Cuando te centras en ti, creces. Cuando te centras en la mierda, la mierda crece.Dwayne Johnson
I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
31 julio 2023
Responsabilidades en un auto
30 julio 2023
El Perdon trae Olvido, y el Olvido trae Engaño
No te preocupes, yo también sé olvidar.Anónimo
El término se utilizó por primera vez en el siglo XVII y tuvo un cierto uso en el siglo XIX, pero es a principios del siglo XXI cuando se ha extendido su utilización en los medios.
29 julio 2023
Mentir es una habilidad de supervivencia
Si le mientes al gobierno, es un crimen.
Si el gobierno te miente a ti, es política.Bill Murray
He leído que el estadounidense promedio miente 25 veces al día. No sé cómo probarías eso, ciertamente no mediante una encuesta, pero puedo creerlo. Esas mentiras, en su mayoría, son pequeñas mentiras piadosas. Ligeros adornos sobre la verdad. A pesar de eso, los estadounidenses le dan un valor muy alto a la verdad. En el patio de recreo, la peor acusación que un niño puede hacer contra otro es "¡está mintiendo!" Los escándalos políticos no se centran en la seguridad nacional, ni siquiera en el sexo, sino en la honestidad. Una mentira puede acabar con la carrera de un político. Su cultura tiene una relación amorosa con la verdad, y debido a eso, la mayoría de las personas son bastante malas para mentir. Tienes que ser bueno en eso, al menos en defensa de un área específica, tu privacidad.
La gente te va a preguntar todo el día dónde vives. Cuando vaya al médico, intente obtener un buzón, intente obtener un teléfono celular o un buscapersonas, cuando lo interrogue la policía, cuando quiera unirse a un club de supermercado, cuando quiera obtener una unidad de almacenamiento, ellos preguntaré También querrán el número de teléfono de tu casa. Si no proporciona esta información y prueba que es un miembro del público alojado, le negarán los servicios.
No tienes tiempo para eso. Tiene problemas que está resolviendo tan rápido como puede, y lo último que necesita es discutir con algún vendedor sobre el hecho de que la razón por la que quiere un teléfono celular es porque no tiene teléfono. No les importa Solo necesitan que rellenes la pequeña casilla del formulario. Así que inventa un número de teléfono. Qué van a hacer.
Incluso en el improbable caso de que te atraparan, no tiene sentido. Es perfectamente legal mentirle al empleado de la tienda de comestibles. Lo peor que pueden hacer es negarte los servicios, lo que habrían hecho si les hubieras dicho la verdad.
Ahora eres miembro de la contracultura. Bienvenidos. La verdad es un valor de la cultura a la que tu vida va en contra. Vas a tener que sentirte cómodo modificando ese valor un poco. Su vida privada debe mantenerse privada. La mentira lo defiende.
Mentir es una habilidad de supervivencia.
Traducido de: http://guide2homelessness.blogspot.com/2004/10/get-comfortable-lying.html
Que te diviertas!
28 julio 2023
Buenos modales a la hora de comer
Aquella urbanidad
Ante todas cosas los alumnos han de recordar que es un acto grosero sentarse a la mesa con las manos sucias; deben pues lavarse, y hecho esto, sentarse, no en tropel y como si faltase tiempo para ello; es preciso observarse recíprocamente, esperar a los demás; que el ayo o superior lo indique, y no disputar jamás acerca del lugar, cediendo más bien el puesto preferente a los de mayor edad.
Sentados y arrimada la silla suficientemente, se desdoblará la servilleta, colocando una de sus puntas en el ojal de la casaca o levita, los de corta edad, para evitar el mancharse, cortando en seguida el pan en pedazos de tamaño regular para usarlo después.
Si un alumno está encargado de servir la mesa, debe hacerlo en primer lugar a la persona de más edad, si la hubiere, y siendo solo alumnos los presentes, irá sirviendo por la derecha, cuidando todos de ir siguiendo el plato por el mismo lado, anunciando su clase y preguntando a cada uno si gusta de él.
Jamás se servirá con la cuchara que se hubiere usado; se pone una limpia en el plato que se entrega para servirse, volviéndola cada uno a él después de haber tomado.
La glotonería es vicio muy reprensible y en el que no debe caerse; no se tomará cosa alguna con los dedos, ni se chuparán éstos; no se soplará con demasía a fin de enfriar los alimentos; no se llenará con exceso la cuchara, ni se roerán los huesos con afán; para descarnarlos se hará uso del cuchillo y del tenedor; tampoco ha de beberse a cada momento, siendo suficiente hacerlo entre plato y plato; y sobre todo ha de cuidarse mucho de no tocar el vaso sin limpiarse la boca antes y después de beber y de no salpicar al que se tiene inmediato, por torpeza en el manejo del cubierto; no mirando ni observando si los demás comen poco o mucho de una a otra cosa.
Tener las piernas en continuo movimiento, mientras se está en la mesa, es un defecto que debe reprimirse, porque es muy molesto, y cuando deba un niño comer con su familia, será criticado con razón, además de que, manchándose unos a otros, priva también de estar sentados con la firmeza y decoro necesarios.
Un niño debe ser sobrio y no pedir o servirse de una misma cosa repetidas veces; esto probaría glotonería además de ser perjudicial a la salud; útil es comer lo bastante, y prueba de mala crianza comer con exceso; en un mismo plato no se han de comer distintos manjares, ni se han de limpiar demasiado; cuando deba cambiarse de plato se dejará en él el cubierto usado, a menos que no fuese escaso el número; mas en ningún caso se usará la cuchara para dos o mas servicios.
El colmo de la grosería es tolerar en la mesa eructos o cosa semejante; cuando es imposible evitar los efectos naturales del estómago, conviene sepan los niños evitar la explosión, volviendo siempre el rostro a un lado, y tapándo la boca con la servilleta, o con el pañuelo fuera de la mesa.
En el manejo del trinchante, servicio de la mesa, honores de ella y demás minuciosidades, deben esmerarse los ayos para que los alumnos, adquiriendo desembarazo, se acostumbren a obrar con finura, al paso que, sin ridiculez; induciéndoles a conservar siempre el orden de preferencia que es debido, en el que constantemente es el último el que sirve a los demás, teniendo presente que si hubiere señoras en la mesa, las es debido servirlas primero.
Al concluir la comida ha de enjuagarse la boca, porque, además de decente, es sano y evita dolores de muelas; deben los alumnos observar las reglas establecidas en el colegio y fuera de él, conformarse a lo que vean, procurando no ser ni los últimos, ni los primeros en levantarse.
Tomado de: https://www.protocolo.org/social/urbanidad/buenos-modales-a-la-hora-de-comer.html
Que te diviertas!
27 julio 2023
Computadora Táctica COTAC 1986
Ing. Arnoldo Bos (ACS) y CN CGM (R) Juan José Membrana
A mediados de 1976 la Armada encaró la renovación de los aviones Tracker S-2A de la Escuadrilla Aeronaval Antisubmarina y lo hizo contratando al fabricante original Grumman Aerospace Corporation a través de una compra entre gobiernos de otros seis Tracker del modelo S-2E
Estos aviones llegaron en vuelo por parejas a lo largo de 1978, justo a tiempo para formar parte del Grupo Aeronaval Embarcado en la crisis con Chile de diciembre de ese mismo año.
