04 febrero 2026

Colores cableado electrico Corriente Continua (CC)

Los sistemas de alimentación de CC utilizan códigos de colores específicos para identificar diferentes conductores y mantener la coherencia en las instalaciones de cableado. El uso de estos códigos de colores garantiza la correcta identificación y conexión de cables en sistemas de alimentación de CC, facilitando instalaciones eléctricas y mantenimiento seguros y eficientes.

Códigos de color para cableado de alimentación de CC

Positivo (+): Rojo (o Marròn, o Verde Obscuro)
Negativo (-): Negro (o Azul, o Amarillo)
Tierra (⏚): Blanco o Gris (o Verde con franja Amarillo)

El cable Negativo , también mal llamado "Neutro" o "Tierra" en algunos contextos, se utiliza para cerrar el circuito y su color estándar es el Negro , aunque a veces también se usa el Amarillo en algunos casos puntuales (como dos fuentes de entrada de energìa, que es la mas comùn).

Usos comunes de la Corriente Continua (CC)
Sistemas de baterías: la energía CC se usa comúnmente en dispositivos y sistemas que funcionan con baterías, como dispositivos electrónicos portátiles, vehículos y sistemas de energía renovable.

Industria automotriz: la energía CC es esencial en los automóviles para alimentar diversos componentes, incluida la iluminación, los sistemas de encendido y las unidades de control electrónico.

Electrónica y tecnología: muchos dispositivos electrónicos, incluidas computadoras, teléfonos inteligentes y fuentes de alimentación, utilizan energía CC para su funcionamiento.

Telecomunicaciones: la energía CC se emplea a menudo en infraestructuras de telecomunicaciones, como torres de telefonía móvil y centros de datos, para garantizar un suministro de energía confiable e ininterrumpido.

Aplicaciones industriales: Ciertos procesos y maquinaria industriales dependen de la energía CC, como la galvanoplastia, la soldadura y algunos sistemas de control de motores.

La codificación de colores para el cableado de alimentación de CC puede variar según la aplicación o el sistema. Es esencial seguir las pautas del fabricante o los estándares de la industria cuando se trabaja con sistemas de alimentación de CC para garantizar la identificación y conexión adecuadas de los cables.

Información Adicional:
En el contexto de la instalación de radios de coche, por ejemplo, se pueden encontrar colores adicionales como:
Amarillo Claro: Cable de 12V constantes (memoria).
Rojo: Cable de 12V bajo contacto (ignición).
Azul: Cable de control de antena eléctrica o amplificador remoto.
Naranja: Cable de iluminación.

En algunos aparatos chinos muy berretas, especialmente los de 12V CC, los colores de alimentacion de estan definidos asì:

Positivo (+): Marròn Claro
Negativo (-): Azul Celeste
Tierra (⏚): Verde con franja Amarillo


Que te diviertas!

03 febrero 2026

Geolocator Ultimate: geolocalizando IPs

El niño que no sea abrazado por su tribu, cuando sea adulto, quemará la aldea para poder sentir su calor.
Proverbio africano
Es una herramienta para hacer geolocalizacion hecha en Python, es multifuente y correlaciona info de multiples fuentes.

GeoLocator Pro Ultimate es una herramienta avanzada de geolocalización que combina más de 20 fuentes diferentes para determinar la ubicación física de una dirección IP o dominio. Esta herramienta está diseñada para profesionales de seguridad, investigadores éticos y equipos de red.

Configuración inicial: crea un archivo geolocator_config.ini con tus API keys

USO: python3 geolocator_ultimate.py [TARGET] [OPCIONES]

EJEMPLOS:
Consulta básica para una IP
python3 geolocator_ultimate.py 8.8.8.8

Consulta para un dominio
python3 geolocator_ultimate.py google.com

Guardar reporte en JSON
python3 geolocator_ultimate.py 1.1.1.1 --save

Usar configuración personalizada
python3 geolocator_ultimate.py 192.168.1.1 --config mi_config.ini

Nota importante: Siempre obtene el consentimiento apropiado antes de realizar pruebas de geolocalización en redes que no te pertenecen.

https://github.com/hackermexico/geolocator_ultimate


Que te diviertas!

02 febrero 2026

Chocolate

Conocer la propia obscuridad es el mejor método para lidiar con la obscuridad de otras personas.
Carl Jung


Que te diviertas!

01 febrero 2026

Combatiendo pulgas en gatos

El remedio casero para combatir las pulgas en los gatos
Según expertos cuando se fusionan el vinagre y el agua se crea una fórmula ideal para combatir los parásitos; por qué es clave la palabra del veterinario.
"Guitarreando"

La salud de los animales requiere de suma atención por parte de los dueños. En el caso puntual de los gatos, las pulgas son una alerta constante, ya que al penetrar en el pelaje y en la piel causan incomodidades, dolores y hasta se puede agravar la sintomatología si no se combaten en el acto.

