resultaría impráctica, ya que requiere claves tan largas como los propios mensajes. Así que los criptógrafos tuvieron que idear algoritmos más eficientes.

La mejora incremental del cifrado negable a lo largo de los años
El primer algoritmo operativo de cifrado negable fue propuesto en 1997 por R. Canetti, C. Dwork, M. Naor y R. Ostrovsky, basado en la siguiente ingeniosa idea: imagina que el emisor (Alice) y el receptor (Bob) han acordado un cierto método que permite a Alice elegir en algún dominio un elemento o bien de forma totalmente aleatoria o bien de forma pseudoaleatoria, de manera que Bob pueda distinguir la elección aleatoria de la pseudoaleatoria. Cuando Alice quiere transmitir un 1, envía una cadena pseudoaleatoria; mientras que para transmitir un 0, envía una cadena verdaderamente aleatoria. Dado que el adversario no puede distinguir el elemento pseudoaleatorio del aleatorio, Alice puede fingir haber enviado cualquier mensaje.

Con los años, se han ido proponiendo numerosos esquemas de cifrado negable, tanto de clave pública como de clave secreta.
Estos últimos pueden usarse para cifrar grandes volúmenes de datos, como por ejemplo discos duros completos. Un buen exponente de estos sistemas de cifrado negable aplicado a discos es la herramienta multiplataforma Truecrypt, con sus volúmenes ocultos dentro de volúmenes cifrados. Se basó en el trabajo pionero desarrollado en 1997 por los criptopunks Julian Assange (sí, el de Wikileaks) y Ralf Weinmann, bautizado precisamente Rubberhose File System (sistema de archivos de manguera de goma), en referencia al mencionado método de criptoanálisis. Se han lanzado también herramientas para cifrado negable del contenido de smartphones con Android, como por ejemplo Mobiflage o MobiCeal. La app BestCrypt proporciona la mayor cobertura, ya que funciona en Windows, macOS, Linux y Android.

Cuidado con el cifrado negable, que puede delatarte
Con todo, el cifrado negable no está exento de riesgos muy serios. Si el adversario está suficientemente versado en criptografía, la mera sospecha de que estés usando un sistema de cifrado negable le motivará a seguir extrayéndote claves. Supón que has usado Truecrypt para cifrar la información de tu disco, dato que no puedes ocultar a una investigación forense digital básica. ¿Se contentará tu adversario con la primera clave que le reveles? Posiblemente te seguirá coaccionando, con manguera de goma u otros medios, para que reveles una segunda clave. Y una tercera. Y una cuarta... ¿Cómo sabrá el adversario que te ha extraído la última clave y no ocultas aún otra más? El cifrado negable puede volverse contra ti en un escenario de criptoanálisis de manguera de goma, porque podría incitar a no parar nunca.

En definitiva, el cifrado plausiblemente negable es otra herramienta más que la criptografía pone al servicio de las libertades y derechos civiles. Eso sí, en circunstancias de peligro real de coacción, debe usarse con precaución.

Via Gonzalo Álvarez Marañón


Que te diviertas!

23 julio 2025

Ayer fue el segundo día más corto jamás registrado

Este martes, 22 de Julio de 2025, la Tierra completo su giro más rápido de lo normal, convirtiendo ese día en el segundo más corto jamás medido en la historia moderna.

La Tierra giro más rápido: el planeta completo su rotación en 1,34 milisegundos menos que las tradicionales 24 horas, lo que lo convertio en el segundo día más corto desde que existen registros modernos. Este dato es observado desde 1973.

Si esto continúa podría ser necesario restar un segundo a los relojes atómicos alrededor de 2029 –el llamado segundo intercalar negativo, algo nunca antes visto, informa Space.


Que te diviertas!

22 julio 2025

Puente del Arcoíris

A este lado del cielo hay un lugar llamado Puente del Arcoíris. Cuando muere un animal que ha estado especialmente unido a alguien de aquí, su mascota va al Puente del Arcoíris. Hay praderas y colinas para que todos nuestros amigos especiales puedan correr y jugar juntos. Hay mucha comida, agua y sol, y los amigos están calentitos y cómodos. Todos los animales que han estado enfermos y viejos recuperan la salud y la fuerza, los que estaban heridos vuelven a estar mejor y fuertes, como los recordamos antes de que se fueran al cielo. Están felices y contentos, excepto por una pequeña cosa: cada uno echa de menos a alguien muy especial que tuvo que dejar atrás. Todos corren y juegan juntos, pero llega un día en que uno se detiene de repente y mira a lo lejos. Le brillan los ojos y su cuerpo se estremece. De repente empieza a huir de la manada, corriendo sobre la hierba, sus patas le llevan cada vez más rápido, y cuando tú y tu amigo especial por fin os encontráis, os fundís en un abrazo feliz para no volver a separaros nunca más. Tu mascota y tú lloráis. Tus manos vuelven a abrazar su cabeza y tú vuelves a mirar sus ojos confiados, que hace tanto tiempo que se fueron de la vida, pero que nunca han estado ausentes de tu corazón, y entonces cruzáis juntos el Puente del Arcoíris.

Via Peperino Pomoro

Que te diviertas!

21 julio 2025

Falla en la clonación de TeleMessage Signal que expone contraseñas

Los investigadores están viendo intentos de explotación de la vulnerabilidad CVE-2025-48927 en la aplicación TeleMessage SGNL, que permite recuperar nombres de usuario, contraseñas y otros datos confidenciales.

