30 septiembre 2020

Util Conversor RS232 a TTL sin MAX232

Informacion Original de www.pablin.com.ar

Este esquema es util para salvar, resucitar algun AP e incluso para cambiarle el firmware a mas de un router.
El circuito de arriba utiliza la propia corriente del puerto COM de la PC para generar los simbolos del RS232. Los pines marcados como TxD, RxD y Gnd corresponden al conector RS232 de la PC (ver conexionado) mientras que los pines marcados como RD y TD van directamente a microcontrolador. Podemos observar el pinout de los transistores.
Este tipo de interface es muy vista en mouses o elementos de control de punteo en PC. Los puntos de alimentación son de 5V (los mismos que del micro).
Recordar que este esquema requiere alimentación regulada de 5 voltios.

29 septiembre 2020

WhatsApp: La BKA accede a mensajes cifrados

Según las noticias, la policía alemana puede acceder a los mensajes entre usuarios que usan WhatsApp Web. Además, esta técnica se ha utilizado activamente durante varios años. Incluso algunos políticos en favor de los derechos digitales han pedido a los usuarios que dejen de usar WhatsApp hasta saber exactamente si los hechos son reales.

Aunque WhatsApp ha tenido sus problemas de seguridad en el pasado, los responsables de la aplicación siempre han mencionado que los mensajes son imposibles de ser interceptados por organizaciones y cibercriminales gracias al cifrado de extremo a extremo, de hecho, ni siquiera Facebook es capaz de acceder a los mensajes de los usuarios en WhatsApp. Más de mil millones de usuarios usan WhatsApp y sus mensajes están cifrados de extremo a extremo. Entonces, según WhatsApp, esta característica significa que no es posible llegar a los mensajes entre las dos personas. Sin embargo, una declaración de Alemania confundió sobre esta característica de WhatsApp.
"La Agencia Criminal Federal Alemana puede acceder a mensajes cifrados"
La prensa alemana expresó un reclamo interesante esta mañana. Según informes de fuentes importantes, la Agencia Criminal Federal Alemana (Bundeskriminalamt, abreviado BKA) pudo acceder a mensajes cifrados de extremo a extremo en WhatsApp. Además, la policía alemana no usó spyware para acceder a estos mensajes. Supuestamente, la función de cifrado de extremo a extremo de WhatsApp no es tan segura como se describe. Según la información en las noticias, la seguridad alemana proporcionó acceso a los mensajes de WhatsApp a través de la web de WhatsApp. Sin embargo, actualmente se desconoce cómo se lleva a cabo este proceso. En las noticias se afirma que se utiliza una técnica extremadamente simple, aunque, "La información confidencial sobre los métodos de enjuiciamiento no se puede compartir con el público".

Esta técnica ha estado en uso durante varios años
Según la información obtenida, la Agencia Criminal Federal Alemana ha estado utilizando el proceso de acceso a mensajes a través de la web de WhatsApp durante varios años. Esta técnica incluso se utilizó por primera vez en 2016 en el ataque terrorista de "Berlín de 2016" con un camión, de hecho, aseguran que la BKA ha frustrado ya 7 atentados desde este atentado, aunque no se reveló si la práctica de leer los mensajes de WhatsApp ayudó con esta situación. Además, este proceso también es adecuado según la ley alemana porque la policía puede rastrear a las personas a través de herramientas de comunicación cuando se trata de delitos graves.

Fuente: https://regardnews.com/can-access-hidden-whatsapp-messages/

24 septiembre 2020

¿Por que lloramos al cortar cebolla?

La cebolla (Allium cepa) es un vegetal que pertenece al género Allium, una categoría en la que se agrupan diferentes especies vegetales con un característico olor. Es el caso, por ejemplo, de los ajos, las cebolletas y los puerros, especies que también destacan por su intenso aroma y sabor.

En su proceso de crecimiento, todas estas plantas absorben un conjunto de nutrientes de la tierra entre los cuales destaca el azufre, un elemento químico muy abundante en la corteza terrestre y que a su vez se caracteriza por un intenso olor.

