I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
30 mayo 2017
26 mayo 2017
24 mayo 2017
Salsa Bolognesa (o Boloñesa)
Ingredientes:
Picar bien la Cebolla y rehogarla en una sarten caliente con un chorro de Aceite de Oliva, en fuego moderado hasta que quede transparente, junto con el Ajo y el Aji picados y con la Zanahoria rallada tipo diez minutos.
Agregar la Carne cortada a cuchillo (No usar carne picada o molida, queda muy diferente el sabor, 1/2Kg cada Kg de pasta seca aproximadamente) y saltear a fuego vivo, revolviendo hasta que se dore bien.
Agregar un vaso grande de Vino Blanco, revolver y dejar reducir cinco minutos.
Poner el atado de Finas Hierbas y el Tallo de Apio y agregar los Tomates cortados en cubos, y una cucharadadita de Azucar en caso que este un poco acida.
Condimentar con Aji Molido, Pimienta, Sal y cocinar minimo media hora mas.
Servir sobre los Fideos o el Arroz, rociando despues una generosa porcion de Queso Parmesano y compartir junto a un buen tinto con amigos.
Que te diviertas!
- Tomates peritas pelados 6 (una lata)
- Cebolla Mediana a Grande 2
- Aji
- Ajo 4-6 Dientes
- Carne cortada a cuchillo 1/4Kg
- Vino Blanco
- Finas Hierbas (Oregano, Tomillo, Laurel, Perejil, tallo de Apio, etc.)
- Zanahoria Mediana a Pequeña
- Aceite de Oliva
- Azucar
- Aji Molido
- Sal
- Pimienta
Picar bien la Cebolla y rehogarla en una sarten caliente con un chorro de Aceite de Oliva, en fuego moderado hasta que quede transparente, junto con el Ajo y el Aji picados y con la Zanahoria rallada tipo diez minutos.
Agregar la Carne cortada a cuchillo (No usar carne picada o molida, queda muy diferente el sabor, 1/2Kg cada Kg de pasta seca aproximadamente) y saltear a fuego vivo, revolviendo hasta que se dore bien.
Agregar un vaso grande de Vino Blanco, revolver y dejar reducir cinco minutos.
Poner el atado de Finas Hierbas y el Tallo de Apio y agregar los Tomates cortados en cubos, y una cucharadadita de Azucar en caso que este un poco acida.
Condimentar con Aji Molido, Pimienta, Sal y cocinar minimo media hora mas.
Servir sobre los Fideos o el Arroz, rociando despues una generosa porcion de Queso Parmesano y compartir junto a un buen tinto con amigos.
Que te diviertas!
22 mayo 2017
21 mayo 2017
Elecciones
Un testigo de Jehová se sienta junto a un Cordobés en un vuelo Córdoba-Buenos Aires.
El Cordobés pide un Fernet con coca.
La azafata le pregunta al testigo de Jehová si quiere beber algo:
-Prefiero ser raptado y violado salvajemente por una docena de putas de Babilonia antes que una gota de alcohol toque mis labios.
El Cordobés devuelve el Fernet y dice:
-Yo también. No sabía que se podia elegir eso
El Cordobés pide un Fernet con coca.
La azafata le pregunta al testigo de Jehová si quiere beber algo:
-Prefiero ser raptado y violado salvajemente por una docena de putas de Babilonia antes que una gota de alcohol toque mis labios.
El Cordobés devuelve el Fernet y dice:
-Yo también. No sabía que se podia elegir eso
19 mayo 2017
18 mayo 2017
La Tierra estuvo cubierta por un océano global
Hace 4.400 millones de años, en nuestro planeta apenas había un puñado de islas diminutas y dispersas
Hace 4.400 millones de años, poco después de formarse, la Tierra era un planeta tranquilo, aburrido, sin vida y totalmente cubierto de agua. No había continentes, ni montañas, ni llanuras, ni valles... apenas un puñado de islas diminutas y dispersas en medio de un enorme y desierto océano global. Fue un periodo inicial de calma del que apenas quedan restos y tras el que el "Gran Bombardeo" de cometas y asteroides convirtió nuestro mundo en un infierno de lava y fuego del cual, sin embargo, surgieron las primeras formas de vida.