TeleMessage SGNL es una aplicación clon de Signal que ahora es propiedad de Smarsh, una empresa centrada en el cumplimiento que brinda soluciones de comunicación locales o basadas en la nube a varias organizaciones.

Escaneo de puntos finales vulnerables
La empresa de monitoreo de amenazas GreyNoise ha observado múltiples intentos de explotar CVE-2025-48927, probablemente por parte de diferentes actores de amenazas.
Hasta el 16 de Julio, GreyNoise ha observado 11 IP que intentan explotar CVE-2025-48927, informa GreyNoise.

El comportamiento de reconocimiento relacionado está en curso. Nuestra telemetría muestra un escaneo activo de endpoints de Spring Boot Actuator, un posible precursor para identificar sistemas afectados por CVE-2025-48927.

Según GreyNoise, más de dos mil IP han escaneado en busca de puntos finales de Sprint Boot Actuator durante los últimos meses, un poco más del 75% de ellas apuntando específicamente a los puntos finales '/health'.

La vulnerabilidad CVE-2025-48927 se debe a la exposición del punto final '/heapdump' desde Spring Boot Actuator sin autenticación. TeleMessage solucionó el problema, pero algunas instalaciones locales siguen siendo vulnerables.

Al utilizar configuraciones obsoletas de Spring Boot que no restringen el acceso a los puntos finales de diagnóstico, la falla permite que un atacante descargue un volcado de memoria de montón de Java completo de aproximadamente 150 MB, que puede contener nombres de usuario en texto simple, contraseñas, tokens y otros datos confidenciales.

Para defenderse de estos ataques, se recomienda deshabilitar o restringir el acceso al punto final /heapdump solo a rangos de IP confiables y limitar la exposición de todos los puntos finales de Actuator tanto como sea posible.

Archivar mensajes de Signal
La aplicación TeleMessage SGNL está diseñada para proporcionar comunicación cifrada con archivo integrado, de modo que todos los chats, llamadas y archivos adjuntos se almacenen automáticamente para fines de cumplimiento, auditoría o mantenimiento de registros.
Estas afirmaciones han sido refutadas por investigaciones anteriores que dicen que no se mantiene el cifrado de extremo a extremo y que los datos confidenciales, incluidos los mensajes, se almacenan en texto sin formato.

Esto se reveló en Mayo de 2025, cuando un hacker accedió a un endpoint de diagnóstico y descargó credenciales y contenido archivado. El incidente generó preocupación por la seguridad nacional en EE. UU. tras revelarse que el producto estaba siendo utilizado por la Oficina de Aduanas y Protección Fronteriza (CBP) y funcionarios, incluido Mike Waltz.

CVE-2025-48927 se divulgó en mayo y CISA lo agregó al catálogo de vulnerabilidades explotadas conocidas (KEV) el 1 de Julio, solicitando que todas las agencias federales apliquen mitigaciones antes del 22 de Julio.
La agencia también incluyó CVE-2025-48928, una falla en SGNL donde una aplicación JSP expone un volcado de memoria que contiene contraseñas enviadas a través de HTTP a usuarios no autorizados.

Un portavoz de Smarsh envió a BleepingComputer el siguiente comentario:
La vulnerabilidad CVE-2025-48927 se corrigió por completo en el entorno de TeleMessage a principios de Mayo. Dicha corrección fue verificada de forma independiente por nuestro socio externo de ciberseguridad. Como plataforma SaaS nativa de la nube, todas las correcciones se aplicaron de forma centralizada y los clientes no tuvieron que hacer nada. Por lo tanto, cualquier intento de explotar la vulnerabilidad CVE-2025-48927 desde entonces ha sido infructuoso.

Fuente: https://www.bleepingcomputer.com/news/security/hackers-scanning-for-telemessage-signal-clone-flaw-exposing-passwords/


Que te diviertas!

20 julio 2025

Fases lunares y su influencia en las plantas



La Luna no solo ilumina nuestras noches, ¡también guía el crecimiento de nuestras plantas!

Luna Nueva: El flujo de la savia desciende y se concentra en la raíz. Ideal para cosechar raíces.
Luna Creciente: La savia comienza a ascender, concentrándose en tallos y ramas. Perfecto para sembrar hortalizas de hojas.
Luna Llena: La savia asciende al máximo, nutriendo ramas, hojas y frutos. Tiempo ideal para cosechar frutos y hortalizas de hoja.
Luna Menguante: La savia desciende nuevamente hacia las raíces. Momento óptimo para sembrar hortalizas de raíz.

¿Sabías esto? ¡Aprovecha las fases lunares para un jardín más productivo!

Que te diviertas!

19 julio 2025

Prisiones famosas del mundo - Prisión de Pankrác, República Checa

Gestionada por: Pública
Número de reclusos: 1000
A destacar: Una de las prisiones más modernas de Europa

Situada al sureste de la ciudad de Praga, la prisión de Pankrác se utiliza tanto para acusados a la espera de juicio, como para prisiones que cumplen condena. Desde el año 2008, también existe un ala para el público femenino. Sus orígenes se remontan a finales del siglo XIX, entonces considerada una cárcel modelo por incluir educación obligatoria para sus reclusos, junto a diferentes actividades culturales y de reinserción social.
Prisión de Pankrác, República Checa

En la actualidad, los planes de desarrollo de la personalidad, actividades creativas e inclusión social siguen vigentes y mejorando a diario. A día de hoy, existen 9 espacios de uso educativo, 22 clubes especiales de intereses particulares y 14 cursos de actividades formativas. También cuentan con acceso a actividades deportivas, tanto en el gimnasio de la prisión, como en salidas dirigidas a ello. ¡Incluso existe una exhibición histórica de Pankrac dentro de su recinto!