La acción de cortar una cebolla hace que se mezclen dos sustancia que como resultado producen un gas que contiene azufre y que al contacto con el agua, como los ojos que son húmedos, se descompone en ácido sulfúrico. Entonces, el cerebro reacciona diciéndole a los conductos lacrimales que produzcan más agua, es decir lágrimas, para diluir el ácido y proteger así los ojos.

23 septiembre 2020

2020: El Año del Miedo Fabricado (Documental)

Para quien tenga ganas de ver un documental bastante intersante

22 septiembre 2020

Cápsula con tapa hermetica

Hace un par de meses me topé con un foro de discusión que hablaba y mostraba un recipiente pequeño y liviano reutilizable hecho con los cuellos y tapas de dos botellas plásticas de gaseosa (hechas de tereftalato de polietileno, conocido como PET).
Comencé con dos botellas de gaseosa de plástico idénticas para asegurarme de que coincidieran en tamaño. Corté los cuellos de las botellas usando una pequeña sierrita asegurándome de mantener la brida grande que se usar para pegar los dos cuellos juntos más tarde.
Usa una morza para sujetar las botellas mientras las cortas. Si no tenes una morza, podes hacerlo a mano, pero teniendo mucho cuidado y tomandote tu tiempo.
Una vez cortados los cuellos de las botellas, trabajamos con una lima plana para suavizar las marcas de sierra y el plástico sobrante. La idea es eliminar todos los bordes ásperos hasta tener una superficie plana al nivel de la brida grande, ya que aquí es donde se pegan las dos piezas.
Una vez que lijados los bordes ásperos y que estuvieran nivelados, se ve así. Usa un poco de lija (grano 600) para suavizar los bordes un poco más de lo que se puede hacer con lima.
Aquí están las dos partes listas para pegar. Ambos estan limpios y libres de asperezas que impidan un buen contacto.
Aplica una pequeña cantidad de pegamento a los bordes planos y luego, usando una pequeña abrazadera, apretalos con fuerza un ratito para fijarlos.
El resultado final es un pequeño recipiente hermético con dos extremos que se pueden abrir a través de las tapas. El peso total del recipiente es de140 grs y tomó alrededor de 10 minutos para hacer, incluido el tiempo para dejar que el pegamento se seque.
Es un pequeño proyecto rápido y muy divertido de hacer. Probablemente no voy a hacer muchos de estos ni los voy a usar para todo, pero es un recipiente pequeño útil y muy fuerte. Pude ver que esto se usaba como contenedor y flotador para un pequeño equipo de pesca tambien.
Si tenes algo de tiempo y algunas botellas de gaseosa de plástico, probalo. Después de hacer este, hice otro con una pieza plana adicional de plástico intercalada entre los dos cuellos que creó un recipiente de doble compartimento. ¡Ideal para usar con la sal y la pimienta!
Este pequeño proyecto de cápsula de tapa de botella de gaseosa de plástico se publicó en la revista MAKE y Tim Lillis lo convirtió en una ilustración de 4 paneles.

Basado en https://www.briangreen.net/2011/02/plastic-soda-bottle-lid-capsule.html donde pueden encontrar muy buenos articulos

21 septiembre 2020

Sierra Oscar Sierra . . . - - - . . .

India November Victor India Tango Eco November
Uniform November Alfa Sierra
Charly Eco Romeo Victor Eco Zulu Alfa Sierra
Bravo India Eco November
Foxtrot Romeo India Alfa Sierra

20 septiembre 2020

Galleta Marinera o Náutica - El Pan más antiguo

Es muy dura porque no contiene levadura, lo que le permite durar mucho, pero muchisimo tiempo. La levadura es un hongo que ayuda a levantar el pan y hacerlo ligero y suave, pero también frágil y susceptible a ser dañado. Prescindir de la levadura (y cualquier otro ingrediente perecedero) hará que el pan dure mucho más tiempo y que sea la comida perfecta para viajes largos y difíciles. Es la alternativa con mas prevision del Pan de Campamento. Hay otra forma de hacerlas, que hace que sean muchisimo mas blandas aunque posiblemente no duren tantos años sin perder propiedades nutritivas, aunque si muchos meses.
Ingredientes:
  • Harina
  • Agua
  • Sal
Preparacion:
La preparación es muy sencilla, por cada dos tazas de Harina agrega una taza de Agua y una cucharada de Sal. Mezcla bien estos ingredientes hasta tener una masa consistente y suave, no pegajosa (agrega más Harina si es necesario). Después, estira la masa, cortala en cuadrados (es mas comodo de envolver), y perforalas con un tenedor.