Esa es la conclusión a la que ha llegado un equipo de investigadores de la Australian National University tras analizar una serie de pequeños granos minerales de zircón, procedentes de una región de Australia Occidental que contiene las rocas más antigüas encontradas hasta ahora en nuestro planeta. La investigación acaba de publicarse en Nature Geoscience.
"La historia de la Tierra -asegura Antony Burnham, autor principal del artículo- es como un libro del que alguien hubiera arrancado el primer capítulo, sin rocas que hayan logrado sobrevivir hasta ahora. Pero hemos utilizado estos primitivos granos de zircón a modo de traza para reconstruir cómo era el mundo en aquellos momentos".
El equipo, de hecho, llevó a cabo una auténtica "investigación forense" de los granos del mineral en busca de pistas sobre su formación.
La Tierra primitiva fresca
"Nuestra investigación -prosigue Burnham- indica que no había montañas ni colisiones continentales durante los primeros 700 millones de años de existencia de la Tierra, que era un lugar mucho más tranquilo y aburrido de lo que es hoy. Existen además fuertes similitudes con el zircón de las rocas que predominaron durante los siguientes 1.500 millones de años, lo cual sugiere que la Tierra tardó mucho tiempo en evolucionar hasta convertirse en el planeta que hoy conocemos".
Según el investigador, la falta de sedimentos derretidos, un resto característico de las colisiones continentales más importantes, como la que formó el Himalaya, "indica que tales eventos no ocurrieron durante estas primeras etapas de la historia de la Tierra".
Los granos de zircón, conservados en el interior de rocas de arenisca, datan de cuando la Tierra apenas tenía 160 millones de años de edad. La investigación encaja a la perfección con la teoría de la "Tierra primitiva fresca", según la que a un largo periodo inicial con temperaturas muy moderadas siguieron las condiciones más extremas y violentas de toda la historia de nuestro planeta.
Esta etapa de calma, en efecto, tuvo lugar justo antes del "Gran Bombardeo" de cometas y asteroides que asolaron los mundos interiores del Sistema Solar entre hace 4.100 y 3.800 millones de años. Un periodo violento y convulso tras el que, sin embargo, surgieron las primeras formas de vida bacteriana.
17 mayo 2017
16 mayo 2017
Predicar con el ejemplo
Una madre llevó a su hijo de seis años a casa de Mahatma Gandhi, y le suplicó:
- “Se lo ruego, Mahatma. Dígale a mi hijo que no coma más azúcar, es diabético y arriesga su vida haciéndolo. A mí ya no me hace caso y sufro por él. Sé que a usted le hará caso, porque lo admira.”
Gandhi reflexionó y dijo:
- “Lo siento señora. Ahora no puedo hacerlo. Traiga a su hijo dentro de quince días.”
Sorprendida la mujer le dio las gracias y le prometió que haría lo que le había pedido. Quince días después, volvió con su hijo. Gandhi miro al muchacho a los ojos y, con autoridad, le dijo:
- “Chico, deja de comer azúcar. Te estás haciendo daño.”
Agradecida, pero extrañada, la madre preguntó:
- “¿Por qué me pidió que lo trajera dos semanas después? Podría haberle dicho lo mismo el primer día.”
Gandhi respondió:
- “Hace quince días, yo comía azúcar.”
- “Se lo ruego, Mahatma. Dígale a mi hijo que no coma más azúcar, es diabético y arriesga su vida haciéndolo. A mí ya no me hace caso y sufro por él. Sé que a usted le hará caso, porque lo admira.”
Gandhi reflexionó y dijo:
- “Lo siento señora. Ahora no puedo hacerlo. Traiga a su hijo dentro de quince días.”
Sorprendida la mujer le dio las gracias y le prometió que haría lo que le había pedido. Quince días después, volvió con su hijo. Gandhi miro al muchacho a los ojos y, con autoridad, le dijo:
- “Chico, deja de comer azúcar. Te estás haciendo daño.”
Agradecida, pero extrañada, la madre preguntó:
- “¿Por qué me pidió que lo trajera dos semanas después? Podría haberle dicho lo mismo el primer día.”
Gandhi respondió:
- “Hace quince días, yo comía azúcar.”
15 mayo 2017
Montar una partición Luks
Cómo montar una partición de un disco externo cifrado con Luks. Una partición que en su momento fue creada en la instalación estándar de Slackware cifrada casi por completo.
