31 mayo 2022

(No)Humor en el mundo de ciberseguridad

Infosecurity Magazine publica (https://www.infosecurity-magazine.com/opinions/howto-increase-diversity-security) un artículo muy importante (?) sobre cómo hacer que la ciberseguridad (no) sea más cibersegura.

Todo lo que necesitas hacer es (suenan cimbalos, trompetas, matracas, tambores, pitos, cornetas y culos):

Aumentar la diversidad y la inclusión en tu equipo de seguridad.

¿Qué se debe hacer específicamente para esto?
Primero, no solo aumentar drásticamente el número de géneros, mujeres y personas de diferentes colores, sino también tomar todas las medidas para mantenerlos en el equipo. Por ejemplo, ofrecerles un salario más alto solo por su color de piel y o genero "binario".

En segundo lugar, si un empleado parece una mierda y huele igual, le tenes que brindar apoyo moral. Además, si no trabaja como debería, es solo una manifestación de neurodiversidad (¡palabra nueva!). En resumen, se debe dedicar el máximo tiempo a los vagos y las personas perezosas, los empleados normales no merecen tu atención. Los blancos hombres machistas pueden con sus problemas sin ninguna ayuda adicional.

En tercer lugar, si un empleado hace tonterías, entonces simplemente piensa de manera "original". Es necesario crear una cultura de inclusión, no importa lo difícil que sea (en general, hay un grano racional en tener en cuenta la opinión de las personas de mentalidad atípica, pero no se puede ir demasiado lejos, de lo contrario te vas a dedicar todo el tiempo libre a explicar a los tontos por qué una vaca no vuela).

Esta es la única forma de prevenir la creciente amenaza cibernética. Después de todo, como ya sabes, no hay mejor candidata para el puesto alto que una mujer negra xenogénica, sin educación, con una pierna y sin lavar.

Omiti uno de los puntos porque un enfoque flexible para organizar el flujo de trabajo en términos de ubicación y horas de trabajo en la sección de información es realmente útil.

Por lo tanto, no creo que las mujeres o las personas con discapacidad sean menos dignas de trabajar en la seguridad de información o cualquier otro campo. Conocemos muchos ejemplos vívidos de lo contrario. Pero estoy totalmente en contra de colocar la diversidad como el punto más importante en un equipo o empresa.

Que te diviertas!

30 mayo 2022

Ataque al portaaviones HMS Invincible

Hoy se cumplen 40 años del ataque al HMS Invincible
El Invincible era uno de los tres portaaviones que Gran Bretaña desplegó durante la guerra de Malvinas, junto al Hermes y al carguero reconvertido Atlantic Conveyor. Los Harriers y Sea Harriers que operaban desde el Invincible eran de las principales amenazas para las fuerzas argentinas en el conflicto. Desde que la Royal Navy apareció frente a las islas los portaaviones fueron un objetivo principal para la Fuerza Aérea y la Armada, por lo que su inteligencia se abocó a encontrar su posición para poder atacarlos. Mediante el acceso a la información de satélites rusos, se determinó una ubicación aproximada del barco y se planificó una operación para el 29 de mayo, que debió ser pospuesta por mala meteorología.
El 30 de mayo finalmente se procede con el ataque: una escuadrilla de cuatro A-4C Skyhawk de la FAA y una sección de dos Super Éténdard de la Aviación Naval despegaron desde sus bases en San Julian y Río Grande. Los A-4 portaban tres bombas de 250 kilos con espoletas modificadas para atacar barcos, mientas que los SUE llevaban el último misil Exocet que la Armada tenía disponible. Los seis aviones reabastecen combustible de dos KC-130 Hércules al sur de las islas y luego descienden al ras del mar para proceder al objetivo con rumbo norte.
Los aviones de la Armada son los primeros en detectar el barco con sus radares. Disparan el misil y viran de vuelta a su base. Los Skyhawk siguen la estela del misil hasta que divisan una columna de humo en el horizonte. Poco después la silueta del Invincible aparece sobre el agua y empiezan a recibir fuego antiaéreo. Dos de los A-4 son derribados por misiles pero los dos restantes continúan con en ataque. El entonces alférez Gerardo Isaac recuerda ver claramente la superestructura del barco, montada a la derecha para hacer espacio para la cubierta de vuelo, que estaba llena de humo.
Los Skyhawk consiguen llegar hasta el portaaviones, lanzan sus bombas e inmediatamente maniobran para evitar el fuego de misiles, cañones y ametralladoras. Por un momento ambos pilotos piensan que son los únicos sobrevivientes, pero poco después vuelven a divisarse y se forman para retornar a San Julián.

Al día de hoy este ataque es un hecho polémico. Al no poder hacerse un reconocimiento del barco tras el ataque el bando argentino aún no tiene la certeza de la magnitud de los daños ocasionados, pero los pilotos que formaron parte de la operación no tienen dudas de haber alcanzado al Invincible. Los británicos por su parte niegan que tal hecho haya sucedido, diciendo que el Exocet fue derribado por el HMS Exeter y que el barco atacado (sin éxito) fue la fragata Avenger.

