23 diciembre 2024

Meta nos quiere RE-educar

Meta ha lanzado un controvertido programa de "re-enflanducación" para usuarios que violen sus normas comunitarias por primera vez, evitando sanciones inmediatas si completan un curso educativo. Este enfoque, extendido a todas sus plataformas (Facebook, Instagram, Messenger y Threads), plantea serias dudas sobre la claridad de las políticas y las tácticas punitivas empleadas.

Aunque Meta argumenta que muchos infractores desconocen las reglas, la solución lógica sería ofrecer políticas claras y accesibles desde el principio, no cursos obligatorios para borrar advertencias. Sin embargo, esta estrategia parece más una táctica de control que una verdadera medida educativa.

El programa no aplica a violaciones graves, como contenido de explotación sexual o drogas, pero su existencia consolida un modelo de censura encubierta. Meta, al igual que YouTube, está transformando la experiencia digital en una especie de "gran aula", donde los usuarios deben ser "re-enflanducados" para permanecer en la red. ¿Es este el futuro de la libertad en Internet?

Fuente: https://ground.news/article/metas-re-education-era-begins

Que te diviertas!

22 diciembre 2024

El peregrino

Vivimos en el mismo cielo. Se encuentra ante nuestros ojos. El cielo interior, éste, no está delante de nuestros ojos, está detrás de nuestros ojos.
Paracelso, El Libro Paragranum
Obra: "El peregrino"
Autor: Tomás
Técnica: Orina sobre concreto.

Que te diviertas!

21 diciembre 2024

Galadriel

I amar prestar aen (El Mundo ha cambiado)

Han mathon ne nen (Lo siento en el Agua)

Han mathon ne chae (Lo siento en la Tierra)

A han noston ned gwilit (Lo huelo en el Aire)

Mucho se perdió entonces y pocos viven ahora para recordarlo.
J.R.R. Tolkien


Que te diviertas!

20 diciembre 2024

Bolso Matero - Solamente con chatarra XXX

La creatividad simplemente consiste en conectar las cosas. Cuando le preguntas a personas creativas cómo hicieron algo, se sienten un poco culpables porque en realidad no crearon nada, simplemente vieron algo. Les fue obvio después de un tiempo. Eso es porque fueron capaces de conectar las experiencias que habían tenido y las sintetizaron de formas nuevas.
Steve Jobs

Una solución Del Hombre Pobre que es muy económica y práctica para mantener nuestro equipo de mate junto aunque una post-apocalíptica situación nos rodee, como nuestros sobrinos en la playa, ideal para disfrutar en esas noches de cortes de luz y gas gentileza de vivir en Argentina (escrito en MAY 2015 con todas las importaciones cerradas), todo realizado con tecnología actual, aunque no menos efectiva. Y muy barata, no nos olvidemos de eso. Hacer uno es muy fácil.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.

Materiales:
Bidon de Plástico de 5L

Procedimiento:
Siempre podes guiarte de la imágen que es muy demostrativa.
Posterior a limpiar bien el exterior del Bidón, procedemos a marcar el costado del mismo para hacer un corte en forma de U cuadrada invertida. Nos gusta hacer esto marcando el costado y calculando como va a quedar bien presentado. Las personas exigentes y preocupadas por la seguridad tal vez quieran limar el borde afilado.
Corta una ventana cuadrada de 7-10 cms de un lado del Bidón con unas tijeras, dejando totalmente unida la parte de abajo.
Ahora dobla la parte inferior hacia en centro del Bidón.
Simplemente volve a doblar la tapa contra el Bidón unas cuantas veces hacia abajo y obtendrás un doblez agradable y uniforme. La precisión no es necesaria para este proyecto, por lo que también podes realizar este paso con unas tijeras.
Volve a doblar donde el "estante" se une con el Bidón, hacia abajo, asi queda agarrado y no se sale. Eso seria la tapa de donde abajo vamos a guardar la yerba mate y el azúcar.
Hacé un agujero redondo en el centro del estante recién formado, del diametro del mate.
Verifica que el mate que vas a usar no quede "bailando" en el agujero, porque despues te va a resultar muy molesto cuando lo transportes.
Corta a la altura del pico del Bidón un agujero por donde vamos a meter el termo y toma las mismas precauciones que con el mate, es bueno que quede ajustado y no suelto.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.


Que te diviertas!