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

18 julio 2025

Pelicula Seleccionada: Fuego contra fuego (Heat - Michael Mann, 1995)

El ex-convicto Neil McCauley (De Niro) es un astuto criminal que dirige una banda profesional de ladrones y asaltantes de bancos que planea un último golpe millonario para retirarse de la vida criminal.

El teniente Vincent Hanna (Pacino) de la división de robos y homicidios del Departamento de Policía de Los Ángeles se interpone en el camino de Neil y su próximo atraco.

Hanna y Neil se encuentran en los lados opuestos de la ley y ambos representan un peligro mayor al que se hayan enfrentado jamás.


Que te diviertas!

17 julio 2025

Euro digital ¿restricciones al uso del dinero?

Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir.
Anónimo
Marc Vidal alerta sobre los riesgos de control y pérdida de libertad económica que esconde la CBDC europea.

La puesta en marcha del euro digital, impulsada por el Banco Central Europeo (BCE), se vende como una apuesta por la modernidad y la soberanía monetaria europea. Sin embargo, voces críticas como la del economista español Marc Vidal advierten que este proyecto esconde un trasfondo mucho más inquietante: una infraestructura de vigilancia financiera sin precedentes (https://bilbaohiria.com/actualidad/tailandia-introduce-restricciones-geograficas-a-la-moneda-digital/).

En un reciente análisis difundido en su canal de YouTube, Vidal califica al euro digital como “el mayor sistema de control financiero de la historia”. A su juicio, se trata de una iniciativa impulsada no por la demanda ciudadana, sino por una necesidad institucional camuflada, surgida del contexto actual: deuda pública récord en la eurozona, inflación persistente y costosos planes de rearme militar.

Moneda digital con fecha de caducidad y límites de tenencia
Marc Vidal sostiene que la CBDC europea (moneda digital de banco central) no es una simple evolución tecnológica del dinero físico, sino un instrumento que abre la puerta a políticas monetarias imposibles hoy con el efectivo. Entre ellas, destaca tres especialmente preocupantes: intereses negativos obligatorios sobre los ahorros, dinero con fecha de caducidad para forzar el consumo, y restricciones al gasto por sectores. “No digo que lo vayan a hacer, pero técnicamente podrán”, insiste.

A pesar de las promesas del BCE de respetar la privacidad, Vidal señala una gran diferencia: el efectivo es anónimo, pero el euro digital dejará un registro de cada transacción. Este rastro digital permitiría —en caso de abusos— controlar patrones de consumo o penalizar comportamientos “indeseados”, como ya ocurre en países como China.

Una de las cuestiones más controvertidas es la imposición de límites de tenencia, entre 3.000 y 8.000 euros por persona. Para el economista, esa decisión no protege al ciudadano, sino al sistema bancario tradicional: “Si el euro digital es tan beneficioso, ¿por qué restringirlo? Porque no quieren que la gente saque su dinero de los bancos”.

Lecciones globales y una advertencia para Europa
Vidal recuerda que otros países que han implementado sus propias CBDC ofrecen una advertencia clara. En Nigeria, la eNaira apenas ha sido adoptada por el 0,5% de la población. En China, el yuan digital ya permite al gobierno vigilar y limitar compras según criterios ideológicos o políticos. En contraste, Donald Trump rechazó rotundamente el dólar digital en EE. UU., priorizando la autonomía individual sobre la centralización monetaria.

Desde esta perspectiva, el economista español considera que el euro digital es una “jaula dorada” disfrazada de progreso. “Se invoca la soberanía colectiva para justificar una reducción de la libertad individual”, denuncia. Si se aprueba sin debate, esta herramienta puede volverse contra los ciudadanos, dándoles a los gobiernos y al BCE un poder descomunal sobre el uso cotidiano del dinero. En particular, el euro digital permitiría a las autoridades fiscales tener un control total sobre las transacciones, lo que podría suscitar inquietudes sobre la privacidad y la libertad individual.

¿Innovación o vigilancia encubierta?
Marc Vidal remata su reflexión con una metáfora poderosa: el euro digital es un caballo de Troya, una innovación envuelta en promesas de eficiencia, que en su interior oculta mecanismos de vigilancia quirúrgica. A pesar de su carácter aparentemente inevitable, Vidal lanza un mensaje de esperanza y movilización: “La batalla no está perdida. Exijamos transparencia antes de que decidan por nosotros”.

Que te diviertas!

16 julio 2025

El Michi

Un enemigo débil es más peligroso que un enemigo fuerte, porque te hace cometer errores.
Napoleòn Bonaparte


Que te diviertas!

15 julio 2025

Tomates para cosechar en espacios reducidos

5 variedades de tomates para cultivar en macetas y disfrutar de una cosecha abundante en espacios reducidos Cultivar tomates en casa no requiere de conocimientos avanzados. Con un poco de sol, una maceta y una buena elección de variedad, es posible cosechar kilos de sabor desde tu hogar.