29 mayo 2022

Insulina

Uno de los momentos más asombrosos de la medicina. En 1922, en la Universidad de Toronto, científicos fueron a una sala de hospital con niños diabéticos, la mayoría de ellos en coma y muriendo de cetoacidosis diabética. Imagina una habitación llena de padres sentados junto a la cama esperando la muerte inevitable de sus hijos. Los científicos fueron de cama en cama e inyectaron a los niños un nuevo extracto purificado: la insulina. Cuando comenzaron a inyectar al último niño en coma, el primer niño inyectado comenzó a despertarse.

Luego, uno por uno, todos los niños se despertaron de sus comas diabéticas. Hasta 1921, los niños con diabetes tipo 1 apenas sobrevivían durante más de 1 o 2 años. Entonces, los investigadores Sir Frederick G. Banting, Charles H. Best y JJR Macleod descubrieron la insulina, y posteriormente James B. Collip logró purificarla en enero de 1922 de de extractos pancreáticos.
La administración de insulina exógena sigue siendo el único tratamiento efectivo para la diabetes tipo 1 hoy.

27 mayo 2022

Nudo Ballestrinque

El ballestrinque es un nudo cuyo origen se encuentra en la tradición náutica. Se utiliza para sujetar un cabo con rapidez a un pasamanos, argolla, a un poste o mástil, habitualmente como amarre rápido o cuando el cabo está sometido a una tensión constante, ya que el ballestrinque puede aflojarse si cede dicha tensión, más se tira de él, cuanto más apretado está el objeto; al inverso, ya no aprieta el objeto cuando se suelta la tensión, de modo que no puede servir a mantener un objeto si se no garantiza la tensión.

Terminología utilizada:

Un cabo es una cuerda en terminología náutica.

Se llama chicote de un cabo a cada uno de sus extremos o puntas.

Llamamos firme del cabo a la parte del cabo entre sus chicotes.

Llamamos mena cuando nos referimos al grosor del cabo.


Se considera uno de los nudos mas simples para hacer:

Pasaremos el chicote alrededor de la barra
Cruzamos el chicote por encima del firme

Damos vuelta a la barra e introducimos el chicote por la vuelta generada
Azocamos el nudo y dejaremos un chicote lo suficientemente largo como para dar un cote de seguridad

Y aca un muy didactico video mostrandolo:


Que te diviertas!

26 mayo 2022

Detergente ecologico de citricos

Prepara tu propio detergente ecologico de manera facil y amena, usando cascaras de citricos.

¿Que es el detergente ecologico?
Es un producto elaborado a partir de cascaras de citricos y agua.

¿Para que sirve?
Posee las mismas cualidades que cualquier detergente o desengrasante. Tambien sirve como shampoo.

¿Como hacerlo?
En un bidon de plastico comenzamos a agregar las cascaras de los citricos que vamos consumiendo. Cuando logramos llenar el 60% del bidon, agregamos agua, dejando un espacio vacio, ya que comenzara a fermentar y creara gas. Por este motivo, cada dos dias hay que abrir el bidon para liberar el gas.
El tiempo total de maceracion es de 30 dias. Una vez pasado este tiempo, se cuelan las cascaras y envasamos el liquido en botellas.

No contamina.
Altisimo rendimiento.
Deja la vajilla brillante.
Desengrasa facil.

25 mayo 2022

25 DE MAYO DE 1982 - 40 años

25 DE MAYO DE 1982 – La imagen más impactante del Conflicto del Atlántico Sur, tomada desde la cubierta de la fragata Type 22 HMS Broadsword, instantes de ser atacada (y seriamente dañada) por dos A4 Skyhawks de la Fuerza Aérea Argentina (Grupo 5 de Caza).

En la imagen se pueden apreciar al Capitán Pablo Carballo (izquierda) y a su numeral el Teniente Carlos Rinke (derecha), en la corrida de tiro para atacar a la moderna fragata misilística sólo con bombas convencionales, en el medio de una tormenta de fuego antiaéreo, armas livianas y misiles.

Segundos después, los restantes integrantes del escuadrón Primer Teniente Mariano Velazco y el Alférez Jorge Barrionuevo, hundían al destructor Type 42 HMS Coventry, que era escoltado por la Broadsword.

Así atacaban los pilotos argentinos, rasante a 900 Km/h sobre el mar más inclemente del mundo, con el parabrisas lleno de sal, al límite de la autonomía, sin radar, apoyo ni alertas de misiles.

El Día de la Patria de 1982, fue una jornada difícil para la Royal Navy. Veinte minutos después de esta foto, dos Super Étendard de la 2da Escuadrilla Aeronaval de Caza y Ataque, al mando del Capitán de Corbeta Roberto Curilovic y el Teniente de Navío Julio Barraza, se adjudicaban la mayor victoria del conflicto: la destrucción y posterior hundimiento del portacontenedores Atlantic Conveyor, causando un importante daño logísitico a la flota enemiga.

Al haberse destruido una enorme cantidad de helicópteros y suministros, ahora las tropas británicas tendrían que cruzar la Isla Soledad, de oeste a este, a pie, bajo el inclemente clima malvinero.

Fortis Leader

24 mayo 2022

Conserva de Salsa Casera de Tomates

Ideal para hacer en la temporada de tomates que estan mas baratos, y aprovecharlos despues durante todo el año, disfrutando de que es totalmente natural y sabiendo la calidad de lo que estamos consumiendo. Y de paso usando procedimientos científicos probados de conservación de alimentos.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!
Yo no me hago responsable de nada, deberias tomar las precauciones debidas, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.