S-2A Tracker en la cubierta de portaaviones ARA "Independencia" |
Incorporaba varias ventajas como: mayor autonomía (7.0 hs) equipos de detección acústica pasiva, mayor capacidad de armamento, regulación de torpedos antisubmarinos antes de su lanzamiento y un sistema de navegación táctico asociado a un navegador Doppler.
S-2E Tracker enganchando en el portaviones ARA "25 de Mayo" |
Producto de esa crisis y ante la necesidad de mejorar su sistema de navegación entre 1980 y 1981 se le incorporó un Navegador VLF-Omega GNS 500 serie 3.
Ya en el año 1978 y apenas llegado los aviones se tomó conciencia de lo difícil que sería mantener en servicio el Sistema Táctico ASN-30. Por iniciativa de un grupo de oficiales del Comando de Aviación Naval (COAN), la Armada (ARA) pensó en actualizar esa plataforma de navegación táctica del avión, como forma de potenciar sus capacidades antisubmarinas.
La tecnología disponible por ese entonces, correspondía a la década de 1960, es decir de finales de la Guerra de Corea y no facilitaba la implementación de los nuevos desarrollos en acústica submarina, ni generaba las soluciones tácticas que requerían las misiones antisubmarinas (ASW). Adicionalmente sobrecargaba la atención de los operadores tácticos con tareas rutinarias.
Es así que en el año 1979 la Armada decide el reemplazo de la vieja computadora electromecánica ASN-30 y ordena a la Dirección de Electrónica Naval (DIAE), la selección internacional del proveedor siguiendo los lineamientos y especificaciones del COAN.
En el recuadro rojo el display de los controles del Sistema de Navegación original AN-ASN30A |
Finalmente en el año 1980 como resultado de un estudio de factibilidad en donde se priorizó la relación costo-beneficio del proyecto (Coloso), se opta por una solución nacional en la cual el COAN intervendrá con doctrina, y aportará su estructura y sus recursos operativos y la empresa seleccionada, ACS Ingeniería (ACS) será la responsable total del proyecto ejecutivo.
La empresa ACS ya era en 1980 bien conocida por la Armada por el mantenimiento y upgrade del sistema hidrográfico Marconi-Ferranti del buque ARA Comodoro Rivadavia. Sus antecedentes indicaban que se había desarrollado desde el año 1974, a partir de un grupo técnico de ingenieros formados y especializados en Diseño, Producción y Servicios. Ese grupo técnico estaba constituido por un plantel de profesionales capacitados y con experiencia en Hardware, Comunicaciones, Software y Mecánica y tenía experiencia en el desarrollo e implementación de "Sistemas a Medida" como el que requería el COAN.
Fueron varias la restricciones y limitantes del proyecto. En primer término el hardware debía cumplir rigurosas especificaciones aeronáuticas militares, en especial las relativas a vibración y esfuerzos elevados, ya que el avión operaba en portaviones en donde se producían elevadas aceleraciones. Por otra parte, la mayor parte de los sensores de navegación, los tácticos y el instrumental de vuelo existente funcionaban relativamente bien, pero tenían solo salidas analógicas ya en desuso o en el peor caso no tenían salida de ningún tipo. Como ejemplo de ello, los datos que obtenían los operadores radar y de anomalías magnéticas (PT3) y acústico (PT4) los transmitían al oficial táctico (TACCO) por voz a través del intercomunicador interno del avión.
Se seleccionó un display Interstate de plasma industrial y hubo que desplazar los tableros de instrumentos de piloto y copiloto para que el ajuste fuera adecuado, se diseñó un teclado QWERTY con teclas iluminadas regulables par adaptarse a la operación nocturna, se realizó una interfase para recibir la información digital del VLF y la analógica del Doppler.
La CPU fue basada en un procesador Digital PDP-11 refrigerado con una celda peltier, que brindaba una capacidad de gestión y manejo de datos impresionante para la época, en donde recién comenzaba a divulgarse el uso de las PC para usos administrativos y las calculadoras científicas, para aplicaciones técnicas. Se usaron conectores y racks de estándares militares pero comprados bajo normas civiles y se escribieron los manuales al estándar de los manuales NATOPS de la US. Navy.
Sistema COTAC instalado en el centro del panel de control |
La exitosa conformación de un sólido equipo de trabajo conformado por pilotos y oficiales del COAN por una parte e ingenieros de distintas especialidades bajo la dirección de un Director de Proyecto de ACS por la otra, fue la clave para el éxito del proyecto, ya que este grupo funcionó coordinadamente desde el primer minuto como un todo y permitió que, después de 18 meses de firmado el contrato respectivo, en octubre de 1982, la primera COTAC (SNT-01) instalada en el avión Tracker (S-2E 2AS23) aprobara satisfactoriamente las pruebas de mar (FAT) operando desde el portaviones ARA 25 de Mayo.
En la Escuadrilla los oficiales se habían convertido en expertos para descifrar funciones que surgían de manuales de equipos extranjeros y funcionalidades que no existían físicamente y eran capaces de transmitir a los ingenieros esas especificaciones donde al aplicarlas, los propios ingenieros se convertían en expertos en Guerra Antisubmarina.
S-2 Tracker en el hangar del POMA |
Vistos los resultados obtenidos y a pesar de las duras restricciones presupuestarias, el COAN decidió en 1985 implementar la computadora en la totalidad de la Escuadrilla de Tracker y fijar la doctrina desarrollada como la óptima para los nuevos pilotos y operadores tácticos. Se consolidó entonces esa primera versión de la COTAC que unificó y fijó las tácticas y doctrinas (ASW) de la Escuadrilla Aeronaval Antisubmarina.
Mientras tanto el proyecto original continuó creciendo y enriqueciéndose con el aporte de los equipos originalmente constituidos que seguían trabajando. Hacia el año 1987 y con el apoyo del COAN que aprobó las nuevas funciones, la COTAC creció en y facilidades tales como las ayudas a la navegación en donde se partió desde un navegador Doppler para integrar alternativas de navegación como el VLF-Omega y posteriormente un GPS, la administración del armamento, las marcas de humo, sonoboyas, y el cálculo automático de la representación en pantalla de la ventana que habilita el lanzamiento de torpedos sobre un determinado blanco y otras. También se incorporó el registro de las señales acústicas mediante un Data-logger para posterior análisis de las misiones (ASW) y la transmisión de información táctica entre aviones y/o avión-buque para relevo de estación (Data-link) o tácticas combinadas.
Para ese entonces (1989) con la computadora táctica ya actualizada (SNT-02) funcionando como la base de las misiones antisubmarinas (ASW) y de búsqueda y rescate (SAR), surgió la necesidad del cambio de las plantas propulsoras, reemplazando los ya poco confiables motores radiales originales a pistón por otros basados en eficientes turbo-hélices.