Cocina la galleta marinera (casi Pan ácimo en realidad) en el horno a temperatura media (los famosos 180°C), hasta que quede bastante dura. Podrias cocinarlas en una sartén tambien, para mostrar que un horno no es siempre necesario. Ponelas en la sartén, con un poco de Harina, y cocínalas a fuego medio durante una hora, hasta que esten duras.
Después de cocinar las galletas, déjalas enfriar para que se endurezcan más, algunos vuelven a darle un golpe de horno para quitarles los restos de humedad, y luego almacenalas en un lugar seco y fresco. Este "pan" durará mucho tiempo, como que hay galletas marineras de CIEN AÑOS que no perdieron valor nutritivo y siguen intactas, e incluso muchos más, con la unica condicion que los hongos no la ataquen (no estar humedas) y que no pierden propiedades. Es muy importante protegerlas de la humedad y de los insectos y roedores, por ejemplo, en un frasco grande de vidrio. Para llevarlas a tu travesia, lo ideal es ponerlas en una bolsa de papel dentro de una bolsa hermetica, para prevenir humedades.

Que te diviertas!

19 septiembre 2020

Comparativa

La equivalencia falsa es una falacia lógica que describe una situación donde hay una equivalencia aparentemente lógica, pero en realidad no hay ninguna. Otro clásico muy repetido.
La forma común de llevar a cabo esta falacia es aferrándose a un rasgo común entre dos temas y asumir que existe una equivalencia entre ambos. Es el resultado de tomar un rasgo común que puede ser fortuito o anecdótico y asumir que por ello ambos objetos o temas son necesariamente equivalentes, lo que implica ignorar selectivamente otros rasgos que no son comunes, su validez es débil o nula, así mismo, incurren en la descalificación o el engaño.
El patrón de esta falacia es así: "Si A tiene la propiedad C y D, y B tiene la propiedad D y E, entonces A y B son equivalentes ya que ambas contienen la propiedad D."
Todo en uno: generalización apresurada, asunción de que una cosa excluye a la otra de forma sistemática y establecimiento de una analogía sin correlación.

La falsa equivalencia se usa comúnmente en la política, en la que un político acusa a su oposición de haber cometido actos equivalentes.​ La falacia de la falsa equivalencia no debe ser confundida con la falacia del "falso equilibrio" (también conocida como "falsa balanza") donde se presenta un problema desde puntos de vista opuestos otorgándole la misma credibilidad a ambas sin tener en cuenta la evidencia detrás de cada postura.

17 septiembre 2020

Pelicula Seleccionada: El más allá (Masaki Kobayashi, 1964)

Filme basado en cuatro historias del escritor Lafcadio Hearn.
Pelo negro: un samurái no soporta a su mujer y la abandona por una princesa. Años después vuelve a casa para realizar un terrible descubrimiento.
La mujer en la nieve: dos leñadores se refugian de una tormenta de nieve en una especie de cobertizo abandonado.
Hoichi: el fantasma de un samurái le pide a un músico ciego que toque una balada en la tumba de su señor.
En la taza de té: un samurái se asusta ante la visión de un hombre reflejado en su taza.

16 septiembre 2020

Proyecto Collapse OS

El que todo lo sabe
puede ocasionar el fin del mundo
solo porque es honrado e indiferente.
El que todo lo preve
desea morir.
Y los hombres, ciegos de ambicion,
poco saben y nada preven.
William Morrison
¡En toda tu cara Obsolecencia Planificada!!!
Como decia ALF, "cuando las cosas se ponen feas, los feos entran en accion"...
[...]
Collapse OS es un sistema operativo mínimo creado para preservar la capacidad de programar microcontroladores a través de un colapso de la civilización. Su autor supone que el colapso de la misma significaría la pérdida de nuestra capacidad de producción informática. Muchos microcontroladores requieren una computadora para programarlos.