Antes que nada:

Emplea medidas de higiene totalmente estrictas. La asepsia es esencial para producir conservas de calidad y que no atenten contra nuestra salud con enfermedades como el botulismo. Así que, debes seguir las siguientes medidas: utiliza ropa limpia, usa un delantal, recogete el pelo (emplea un gorro preferiblemente), usa guantes o lavate constantemente las manos, emplea gafas de plástico (no resulta esencial, pero es recomendable), limpia la superficie de trabajo con agua y jabón, esteriliza los utensilios de trabajo con agua hirviendo o desinfectalos. No es joda, si no cumplis con esto, lo demas que hagas no sirve para nada. El botulismo no perdona.
Elimina el producto si el tarro presenta irregularidades. Si observas que el frasco presenta una astilla, está rajado o si la tapa está abultada, desechalo inmediatamente.
No consumas la conserva si presenta características inusuales. Si observas en el producto un cambio de color, burbujas en el líquido conservante o algún olor desagradable, tiralo de inmediato. Aunque, en algunos casos, conservas contaminadas no presentan alteraciones en sus características organolépticas.
Una vez abierto el tarro, debes consumir el producto en una semana. Pasado ese tiempo, no hay garantía de que continúe bueno. Es buena idea conservarlo en tarros de medio kilo (o una libra) aproximadamente, para evitar el desperdicio, aunque normalmente se comercializan en botellas de litro de boca ancha, yo por mi parte los habia conseguido en botellas de medio litro de boca ancha, las cuales estoy reutilizando para las nuevas conservas.


Ingredientes:

  • Cajón de Tomates Maduros (18 Kg aproximadamente)
  • Cebolla 1-2 Kg
  • Morrón Verde (uno grande, tipo 360 grs)
  • Ajo 1-2 cabezas grandes
  • Sal Gruesa
  • Laurel
  • Albahaca (si es fresca mejor)
  • Perejil (si es fresco mejor)
  • Orégano
  • Aceite Neutro (tipo Girasol, Maiz aunque podrias usar Oliva si es tu gusto)
  • Agua
  • Alcohol Fino (del tipo medicinal)
Preparacion:

Esterilizar las botellas o frascos y sus tapas. Lo mismo con el embudo y el cucharon para el llenado. Reservar en lugar limpio y a mano.
Escaldar y pelar los Tomates (muy importante).
Rehogar en Aceite la Cebolla, los Ajos y el Morrón hasta que estén transparentes.
Picar, machacar y/o procesar los Tomates. Agregar la preparación anterior, mezclar bien y agregar la Albahaca, el Laurel, el Orégano y el Perejil, cocinar por aproximadamente media hora en Fuego Bajo, revolviendo para que no se pegue.
Llenar los frascos o botellas esteriles, limpiar las bocas y tapas con Alcohol Fino.
Tapar las botellas.
Poner las botellas / frascos en una olla grande tapandolas con Agua (podes envolverlas en trapos), poner al fuego y una vez que hierva el agua controlar que hierva durante unos veinte minutos, algunos lo dejan hasta una hora y media. Apagar el fuego y dejar enfriar. Sacar las botellas una vez que esté fría el agua.
Etiqueta con fecha completa y conserva en un lugar limpio, fresco, oscuro y seco (despensa o alacena). Siempre evita sitios húmedos o donde se refleje la luz del sol directamente.
Al preparar conservas caseras debes cumplir con todos los procesos y normas higiénicas. Si te saltas algo o no lo haces de manera adecuada, probablemente el producto se dañe antes de tiempo o nunca sirva, recorda el riesgo presente del Botulismo si no cumplis la higiene. Nuestras abuelas lo hacian perfectamente y sin Internet que las ayude, asi que no hay excusas para no hacerlo nosotros, con mas tecnología e información disponible.
Personalmente he comido esta salsa más de tres años despues de envasada, aunque recomendaria por las dudas usarla antes del año por simple precaución.
Una vez abierto el frasco, tenes que consumir el producto en una semana. Pasado ese tiempo, no hay garantía de que continúe bueno, tenelo siempre presente.

Nota:

Los Tomates limpios se escaldan en agua hirviendo, con un pequeño tajo superficial en cruz en la parte de abajo, durante unos 40-50 segundos.


Que te diviertas!

23 mayo 2022

USBKill

Algunas personas probablemente conocen la historia de la detención del fundador de Silk Road, Ross Ulbricht. En pocas palabras: fue detenido en la biblioteca pública de San Francisco cuando ingresó a la cuenta de administrador de Silk Road desde su portátil. La tarea de los agentes del FBI era obtener acceso a su dispositivo antes de que se cierre la tapa, sino se apagará y toda la información será inaccesible. Tuvieron éxito. El resultado fue muy triste (para Ulbricht). Un usuario que tuvo en cuenta el pinchazo de Ulbricht publicó el código fuente del proyecto usbkill escrito en Python en GitHub.

Un poco sobre el programa
El programa está constantemente en la memoria, verificando los dispositivos USB conectados a la computadora. Tan pronto como detecta cambios en los dispositivos conectados (se retiró la unidad flash), inmediatamente apaga la computadora.