El proyecto que se denominó TATA transformó las plataformas, renovando y/o mejorando algún instrumental y sensores de navegación dando lugar a los Turbo Trackers en adelante la Escuadrilla S-2T.
Por último en el año 1994, el COAN propone la actualización electrónica de los aviones bajo la referencia del programa TATA-2 y convoca a una compulsa internacional. El ambicioso programa incluía la renovación de todos los sensores, radar, anomalías magnéticas, receptores de sonoboyas, procesador acústico, el “upgrade” de la computadora táctica a la versión SNT-03, nuevos sistemas de comunicaciones y de navegación, nuevo equipamiento de guerra electrónica (EW) y otros.
El programa TATA-2 se materializó en una compulsa en la cual intervinieron con propuestas ejecutivas empresas internacionales de reconocido prestigio y que operan en las grandes ligas en el área de la defensa. Se trataba de firmas norteamericanas, canadienses, francesas, israelíes, alemanas e italianas que actuaban como contratistas principales o Main Contractors (MC) o como proveedores de partes, subconjuntos, equipos y/o componentes.
ACS como fabricante original de la COTAC fue invitada a participar en la compulsa, ya que la Armada requería que el programa no modificara la doctrina antisubmarina (ASW) que había adoptado.
Por las obvias limitaciones financieras de ACS por su volumen para actuar como Contratista Principal (MC) en un programa de varias decenas de millones de dólares, que excedían largamente su giro comercial y dificultaban la obtención de garantías y la obtención de financiaciones de sus proveedores y subcontratistas, la empresa ACS buscó formar un Joint-Venture con una empresa que no solamente resolviera esa limitación (espalda financiera) sino que a su vez, tuviera el “expertise” o know-how en la integración de sistemas y antecedentes comprobables en la provisión de plataformas como forma de hablar un mismo lenguaje y de esta forma asegurar la coherencia del proyecto.
La selección del Partner para la conformación del Joint-Venture recayó en Sierra Technologies Inc, situada sobre el Aeropuerto Internacional de la ciudad de Buffalo, New York (USA), que exhibía importantes antecedentes en integración y provisión de equipamiento aeronáutico para la NASA, el DoD. la USAF y tenía el volumen de negocios necesario.
Como es ya historia, la oferta presentada por el Joint-Venture ACS/Sierra fue una de las preseleccionadas como aptas y convenientes para la Armada. Lamentablemente por diversas causas que no es objeto mencionar en esta breve historia de la COTAC, el programa TATA-2 fue cancelado y todas las ofertas se desestimaron.
A pesar de lo sucedido en ese fallido programa TATA-2, queda una rica experiencia para el futuro. En primer término, por los frutos y logros de ese primitivo grupo de trabajo del año 1980 que integró profesionales de muy diversos orígenes y clases y que funcionó durante dos décadas complementándose y potenciándose entre sí, en pos de un objetivo común. En segundo lugar, porque visto a la distancia, existe el convencimiento que el proyecto ejecutivo elaborado y presentado por ACS/Sierra hubiera sido uno de los mejores por los beneficios directos que hubieran dejado a la Armada y por la experiencia que hubiera quedado en la Argentina en un campo tan sensible como la tecnología aeronáutica de punta. Y finalmente por el placer y orgullo de todos los que conformaron ese equipo, civiles y militares, que dieron rienda suelta a su pasión para hacer lo que su vocación les pedía.
El futuro de la actualización de los medios de defensa de nuestro país, hasta tanto se disponga del presupuesto adecuado, se debería basar en soluciones de adaptación de lo existente basados en ingeniería inversa, con grupos multidisciplinarios civiles y militares que apliquen toda su capacidad e inventiva en resolver problemas concretos con todo el apoyo de las Universidades y los institutos técnicos de alto nivel que existen en nuestra Nación, INVAP, INTI e ITBA entre otros.
Y sólo transcurrieron 40 años...
Tomado de: Defensa y Seguridad
Que te diviertas!
26 julio 2023
Orientación por el Sol
Coloca un palo de 90 cms. en el piso y coloca una pequeña roca donde cae la punta de la sombra.
Espera de diez a quince minutos y coloca una segunda piedra en el punto donde la punta de la sombra también se ha movido.
Dibuja una línea entre los dos puntos. Esta es una línea Este-Oeste.
Coloca la punta del pie izquierdo en la primera roca y la punta del pie derecho en la segunda roca; ahora estarás mirando hacia el Norte. En cualquier lugar de la Tierra, la primera marca de sombra es Oeste, la segunda Este.
Que te diviertas!
25 julio 2023
Cuchillos Puma
Un día te despertarás y ya no habrá tiempo para hacer las cosas que siempre has querido hacer.Pablo Coelho
Que te diviertas!
24 julio 2023
Primer lanzamiento desde Cabo Cañaveral
Yo soy el martillo del mundo. Donde mi caballo pisa, no crece la hierba.Atila, rey de los hunos
Que te diviertas!
23 julio 2023
22 julio 2023
Censurado Pepe Le Pew
La censura es la madre de la metáfora.Jorge Luis Borges
El tiempo le va dando a cada uno su lugar, unos más otros menos, pero cada uno tiene su audiencia, seguidores ahora en términos de redes sociales, cada uno es responsable de elaborar sus contenidos.
La censura, según la Real Academia Española, es "la intervención que practica el censor en el contenido o en la forma de una obra, atendiendo a razones ideológicas, morales o políticas", de modo que aplica un control ético, político o religioso sobre cualquier tipo de publicación.
Está en marcha una iniciativa de ley para regular las redes sociales para, supuestamente, garantizar la libertad de expresión de los usuarios. Las grandes empresas de redes como YouTube, Facebook, Instagram, Snapchat y Twitter, deberán registrarse ante el Instituto de Telecomunicaciones, para aplicar la censura a cada una de estas empresas que tienen sus propias políticas editoriales, y podrán aplicarles sanciones económicas que es donde más duele y ayuda más al censor. Esto también aplicará a influencers que tengan más de un millón de seguidores. Las causas podrían ser, por ejemplo por la supresión o suspensión de cuentas al ser "una violación directa a la libertad de expresión en el ciberespacio".
La gran pregunta es, ¿cuales serán los criterios que se aplicarán en otro tipo de temas? Por ejemplo, Facebook en una de sus normas dice "eliminamos fotografías de gente mostrando genitales (...); también restringimos algunas imágenes del pecho femenino, si incluyen pezón". Hubo un movimiento en redes sociales que se conoció como Free the Nipple!, liberen al pezón, donde cuestionaba como: ¿qué hace que un pezón femenino sea más censurable o polémico que uno masculino? Así que la censura le toca no sólo a los bañistas en toples, a madres amamantando, sino a obras de arte que siempre han existido, así que fácil, el algoritmo que diga pezón, trabaja en automático; esta es una forma de censura digital.