Collapse OS innova al autoalojarse con recursos extremadamente reducidos y por lo tanto (teóricamente hasta ahora) capaz de operar y ser mejorado en un mundo sin computadoras modernas.

[...]
Es una buena manera de iniciarse en la computación y volver a las bases de la informática, jugando como cuando unos pocos eran capaces de manejarla. Obviamente debido a las limitaciones y al propósito de este Sistema Operativo, se trata de un sistema en modo texto (o consola o terminal). Es decir, para manejarlo es necesario tener conocimientos de computación y programación.
Y con ustedes Collapse OS:
El proyecto esta pensado para funcionar en microprocesadores Z80, su creador ha programado tanto el kernel del sistema operativo como algunos programas y herramientas. El objetivo es que funcione en máquinas improvisadas o con requisitos lo más mínimos posibles y leer y escribir en toda clase de dispositivos y tecnologías de almacenamiento. Además, es posible replicarse a sí mismo.

¿Por qué se basa en el procesador Z80 de 8 bits?
Su propio creador reconoce que hoy existen chips de 32 bits ARM similares en su propósito y superiores técnicamente, pero defiende los chips de 8 bits porque son más fáciles de replicar al constar de 9.000 transistores. En un mundo postapocalíptico donde los recursos serán limitados, será necesario emplear chips tan simples como los Z80, que podemos encontrar en multitud de dispositivos.

Como dice parde del texto de presentación del propio proyecto (y disculpen mi mala traducción):
[...]
con un único propósito: preservar la capacidad de programar microcontroladores a través del colapso de la civilización.

Está diseñado para:

  • Ejecutarse en máquinas mínimas e improvisadas.
  • Una Interfaz mediante medios improvisados ​​(serial, teclado, display).
  • Editar archivos de texto.
  • Compilar archivos fuente de ensamblador para una amplia gama de MCUs y CPUs.
  • Leer y escribir desde una amplia gama de dispositivos de almacenamiento.
  • Se ensambla a si mismo y se implementa en otra máquina.

Además, el objetivo de este proyecto es ser lo más autónomo posible. Con una copia de este proyecto, una persona capaz y creativa debería poder construir e instalar Collapse OS sin recursos externos (es decir, Internet) en una máquina de su diseño, construida a partir de piezas recuperadas con herramientas de muy baja tecnología.

[...]

Emulando computadoras con procesador Z80, 16 KB de ROM y 48 KB de RAM:
https://schierlm.github.io/CollapseOS-Web-Emulator/

El sitio WEB de Collapse OS:
https://collapseos.org/

La documentación está toda en archivos de texto plano (.TXT) en el directorio doc/ en el propio sistema, por lo que el acceso a la documentación requiere que ejecutes Collapse OS. Empezar por intro.txt te haria la vida mas facil. Afortunadamente, hacerlo en un emulador es fácil, aunque también podrías leerla de acá (y se supone que antes del colapso la tendrias impresa en papel para mayor seguridad):
https://git.sr.ht/~vdupras/collapseos/tree/master/doc

Repositorio completo GIT donde descargar el código fuente:

  • blk: Contiene el sistema de archivos (filesystem) del SO. Ahí es donde se encuentra el código fuente de Collapse OS. Todo lo demás es periférico.
  • cvm: Una Implementación en lenguaje C de Collapse OS, lo que le permite funcionar de forma nativa en cualquier plataforma POSIX.
  • doc: Documentación.
  • recipes: colección de recetas que ensamblan Collapse OS en una máquina específica.
  • tools: Herramientas para trabajar con Collapse OS desde entornos "modernos". Por ejemplo, herramientas para facilitar la carga de datos a una máquina Collapse OS a través de un puerto serie.
  • emul: Herramientas para ejecutar Collapse OS en un entorno emulado.
  • tests: Conjunto de pruebas automatizado para todo el proyecto.
Su propio canal oficial de IRC en Freenode:
https://webchat.freenode.net/ #collapseos

Y porque no, una interesante y muy instructiva discusión de Reddit donde se responden un monton de preguntas:
https://www.reddit.com/r/collapseos/

Que te diviertas!