Especificaciones
▪️Compatible con Linux, BSD y OS X.
▪️Personalización: se puede configurar qué comandos se deben ejecutar antes de cerrar.
▪️Posibilidad de incluir en la lista blanca un dispositivo USB.
▪️Posibilidad de cambiar el intervalo de verificación (predeterminado: 250 ms).
▪️Funciona muy bien en modo de espera (OS X).
▪️Bajo consumo de memoria.

Enlace a GitHub
https://github.com/hephaest0s/usbkill

Que te diviertas!

21 mayo 2022

Batalla de San Carlos (El Callejón de las Bombas)

Y aqui se vera si los argentinos son en realidad descendientes de los españoles, entonces la batalla sera ardua y dificil para los nuestros. Si en cambio lo son de los italianos, la batalla se decidira en cuestion de horas
Coronel de la RAF despues del desembarco en Gran Malvina

La mañana del 21 de mayo de 1982 Argentina inició los ataques aéreos. La Base Aérea Militar Cóndor en Pradera del Ganso lanzó los IA-58A Pucará del Grupo 3 de Ataque. La fuerza británica de desembarco derribó a un IA-58A que hacía reconocimiento. Un grupo de tres Sea Harrier derribó a otro IA-58A. El resto de cuatro Pucará replegó al Aeropuerto de Puerto Argentino.
El Comando de la Fuerza Aérea Sur en Comodoro Rivadavia inició el ataque desde el continente alrededor de las 09:00 horas (UTC-03:00). Un total de 11 cazabombarderos IAI Dagger A de los Escuadrones Aeromóviles Dagger I y II atacaron el estrecho de San Carlos. Estas formaciones al mando de los capitanes Carlos Rohde, Carlos Moreno, Norberto Dimeglio y Raúl Díaz recibieron cobertura de seis Mirage IIIEA del Escuadrón Mirage. La fragata HMS Brodasword y el destructor HMS Antrim resultaron dañados.

Catorce aviones de la FAS ejecutaron vuelos de exploración y reconocimiento.

El Grupo 4 de Caza lanzó a las 11:25 horas la Escuadrilla «Pato», formada por cuatro aviones A-4C Skyhawk al mando del capitán Eduardo Almoño. Cuando sobrevolaban Chartres cuando una patrulla aérea de combate conformada por dos Sea Harrier FRS.1 interceptó a los A-4C. Los A-4C desecharon sus bombas e iniciaron el escape. La fragata HMS Brilliant detectó a los aviones con su radar. Los Sea Harrier dispararon misiles AIM-9L Sidewinder, que impactaron en los aviones del primer teniente Daniel Manzotti y el teniente Néstor Edgardo López, este último murió al instante. Se visualizó la eyección de Manzotti y otra de uno británico, el que habría "perdido" el control de su avión.

20 mayo 2022

Prohíben tomar mate en Buenos Aires

El 20 de mayo de 1616, hoy se cumplio otro aniversario, el rey de España envió a pedido de escandalizados informantes porteños una nota en que prohibía en Buenos Aires la costumbre “abominable” de tomar mate, sin duda “peligroso contagio” de los indígenas.
Por cierto que Su Majestad católica debió prohibir sospechosamente muchas veces el carnaval y los alegres juegos con agua a baldazos porque a veces acontecía que un vecino de Pro o incluso una dama resultaban mojados por la plebe que no acostumbra moderar sus ímpetus.
Hernandarias le mandó una carta al rey en la que se manifestaba casi impotente para lograr que los porteños dejen de tomar mate, al que calificaba de “vicio abominable”.
En 1610, el gobernador de Buenos Aires, Diego Marín Negrón, calificó también de “vicio abominable” a la costumbre de los porteños de tomar mate.
En una carta dirigida al rey le informaba acerca de ese “vicio abominable y sucio que es tomar algunas veces al día la yerba con gran cantidad de agua caliente”. Tomar mate “hace a los hombres holgazanes, que es total ruina de la tierra, y como es tan grande (la extensión y hondura del vicio), temo que no se podrá quitar si Dios no lo hace”, decía el funcionario que confiaba en que la Providencia pudiera lo que él no.
Más adelante Hernandarias prohibió la yerba (mate). “Que nadie en adelante fuese ni enviase indios a haber hierba a ninguna parte donde la haya, ni la traiga, ni traten ni contraten so pena de pérdida de ella, que se ha de quemar en la plaza pública”.
Más de cuatrocientos años después, los argentinos, los uruguayos, los paraguayos, los brasileños y aún los sirios y muchos otros siguen apegados a ese “vicio abominable” sin que las profecías de antaño se hayan cumplido.

19 mayo 2022

Secando tus zapatos en la naturaleza

A veces cuando andamos de travesia puede que nuestro calzado se moje por dentro, cosas que pasan mas de lo deseado, lo cual resulta muy molesto e incluso puede llegar a causarnos daños en los pies, de ahi la necesidad de secarlos lo antes y mejor posible. Este es uno de los metodos mas simples que encontre:
Recoge algunas piedras chicas, lavalas, colócalas en un recipiente con agua hirviendo. Después de unos minutos, las piedras se calentarán, sacalas del agua (se secarán inmediatamente), colocalas en zapatos o medias (calcetines). La temperatura de las piedras será tal que nada se quemará ni se derretirá, porque la humedad se evaporará.
Si no tenes piedras a mano, vas a tener que ser un poco mas creativo para reemplazarlas.