Estas mismas empresas suspendieron las cuentas del expresidente de EEUU según sus políticas contra la violencia y la difusión de noticias falsas y de acuerdo a la experiencia vivida, se intenta que sea el Instituto Federal de Telecomunicaciones el responsable de regular qué contenido si y cuál no debe estar en Internet.
Podemos decir que la libertad en internet es amplia. México está en el lugar 109 de 195 países con más restricciones y censura a Internet según el reporte de PureVPN, empresa que ofrece redes virtuales privadas. Venezuela ocupa el lugar 21. Corea del Norte y China hacen el 1-2.
Facebook en México, es el tercer país con más solicitudes de restricción de contenido por parte de autoridades, porque consideran que algo viola sus leyes locales. Ante los tiempos electorales por venir, el alud de quejas sin duda aumentará, con la nueva legislación, quieren tener sus propios candados a la mano.
Otra vez, las amistades de quien paga los salarios levantan las cejas y con ello le cortan las alas a un Ángel Verdugo de sus palabras. Hasta dónde puede llegar la censura en una sociedad llena de contradicciones donde las redes sociales provocan que hasta Pepe Le Pew se quede sin trabajo, lo acusan de abusador, cuando en realidad desde que nació en 1945 sólo buscaba amor y aprecio. Después nos dimos cuenta de que tenía un defecto visual pues no era capaz de distinguir a una gatita y la gatita evidentemente tenía una discapacidad nasal muy fuerte. Sus creadores nunca pensaron en hacer estereotipos con sus personajes.
También le toca a Speedy González, a quien le dan con el mazo del racismo. Todo esto, nace de la idea de un columnista y cuya chispa va prendiendo hasta que provoca una llama tan grande que personajes creados con la idea de hacer felices a una sociedad que vivía tranquila y en paz, lejos de la idea de quienes tienen su propio concepto de un mundo feliz.
¿Tendrá sentido una reforma en el ciberespacio que corrija los aspectos mezquinos de una sociedad de contradicciones, y agradecerle esa calidad deformante que tiene para indagar nuestra propia naturaleza y enmendar dichas contradicciones?
La libertad tiene sus límites: respeto, autonomía, reglas claras para una convivencia social que sea capaz de dialogar, escuchar, reflexionar y trabajar en consecuencia. ¿En verdad es tan difícil?
Por Roberto Contreras
Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
21 julio 2023
Scrcpy: Gestionar dispositivos Android vía USB y WiFi
Es una app libre, abierta, multiplataforma y muy ligera, es decir, que consume pocos recursos de HW.
Muestra con efectividad la pantalla del dispositivo gestionado con rendimientos de entre 30 y 120 FPS.
Dependiendo de la calidad del dispositivo Android puede alcanzar resoluciones de 1920×1080 o superior.
Ofrece una baja latencia entre el dispositivo Android y el ordenador, que suele ubicarse entre los 35 y 70 ms.
Alcanza un tiempo de inicio bajo, lo que suele expresarse en que, en más o menos un 1 segundo lograr mostrar la primera imagen no intrusiva del móvil gestionado.
No requiere de la instalación de ningún software adicional en el dispositivo Android administrado remotamente.
No requiere del uso de registros o creación de cuentas de usuario, ni incluye el uso de publicidad, y no necesita de una conexión a Internet para funcionar de forma óptima.
Permite el reenvío de audio (en Android 11 o superior), la grabación de la pantalla y hasta la duplicación (visualización) de la pantalla del dispositivo Android cuando está se mantiene apagada.
Permite copiar y pegar en ambas direcciones, configurar la calidad de visualización, usar la pantalla del dispositivo Android como una cámara web (usando V4L2, solo en Linux).
Y entre otras características, vale mencionar que logra la simulación física de teclado/ratón (HID) muy eficientemente, y también logra implementar el Modo OTG con éxito, entre muchas otras más.
Instalando SCRCPY
Despues de verificar que tenemos el SlackBuild disponible, procedemos a compilarlo e instalarlo de una manera muy sencilla.
root@lomaw:~# slpkg -s sbo scrcpy
Reading package lists... Done
Resolving dependencies... Done
The following packages will be automatically installed or upgraded with new version:
+==============================================================================
| Packages New version Arch Build Repos Size
+==============================================================================
Installing:
scrcpy 1.24 x86_64 SBo
Installing summary
===============================================================================
Total 1 package.
1 package will be installed, 0 already installed and 0 package
will be upgraded.
Would you like to continue [y/N]? y
[1/1][ Download ] --> scrcpy.tar.gz
https://github.com/Genymobile/scrcpy
Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
19 julio 2023
Prisiones famosas del mundo - Cárcel de Mendoza, Argentina
Número de reclusos: 1600
A destacar: La peor de Argentina
Las condiciones de vida en la cárcel de Mendoza son extremadamente malas. Además de la sobrepoblación, existe en esta prisión un grave problema de higiene y condiciones de vida. Mendoza, que fue construida para 600 prisioneros, tiene 1600, y la mayoría de ellos duermen en el suelo en celdas de 4 metros cuadrados.
Cárcel de Mendoza, Argentina. mendoza.gov.ar |
Además de esto los reos viven entre su propia suciedad, viéndose forzados a hacer sus necesidades donde les sea posible. Dadas las condiciones, no es de extrañar que la cárcel de Mendoza sea tierra fértil para disturbios.Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
18 julio 2023
Pan Pita
Ingredientes:
- Harina
- Sal
- Azúcar
- Levadura
- Aceite de Oliva
- Agua
Ponemos en un cuenco amplio la Harina, la Sal, el Azúcar y el Aceite de Oliva, añadimos la Levadura que disolvemos en el Agua templada o tibia. Amasamos bien y cortamos porciones de masa de unos 80 gramos, a los que damos forma de bola. Las ponemos en una madera grande que tapamos con un paño húmedo. Dejamos reposar unos 45 minutos o hasta que doblen su volumen.
Precalentamos el horno, a 250ºC (es fuerte con calor arriba y abajo), con la bandeja dónde vamos a hornear el pan dentro. Esto es muy importante ya que la bandeja debe estar muy caliente. Si tenés piedra para hornear, es lo ideal, sale buenisimo, lo mismo que en un horno de barro.
Enharinamos ligeramente la mesada, y con el palote amasamos cada bola. Ponemos en la bandeja, horneamos unos diez minutos, vemos como se hinchan, esto es muy importante, ya que así se separan las dos capas y quedan huecos.
Que te diviertas!
17 julio 2023
Pelicula Seleccionada: Atack the Block (Joe Cornish, 2011)
Esta es sin duda una de mis películas preferidas de humor con ciencia ficción. Unos extraterrestres caen en la tierra, pero no lo hacen en un lugar cualquiera, lo hacen en un barrio de Londres dominado por una pandilla de chavales un poco “malotes”. Ellos son quienes mandan en el barrio y ellos se encargarán de poner fin a esta invasión y con su estilo, con sus armas.