15 septiembre 2020

Proxychains: todo el qué y el cómo

¿Cómo lo encontré?
Soy un tipo que se dedica a la Informática para ganarme mis doblones de a ocho que me permiten comer todos los días, así que obviamente uso VPN. Uso Proxychains-ng para acceder a los sitios que están bloqueados por mi país sin ningún problema. Proxychains también proporcionan un mejor pseudo-anonimato que una VPN normal. Tampoco existen las soluciones magicas...

¿Qué es?
Cuando usas una VPN, solo hay un servidor proxy entre vos y tu destino. El cliente VPN presente en tu sistema encripta (cifra en realidad) tus datos y los envía al servidor VPN. Este servidor actúa como un proxy en tu nombre y se comunica con su host de destino. Este sistema crea un (relativamente) buen nivel de anonimato para cualquier cliente. Pero dejas un rastro de tu actividad con el servidor proxy cada vez que usas una VPN. Si tu proveedor de VPN no cumple con los estándares, existe una alta probabilidad de que alguien pueda rastrearlo aunque uses una VPN. También existe una buena posibilidad de que se produzca una fuga de DNS con tu servicio VPN.

Para combatir esto, podes usar Proxychains. Proxychains es una herramienta que obliga a todas las comunicaciones TCP que salen de tu sistema a pasar por diferentes proxies. Como sugiere el nombre, podes encadenar múltiples proxies con Proxychains y tu conexión pasará por estos diferentes proxies antes de alcanzar su objetivo. Este método de encadenar proxies te brinda mucho más anonimato que una VPN estándar (aunque nunca va a ser total). También tiene la opción de mitigar el problema de fugas de DNS. Con  Proxychain, podes configurar diferentes protocolos de proxy como SOCKS 4, SOCKS 5 y HTTPS. Incluso podes configurar el proxy TOR para usarlo con él. Obviamente necesita tener servidores con estos protocolos de proxy antes mencionados para trabajar con las cadenas de proxy.
¿Cómo instalarlo?
Proxychains es una herramienta que está escrita solo para sistemas GNU/Linux, por lo que si estás usando Windows, necesitas encontrar algunas alternativas. Proxychains se instala de forma predeterminada en Kali y en algunas otras distribuciones. Si no tenes Proxychains preinstalado, podes descargarlo desde el repositorio usando tu herramienta de administración de paquetes. Estoy en Slackware, así que uso el comando 'slpkg' para instalar el software.

root@daelomin:~# slpkg -s sbo proxychains
También tenes que instalar TOR si tenes la intención de utilizar el proxy TOR con cadenas de proxy.

root@daelomin:~# slpkg -s sbo tor
¿Cómo configurar las cadenas de proxy?
Una vez que instale Proxychains, podes configurar la herramienta en su archivo de configuración. El archivo proxychains.conf se encuentra en /etc/proxychains.conf. Abri este archivo con tu editor de texto favorito. El mío es el mitico VI.

root@daelomin:~# vi /etc/proxychains.conf
Una vez que lo abras, verás que existen diferentes formas de configurar la cadena de proxies como dinámica, aleatoria y estricta. Podes comentar o descomentar el nombre (dynamic_chain, round_robin_chain, strict_chain) para habilitar o deshabilitar la opción específica. Estoy usando la opción dynamic_chain para enrutar paquetes a través de los proxies. Podes leer sobre las opciones en el archivo de configuración para saber más al respecto. Si te desplazas un poco hacia abajo, aparecerá una línea en la que se comenta "Solicitudes de DNS proxy - sin fugas de DNS" (Proxy DNS requests - no leak for DNS data). Debes eliminar el simbolo pragma (que es este #) para evitar fugas de DNS mientras usa las cadenas de proxy. Desplazate hacia abajo para ver la lista donde podes agregar tus proxies. El archivo también te brinda algunos ejemplos de cómo agregar proxies. Por defecto, Proxychains usan TOR. Si no deseas utilizar TOR, podes comentar la primera línea y agregar tus propios proxies. Podes obtener algunos servidores proxys HTTPS o SOCKS5 desde este enlace. Guarda y cerra el archivo. Luego, podes ver Proxychain en acción usándolo con tu navegador favorito.

vampii@daelomin:~$ proxychains firefox

El comando anterior abrirá Firefox y obligará a todas las conexiones TCP a pasar por los proxies que configuraste para ProxyChains. Podes ver cómo funcionan las conexiones en la consola.