Para dicho fin, los expertos en veterinaria y cuidado animal pusieron el ojo en las pulgas que se convierten en un enemigo de los felinos hogareños. Primero que nada se deberá limpiar a fondo la casa o departamento para evitar que se multipliquen las plagas. Por otra parte, de manera preventiva, se deberá formular un remedio casero con tan solo dos ingredientes para combatir las plagas que atacan al animal.

Con ingredientes que uno tiene a mano en su casa, se deberán emplear el vinagre y el agua para idear una fórmula efectiva contra el tratamiento de las pulgas en los gatos.

En efecto se deberá armar con una taza de vinagre blanco y otra de agua caliente una pócima ideal para debilitar a los parásitos que viven sobre el cuero cabelludo de nuestro animal. Lo que se deberá tener en cuenta para su aplicación es mojar un trapo con esta solución y aplicarlo sobre las zonas del cuello, las patas y la cola, evitando cualquier tipo de contacto con los ojos, boca y nariz.

Este remedio es apto para gatos mayores de tres meses. Si tu gato transita sus primeros meses de vida y experimenta la picazón por parte de las pulgas se recomienda llevarlo, de urgencia, al veterinario para combatir el problema de raíz y así mejorar su salud.

Al analizar químicamente el remedio se detecta el gran poder repelente del vinagre, el cual precisa ser diluido en agua para no provocar heridas en el animal. Cabe destacar que las pulgas pueden saltar del cuerpo del gato a otro lugar, pero no mueren por el efecto del vinagre.

Este método sustituye -parcialmente- a las reconocidas marcas de pipetas que también combaten las plagas con pequeñas dosis que se colocan sobre la cabeza del animal.

Se cree que las pulgas aparecen en épocas de temperaturas más cálidas, por ende la repetición durante varias semanas hará que el animal esté protegido contra las plagas. Además, complementariamente, se requiere una excelente higiene del hogar: la limpieza de sábanas y ropa que entró en contacto con nuestro gato deberá ser lavada de inmediato para evitar la propagación.

Cómo prevenir la reproducción pulgas en el hogar y el perímetro
Cortá el césped del jardín de forma periódica y mantenelo limpio.
Sellá cualquier grieta en las paredes, puertas y ventanas.
Lavá la ropa de cama de tu mascota con frecuencia. Incluso, si tiene su propia cucha, higienizala todas las semanas, con el fin de evitar molestias a futuro.
Aspirá y limpia -a fondo- todos los rincones a diario


Que te diviertas!

31 enero 2026

Esquejes de frutales

El Estado nada produce, sólo puede confiscar lo que otros han producido. El Estado, por tanto, nada puede garantizarnos.
Murray Rothbard


Que te diviertas!

30 enero 2026

IoT para espiarte mejor

El gobierno podría acceder a tus dispositivos IoT y utilizarlos para espiarte.
El jefe de la inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos "inteligentes" conectados a internet para espiarte.
Un informe de Harvard apenas desmintió el argumento de la estrategia del FBI de “desconectarse” de internet (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html), cuando el jefe de inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos “inteligentes” conectados a internet para espiarte.

El director de Inteligencia Nacional de Estados Unidos, James Clapper, testificó (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf):

Los dispositivos inteligentes integrados en la red eléctrica, los vehículos (incluidos los autónomos) y los electrodomésticos mejoran la eficiencia, el ahorro energético y la comodidad. Sin embargo, analistas del sector de la seguridad han demostrado que muchos de estos nuevos sistemas pueden poner en riesgo la privacidad y la integridad de los datos, así como la continuidad de los servicios. En el futuro, los servicios de inteligencia podrían utilizar el Internet de las Cosas (IoT) para la identificación, la vigilancia, el monitoreo, el rastreo de ubicación y la selección de objetivos para el reclutamiento, o para acceder a redes o credenciales de usuario.

El testimonio preparado de Clapper sobre el espionaje a través del IoT se incluyó en el informe “Evaluación de amenazas mundiales de la comunidad de inteligencia de EE. UU.” (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf) entregado al Comité de Servicios Armados del Senado el 9 de febrero. El Internet de las cosas fue el primer tema mencionado bajo “ciberseguridad y tecnología”, seguido de la inteligencia artificial, aunque el informe señala que el orden de los temas no significa necesariamente que la comunidad de inteligencia considere el tema como el más importante.

Aunque no es la primera vez que un jefe de inteligencia admite el potencial de espiar a las personas a través de sus dispositivos conectados a Internet —ya que el director de la CIA, David Petraeus, dijo lo mismo hace cuatro años—, el informe de Harvard señaló cuán ampliamente podría utilizarse la vigilancia del IoT.

El informe incluía ejemplos concretos de vigilancia potencial mediante monitores para bebés, televisores inteligentes, cámaras IP, productos de domótica como termostatos inteligentes y detectores de humo, juguetes inteligentes como Hello Barbie o Elf on a Shelf, Amazon Echo, coches conectados y teléfonos inteligentes. Pero hay muchos más si consideramos los monitores de actividad física, los refrigeradores, las ollas de cocción lenta, los detectores de movimiento e incluso las pruebas de embarazo (https://www.multivu.com/players/English/7725251-first-response-pregnancy-pro/); aunque un monitor de actividad física podría tener una doble función, como informó un usuario de Reddit (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/), quien contó que el Fitbit de su esposa supo que estaba embarazada antes que ellos (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/czox8g7).