16 julio 2023
15 julio 2023
El problema de los pescaditos de plata
En cuanto a qué es el pescadito de plata, es un insecto cuyo nombre científico es Lepisma Saccharina, pero comúnmente se lo considera como "bicho de la humedad". Esto se debe a que suele estar en ambientes oscuros y húmedos como baños o cocinas.
A su vez, se alimenta de diversos materiales orgánicos, tales como cartón, desechos de papel, moho, azúcares y fragmentos de tejido, entre otros. Por eso es frecuente verlo en huecos de paredes, muebles, filtraciones o habitaciones mal ventiladas.
Mientras tanto, se esconde muy bien y pasa desapercibido por su forma esbelta que se asemeja a la de un ciempiés, aunque es más delgado: estos organismos pueden alcanzar una longitud de hasta 12 milímetros.
Carecen de alas y su esperanza de vida oscila entre los dos y ocho años. Son extremadamente rápidos y tienen una capacidad de reproducción veloz.
Entre los tips para exterminar estos insectos, en primer es crucial eliminar por completo esta plaga para evitar su proliferación en el área, para lo cual es fundamental identificar y abordar la causa subyacente de la humedad al detectarlos.
El primer consejo es aplicar alcohol etílico en la zona donde se encuentren, aunque también se puede utilizar ácido bórico en las juntas de las baldosas del baño o la cocina, o dispersar tierra de diatomeas en el área, lo que ocasionará que los insectos se deshidraten y mueran.
También es bueno usar lavandina o amoníaco rebajado con agua. Además, es indispensable ventilar las habitaciones, usar sellajuntas con cemento y no con silicona (porque se lo comen).
Que te diviertas!
14 julio 2023
Hugo Boss, la firma que diseñó los uniformes del ejército Nazi
Ni la pobreza obliga a nadie a robar ni la riqueza lo evita.Proverbio vikingo
En 1923 Hugo Boss abrió su taller en Metzingen, Alemania, pero años después se declaró en bancarrota debido a la crisis de 1929.
En esa época, un joven Adolf Hitler había tomado ya las riendas del Partido Nazi y su discurso comenzaba a convencer a muchos alemanes. Y, al parecer, uno a los que persuadió fue Hugo Boss.
En 1931 el diseñador decidió unirse al Partido Nazi y su número de afiliado sería el 508,889, esto de acuerdo con el historiador y periodista Jesús Hernández.
Para 1933 Hugo Boss ya había decidido que vestiría a las tropas Waffen SS, cuerpo de élite que protegía a Hitler, las SA, una organización paramilitar del partido nacionalsocialista, y las Juventudes Hitlerianas.
Debido a la gran demanda el diseñador alemán dejó de producir ropa para civiles, ya que cada militar debía obtener ocho uniformes diferentes.
Cuando inició la Segunda Guerra Mundial, el trabajo de Boss incrementó, ya que recibía grandes cantidades de pedidos.
Boss no diseñó los uniformes, los produjo. Hugo Boss fabricó uniformes para los nazis desde los años 30 a 1945, el final de la Segunda Guerra Mundial. Poniendo las cosas en la balanza, en su descarga cabe decir que fueron casi 15.000 compañías alemanas las que produjeron textiles para el ejército. En contra, que hay una foto de Boss en el ’45 con Hitler, y que durante la guerra empleó a 140 trabajadores en régimen de trabajos forzados (más otros 30 franceses, prisioneros) así que debía estar muy convencido de lo que estaba haciendo. Su compañía sobrevivió, pero él falleció en 1948.
Lo que no es cierto es que Boss diseñase sus uniformes: los encargados de esto fueron Karl Diebitsch (https://en.wikipedia.org/wiki/Karl_Diebitsch), un miembro de las SS y el diseñador gráfico Walter Heck. Boss produjo estos uniformes, además de camisas marrones para la tropa, pero no participó en su diseño en ningún momento.
Si bien la compañía sobrevivió gracias a la colaboración con el régimen nazi, también pidió disculpas en repetidas ocasiones, llegando a publicar un libro del historiador económico Roman Koester (http://www.bbc.com/news/world-europe-15008682) sobre el tema, en el que explicaban las condiciones de trabajo y el funcionamiento de la factoría. Cuando terminó la guerra con la caída de Hitler, Hugo Boss fue multado tras terminar la guerra por haber participado en las estructuras del régimen nazi. Intentó limpiar su nombre, pero el gobierno no lo perdonó.
Que te diviertas!
13 julio 2023
El Día que dura más que un Año
Su movimiento de rotación es muy lento, tanto que termina dando una vuelta completa alrededor el Sol antes de completar un giro en su propio eje.
Y además gira en sentido opuesto al resto de los planetas. Algo le habrá ocurrido al cuerpo que rotó casi 180° en su eje vertical, llueve ácido sulfúrico y es el planeta más caluroso de todos debido al efecto invernadero. Un planeta curioso.
Via Somos Cosmos
Que te diviertas!
12 julio 2023
WPA2 Y WPA3 + Radius Vulnerables
Investigadores de la Universidad Tsinghua y la Universidad George Mason han descubierto una debilidad significativa en el conjunto de chips NPU. Al explotar esta falla, los atacantes pueden espiar los datos que se transmiten a través del 89% de las redes Wi-Fi del mundo real .
La aceleración de hardware, como el uso de conjuntos de chips NPU en redes Wi-Fi, aumenta la velocidad de transmisión de datos y disminuye la latencia. Sin embargo, también crea problemas de seguridad debido a la transmisión directa de tramas inalámbricas por enrutadores de punto de acceso (AP).
Investigadores de la Universidad de Tsinghua y la Universidad George Mason encontraron recientemente una debilidad de seguridad en el mecanismo de reenvío de tramas inalámbricas utilizado por la NPU. Los atacantes pueden aprovechar la vulnerabilidad para realizar un ataque Man-in-the-Middle (MITM) en las redes Wi-Fi eludiendo la necesidad de puntos de acceso (AP) no autorizados. Con esta técnica es posible interceptar la comunicación de texto sin formato de una víctima y evitar los métodos de seguridad de la capa de enlace, como WPA3. El trabajo de investigación (https://csis.gmu.edu/ksun/publications/WiFi_Interception_SP23.pdf) que escribió el equipo ha sido aprobado para su presentación en el Simposio IEEE 2023 sobre seguridad y privacidad.
El escenario que se muestra en la figura representa una situación en la que un atacante y una víctima suplicante están conectados a la misma red Wi-Fi para acceder a los servicios de Internet. Imagine que ha completado con éxito el proceso de autenticación del teléfono y ahora puede acceder a la red Wi-Fi de Starbucks. Cada sesión al enrutador AP está protegida por una clave de sesión de clave transitoria por pares (PTK), y la red Wi-Fi a la que intenta conectarse tiene WPA2 o WPA3 instalado para brindar seguridad.
Hicieron el descubrimiento de que los métodos de seguridad, como WPA2 y WPA3, pueden evadirse fácilmente, dando a los atacantes la capacidad de leer el texto sin formato de la comunicación de la víctima suplicante. El atacante crea una suplantación del punto de acceso (AP) mediante el uso de la suplantación de identidad de la dirección IP de origen. Luego, el atacante envía al suplicante de la víctima un mensaje de redirección ICMP, que es un mensaje de error ICMP con un valor de tipo de 5.