Cultivar tus propios tomates es una de esas experiencias que te hacen sentir orgulloso, como si hubieras conquistado un pequeño pedacito de autosuficiencia. No importa si vives en un departamento sin jardín, en una azotea o en un espacio reducido: los tomates también pueden crecer felices en macetas.

A lo largo de los años, los productores y entusiastas de la jardinería urbana han identificado ciertas variedades que se adaptan a espacios chicos y que producen un montón de frutos sabrosos. Es decir, que puedes tener un mini cultivo en una esquina soleada de tu casa y aún así llenar tu cocina de color y sabor.

Claro, no todas las variedades de tomate se comportan igual. Algunas necesitan más espacio, otras más cuidados o estructuras para trepar. Por eso, elegir la variedad correcta es clave para tener éxito si estás usando macetas, jardineras o incluso cubetas recicladas.

Hoy en día existen tomates especialmente diseñados para macetas, que no sacrifican cantidad ni calidad de cosecha. Algunas variedades son tan generosas que dan más de 100 frutos por planta, y muchas tienen una maduración temprana, lo cual es ideal si no quieres esperar demasiado para ver resultados.
Algunos tomates como Sungold pueden tener más vitamina A que una zanahoria por cada 100 gramos.
Los tomates cherry tienden a ser más resistentes al agrietamiento que los tomates grandes

Sungold: dulzura dorada desde tu balcón
Sungold es una variedad de tomate cherry muy productiva y dulce, de esas que pruebas una vez y se vuelven básicas en tu lista. Sus frutos de color naranja intenso maduran rápidamente, en menos de 60 días después de trasplantar. Esta variedad destaca por su resistencia a enfermedades comunes, lo cual la convierte en una opción ideal para quienes están empezando o quieren evitar dolores de cabeza. Alcanza una altura de hasta 1.5 metros, así que conviene usar una maceta profunda y darle un buen tutor.
Las raíces del tomate pueden crecer hasta
1.8 metros si el suelo o contenedor lo permite.

Super Sweet 100: cosechas constantes y generosas
Si lo que buscas son cantidades, Super Sweet 100 es tu mejor aliada. Esta variedad produce racimos cargados de tomates pequeños, rojos y extremadamente dulces durante toda la temporada.
Cultivar tomates con albahaca cerca mejora
el sabor de ambos y ayuda a repeler insectos.

Aunque no fue desarrollada específicamente para contenedores, se adapta muy bien a macetas si le das soporte y podas ocasionales. Puede crecer hasta 1.8 metros de alto, así que considera una estructura donde pueda apoyarse. Vale la pena el esfuerzo: esta variedad puede dar más de 100 frutos por planta.

Little Napoli: el tomate para hacer salsas caseras
Si tu intención va más allá de comer tomates frescos y quieres preparar salsas, catsup o conservas, necesitas una variedad tipo Roma. Ahí es donde entra Little Napoli, una planta compacta (menos de 60 cm) que da tomates carnosos, rojos y en forma de pera.
Esta planta es determinada, lo que significa que crece hasta cierto punto y luego se concentra en producir frutos. En unos 60-65 días podrás cosechar y empezar a cocinar. Además, tiene buena resistencia a enfermedades, lo cual siempre es un plus.

Lizzano: la reina de las jardineras y canastas colgantes
Es una variedad semi-determinada perfecta para crecer en canastas colgantes o macetas amplias en patios. La planta no sube mucho, pero sus ramas tienden a colgar, creando un efecto visual muy bonito mientras maduran los frutos.

Además de su apariencia, Lizzano es resistente al tizón tardío y otras enfermedades comunes, lo que asegura una planta saludable por más tiempo. Produce tomates cherry jugosos y dulces durante varias semanas. Ideal para quienes quieren una planta bonita y productiva.
Existen más de 3000 variedades diferentes de tomate, y
puedes cultivar diferentes de ellas para darle variedad a
tus platillos.

Bush Early Girl: cosecha temprana de tomates medianos
La mayoría de tomates en maceta tienden a ser cherries, pero Bush Early Girl rompe esa lógica. Esta variedad produce tomates medianos, de hasta 10 cm de diámetro, en una planta de apenas 45 cm de alto.
Un tomate maduro puede contener más de 500 semillas
viables listas para germinar.

Su nombre lo dice todo: es una de las primeras en dar fruto, apenas 60 días después de sembrar. Ideal si quieres disfrutar de tomates clásicos sin esperar tanto. Además, se adapta muy bien a macetas y contenedores amplios.

Tener un huerto urbano no tiene por qué ser complicado ni requerir mucho espacio. Los tomates en macetas son una excelente manera de empezar o expandir tu cultivo casero. Estas variedades que mencionamos son resistentes, productivas y sabrosas, ideales para distintos usos: desde salsas hasta snacks frescos.

Además, cultivar en macetas tiene ventajas: puedes moverlas para aprovechar mejor la luz, controlas mejor las plagas y el riego, y hasta decoras tus espacios. Con una buena elección de variedad, podrás cosechar kilos de tomates sin salir de casa, y con el tiempo, hasta desarrollar tu propio estilo de cultivo.

Via Eduardo Corella


Que te diviertas!