Por comodidad lo hago todo como root:
vampii@gostir:[~]$ su -
Necesito saber el dispositivo a montar:
root@gostir:~# lsblk
resultado:
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 931,5G 0 disk
├─sda1 8:1 0 4G 0 part [SWAP]
├─sda2 8:2 0 190,6G 0 part /
└─sda3 8:3 0 737G 0 part /home
sdc
├─sdc1
├─sdc2
└─sdc5
└─luks-d1ed6df5-ebe4-4546-cc21-83987943c537
Quiero abrir sdc5...
Compruebo su estado:
root@gostir:~# mount | grep sdc
Si estuviera montado es necesario desmontarlo:
root@gostir:~# umount /dev/sdc1
El dispositivo que quiero montar es (en mi caso) sdc5 y quiero que la partición mapeada se llame “cifrado”:
root@gostir:~# cryptsetup open --type luks /dev/sdc5 cifrado
Para conocer el nombre de volumen:
root@gostir:~# vgdisplay
Para acceder a la partición activaré el volumen cambiando sus atributos, ejecuto:
root@gostir:~# vgchange -ay [NOMBRE]
Ahora lsblk muestra el [NOMBRE] del volumen:
root@gostir:~# lsblk
resultado:
...
└─sdc5
└─crypted
├─[NOMBRE]-root
└─[NOMBRE]-swap_1
...
[NOMBRE] es el nombre del volumen. la memoria swap no me interesa, la partición root sí.
El dispositivo que quiero montar es (en mi caso) sdc5 y quiero que la partición mapeada se llame “cifrado”:
root@gostir:~# cryptsetup open --type luks /dev/sdc5 cifrado
root@gostir:~# cryptsetup me pide la contraseña del cifrado luks.
************
Para comprobar el nombre exacto de la partición mapeada:
root@gostir:~# ls /dev/mapper
interno–vg-swap [NOMBRE]-swap interno–vg-root [NOMBRE]-root sda5_crypt
El dispositivo que me interesa es:
[NOMBRE]-root
Ahora a montar la partición:
root@gostir:~# mkdir /mnt/luks
root@gostir:~# mount /dev/mapper/[NOMBRE]-root /mnt/luks
Ya puedo acceder.
root@gostir:~# cd /mnt/luks
root@gostir:~# ls
Que te diviertas!
Por comodidad lo hago todo como root:
vampii@gostir:[~]$ su -
Necesito saber el dispositivo a montar:
root@gostir:~# lsblk
resultado:
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 931,5G 0 disk
├─sda1 8:1 0 4G 0 part [SWAP]
├─sda2 8:2 0 190,6G 0 part /
└─sda3 8:3 0 737G 0 part /home
sdc
├─sdc1
├─sdc2
└─sdc5
└─luks-d1ed6df5-ebe4-4546-cc21-83987943c537
Quiero abrir sdc5...
Compruebo su estado:
root@gostir:~# mount | grep sdc
Si estuviera montado es necesario desmontarlo:
root@gostir:~# umount /dev/sdc1
El dispositivo que quiero montar es (en mi caso) sdc5 y quiero que la partición mapeada se llame “cifrado”:
root@gostir:~# cryptsetup open --type luks /dev/sdc5 cifrado
Para conocer el nombre de volumen:
root@gostir:~# vgdisplay
Para acceder a la partición activaré el volumen cambiando sus atributos, ejecuto:
root@gostir:~# vgchange -ay [NOMBRE]
Ahora lsblk muestra el [NOMBRE] del volumen:
root@gostir:~# lsblk
resultado:
...
└─sdc5
└─crypted
├─[NOMBRE]-root
└─[NOMBRE]-swap_1
...
[NOMBRE] es el nombre del volumen. la memoria swap no me interesa, la partición root sí.
El dispositivo que quiero montar es (en mi caso) sdc5 y quiero que la partición mapeada se llame “cifrado”:
root@gostir:~# cryptsetup open --type luks /dev/sdc5 cifrado
root@gostir:~# cryptsetup me pide la contraseña del cifrado luks.