Debido a la necesidad de maximizar el rendimiento, la NPU en el enrutador AP (por ejemplo, Qualcomm IPQ5018 y HiSilicon Gigahome Quad-core) transferiría inmediatamente el mensaje falso de redirección ICMP que recibió al suplicante víctima. Después de recibir el mensaje, se engañará al suplicante de la víctima para que cambie su caché de enrutamiento y sustituya el próximo salto al servidor con la dirección IP del atacante. Esto permitirá que el atacante obtenga acceso al servidor. Debido a esto, los futuros paquetes de IP que se suponía que debían enviarse al servidor se enrutan al atacante en la capa de IP. Esto le da al atacante la capacidad de enviar los paquetes a su destino previsto. El ataque MITM lo lleva a cabo con éxito el atacante, que no hace uso de ningún AP no autorizado en el proceso.
Tanto Qualcomm como Hisilicon han verificado que sus NPU son susceptibles a la vulnerabilidad que impide que los dispositivos AP bloqueen con éxito los paquetes de redirección ICMP falsificados. Esta vulnerabilidad recibió el identificador CVE-2022-25667 de Qualcomm.
Los investigadores recomiendan dos pasos preventivos que se pueden tomar en respuesta a este ataque:
Adición de funciones a los puntos de acceso que ralentizarán la redirección ICMP malintencionada. Si el mensaje tiene características ilícitas claras (por ejemplo, la dirección IP de origen del mensaje se proporciona con la dirección IP del AP, y el mensaje solo puede ser creado por el propio AP), entonces el AP debe bloquear y descartar el mensaje tan pronto como sea posible. como se detecta. Esta estrategia depende de la participación tanto de los fabricantes de chips de NPU como de los proveedores de AP en un esfuerzo de colaboración.
Mejorar la capacidad de los solicitantes para comprobar los paquetes ICMP que han recibido. El solicitante tiene la capacidad de detectar con éxito mensajes ICMP falsos y montar una defensa contra este ataque, siempre que se asegure de que la dirección IP de origen y la dirección MAC de origen del mensaje ICMP recibido sean coherentes entre sí.
Tomado de: https://noticiasseguridad.com/importantes/hackea-cualquier-red-wifi-con-wpa2-o-wpa3-y-servidor-radius-con-esta-nueva-tecnica/
Que te diviertas!
10 julio 2023
Civilización
En opinión de Mead, el reino animal ofrece un marcado contraste con la civilización humana. Cuando un animal se rompe una pata, la supervivencia se vuelve casi imposible. La incapacidad de escapar del peligro, acceder al agua o conseguir comida hace que el animal herido sea vulnerable a los depredadores. En consecuencia, ningún animal vive lo suficiente como para que una pata rota se cure de forma natural. Por lo tanto, la curación de un hueso del fémur es una indicación profunda de la civilización.
¿Por qué un fémur curado se considera el primer signo de civilización? La explicación de Mead radica en el cuidado colectivo y la empatía demostrada por una comunidad. Cuando alguien se rompe una pierna, es un momento de extrema vulnerabilidad y peligro. Sin embargo, si la persona lesionada recibe ayuda y apoyo de otros, puede superar este período crítico.
El acto de cuidar a alguien con una pierna rota requiere tiempo, compasión y sentido de responsabilidad hacia los demás. Mead sugiere que el proceso de curación implica varios pasos. Primero, alguien debe haber presenciado el accidente y reconocido la angustia de la persona lesionada. Entonces, habrían brindado asistencia inmediata, posiblemente vendando la herida y asegurando la seguridad de la persona. Finalmente, se habrían quedado a su lado, ofreciéndoles atención y apoyo continuos durante el período de recuperación.
Al resaltar la importancia del cuidado colectivo, Mead enfatiza que la civilización comienza con el reconocimiento del sufrimiento de los demás y la voluntad de ayudar. Es a través de actos de compasión y apoyo que una comunidad establece sus bases de empatía, cooperación y cohesión social. La curación de un fémur roto, que simboliza la supervivencia y recuperación de un individuo dentro de una comunidad, refleja los valores y acciones que sustentan una sociedad civilizada.
La perspectiva de Mead desafía la noción de que la civilización está determinada únicamente por el progreso material o los avances tecnológicos. Si bien tales desarrollos son sin duda importantes, se basan en una base más profunda de conexión humana y ayuda mutua. La curación de un fémur roto sirve como metáfora del cuidado y apoyo que los individuos se brindan unos a otros, promoviendo el bienestar y el progreso de la sociedad en su conjunto.
En conclusión, la respuesta poco convencional de Margaret Mead a la pregunta sobre el primer signo de civilización nos recuerda la importancia fundamental del cuidado colectivo. La civilización, argumenta, no se define únicamente por artefactos o estructuras tangibles, sino por la empatía y el apoyo que se brinda a quienes lo necesitan. La curación de un fémur roto representa la compasión y la responsabilidad que sustentan una sociedad civilizada, destacando la importancia de la conexión humana y la ayuda mutua para fomentar el progreso y el bienestar.
Un indicador más profundo y verdadero de una sociedad civilizada. La compasión, el cuidado, el amor, el sacrificio por el bienestar de los demás son las bases de un sistema de valores que permitiría a una civilización continuar su camino evolutivo. Tenemos que tener eso en mente.
Que te diviertas!
09 julio 2023
Verdad
Con un buen gobierno,
la pobreza es una vergüenza;
con un mal gobierno,
la riqueza es una vergüenza.Confuncio
08 julio 2023
07 julio 2023
Estadísticas reveladoras de Tor
Estadísticas clave de Tor
- Entre marzo y junio de 2021, Tor recibió una media de 60.000 descargas de Windows al día.
- Solo el 3% de todo el tráfico en la red Tor proviene de la Dark Web.
- Aproximadamente el 6,7% de los usuarios de la red Tor se conectan diariamente a servicios de cebolla/ocultos para actividades maliciosas.
- Tor es utilizado por más de 2 millones de personas diariamente.
- Cada día, aproximadamente 100 000 personas descargan el navegador Tor del sitio Tor.
- Tor contiene más de 145.000 circuitos.
- El tráfico de BitTorrent representa una parte significativa del tráfico de Tor (más del 40 %).
- En la web oscura, solo el 45% de los sitios albergan actividades ilegales.
- Entre julio y octubre de 2021, Lituania experimentó 23 recesiones y 27 repuntes. Esto indica que hubo incidentes de censura.
- La cantidad de proveedores del mercado de criptomonedas en Tor llegó a alrededor de 40 000 en un momento dado.
- Tor tiene más de 65.000 URL diferentes con el sufijo .onion.
- El FBI pudo detener a casi 200 personas por pornografía infantil con la ayuda de la web oscura.
- El gobierno de los EE. UU. es uno de los financiadores y creadores de Tor.