Que te diviertas!

18 mayo 2022

Denunciar un delito informático en Argentina

Conocé cómo proceder ante un posible delito informático. Si fuiste víctima de un posible delito informático, no borres, destruyas, o modifiques la información que tenés en tu computadora, equipo móvil, celular, etc, relacionada al hecho.

Recordá que mantener la evidencia sin alteraciones es importante a los fines de cualquier acción judicial que pudiera iniciarse.

¿Cómo hago?
Hacé la denuncia ante la dependencia policial más cercana a su domicilio (comisaría de tu barrio en cualquier lugar del país) o al fiscal en cibercrimen de la Procuración General de la Nación, Dr. Horacio Azzolin, cibercrimen@mpf.gov.ar, teléfono de contacto, 6089-9000, interno N° 9266.

División Delitos Tecnológicos de la Policía Federal Argentina.
Cavia 3350 1° Ciudad Autónoma de Buenos Aires.
Teléfono: (5411) 4800-1120/4370-5899.
Correo electrónico: delitostecnologicos@policiafederal.gov.ar

Unidad Fiscal Especializada en Ciberdelincuencia - (UFECI)
Sarmiento 663 6º piso Ciudad Autónoma de Buenos Aires
Teléfono: (5411) 5071-0040

Dirección Nacional de Protección de Datos Personales
Denunciá delitos relacionados con la privacidad o la protección de datos personales.
Av. Pte. Gral. Julio A. Roca 710 Ciudad Autónoma de Buenos Aires
Teléfono: (5411) 2821-0047
Correo electrónico: datospersonales@aaip.gob.ar

Tienen obligación de tomar tu denuncia.

A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, procedé de la forma en que el investigador le indique.

Fuente: https://www.argentina.gob.ar/denunciar-un-delito-informatico

16 mayo 2022

Reflexion

La mejor forma de conseguir la realización personal es dedicarse a metas desinteresadas.
V. Frankl

15 mayo 2022

Reciclado versus Reciclable

Cosas que hay que saber: Reciclado vs reciclable.
Un objeto cuyo material permite ser reutilizado para la elaboración de otro es reciclable, puede ser reutilizado.
Un objeto que se produjo con la materia prima de otro que ya se usó, es un producto reciclado.
Que te diviertas!

14 mayo 2022

Avión es un acrónimo

Sabías que Avión es un acrónimo de "aparato volador que imita el ave natural" (𝐀ppareil 𝐕olant 𝐈mitant l'𝐎́iseau 𝐍aturel).

Que te diviertas!

13 mayo 2022

George Bernard Dantzig, como no sabia que era imposible, fue y lo hizo

George Bernard Dantzig (Portland, Oregón; 8 de noviembre de 1914–Stanford, California; 13 de mayo de 2005) fue un profesor, físico y matemático estadounidense, reconocido por desarrollar el Método Simplex y es considerado como el «padre de la programación lineal». Recibió muchos honores, tales como la Medalla Nacional de Ciencia en 1975 y el premio de Teoría John von Neumann en 1974.

Fue miembro de la Academia Nacional de Ciencias, la Academia Nacional de Ingeniería y la Academia Americana de Artes y Ciencias.

Obtuvo su licenciatura en Matemáticas y Física en la Universidad de Maryland en 1936, su grado de máster en Matemáticas en la Universidad de Míchigan, y su doctorado en la Universidad de California, Berkeley en 1946. Recibió además un doctorado honorario de la Universidad de Maryland en 1976.

El padre de Dantzig, Tobías Dantzig, fue un matemático ruso que realizó estudios con Henri Poincaré en París. Tobías se casó con una estudiante de la universidad de la Sorbona, Anja Ourisson, y la pareja emigró a los Estados Unidos.

Un hecho real en la vida de Dantzig dio origen a una famosa leyenda en 1939, cuando era un estudiante en LA UNLU. Al comienzo de una clase a la que Dantzig acudía con retraso, el profesor Jerzy Neyman escribió en la pizarra dos ejemplos famosos de problemas estadísticos aún no resueltos. Al llegar Dantzig a clase, pensó que los dos problemas eran tarea para casa y los anotó en su cuaderno. De acuerdo con Dantzig, los problemas «le parecieron ser un poco más difíciles de lo normal», pero unos pocos días después obtuvo soluciones completas para ambos, aún creyendo que estos eran tareas que debía entregar. Seis semanas después, Dantzig recibió la visita de un emocionado profesor Neyman, quien había preparado una de las soluciones de Dantzig para ser publicadas en una revista matemática. Años después otro investigador, Abraham Wald, publicó un artículo en el que llegaba a la conclusión del segundo problema, y en el cual incluyó a Dantzig como coautor.

Esta historia comenzó a difundirse, y fue usada como una lección motivacional demostrando el poder del pensamiento positivo. A través del tiempo el nombre de Dantzig fue retirado y los hechos fueron alterados, pero la historia básica persiste en la forma de mito

La mayor parte del trabajo de Dantzig se desarrolló en programación lineal (se le considera el padre este campo de la optimización matemática), pero esa simple anécdota le convirtió en un héroe. Aunque, para mi, lo más interesante es que se trata de un ejemplo tan trivial como fantástico del "fenómeno Schliemann": que las historias más inverosímiles ocultan a veces cosas verdaderas y que muchas otras veces dejamos de creer cosas sencillamente por quien es el mensajero.