************
Para comprobar el nombre exacto de la partición mapeada:
root@gostir:~# ls /dev/mapper
interno–vg-swap [NOMBRE]-swap interno–vg-root [NOMBRE]-root sda5_crypt
El dispositivo que me interesa es:
[NOMBRE]-root
Ahora a montar la partición:
root@gostir:~# mkdir /mnt/luks
root@gostir:~# mount /dev/mapper/[NOMBRE]-root /mnt/luks
Ya puedo acceder.
root@gostir:~# cd /mnt/luks
root@gostir:~# ls
Que te diviertas!
14 mayo 2017
Usos de la cebolla que probablemente no conocias II
Mejora la otitis:
Puede que estés familiarizado con esa horrible sensación cuando tienes dolor de oídos que parece que te va ha estallar la cabeza. Y existe una solución muy sencilla que consiste en sacar la parte más interna de la cebolla, conocida como el “corazón”, y poner un trozo en tu pabellón auditivo. Las cebollas tienen una increíble acción antinflamatoria, por lo que reducirán ese dolor de oídos y además suavizará la cera para que sea más sencilla de eliminar. Haz esto antes de irte a la cama y te sentirás mil veces mejor a la mañana siguiente. Este remedio también se puede hacer con un ajo.
13 mayo 2017
Pelicula Seleccionada: El planeta de los simios (Franklin J. Schaffner, 1968)
Será producto de un siniestro cruce de azares, pero el año 1968 aún tendría hueco para otra película de ciencia ficción protagonizada por monos. Solo que estos ya venían educados de casa y no necesitaban de ningún monolito que los iluminara. La historia de un grupo de astronautas que llega a un planeta desconocido gobernado por simios inteligentes no solo es un formidable entretenimiento de principio a fin (y ojo con ese fin, uno de los más populares de la historia del cine: afortunado el que se disponga a ver la película sin conocerlo de antemano), sino también una interesante reflexión sobre multitud de cuestiones morales, socioculturales y políticas que se desprende de la difícil convivencia entre ambas razas. Por si fuera poco, Schaffner plaga su película de detalles sutiles (atención a la imagen adjunta) que enriquecen enormemente su puesta en escena y su discurso, logrando así que el espectador se sienta invitado a tener una participación mucho más activa. El éxito del film propició secuelas, precuelas, remakes y hasta series de televisión, pero ninguno alcanzó la gloria del original.
12 mayo 2017
Este es el motivo por el que tu gato duerme "usandote de colchon"
Imposibles de ignorarlos, adorados como sagrados por los antiguos egipcios, adorables, hermeticos, juguetones, tiernos, feroces, selectivos, independientes y libres. Junto al perro, son las mascotas favoritas en el mundo. Sin embargo, los misterios rodean a los mininos y, sin duda, uno de ellos es el por qué tu gato duerme encima tuyo. ¿O no te lo preguntaste alguna vez?
No es un secreto que los felinos duermen mucho; dependiendo de si es adulto o un bebé, pueden dormir de 12 a 20 horas al día. Y sí, muchas de esas horas querrá hacerlo encima tuyo. Los motivos de esta actitud en tu gato son variados y algunos borrarán esa concepción que se tiene de que son animales ariscos.
Sos una increíble fuente de calor
Todos sabemos que el frío y los gatos no son los mejores amigos, es por esto que durante las épocas de frío buscan hasta el más pequeño rayo de sol o el confortable calor de la estufa. Sin embargo, ¿qué mejor que la agradable tibieza de su dueño esclavo?
Si tu gato se acurruca en tu cuello, se pone cómodo sobre tu cabeza o descansa plácidamente sobre tu panza, puede que necesite de tu calor corporal para dormir de la forma más cómoda posible.
Quiere sentirse protegido
A pesar de que esté en la seguridad de SU hogar, su instinto gatuno lo hace estar siempre alerta ante cualquier posible “peligro”, por eso siempre busca un sitio confortable y seguro para poder dormir plácidamente. Ese lugar, sin duda, es junto a vos, o mejor dicho "sobre vos". Cuando un gato te elige, es imposible ignorar sus atenciones.
Busca protegerte
Otro de los motivos por los que tu gato "duerme encima", es para protegerte. Sí, los felinos también tienen instinto protector. Si estás angustiado o más estresado de lo normal, seguramente tu compañero decidirá dormir sobre vos, previa sesión de caricias y ronroneos para calmarte y confortarte.