- En la web oscura, se anticipó que las transacciones de bitcoin alcanzarían los mil millones de dólares en 2019.
- El 26% de los usuarios de Internet indios acceden a la web oscura a través de Tor y otras plataformas comparables.
Sorprendentes estadísticas de Tor
Entre marzo y junio de 2021, Tor recibió una media de 60.000 descargas de Windows al día.
Windows es la plataforma más utilizada para la cual la gente descargó Tor. Según las estadísticas de Tor, Estados Unidos registró aproximadamente 60 000 descargas diarias de Tor durante el mismo período, comparable al promedio de descargas diarias en Windows. Mientras que Linux y macOS tienen menos de 20.000 descargas diarias.
(Fuente: Métricas Tor)
Solo el 3% de todo el tráfico en la red Tor proviene de la Dark Web.
Aunque puede creer que la mayoría de las personas usan Tor para acceder a los rincones oscuros de Internet, las estadísticas de Tor muestran que un pequeño porcentaje de sus usuarios lo utilizan para actividades ilegales. La mayoría de las personas usan este navegador para ocultar sus actividades en Internet de los sitios web, los ISP y los anunciantes.
(Fuente: El Registro)
Aproximadamente el 6,7% de los usuarios de la red Tor se conectan diariamente a servicios de cebolla/ocultos para actividades maliciosas.
Casi el 6,7 % de los usuarios de Tor visitan la web oscura o páginas ilegales alojadas en la web, lo que supone una media de 1 de cada 20 usuarios o alrededor de 135 000 de los 2 millones de usuarios de Tor. Las estadísticas de Tor muestran que estos usuarios no están distribuidos geográficamente por igual, con una proporción más significativa de tráfico de servicios ocultos que se origina en naciones políticamente "libres".
(Fuente: PNAS)
Tor es utilizado por más de 2 millones de personas diariamente.
Tor se creó principalmente para uso militar, pero desde entonces se ha convertido en una herramienta accesible para todos. rango de Tor desde corporaciones e individuos comunes hasta activistas políticos y periodistas que buscan crear comunicaciones seguras, evadir la vigilancia y eludir la censura.
(Fuente: The Daily Dot)
Cada día, aproximadamente 100 000 personas descargan el navegador Tor del sitio Tor.
La razón principal por la que Tor es tan popular es que siempre brinda anonimato a sus usuarios en todo momento sin cargo alguno. Según las estadísticas de Tor, se utilizan 6.000 relevos voluntarios para lograr esto. Cada cliente construye un circuito con 3 relés y luego se conecta al servidor usando ese circuito. Los algoritmos de selección del relé se aseguran de que no se vinculen relés con la misma dirección IP.
(Fuente: Proyecto Tor)
Tor contiene más de 145.000 circuitos.
Según las estadísticas de Tor, casi 44 máquinas ejecutan clientes Tor, lo que significa que algunos circuitos formados a través de esos puntos ventajosos se seleccionan con mayor frecuencia. Aunque los creadores de este sistema lo diseñaron para salvaguardar la privacidad de sus usuarios, es imposible crear un algoritmo perfectamente equilibrado. Por lo tanto, un análisis de tráfico de Tor revela que es más probable que se seleccionen pocos repetidores, incluso tres veces más frecuentes. Como resultado, existe la posibilidad de espionaje e invasión de la red.
(Fuente: SpringerLink)
El gobierno de los EE. UU. es uno de los financiadores y creadores de Tor.
Puede que te sorprenda saber que el gobierno de EE. UU. proporcionó la mayor parte de los fondos para el desarrollo de Tor en la década de 1990 y principios de la de 2000. Esto se hizo para proteger a sus informantes y operativos mientras intercambiaban datos.
(Fuente: The Daily Dot)
El tráfico de BitTorrent representa una parte significativa del tráfico de Tor (más del 40 %).
Según las estadísticas de Tor, casi el 70% de los usuarios de BitTorrent crean conexiones P2P fuera de la red Tor. Esto hace que la mayoría de las conexiones y datos TCP de BitTorrent sean invisibles para la red Tor. Esto significa que es probable que se subestime la cantidad de usuarios de BitTorrent que utilizan Tor, lo que provocaría más ataques de piratas informáticos.
(Fuente: Usenix)
En la web oscura, solo el 45% de los sitios albergan actividades ilegales.
Según la investigación disponible públicamente más reciente sobre el tráfico de Tor, que utilizó una muestra de 400 sitios web, muchos de ellos no son tan oscuros. De hecho, esta investigación enfatiza los aspectos positivos y negativos de las actividades de la web oscura. La mayor parte (45%) del contenido que en realidad estaba prohibido recayó en las drogas.
(Fuente: The Daily Dot)
Rusia es el país con el mayor número de usuarios de Tor por día.
Las últimas estadísticas sobre los usuarios de Tor por país indican que Rusia es el líder de los usuarios de Tor, con casi 12.194 usuarios diarios. Estados Unidos ocupa el segundo lugar en la lista, con aproximadamente 10.792 usuarios por día (20,96%) en promedio. Irán ocupa el tercer puesto, con 3.778 usuarios diarios (7,34%). Las estadísticas de uso de Tor indican que los Países Bajos, Ucrania, India, Alemania y el Reino Unido se encuentran entre los diez principales países que utilizan Tor.
(Fuente: Proyecto Tor)
Tor es una red además de un navegador.
El término "Tor" se usa realmente para referirse a dos cosas distintas. Primero, Tor se refiere a una red que ejecuta una aplicación de servidor y aloja computadoras voluntarias. En segundo lugar, Tor también se utiliza para permitir a los usuarios acceder a la red.
(Fuente: The Daily Dot)
Entre julio y octubre de 2021, Lituania experimentó 23 recesiones y 27 repuntes. Esto indica que hubo incidentes de censura.
Según las estadísticas de Tor, Lituania experimentó la mayor cantidad de esfuerzos de censura durante ese tiempo. Moldavia ocupa el segundo lugar en la lista con 20 altibajos y 18 altibajos, seguido de Barbados con 15 altibajos y 18 altibajos.
(Fuente: Proyecto Tor)
El FBI pudo detener a casi 200 personas por pornografía infantil con la ayuda de la web oscura.
En 2015, la Oficina organizó una operación masiva para atrapar y rastrear a quienes usaban el sitio web de pornografía infantil Playpen. El FBI tomó el control e instaló malware para rastrear a los visitantes del sitio web. Tampoco es un incidente aislado. En un momento, se cree que el FBI controló más de la mitad de todos los sitios web de pornografía infantil en la plataforma.
(Fuente: The Daily Dot)
El número de proveedores del criptomercado en Tor alcanzó alrededor de 40.000 en un momento.
Como referencia, AlphaBay y Silk Road son mercados negros en línea que forman parte de la red oscura. Según una investigación de 2020, su número en AlphaBay, que asumió el papel de Silk Road, comenzó a aumentar después de que Snowden revelara el alcance de la vigilancia de la Agencia de Seguridad Nacional. Estos criptomercados atienden principalmente a la venta de drogas ilegales según algunas estadísticas de Tor. Sin embargo, las personas ocasionalmente usan estas plataformas para hablar sobre libertarismo y política. Incluso el administrador de Ross Ulbricht, Silk Road, organizó un club de lectura sobre política en su sitio web.