13 julio 2025

Propiedades del Ajo

Unusquisque sua noverit iré via (Cada uno conoce su camino).
Properzio
Su potente sabor y olor lo caracteriza. El ajo tiene un papel protagonista en la dieta mediterránea y contribuye a reducir la sal que echamos en los platos.
El ajo es una planta de la misma familia que la cebolla, los puerros y los echalotes. Es cultivado en amplias zonas del mundo y muy utilizado en la cocina. Sobre su origen, se dice que llegó al Próximo Oriente hace unos cuatro mil años procedente de Asia central. Su uso en la India y Egipto está documentado en el tercer milenio antes de Cristo.

¿Qué nutrientes contiene el ajo?
El ajo contiene cantidades significativas de algunos micronutrientes como el manganeso, la vitamina B6, la vitamina C y el selenio, y es bajo en calorías. Es rico en polifenoles y otras sustancias antioxidantes, que aumentan más en el ajo negro (obtenido a través de una transformación del ajo blanco a temperatura y humedad constantes).
El bulbo de ajo incluye alrededor de un uno por ciento del aminoácido azufrado aliína, que se convierte en alicina (o disulfuro de dialilo) cuando se machaca este alimento. La alicina y sus productos derivados, los ajoenos, son los responsables del olor característico, también contiene aminoácidos proteinógenos, diversos compuestos sulfurados (principalmente bisulfuro de alilo), quercetina, fructanos (principalmente inulina), elementos minerales (potasio, calcio, manganeso, selenio) y otras vitaminas B, además de la B6 (B1, B2, B3 y B5).

Beneficios para la salud
Los principales beneficios del ajo, derivan de su riqueza en sustancias antioxidantes. Históricamente, fue muy utilizado como remedio de diversas enfermedades. Actualmente, hay datos científicos que apoyan su uso. Se han demostrado ciertos beneficios para el control en las personas con hipertensión arterial, con hipercolesterolemia y con diabetes mellitus tipo 2. El ajo tiene propiedades hipotensoras e hipolipemiantes, mejorando la circulación sanguínea y ayudando a personas con problemas de colesterol. También es un antiagregante plaquetario, por lo que su consumo excesivo o en formas concentradas puede interferir en los medicamentos anticoagulantes.
Para obtener estos beneficios, la Organización Mundial de la Salud (OMS) da las siguientes pautas: una dosis diaria de 2 a 5 g de ajo fresco (aproximadamente un diente de ajo), de 0,4 a 1,2 g de ajo en polvo seco, de 2 a 5 mg de aceite de ajo, de 300 a 1.000 mg de extracto de ajo, u otras formulaciones equivalentes de entre 2 y 5 mg de alicina.
Al ajo se le atribuyen muchas otras propiedades (contra los parásitos intestinales y las infecciones urinarias), pero no hay estudios suficientes para apoyar esas propiedades. La más reconocida es su uso en el resfriado común.

Mitos que vienen de largo y otros más recientes
Por sus características y su fuerte olor y sabor, a lo largo de miles de años de historia, se le han atribuido múltiples propiedades mágicas y medicinales, la mayoría de ellas sin fundamento. Afortunadamente, muchas de estas situaciones son desmitificadas a través de las evidencias científicas.
Más allá de los muchos mitos sobre el ajo que circulaban en la época griega y en la Edad Media (relacionados con el vampirismo y la protección de la peste), el actual y más peligroso es la creencia de curalotodo del ajo.

Opciones para personas que toleran mal el ajo
Hay personas que tienen una mala tolerancia cuando ingieren ajo, que puede mejorar si no se toma crudo y no se toma en exceso. Sin embargo, en otras personas la presencia de intolerancia o de una infrecuente alergia alimentaria limitará el empleo de este alimento.
Los ajos marinados y los conservados en aceite son una buena solución para reducir los problemas digestivos de su consumo fresco.

Con las manos en las masa
Especias, plantas, ajo y cebolla son una buena forma de introducir una variedad de sabores y matices a los platos y contribuyen a la reducción de la sal. Así, el ajo se puede usar como condimento o como ingrediente en multitud de recetas. En muchos casos su uso ayuda a reducir la cantidad de sal del plato. El ajo normalmente se usa como condimento (picado, entero o machacado). Debería partirse o machacarse en crudo un rato antes de añadirlo en la comida, ya que al hacerlo se forma la alicina, una de sus principales sustancias beneficiosas.

Que te diviertas!

12 julio 2025

Off the Grid Messenger (Mensajero fuera de la red)

La verdadera conversación sobre ti, Peter, comienza siempre cuando no estás. Cuando te has ido. Porque si quieren conspirar contra ti, lo harán cuando estés ausente.
Tinker Tailor Soldier Spy, John Le Carré
Off The Grid (OTG) Messenger es una forma sencilla de comunicarse mediante mensajes de texto en zonas remotas. Con un alcance teórico de 16 km (10 millas), OTG Messenger puede ser utilizado por grupos de personas para mantenerse en contacto en zonas sin cobertura móvil.

Para facilitar su portabilidad y reducir el consumo, el dispositivo se creó reutilizando un viejo teléfono Nokia e63 que tenía guardado. La carcasa, la pantalla LCD, el teclado, la retroiluminación y el altavoz se reutilizaron; sin embargo, la placa base se rediseñó completamente con componentes de bajo consumo, un moderno microcontrolador STM32 H7, una radio ISM LoRA y memoria flash expandida.