Si deseas utilizar el proxy TOR, deja la lista de configuración de proxy predeterminada en el archivo proxychains.conf. Por defecto, Proxychains envía el tráfico a través de nuestro localhost en el puerto 9050. Es el puerto de configuración de TOR por defecto. Por lo tanto, debes iniciar el servicio TOR en tu sistema y podes usar cadenas de proxy con tu navegador. Ahora, todas las conexiones pasarán por la Red TOR.

root@daelomin:~# /etc/rc.d/rc.tor start
También puede vincular otros proxies con TOR para obtener un mejor anonimato.

¿Por qué deberías usarlo?
Podes pensar que usar Proxychains es exagerar para permanecer en el anonimato. Estoy completamente de acuerdo. Para los usuarios normales, VPN hace todo el trabajo por ellos. Proxychains brilla al proporcionar un anonimato (semi)completo para las personas que trabajan en el dominio de la Ciberseguridad. No debes dejar ningún rastro de tu sistema cuando estés realizando un pentesting, sniffeando datos, etc. Es por eso que proxychain se usa principalmente junto con herramientas de red como Nmap.

vampii@daelomin:~$ proxychains nmap 192.168.1.10

Si deseas un anonimato total en Internet, Proxychains es (relativamente) la mejor herramienta que podes utilizar. Para el resto de nosotros, NordVPN o ProtonVPN pagando en BitCoins serían suficientes.

Basado en parte de: https://dev.to/dhanush_ramuk/proxychains-all-the-what-s-and-how-s-1460

14 septiembre 2020

Bicarbonato de Sodio VII

No hay casa en la que falte el bicarbonato de sodio, comúnmente conocido como "bicarbonato". No obstante, su lugar suele estar en el armario de las medicinas, cuando por sus usos tradicionales tal vez debería encontrarse en muchos otros anaqueles. De hecho, es uno de los productos con mayor volumen de venta en droguerías, y no solo para hacer mezclas químicas.

La razón es que sus posibles utilidades van desde la cocina a la limpieza o incluso la cosmética y la higiene. A continuación, uso alternativo y curioso que podes dar a tu frasco de bicarbonato y que van más allá de tomártelo cuando tenes acidez de estómago para que neutralice los ardores que te produce el ácido clorhídrico de los jugos gástricos.

Como desodorante
De nuevo su efecto neutralizante de ácidos puede ser útil para combatir el mal olor corporal en verano y en cualquier época del año, y evitar así los componentes más polémicos de los desodorantes. El bicarbnato neutraliza los ácidos volátiles producto de la fermentación por parte de las bacterias de la dermobiota, eliminando así malos olores. Basta con espolvorearnos la axila húmeda.

13 septiembre 2020

Afilador

Afilador de cuchillos y tijeras callejero en Buenos Aires, Argentina - Circa 1870

12 septiembre 2020

Feliz dia del Programador!!!

feliz_dia.go

package main

import "fmt"

func main() {
    fmt.Println("Quiero Cerveza!")
}

11 septiembre 2020

Tips de viajeros XVII

Empacar puede ser fácil, si conoces algunos consejos y trucos. Y con cosas como los límites de equipaje de la aerolínea, la presión para empacar más cosas en menos espacio nunca fue tan fuerte.

Inverti en algunos organizadores de embalaje
Si no has usaste organizadores de embalaje, te lo estás perdiendo. Estos organizadores pueden ayudar a mantener las cosas ordenadas y en su lugar; Por ejemplo, empaca solo camisas en uno y pantalones en otro. De esa manera, vos sabes exactamente lo que está dentro.
Que te diviertas!