“Los electrodomésticos y productos, desde televisores y tostadoras hasta sábanas, bombillas, cámaras, cepillos de dientes, cerraduras, automóviles, relojes y otros dispositivos portátiles, incorporan cada vez más sensores y conectividad inalámbrica”, explica el informe de Harvard (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html). “Es posible que las fuerzas del orden o los servicios de inteligencia empiecen a solicitar órdenes judiciales que obliguen a Samsung, Google, Mattel, Nest u otros fabricantes de dispositivos conectados a implementar una actualización o activar un interruptor digital para interceptar las comunicaciones ambientales de un objetivo”.

¿Podría tu bombilla LED inteligente formar parte del aparato de espionaje del gobierno? Tal vez sí, tal vez no, pero Estados Unidos invocó la "seguridad nacional" (https://www.computerworld.com/article/1632078/us-invokes-national-security-to-stop-sale-of-philips-led-unit-to-chinese.html) para impedir que Philips vendiera la división Lumileds de su empresa a China. Estos LED se utilizan en uno de cada tres coches fabricados en el mundo, en pantallas de televisores, dispositivos móviles y ordenadores, como flash para cámaras de smartphones y en el sector de la iluminación en general.

Cabría esperar que, si la adopción del cifrado por defecto en los smartphones por parte de las empresas supusiera una amenaza real para las agencias de inteligencia, el informe de evaluación de amenazas lo dejara bien claro; sin embargo, Clapper solo mencionó el cifrado cuatro veces en el informe de 29 páginas; una de ellas en relación con los atacantes que intentaban modificar el código fuente para vulnerar el cifrado de los equipos de red. El cifrado se mencionó en relación con el ransomware desarrollado por ciberdelincuentes, un tema incluido en la categoría de «actores no estatales». Los extremistas violentos «publicitarán su uso de aplicaciones de mensajería cifrada» y los terroristas «aprovecharán la tecnología de cifrado gratuita y ampliamente disponible, las aplicaciones de mensajería móvil, la dark web y los entornos virtuales para lograr sus objetivos».

Sin embargo, al describir las amenazas globales, el director del FBI, James Comey, mencionó la incapacidad del FBI para descifrar el cifrado (https://thehill.com/policy/cybersecurity/268845-fbi-director-investigators-cant-crack-encryption-on-san-bernardino) de un teléfono perteneciente a uno de los autores del tiroteo de San Bernardino. Comey afirmó : «No quiero una puerta trasera… Quiero que la gente cumpla con las órdenes judiciales, y ese es el tema que intento abordar» (https://www.latimes.com/nation/la-na-san-bernardino-phone-locked-20160209-story.html).

Pero ¿quién necesita una puerta trasera cuando se puede entrar directamente por la puerta principal de una casa con dispositivos inteligentes conectados a internet o sistemas de domótica? Casi nunca pasa el tiempo sin que se oiga hablar de alguna nueva vulnerabilidad de seguridad en los dispositivos inteligentes y cómo explotar sus protocolos para tomar el control del dispositivo o robar información. Incluso el FBI ha advertido a los ciudadanos sobre los riesgos del IoT y la importancia de estar al tanto de las vulnerabilidades que los ciberdelincuentes podrían explotar (https://www.ic3.gov/media/2015/150910.aspx). Si los hackers pueden explotar esos dispositivos, ¿de verdad crees que las agencias de inteligencia no pueden hacerlo ya?

Ley ENCRYPT
Mientras tanto, Reuters informó (https://www.reuters.com/article/us-usa-cyber-encryption-idUSKCN0VJ0VI) que se presentó ante la Cámara de Representantes de Estados Unidos el proyecto de ley bipartidista "Ley ENCRYPT". La Ley ENCRYPT "impediría que cualquier estado o localidad exigiera a un 'fabricante, desarrollador, vendedor o proveedor' que diseñara o alterara la seguridad de un producto de manera que pudiera ser descifrado o vigilado por las autoridades".

Si tan solo los fabricantes de dispositivos conectados a internet implementaran el cifrado, se podría evitar que tanto los ciberdelincuentes como los espías gubernamentales utilizaran nuestros dispositivos IoT en nuestra contra.


Que te diviertas!

29 enero 2026

Pelicula Seleccionada: Poder sin límites (Josh Trank, 2012)

"Poder sin límites" (título original: Chronicle) es una película estadounidense de ciencia ficción y suspenso. La trama sigue a tres estudiantes de secundaria que desarrollan poderes telequinéticos después de descubrir una sustancia misteriosa. A medida que aprenden a controlar sus habilidades, sus vidas se descontrolan y sus lados oscuros emergen, llevando a un clímax explosivo, con superhéroes con un enfoque realista y oscuro, que explora las consecuencias del poder y las complejidades de la naturaleza humana.

https://m.ok.ru/video/2472286095922


Que te diviertas!