Casos de uso comunes Entusiastas del deporte: personas que participan en actividades deportivas en áreas remotas, fuera del servicio móvil.
Agricultores: personas que trabajan en zonas remotas sin cobertura de telefonía móvil.

Comunicación cifrada: para comunicación privada punto a punto ¿Por qué se creó este dispositivo? Se desarrolló como un proyecto científico para aprender/enseñar todo sobre el ecosistema de productos STM32, la ingeniería de hardware, la ingeniería de sistemas embebidos y las comunicaciones cifradas.

Este se considera un proyecto avanzado, por lo que si te estás iniciando en sistemas embebidos o solo has usado la plataforma Arduino, los conceptos que se muestran aquí podrían resultarte desafiantes. Debes estar familiarizado con C/C++, depuración de SWD, conocimientos básicos de ARM y desarrollo de controladores de dispositivos bare-metal.

Mas datos, còdigo fuente, diagramas y demàs en:
https://github.com/TrevorAttema/OTGMessenger

Comentarios:
https://news.ycombinator.com/item?id=27659105


Que te diviertas!

11 julio 2025

Libro Seleccionado: La huella del dragón (Sarah Prineas, 2020)

Rafi Bywater no es como los demás. En su pequeña aldea desconfían de él porque pasa demasiado tiempo en una guarida abandonada de dragones. Acusado por un desconocido, el señor Flitch, de llevar "la huella del dragón" Rafi se propone descubrir la verdad sobre los dragones... y sobre sí mismo.

Durante su viaje, Rafi se hace amigo de una joven científica de gran talento, Maud, que también tiene secretos, y con quien se embarca en la búsqueda de los dragones. A la vez que escapan juntos de un peligroso cazadragones, se ven envueltos en una persecución de coches a vapor y averiguan qué quiere de verdad de Rafi el señor Flitch. Ah, y a los dragones sí que los encuentran.

"—El mundo está cambiando, Rafi —respondió—. Con tanta fábrica, tanto motor de vapor y tanta carretera, no queda sitio para los dragones.

Quizá el de Barrow ya no esté. —Inspeccionó la pezuña de la oveja—. Ya puedes soltarla — dijo y se levantó.

—Hay quien dice —siguió explicando Shar— que lo único que hacían los dragones era robar. En Skarth se cuenta que cada dragón roba y acumula cosas diferentes, como joyas, coronas o princesas.

—Se agachó a recoger su cayado—. Hay quien dice que estamos mejor sin dragones.

—¿Y a ti qué te parece? —pregunté.

Se giró a mirar la cumbre más alta, donde había vivido el dragón.

Volvía a tener los ojos vidriosos.

—Ah, Rafi... Es que el dragón era tan bonito cuando volaba... Se lanzaba desde allá arriba, y al desplegar las alas se oía una especie de trueno. Después se levantaba el viento, y el dragón empezaba a dar vueltas con las escamas alumbradas por el sol. Nuestro dragón era más azul que el cielo y brillaba al volar. —Sacudió la cabeza, y enfocó la vista—. Peligroso lo era, no te queda duda, pero montaba guardia en las montañas y velaba por nosotros. Era nuestro protector.

Que te diviertas!

08 julio 2025

La impresora que te delata

La peor forma de injusticia es la justicia simulada.
Platón
[Jason Dookeran] nos recordó algo en lo que no nos gusta pensar. Tu impresora probablemente añade puntos apenas perceptibles a todo lo que imprimes. Lo hace a propósito, para que si imprimes algo incorrecto, los responsables puedan averiguar de qué impresora proviene. Este es el código de identificación de la máquina y ha existido desde la época en que el gobierno estadounidense temía que las fotocopiadoras a color permitieran la falsificación masiva.

La tecnología se remonta a los dispositivos Xerox y Canon de mediados de los 80, pero no se reconoció públicamente hasta 2004. En las impresoras a color, el MIC (código de identificación de la máquina) consiste en una serie de diminutos puntos amarillos. Normalmente, cada punto mide unas 10 micras de ancho y está espaciado aproximadamente un milímetro entre sí. El patrón se imprime por toda la página, de modo que incluso un fragmento de, por ejemplo, una nota de rescate puede identificarse.

Al parecer, las impresoras utilizan esquemas de codificación diferentes, pero la lectura de los puntos normalmente se realiza escaneándolos bajo una luz azul.

La EFF cuenta con una lista desactualizada que identifica muchas impresoras que realizan el seguimiento. Sin embargo, señalan que algunas impresoras pueden usar un método diferente, especialmente aquellas que no pueden imprimir en amarillo. También mencionan que es probable que todas las impresoras láser a color comerciales recientes impriman algún tipo de código.

Si desea verificar su impresora, [Jason] señala un Instructable y un sitio web que puede decodificar patrones comunes.

Si bien podemos pensar en momentos en que nos alegra que la gente pueda descubrir el origen de una amenaza de muerte o una nota de rescate, también podemos pensar en momentos en que nos gustaría que denunciantes o personas con opiniones diferentes pudieran publicar información sin temor a represalias. En cualquier caso, esta tecnología es un interesante ejemplo real de esteganografía.

Preferimos estos puntos amarillos. La esteganografía amarilla nos recuerda a la cúrcuma.