Además de su trabajo significativo en el desarrollo del método Simplex y la programación lineal, Dantzig también hizo avances en los campos de la teoría de la descomposición, análisis de sensibilidad, métodos de pivote complementarios, optimización a gran escala, programación no lineal, y programación bajo incertidumbre. El primer ejemplar del SIAM Jornal on Optimization en 1991 fue dedicado a él.

12 mayo 2022

FreeCAD 3D/2D

Un reemplazo libre y ético para AutoCAD.

FreeCAD es un programa de modelado paramétrico 3D/2D de código abierto diseñado principalmente para diseñar objetos del mundo real de cualquier tamaño.FreeCAD está diseñado para una amplia variedad de usos, incluido el diseño de productos, la ingeniería mecánica y la arquitectura.

Github https://github.com/FreeCAD/FreeCAD
Autor https://www.freecadweb.org/

Que te diviertas!

10 mayo 2022

Pelicula Seleccionada: El hombre de mimbre (Robin Hardy, 1973)

El sargento de policía Neil Howie recibe una carta anónima que solicita su presencia en Summerisle, una remota isla ubicada en el archipiélago de las Hébridas, que se caracteriza por su abundante producción de frutas. El caso que debe resolver dice relación con la desaparición de una niña llamada Rowan Morrison, quien llevaba algunos meses perdida en la isla.
Howie, un devoto y célibe cristiano, llega a la isla y se escandaliza al descubrir que sus habitantes rinden culto a antiguos dioses paganos de origen celta. El policía ve a parejas copulando al aire libre, niños que aprenden en la escuela la importancia fálica del árbol de mayo y particulares técnicas medicinales. Howie además tiene dificultades al momento de interrogar a los isleños, quienes dicen no conocer a Rowan, y cuya propia madre señala que no existe. Al entrar a una posada, Howie nota una serie de fotografías que registran un festival de la cosecha celebrado cada año. Al notar que la fotografía del año anterior no está, el posadero le dice que se rompió...

09 mayo 2022

Tarp casero

Un infaltable compañero en nuestro equipo, muy versatil y bastante practico, ademas de ser bastante economico realizarlos nosotros mismos. Siempre utiles en situaciones de emergencias o para tener a mano en un paseo en la travesia, como una forma simple de tener una sombra o refugio para la lluvia a mano. Tambien sirve para cubrir una coy (hamaca paraguaya) mientras dormimos una merecida siesta.

Variables a tener en cuenta: Peso, resistencia, tamaño, impermeabilidad y volumen.
Uso: Sólo noches y en caso de lluvia. ¡Dos meses sin tregua!

Te podes hacer un tarp para la travesia vos mismo, pero no tenes que ir a una tienda de toldos. Lo más barato es que te pases por una tienda de telas y que te compres uno metros de Nylon antidesgarro impermeabilizado, de poco gramaje del color que quieras, allí se suele llamar "tela de paraguas". Normalmente los retales suelen ser de entre un metro y metro y medio de ancho así que si coses dos ya tenes un tamaño decente. Luego se le cosen aros metalicos para unos vientos (ojales), los pueden hacer en un negocio de reparación de calzado, conviene usar cordajes y reforzarlos bien, haces una bolsa acorde para guardarlo y listo.

Que te diviertas!

08 mayo 2022

Miedo

El miedo es un sentimiento de desconfianza que impulsa a creer que va a suceder algo negativo, se trata de la angustia ante un peligro que, y eso es muy importante, puede ser real o imaginario. El miedo es nuestra respuesta emocional a circunstancias peligrosas que creemos que tienen el potencial de causar la muerte, lesiones o enfermedades. Este daño no se limita solo al daño físico; la amenaza a su bienestar emocional y mental también puede generar miedo. Si está tratando de sobrevivir, el miedo puede tener una función positiva si lo alienta a ser cauteloso en situaciones en las que la imprudencia podría provocar lesiones. Desafortunadamente, el miedo también puede inmovilizarte. Puede hacer que te asustes tanto que dejes de realizar actividades esenciales para sobrevivir. Está considerada como la fobia más incapacitante. La mayoría de las personas tendrán cierto grado de miedo cuando se las coloque en un entorno desconocido en condiciones adversas. ¡No hay vergüenza en esto! Debes entrenarte para no dejarte vencer por tus miedos. Idealmente, a través de un entrenamiento realista, podes adquirir el conocimiento y las habilidades necesarias para aumentar tu confianza y, por lo tanto, controlar tus miedos.

Que te diviertas!

07 mayo 2022

Experiencia de Halcón

Como estaba claro que el escenario bélico sería aeronaval y como el primer contendiente de las fuerzas argentinas sería la Flota Real con las tropas terrestres, la logística y los medios aéreos a bordo, quedaba claro también que la dueña militar del campo sería la Armada. En el curso de abril la Armada facilitó un destructor tipo 42 similar a los británicos Sheffield y Coventry, para observar cómo se comportaban los sistemas de armas de una moderna fragata misilística ante un ataque aéreo y así ensayar vías posibles de ataque. El resultado fue desalentador: los sistemas detectaban fácilmente a los aviones atacantes. Sin embargo, al finalizar la operación, quienes la protagonizaron volaron rasantes sobre el agua a modo de saludo y levantaron altura justo encima del buque. El jefe del escuadron de M-V Dagger, vicecomodoro Sapolski, notó que "el pasaje de despedida no fue advertido electrónicamente". Esta instancia, sólo experimentada por los pilotos de aquellas aeronaves, se transmitió a los demás sistemas.