10 septiembre 2020

Reflexiòn

Lo admirable es que el hombre siga luchando y creando belleza en medio de un mundo tan bárbaro y hostil.
Ernesto Sabato

09 septiembre 2020

Dato Perturbador IX

Extinción Humana
El dí­a más difí­cil en la historia de la Humanidad tuvo lugar hace unos 75 mil años. De la noche a la mañana, la erupción del volcán Toba, en Sumatra, provocó la desaparición de centenares de especies y redujo drásticamente a la población humana a menos de diez mil personas, cantidad apenas suficiente para asegurar la supervivencia genética de la especie. Los durí­simos eventos climáticos posteriores a la erupción pusieron a prueba a los escasos representantes de la raza humana que habí­an sobrevivido al cataclismo y estuvieron a punto de detener un proceso evolutivo de cinco millones de años.

08 septiembre 2020

Las consecuencias de la vuelta al mundo de Elcano

Las consecuencias más inmediatas es que completaron las expediciones de: Colón, Vasco de Gama, Núñez de Balboa.

Se inauguraron una red de intercambios intercontinentales: creando conexiones comerciales, biológicas, económicas, culturales.

Asistimos así al inicio de la mundialización de la economía, la primera creación de una economía internacional, Asia, América y Europa quedaron conectados. Es la primera vez que podemos hablar de un mundo universal.

Esta primera vuelta al mundo, es uno de los mayores acontecimientos de la historia humana. Se difundieron nuevos conocimientos geográficos y etnográficos.
Antonio de Pigafetta dijo al rey Carlos V
“Partiendo de Sevilla, pasé a Valladolid, donde presenté a la sacra Majestad de Don Carlos, no oro ni plata, sino cosas para obtener mucho aprecio de tamaño Señor. Entre las otras, le di un libro, escrito por mi mano, con todas las cosas pasadas, día a día, en nuestro viaje”.

España intentaría anexionarse las Molucas aunque finalmente fracasó y Carlos V renunció a manos de Portugal. Aunque hubo ocupaciones española en el Maluco desde 1602-1662.

Esta primera vuelta al mundo es clave para la cristalización de la primera globalización; una globalización hecha por iberos, portugueses y españoles.

El gran historiador Pierre Chaunu escribe un libro titulado "Les Philippinmes et le Pacifique des Ibériques. Felipe II reclamó soberanía sobre Filipinas, esto llevó a que España influyera en el extremo Oriente, las mercancías hispanas llegaron de América a Filipinas.

El archipiélago filipino fue un centro de comercio trasatlántico, unió la China de los Ming con el Virreinato de Nuevo México durante 250 años.  España continuaría la exploración del Pacífico. El verdadero padre de la primera globalización fue la plata española que conectaba el mundo a escala planetaria.

Todo esto sería imposible sin la circunnavegación de Juan Sebastían el Cano y su tripulación.

07 septiembre 2020

LS en colores (FreeBSD)

Para activar los colores a la salida del comando LS solamente tenes que añadir la opción G a LS

ls -G

Lo mejor es crear un alias del siguiente modo:

Bash (.bashrc):
alias ls='ls –G'
Csh (.cshrc):
alias l         ls -G
En algunos casos es necesario cambiar la variable TERM a xterm-color ó xterm-color:

export TERM=xterm-color
export TERM=xterm

Que te diviertas!

04 septiembre 2020

Libro Seleccionado: Fahrenheit 451 (Ray Bradbury, 1953)

Presenta un futuro en el que los bomberos no apagan fuegos, sino que los generan, quemando los libros, que están prohibidos. Uno de estos bomberos se une a un grupo de resistencia que memoriza los clásicos de la literatura para evitar que se pierdan. Claramente inspirada en la censura del conocimiento en la era McCarthy, el alcance de la novela es mucho más amplio, y Bradbury llegó a identificarlo con una crítica acerca del tratamiento que los medios de masas dan a la literatura.

. _ _ . _ .