Una forma de expresar su cariño
Aunque los tilden de huraños y demasiado independientes, si tu gato duerme encima de tu cuello, panza, piernas o cabeza, es una forma de demostrar su cariño y de decirte que quiere estar cerca tuyo. Esto pasa en especial si dejas a tu mascota durante largas horas sola en casa, cuando llegas lo único que quiere es demostrar su amor.
Tu aroma lo atrae
Los gatos tienen una agudeza olfativa impresionante, es cuatro veces mayor que la de los humanos, por lo que detectan muy bien tu aroma. Aunque este motivo será mucho más usual si sos mujer, ya que algunos de los productos de cuidado para ellas desprenden un olor muy atractivo para tu simpático felino.
Sin embargo, puede que el motivo por el que tu gato duerme encima tuyo sea una mezcla de todo esto. Ya que vos, su amo esclavo, sos con quien se siente tranquilo, sereno, cómodo y confortable, por lo que quiere demostrarte su amor, haciendo una de sus actividades favoritas ¡dormir!
11 mayo 2017
Nombres de dragones: Khuzadrepa
Khuzadrepa es un mago poderoso y su capacidad para manipular las fuerzas de la naturaleza es legendaria. Monstruo vil, disfruta con las exhibiciones públicas de poder y mata de manera implacable indistintamente a fuertes y débiles. Vive en la Grieta del Trueno en las Montañas Grises, una antigua plaza fuerte de los enanos.
10 mayo 2017
Como hacer PastaFrola
Ingredientes
Preparación
En un recipiente ponemos la harina y en centro desgranamos la manteca que tiene que estar blanda.
Luego agregamos los huevos, la ralladura, el coñac y el azúcar todo junto.
Mezclamos bien y sin darnos cuenta ya tenemos hecha la masa para pastafrola.
Llevamos a la heladera 1 hora o el tiempo que tenga ya que esto es para darle frío a la masa y que sea fácil manejarla.
Mientras descansa la masa, vamos a ablandar el dulce y para eso ponemos una sartén al fuego con el dulce cortado en cubos.
Agregamos 2 o 3 cucharadas de agua (o vino que también queda muy rico) y a medida que se va ablandando lo vamos pisando hasta que quede como una mermelada, retiramos y reservamos.
Una vez que la masa está lista, separamos 1/3 y el resto lo estiramos hasta el tamaño de la tartera que vayamos a utilizar.
Colocamos en la tartera, previamente enmantecada y enharinada y agregamos el dulce por toda la superficie.
Tomamos el resto de la masa y la estiramos pero ahora cortamos en tiras para formar el enrejado tan típico de la pasta frola.
Podemos pincelar con huevo y llevamos a un horno a 170º C.
Algunos le ponen cerezas o arandanos, no es muy tradicional pero puede quedar muy vistoso con poco esfuerzo:
Que te diviertas!
- 400 Gr Harina leudante
- 100 Gr Azúcar
- 1 cda de Coñac (optativo)
- 2 Huevos
- 150 Gr Manteca (o margarina)
- 500 Gr Dulce de Membrillo o Batata
- Ralladura de 1 Limón
- Agua o Vino para disolver
Preparación
En un recipiente ponemos la harina y en centro desgranamos la manteca que tiene que estar blanda.
Luego agregamos los huevos, la ralladura, el coñac y el azúcar todo junto.
Mezclamos bien y sin darnos cuenta ya tenemos hecha la masa para pastafrola.
Llevamos a la heladera 1 hora o el tiempo que tenga ya que esto es para darle frío a la masa y que sea fácil manejarla.
Mientras descansa la masa, vamos a ablandar el dulce y para eso ponemos una sartén al fuego con el dulce cortado en cubos.
Agregamos 2 o 3 cucharadas de agua (o vino que también queda muy rico) y a medida que se va ablandando lo vamos pisando hasta que quede como una mermelada, retiramos y reservamos.
Una vez que la masa está lista, separamos 1/3 y el resto lo estiramos hasta el tamaño de la tartera que vayamos a utilizar.
Colocamos en la tartera, previamente enmantecada y enharinada y agregamos el dulce por toda la superficie.
Tomamos el resto de la masa y la estiramos pero ahora cortamos en tiras para formar el enrejado tan típico de la pasta frola.