Mientras tanto,algunos aviadores de la Armada, conocedores de la flota británica daban conferencias.

Los análisis arrojaban que de cuatro atacantes sobreviviría uno; deberían ir ocho para volver cuatro; para atravesar la cortina misilística de las fragatas mejor artilladas, harían falta 27 aviones para que sólo uno pase y dé en el blanco. La hipótesis de que los pilotos pudieran pensarse atacando a la Royal Task Force con un mínimo de éxito no resistía la teoría y, por lo tanto, quedaba refutada antes de empezar.

Dijo el entonces vicecomodoro,Manuel Mariel: "Fuimos porque había que ir".

Esa respuesta tenía toda la fuerza de la convicción que deriva del adiestramiento para la guerra y el sentido de obligación y responsabilidad de pertenecer a una Fuerza Armada en cuyo precepto figura,en lugar prominente "defender la Patria".


"Experiencia de Halcón", de Rosana Guber, resumido por Mary Meb.

06 mayo 2022

Impresoras disponibles en Internet

Más de 80.000 impresoras están disponibles públicamente. Los especialistas escanearon (https://www.shadowserver.org/news/open-ipp-report-exposed-printer-devices-on-the-internet/) cuatro mil millones de direcciones IPv4 en busca de impresoras con un puerto IPP abierto que le permita administrar impresoras a Internet y enviarles trabajos de impresión de forma remota. Todos los días, encuentran alrededor de 80.000 impresoras vulnerables, que es aproximadamente una octava parte del número total de impresoras IPP conectadas a Internet.Muchas impresoras habilitadas para IPP están dispuestas a proporcionar información adicional sobre sí mismas, incluido el nombre del dispositivo, la información de ubicación, el modelo, la versión del firmware, el nombre de la organización e incluso el SSID de Wi-Fi. Dicha información facilita enormemente el proceso de ataque a las redes corporativas.

Existen muchas herramientas para piratear impresoras a través de IPP. Por ejemplo PRET, que en el pasado ya se había utilizado para el pirateo masivo de impresoras e imprimir mensajes arbitrarios en ellos.

05 mayo 2022

Cómo el Gobierno de Italia organiza el trabajo con código abierto

Italia tiene una gran comunidad de desarrolladores de OpenSource que trabajan para el estado y publican código fuente. La cuenta de italia en Github (https://github.com/italia/) contiene sus proyectos y una excelente descripción general de lo que se hizo en el repositorio de awesome-italia (https://github.com/italia/awesome-italia).

Por ejemplo, también hay una lista de los impresionantes conjuntos de datos públicos italianos Awesome Italian public datasets (https://github.com/italia/awesome-italian-public-datasets).

Pero este grupo no es el único, diferentes grupos de desarrolladores gubernamentales tienen la práctica de divulgar el código fuente en Italia. Todos están unidos en el portal Developers Italia donde, entre otras cosas, hay un catálogo abierto de software creado por orden de las autoridades italianas y publicado como opensource. Se llama Software A Riuso (https://developers.italia.it/it/search?type=software_reuse&sort_by=relevance&page=0) (software reutilizable).

Ahora hay 172 productos sobre los que podemos decir lo siguiente:
- para todos ellos se indican: la dirección de publicación del código, el enlace a la documentación, los contactos y la "evaluación de vitalidad"
- cada proyecto se prueba para verificar el cumplimiento (cumplimiento) del RGPD, las pautas de diseño (https://developers.italia.it/it/software/agid-agid-wai-portal), los requisitos mínimos de seguridad (https://www.agid.gov.it/it/sicurezza/misure-minime-sicurezza-ict) y varios otros
- la mayor parte del código se publica en Github y, en algunos casos, en instancias de autoridades de Gitlab. Todo es de dominio público
- los desarrolladores comparten el código en virtud de un contrato con una autoridad o lo transfieren a la Agencia Digital Italiana (AGiD (https://www.agid.gov.it/)) y lo comparten en su cuenta de Github
- para que la formación del catálogo sea automatizada, en cada repositorio los desarrolladores crean un archivo publiccode.yml (por ejemplo (https://github.com/Comune-Milano/ModelloDigitalizzazione/blob/main/publiccode.yml)) en el que completan todos los metadatos necesarios. Por cierto, los desarrolladores formalizaron el llenado de este archivo en el estándar (https://github.com/publiccodeyml/publiccode.yml) e hicieron un editor en línea (https://publiccode-editor.developers.italia.it/).

En Italia han logrado construir una comunidad de código abierto activa, lograron publicar una gran cantidad de código de proyectos estatales online, documentar bien su trabajo y mucho más. Este es un buen ejemplo para resaltar cómo se pueden hacer cosas similares en otros países.

04 mayo 2022

Dia de StarWars

No entiendo eso de que festejen el día de Starwars hoy todos los nerds

03 mayo 2022

Dia de la Milanesa

El dinero no compra la felicidad, pero compra milanesas napolitana con papas fritas y nunca he visto alguien llorando mientras come milanesa napolitana con papas.