(Fuente: PNAS)
En la web oscura, se anticipó que las transacciones de bitcoin alcanzarían los mil millones de dólares en 2019.
Las transacciones de Bitcoin en 2018 ascendieron a $ 872 millones, lo que lo convierte en uno de los métodos de pago más utilizados en los mercados de la web oscura y navegadores como Tor. Las drogas farmacéuticas y recreativas son los bienes más populares, seguidos de documentos falsificados o robados, como credenciales bancarias, tarjetas de crédito e identificaciones.
(Fuente: FMI)
Según un estudio, la vinculabilidad permite a los programadores rastrear aproximadamente el 27 % de los flujos HTTP provenientes de navegadores seguros como Tor.
No es solo eso. Las VPN se pueden usar para que Tor proporcione una capa adicional de seguridad para proteger sus datos. Permitió a los programadores encontrar el 193% de más flujos. Pudieron rastrear solo el 9% de todas las transmisiones usando el navegador Tor, según las estadísticas de Tor, usando BitTorrent como la aplicación insegura y los nodos de salida instrumentados. Estos programadores crearon dos ataques para rastrear a los usuarios de BitTorrent en Tor y revelaron con éxito 10 000 direcciones IP. Entonces, contrariamente a lo que mucha gente piensa, usar Tor no garantiza el anonimato.
(Fuente: USENIX)
El 26% de los usuarios de Internet indios acceden a la web oscura a través de Tor y otras plataformas comparables.
Según los datos de análisis de tráfico de Tor, India es el país con la mayor población de usuarios que acceden a la dark web a través de Tor. Brasil y Rusia le siguen de cerca con 21% y 22%, respectivamente. Le sigue Indonesia con un 20 %, seguida de Sudáfrica, Turquía y Suecia con un 16 % cada uno.
(Fuente: Statista)
Tor tiene más de 65.000 URL diferentes con el sufijo .onion.
El hecho de que todos los dominios .onion pertenezcan a la dark web no indica que la información que contienen sea “oscura”. Es porque todos los servidores e identidades de los sitios web están ocultos. Después de analizar 400 investigaciones de .onion elegidas al azar, la empresa de Terbium Lab descubrió que más de la mitad de todos los dominios de la dark web son legales.
(Fuente: FMI)
Los ingenieros de Facebook lanzaron una versión de Facebook compatible con Tor en 2014.
La versión Tor de este sitio de redes sociales es muy útil para las personas preocupadas por la privacidad, especialmente aquellas que residen en países donde Facebook no está permitido, como Irán y China. Un ingeniero de software de Facebook llamado "Alec Muffett" dijo en abril de 2016 que más de 1 millón de usuarios visitaban este sitio de redes sociales a través de la puerta de enlace cada mes.
(Fuente: The Daily Dot)
Podría costar unos pocos miles de dólares estadounidenses cada mes degradar el rendimiento de Tor.
Para penetrar la defensa del país, los atacantes podrían usar algunos puentes Tor actualmente inactivos. Por ejemplo, podría costar solo $17,000 cada mes enrutar el tráfico a los 12 puentes Tor que ahora están en uso. Según las estadísticas de Tor, si ocurre el mismo escenario con los 38 puentes (suponiendo que los que actualmente están fuera de línea vuelvan a estar en línea), el costo mensual podría ser de $31,000. Más tarde, los investigadores afirmaron que lanzar ataques DDoS en servidores TorFlow puede costar tan solo $ 2800 por mes.
(Fuente: ZDNet)
Conclusión
Si está buscando una forma de navegar por Internet de forma anónima, TOR es una buena opción. Tor es una excelente herramienta para la privacidad y seguridad en línea. Permite a los usuarios visitar cualquier sitio web que deseen mientras preservan su anonimato en línea. Esta protección se limita a su navegador y no cubre todas las actividades en línea, a diferencia de algunas de las mejores VPN para Tor. A pesar de sus limitaciones y fallas, este navegador sigue siendo una de las mejores herramientas para proteger su privacidad en línea.
Las estadísticas de Tor muestran que muchas personas usan la red Tor por varias razones. El número de usuarios diarios ha aumentado significativamente desde el lanzamiento de la red Tor y se espera que siga creciendo en un futuro próximo. Los datos recientes también muestran que la red Tor se usa para muchos otros propósitos, incluido el acceso a sitios web bloqueados, salas de chat y cuentas de correo electrónico.
Basado en: https://www.enterpriseappstoday.com/stats/tor-statistics.html
Fuentes:
https://blog.torproject.org/tor-browser-numbers/
https://metrics.torproject.org/userstats-bridge-table.html
https://www.usenix.org/legacy/events/leet11/tech/full_papers/LeBlond.pdf
https://www.theregister.com/2017/07/29/tor_dark_web/
https://link.springer.com/chapter/10.1007/978-3-030-37228-6_19
https://www.imf.org/Publications/fandd/issues/2019/09/the-truth-about-the-dark-web-kumar
https://www.elibrary.imf.org/view/journals/022/0056/003/article-A007-en.xml
https://www.pnas.org/doi/10.1073/pnas.2011893117
https://www.statista.com/statistics/1015229/dark-web-access-technology-usage-by-country/
https://www.dailydot.com/layer8/tor-browser-project/
Que te diviertas!
06 julio 2023
Soporte / Percha de Marmita II - Solamente con chatarra XIII
Las personas estamos capacitadas naturalmente para soportar todo lo que nos sucede.Marco Aurelio.
La simpleza de algunas soluciones ingeniosas a viejos problemas, en este caso de como colgas algo sobre una hoguera sin que tenga contacto directo con las llamas. Hay otras soluciones mas sofisticadas, esta usa solamente alambre e inteligencia.
Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!
Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Una percha para fogatas que le dicen tambien. Dos alambres medio gruesos que hacen una excelente suspensión con altura ajustable para colocar la olla, basicamente clavandolos mas o menos en la tierra. Tampoco es complicado, es un simple soporte para las cosas sobre la fogata, son basicamente dos alambres o varillas que se unen por los dos circulos de los extremos, una con un doblez a 90°, como se aprecia claramente en las fotos a continuación:
Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
05 julio 2023
Aimé Argand, físico e inventor suizo
En la década de 1780, Argand comienza a interesarse por las lámparas de petróleo, por lo que empezó a inventar mejoras para su desarrollo. La idea básica era tener una mecha cilíndrica en la que el aire pudiera fluir a través y alrededor, aumentado la intensidad de la luz producida.
En 1784, después de varios intentos fallidos y varios prototipos creados, Argand consigue el funcionamiento de su propia lámpara, actualmente conocida como quinqué por Antoine Quinquet que solo tuvo la idea de añadir una chimenea de vidrio, que se encuentra en un "pico de la lámpara de Argand”.