Podemos pincelar con huevo y llevamos a un horno a 170º C.
Algunos le ponen cerezas o arandanos, no es muy tradicional pero puede quedar muy vistoso con poco esfuerzo:
Que te diviertas!
07 mayo 2017
04 mayo 2017
Contraseñas fáciles y otras yerbas
Las contraseñas fáciles son lo primero que prueban los atacantes mediante scripts que comprueban diccionarios llenos de palabras y contraseñas más comunes. Normalmente estos ataques van hacia administradores de sistemas, páginas web o de foros, de tal manera que puedan acceder con permisos de administrador al resto de cuentas e información de usuarios.
Una empresa de seguridad de Estados Unidos llamada Praetorian ha recopilado datos de 450 ataques exitosos a diversas organizaciones, en los que se accedió a datos confidenciales o información sensible. En estos datos han podido comprobar como las contraseñas juegan un papel importantísimo en estas vulnerabilidades, teniendo en más del 60% de los casos la culpa de que se consiga un acceso no autorizado. En concreto, los vectores de ataque fueron:
Contraseñas débiles o fáciles puestas por los administradores o los usuarios en sus cuentas, siendo este el principal vector.
Ataques de Protocolo de autodescubrimiento de Proxy Web, o WPAD:
Ataques ‘Pass the Hash’, que utilizan el hash generado por la contraseña en lugar de la contraseña en sí.
Mediante un ataque conocido como Mimikatz, que es un programa open-source que permite hacer un volcado de los datos de las contraseñas de Windows. Para evitar estos ataques, las empresas intentan evitar en la medida de los posible que los usuarios no tengan acceso a permisos de administrador.
Controles insuficientes en la red, como zonas poco restringidas:
El informe detalla que los ataques exitosos, en su mayoría, tienen como causas dos o más motivos, y que, de los vectores detallados, los cuatro primeros están basados en utilizar contraseñas robadas.
En resumen, es mucho más fácil acceder a una red o empresa mediante ataques a las contraseñas, que tener que encontrar complejas vulnerabilidades de día cero que no están parcheadas. Es por ello que lo recomendable, tanto si sos usuario como una empresa, que utilices contraseñas lo más largas y complejas posibles, y que no utilices palabras comunes, series de letras o números que puedan estar en diccionarios por su facilidad. Intercalar caracteres, números, y símbolos harán que tu contraseña sea segura, e incluso, indescifrable.
Una empresa de seguridad de Estados Unidos llamada Praetorian ha recopilado datos de 450 ataques exitosos a diversas organizaciones, en los que se accedió a datos confidenciales o información sensible. En estos datos han podido comprobar como las contraseñas juegan un papel importantísimo en estas vulnerabilidades, teniendo en más del 60% de los casos la culpa de que se consiga un acceso no autorizado. En concreto, los vectores de ataque fueron:
Contraseñas débiles o fáciles puestas por los administradores o los usuarios en sus cuentas, siendo este el principal vector.
Ataques de Protocolo de autodescubrimiento de Proxy Web, o WPAD:
Ataques ‘Pass the Hash’, que utilizan el hash generado por la contraseña en lugar de la contraseña en sí.
Mediante un ataque conocido como Mimikatz, que es un programa open-source que permite hacer un volcado de los datos de las contraseñas de Windows. Para evitar estos ataques, las empresas intentan evitar en la medida de los posible que los usuarios no tengan acceso a permisos de administrador.
Controles insuficientes en la red, como zonas poco restringidas:
El informe detalla que los ataques exitosos, en su mayoría, tienen como causas dos o más motivos, y que, de los vectores detallados, los cuatro primeros están basados en utilizar contraseñas robadas.
En resumen, es mucho más fácil acceder a una red o empresa mediante ataques a las contraseñas, que tener que encontrar complejas vulnerabilidades de día cero que no están parcheadas. Es por ello que lo recomendable, tanto si sos usuario como una empresa, que utilices contraseñas lo más largas y complejas posibles, y que no utilices palabras comunes, series de letras o números que puedan estar en diccionarios por su facilidad. Intercalar caracteres, números, y símbolos harán que tu contraseña sea segura, e incluso, indescifrable.
Fuente: https://nakedsecurity.sophos.com/2016/08/23/who-needs-software-vulnerabilities-when-you-can-find-lame-passwords/