Anonimo

Fritas o al horno. Fría o caliente. Al plato o con pan. Acompañada con papas fritas o puré. A la Napolitana o a Caballo. Ya sea en esas, o en otras miles de formas más,  de carne siempre, a pesar que hay herejes que intentan llamar asi a preparaciones de pollo (suprema), pescado, berenjenas o soja que quieren imitarla. Muchos aseguran que no hacen falta razones para celebrar a la milanesa, comida que conquista, por igual, a niños y adultos.

Las dudas sobre su origen continúan hasta hoy. En uno de sus libros, el cocinero Pietro Sorba, relató que un menú del año 1134, presenta un plato llamado lombolos cum panitio. Lumbus, en latín, es la carne de lomo y panitio remite al pan, según interpretaron posteriormente estudiosos de la materia. Casi 900 años después, el 17 de marzo de 2008, la municipalidad de Milán utilizó esos textos como fundamento para otorgar a la milanesa el estatus de patrimonio oficial de la ciudad.

Otros, en cambio, consideran que la milanesa de carne es de origen austríaco ya que, en la segunda mitad del siglo XIX, las sucesivas invasiones austríacas sobre el norte de Italia difundieron el gusto por la milanesa en Viena. De hecho, en Austria se conoce como Wiener Schnitzel (del alemán filete al estilo de Viena) y es uno de los más famosos platos de la cocina austriaca. Luego, inmigrantes de varios países de Europa llevaron este platillo a varios países hispanoamericanos, entre ellos, Argentina.
En Argentina y Uruguay, la milanesa fue introducida por inmigrantes italianos entre fines del siglo XIX y principios del XX.​

El elevado consumo de carnes en estos dos países hizo posible que el plato tuviera una aceptación popular inmediata, tras lo cual comenzaron a surgir variaciones tanto en el uso de diferentes cortes de carne como en el tipo de preparación.

En los países donde es usual consumir carne de ternera, como Argentina, Bolivia, Chile, Paraguay o Uruguay, se prefieren las milanesas preparadas con nalga (también denominada pulpa), peceto, cuadrada, lomo, cuadril y bola de lomo.

Milanesa a la napolitana
La milanesa a la napolitana es, quiza, el preferido de los argentinos. Es una milanesa frita cubierta con salsa de tomate, jamón cocido, queso de pasta blanda (mozzarella u otro) y especias (orégano, pimienta y ají molido) que se gratina al horno. A pesar de su nombre, no es originaria de Nápoles sino de Buenos Aires, y fue creada alrededor de 1940 en el hoy desaparecido restaurante “Nápoli” (propiedad de José Nápoli), ubicado en el bajo porteño, frente al Luna Park.

Milanesa a Caballo​
La milanesa a caballo es una milanesa frita de carne vacuna con dos huevos fritos por encima. Generalmente se acompaña con papas fritas, aunque algunos la prefieren con puré de papas o ensalada.​ En Chile y Perú, este plato se llama milanesa (o bistec) a lo pobre y lleva también cebolla.​ La milanesa a la provenzal, en tanto, es otra variante y se hace agregando ajo y perejil al rebozado.

Milanesa a Caballo

Milanesa a la Suiza
Hecha generalmente de nalga, frita y acompañada con papas fritas, salsa blanca, pimienta, queso gratinado y morrón o pimiento morrón.

Milanesa Rellena
Se prepara generalmente con nalga o bola de lomo y los ingredientes se colocan en el centro rodeados por el filete de carne. Los ingredientes son queso mozzarella, panceta, aceitunas, huevo duro, ralladura de zanahoria, nuez moscada, pimienta, sal y morrones. Este tipo de milanesa se cocina en el horno.

Que la disfrutes!

02 mayo 2022

Security.txt es oficialmente un estándar

Después de muchos años hablando de ello, security.txt ya es un estándar con un RFC propio, el 9116. Este sencillo mecanismo permitirá estandarizar la fórmula de contacto con una compañía cuando alguien encuentre un fallo de ciberseguridad.

Al desplegar este fichero de texto, los investigadores de ciberseguridad pueden obtener información para informar correctamente sobre vulnerabilidades.

Al encontrar vulnerabilidades, muchas veces ven la ausencia de medios para reportar. Como resultado, las compañías acaban sin conocer los fallos encontrados por terceros.

En la práctica, es tan sencillo como que una web cuelgue en su página un security.txt que describa qué política prefiere seguir cuando alguien quiere reportarle un fallo en ciberseguridad. El estándar permite que el formato sea totalmente legible, inequívoco y completo.
Un ejemplo sencillo de este recurso podría ser:

# Our security address
Contact: mailto:security@example.com
# Our OpenPGP key
Encryption: https://example.com/pgp-key.txt
# Our security policy
Policy: https://example.com/security-policy.html
# Our security acknowledgments page
Acknowledgments: https://example.com/hall-of-fame.html
Expires: 2021-12-31T18:37:07z

Aunque por herencia puede ser encontrado en la raíz, el archivo security.txt debe ser colocado en la ruta /.well-known/

Más información:
https://www.rfc-editor.org/rfc/rfc9116

Que te diviertas!