La arroba también tiene un signo en código morse: ( . _ _ . _ . ) Se trata de una combinación de los códigos para la A y la C, en inglés commercial at, una de las formas en que se conoce a la arroba en inglés. Curiosamente, aunque el signo arroba existe desde el Siglo XVI el código para @ en morse no existió hasta el año 2004.
Fuente: http://mashable.com/2011/01/26/e-mail-facts/

02 septiembre 2020

Tipos de lijas, cuál utilizar según el trabajo

Aprovechando que en esta Pandemia con lo de la cuarentena obligatoria y demas muchos aprendimos nuevas habilidades para practicarlas en nuestro hogar, en esos tiempos que antes ocupabamos en ir con nuestros amigos a bares, parrillas y demas antros, que mas divertido que hablar sobre las lijas y sus diferentes tipos.

Qué es el grano y tipos de grano
El grano es el material abrasivo que hace que se desprendan las imperfecciones y asperezas para llegar a conseguir un buen acabado. Según la composición del grano puedes encontrar diferentes lijas que serán aptas para uno u otro material. Las más importantes son las siguientes:

Lijas de carburo de silicio: (las grises) perfectas para lijar materiales duros como la piedra, el mármol, vidrio, etc.
Lijas de óxido de aluminio: (las rojas) son las más corrientes y duraderas, las que usamos en el día a día para lijar metal o madera.

Qué es el número de grano
Por otro lado, para los que no sepan nada sobre las lijas, cuando vayan a comprar una van a encontrar con que tienen una numeración. El número de grano corresponde a la distancia que hay entre un grano y otro. Por eso un número de grano menor equivale a una lijado basto y un número mayor, por el contrario, será un lijado más preciso.

La categoría de los granos de lija podría diferenciarse entre:

Lija muy fina: grano de 240 a 400, perfecto para trabajos de detalle en materiales delicados.
Lija fina: grano de 150 a 180 se utiliza para la pasada final antes del acabado
Lija media: grano de 100 a 120 perfectas para eliminar los residuos del cortado
Lija gruesa: grano de 60 a 80 este tipo de lijas se utilizan para alisar la superficie.
Lija muy gruesa: grano de 12 a 50, viene fenomenal para quitar pintura antigua. Son específicas para trabajos de desbastado donde no importa el acabado sino retirar un material.

Que te diviertas!

01 septiembre 2020

Cemento sobre el blindaje

Utilización del cemento sobre el blindaje durante la II Guerra Mundial
Varios de los contendientes de la II Guerra Mundial investigaron sobre la capacidad del cemento aplicado sobre el blindaje de los carros de combate y su protección. Alemanes, norteamericanos y soviéticos fueron los que aplicaron capas de cemento sobre el blindaje de algunos de sus vehículos como protección adicional. Esto debía de proteger al vehículo contra los efectos de los proyectiles perforantes y de carga hueca.
Ya se había experimentado, por parte alemana, con bloques de cemento que ocupaban los espacios vacíos sobre la cubierta de los cañones de asalto StuG aunque no se normalizó. Estos bloques proporcionaban una protección adicional contra impactos localizados. El siguiente paso era dar una capa de cemento sobre el blindaje sin embargo esta protección adicional solo se mostró eficaz contra proyectiles de carga hueca.
El modelo más extremo lo desarrollaron los soviéticos sobre un T-34/76, con planchas cuadrangulares sobre el mismo vehículo. Este vehículo experimental sirvió para pruebas pero pronto descubrieron que era más barato y rápido fabricar un nuevo T-34 que protegerlo con cemento. Por su parte, los norteamericanos, se encontraron con la desalentadora realidad del escaso blindaje de sus Sherman para los parámetros cañón/blindaje que se había alcanzado en los medios acorazados alemanes. Las tripulaciones norteamericanas intentaron aumentar la protección de sus vehículos mediante piezas de respeto, orugas de vehículos alemanes destruidos, sacos terreros e incluso planchas de blindaje cortadas a otros vehículos y soldadas. Llegados a este punto también probaron la eficacia del cemento sobre el blindaje como medida de protección aunque como ya se ha mencionado, no fue del todo satisfactoria.
Fuentes:
Frontline N°2006-6 “ T-34 From the Ground Up Pt1”
JENTZ, T. “Panzer Tracts nº 8. Sturmgeschuetz - S.PaK to Sturmmoerser” Darlington, 1999
CHAMBERLAIN, P. “British and American tanks of World War II” Arco, 1984