Imagen de título: “Puntos amarillos producidos por una HP Color LaserJet CP1515n” CC BY-SA 3.0 de [Ianusisu].

Tomado de: https://hackaday.com/2024/06/22/in-future-printer-documents-you/

Que te diviertas!

07 julio 2025

Casate y seràs feliz

Los esclavos, o los hombres sometidos al poder absoluto, no tienen patria, porque la patria no se vincula a la tierra natal, sino en el libre ejercicio de los derechos ciudadanos.
Esteban Echeverría


Que te diviertas!

06 julio 2025

Reflexión

Cuando adviertas que para producir necesitas obtener autorización de quienes no producen nada; cuando compruebes que el dinero fluye hacia quienes no trafican con bienes sino con favores; cuando percibas que muchos se hacen ricos por el soborno y por influencias más que por su trabajo y que las leyes no te protegen contra ellos sino, por el contrario, son ellos los que están protegidos contra ti; cuando descubras que la corrupción es recompensada y la honradez se convierte en un auto-sacrificio, entonces podrás afirmar, sin temor a equivocarte, que tu sociedad está condenada.
Ayn Rand


Que te diviertas!

05 julio 2025

Recargar .bashrc sin reiniciar sesión

Todos los elementos que conforman una sociedad moderna están interconectados. Para satisfacer las necesidades de cada individuo, se requiere de las habilidades de muchos otros. Nuestras vidas se entrelazan entre sí, creando un tejido complejo. Pero los vínculos que fortalecen una sociedad también pueden hacerla vulnerable.
Desconocido
Explicaciòn corta:
El archivo .bashrc se carga cada vez que un usuario ejecuta Bash. Cuando Bash inicia una Shell Bash (Bourne-again shell), la Shell primero lee el archivo /etc/bashrc o /etc/bash.bashrc (según que distribución utilicemos) y luego el archivo ~/.bashrc del usuario que ejecuta Bash.
Aca mencione brevemente su uso.

Si tuvimos que modificar el archivo .bashrc y queremos que surtan efecto inmediatamente los cambios realizados, pero sin reiniciar la sesión del usuario, ese tan simple como ejecutar el siguiente comando:

vampii@lomaw:[~]$ source ~/.bashrc




Que te diviertas!

04 julio 2025

Darkus - Recursos en la Red TOR X

Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna.
Sr. Finch
Darkus es una herramienta de búsqueda de sitios web en la red Tor (Onion) desarrollada por Lucksi. Su objetivo principal es facilitar la exploración de servicios, mercados y contenidos alojados en la dark web mediante motores de búsqueda como Ahmia.

Permite realizar búsquedas con parámetros específicos (ejemplo: "hacker") y filtrar resultados por tiempo (último día, semana, mes, o todos los resultados).

Utiliza proxies Tor para mantener el anonimato y muestra la IP del nodo de salida (ejemplo: 212.38.189.186 en Reino Unido).

Contexto ético/legal:
Darkus es una herramienta técnica neutral, pero su uso puede implicar riesgos legales o de seguridad dependiendo de la jurisdicción y el propósito.

Muchos sitios .onion alojan contenido ilegal (mercados negros, hacking, etc.), por lo que su acceso sin autorización podría ser penalizado.

https://github.com/Lucksi/Darkus

Via https://x.com/HackingTeam777/

Que te diviertas!

03 julio 2025

Tierra Quemada

Tanto si piensas que puedes, como si piensas que no puedes, estas en lo cierto.
Henry Ford
El origen del término "tierra quemada” proviene seguramente de la práctica de quemar los campos de cereales durante las guerras y conflictos en la Antigüedad. Sin embargo, no se limita en absoluto a cosechas o víveres, sino que incluye cualquier tipo de refugio, transporte o posibilidad de suministro al enemigo.
"Tierra quemada" es una estrategia militar común que consiste en destruir tus propios recursos para evitar que las fuerzas invasoras los usen mientras cedes terreno, pero ha evolucionado para significar "lograr una tarea a cualquier costo", destruir todo lo que permita a un enemigo librar una guerra, incluyendo agua, alimentos, humanos, animales, plantas, refugio, comunicaciones y cualquier tipo de herramientas e infraestructura. Se utiliza para intimidar al enemigo y destruir su voluntad de resistir, lo que quiere decir es que no se detendrán ante nada para destruir a la otra persona y todo lo que le es querido...

Las guerras no solo se libran con tanques y misiles, sino que también se libran subvertidamente mediante operaciones psicológicas, guerra de información, censura, control mental, derrames químicos, incendios, armas biológicas, escasez de energía, ciberataques y manipulación del clima.

Todo esto nos ha sido infligido durante mucho tiempo, pero con mucha màs intensidad en los últimos 5 años.
Lo que estamos viendo ahora es una estrategia de "tierra quemada”; el enemigo sabe que no puede ganar, pero nunca se rendirá voluntariamente.

La paciencia, la perseverancia, el coraje y la fe nos llevarán a la meta.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

02 julio 2025

Fallo crítico en Chrome CVE-2025-6554

Alerta máxima: un fallo crítico en Chrome permite a hackers tomar el control de tu PC y ya está siendo explotado.
Google lanza una actualización de emergencia para Chrome tras detectar un fallo crítico que ya está siendo aprovechado por hackers. Toca actualizar ya.
Muy atento todo el mundo porque si eres de esos millones de personas que a día de hoy usa Google Chrome para todo, se acaba de descubrir una vulnerabilidad grave y los ciberdelincuentes no han tardado ni un segundo en aprovecharla.

El fallo, catalogado como CVE-2025-6554 (https://nvd.nist.gov/vuln/detail/CVE-2025-6554), permite a los atacantes tomar el control de tu ordenador con solo visitar una web maliciosa. Y sí, ya hay casos confirmados de ataques en marcha.

Este tipo de vulnerabilidad, conocida como 'type confusion', afecta al motor V8 de JavaScript que usa Chrome para ejecutar páginas web y aplicaciones. Básicamente, los hackers pueden engañar al navegador para manipular la memoria y ejecutar código en tu equipo, lo que les da vía libre para robar datos, instalar malware o incluso bloquearte el acceso al sistema.
Google es cierto que ha reaccionado rápido, debido sobre todo a la peligrosidad del ataque, pero la única manera de estar seguro es actualizar Chrome a la última versión.

Un fallo que ya está siendo explotado, por lo que debes actualizar ya
Clément Lecigne, uno de los expertos en ciberseguridad de Google, fue quien dio la voz de alarma el 25 de junio. Apenas un día después, Google aplicó una 'mitigación' temporal para frenar los ataques, pero dejó claro que la solución definitiva requiere que todos los usuarios actualicen su navegador cuanto antes.

La actualización ya está disponible para Windows (versión 138.0.7204.96/.97), Mac (138.0.7204.92/.93) y Linux (138.0.7204.96).

Se advierte tanto sobre esa actualización que debes hacer debido a que los ataques ya están ocurriendo. Una cosa es que los ciberdelincuentes encuentren un fallo y otra distinta es que comiencen a explotarlo para sacar rédito de ello mientras la compañía se pone las pilas y cierra el agujero.

Este es uno de esos casos, ya han encontrado la forma de explotar este fallo y están lanzando campañas a través de webs maliciosas y aplicaciones que mejor no descargar. Si caes en una de estas trampas, el hacker puede tener el mismo control sobre tu ordenador que tú: acceso a archivos, contraseñas guardadas, historial de navegación y todo lo que te puedas imaginar.

Por eso, la recomendación es clara y debes entrar ya en Chrome, ve a Configuración > Información de Chrome y deja que el navegador busque actualizaciones. El proceso es automático y solo tendrás que reiniciar el navegador para estar protegido.

Desinstala de inmediato estas apps de Chrome, esconden malware, virus y vigilan todo lo que haces
Teniendo en cuenta que esto de la ciberseguridad es una constante, hace relativamente poco se anunció que de todas las extensiones que tiene Chorme, que son millones, se ha descubierto que la extensión PDF Toolbox ponía en peligro la seguridad de millones de personas.
Esta herramienta podía acceder a un servidor externo para conocer todas las páginas vistas por los usuarios. La extensión Autoskip for YouTube también accedía a los datos de los usuarios.

El problema de todo esto no solo radica en la peligrosidad de que alguien la descargue en su ordenador, el quid de la cuestión aquí está en que se habla de que un estudio estima que el 51% de las extensiones de Google y Microsoft suponen un riesgo para los usuarios.

Los mayores peligros son la posibilidad de que, mediante estas herramientas, los ciberdelincuentes puedan acceder a toda su información o ejecutar un código malicioso.
Google revisa las extensiones de Chrome Web Store de forma periódica y elimina aquellas que tienen alguna brecha de seguridad, incluso si son algunas de las mejor posicionadas en su plataforma. PDF Toolbox tenía más de 2 millones de usuarios y una calificación de 4,2, por lo que el peligro está siendo más que real.

Si bien es cierto que Google y otros gigantes tecnológicos no dejan de invertir en sistemas de detección avanzada y colaboran con investigadores externos para encontrar y corregir vulnerabilidades antes de que causen daños mayores, nunca es suficiente y estas personas siempre van a ir un paso por delante de todos ellos.

Con esto como base, al final la mejor protección eres tú mismo, tu cuidado y tu conocimiento. Si tienes un poco de sentido común sabrás de dónde descargar apps o archivos, qué cuidados tener y que siempre debes andar con mil ojos para evitar convertirte en una víctima más.

Basado en https://computerhoy.20minutos.es/ciberseguridad/alerta-maxima-fallo-critico-chrome-permite-hackers-tomar-control-pc-ya-siendo-explotado-1470273


Que te diviertas!

01 julio 2025

De Perros, Ovejas y Lobos

Disciplina:
La disponibilidad de hacer lo que sabemos que debemos hacer, cuando debemos hacerlo, nos guste o no nos guste.
Brian Tracy
La oveja no le tiene simpatía al perro, porque se parece mucho al lobo y le recuerda los peligros que existen más allá del alambrado.
El lobo odia al perro,  porque el perro se interpone entre él y su presa, muchas veces al precio de su propia vida y lo obliga a vagar en la oscuridad y con hambre.
El perro aún sabiéndose indeseado por la oveja y odiado por el lobo, persiste en su misión y sigue protegiendo a los indefensos y combatiendo a los predadores.
Ser Policía, Gendarme o Soldado es eso. Muchas veces incomprendido por la sociedad y odiado por los marginales.
A pesar de todo y pese a todo, siguen protegiendo al pueblo.

Via Pilar Ramos


Que te diviertas!