18 diciembre 2024

La Tierra permanece

"¡Eso no ha ocurrido nunca!" no debería interpretarse en ningún caso como “¡Eso no ocurrirá nunca!”. Es como si dijéramos: "Como nunca me he roto la pierna, mi pierna es irrompible" o "Como no me he muerto nunca, soy inmortal".
Pensemos antes de nada en una terrible epidemia de insectos, como saltamontes o langostas, en la que una especie aumenta de repente de forma desproporcionada y más adelante, con la misma prontitud, se reduce a una minúscula fracción de lo que había sido en los últimos tiempos. Los animales superiores también fluctúan. Durante casi todo el siglo XIX el búfalo africano abundó en el altiplano. Era una bestia fuerte, con escasos enemigos naturales, y si se hubiera censado en décadas se habría comprobado que aumentaba gradualmente. A finales de siglo llegó al apogeo y de repente sufrió una plaga de peste bovina. Desde entonces se convirtió en casi una anécdota y se extinguió en muchas regiones. En los últimos cincuenta años su número ha aumentado despacio. En cuanto al hombre, no existen indicios de que a la larga escapará a la suerte de otras criaturas; además, si existe una ley biológica de flujo y reflujo, se encuentra en una situación muy delicada en este momento.
Durante diez mil años su número ha aumentado a pesar de las guerras, las enfermedades y las hambrunas. Este crecimiento de la población ha sido cada vez más acelerado. En términos biológicos, el hombre ha tenido una racha ininterrumpida de sietes durante demasiado tiempo.
George R. Stewart, La Tierra permanece (1949)


Que te diviertas!

17 diciembre 2024

Libro Seleccionado: Suma de Aritmética, Geometría, Proporción y Proporcionalidad (Luca Pacioli, 1494)

El 17 de Diciembre coincide con la publicación del libro "Suma de Aritmética, Geometría, Proporción y Proporcionalidad", escrito por el matemático italiano Luca Pacioli en 1494.

Luca Pacioli fue un matemático italiano y es conocido como El Padre de la Contabilidad y la Teneduría de Libros debido a sus tremendas contribuciones en el campo de la contabilidad. Nació de Bartolomeo Pacioli en Sansepulcro, Toscana en 1445. No fue criado por sus padres sino por la familia Befolci en un pequeño pueblo llamado Sansepolcro.

La educación temprana que recibió Pacioli se centró más en temas que serían útiles para convertirse en comerciante y fue en idioma italiano. Viajó a Venecia cuando era niño y comenzó a ser tutor de tres hijos del gran comerciante Antonio Rompiasi. Además, continuó sus estudios y aprendió matemáticas a un nivel mucho más alto con Domenico Bragadino. En 1470, Pacioli ideó el primero de sus libros, que fue para la orientación de sus alumnos.

Después de eso, Pacioli se mudó a Roma y estudió matemáticas y teología con Leone Battista Alberti. Durante algunos años, Pacioli incluso ocupó el cargo de fraile en la orden franciscana. Luego comenzó a enseñar matemáticas en diferentes universidades de Italia y se unió a la Universidad de Perugia en 1477, donde se convirtió en presidente del departamento de matemáticas. Otros institutos donde enseñó matemáticas incluyen Zara en el Imperio veneciano (ahora conocido como Jadera en Croacia), la Universidad de Nápoles y la Universidad de Roma.

Pacioli regresó a su tierra natal en Sansepulcro en 1489, pero se convirtió en el blanco de los celos de algunas comunidades religiosas y se le prohibió enseñar debido a algunos privilegios que le otorgó el Papa en 1491. En unos tres años, sus actitudes cambiaron y Pacioli fue invitado. para sermones en la Cuaresma.

Durante su estancia en Sansepulcro, Pacioli completó su primer libro y lo publicó en Venecia en 1494 con el título de Summa de Artihmetica, Geometrica, proporcioni et propotionalita (Todo sobre aritmética, geometría y proporción). En este libro no presentó ningún descubrimiento nuevo sino que compiló y resumió el trabajo matemático que se había hecho hasta entonces. Este libro ayudó a los futuros matemáticos de Europa a realizar importantes avances.

Paciolo fue a Milán por una invitación especial en 1496. Fue allí donde conoció a Leonardo da Vinci, quien tenía un gran interés por las matemáticas. Pacioli le enseñó matemáticas y llevó a cabo un trabajo ilustrativo para el libro en curso de Paciolo Divina proporción , que se publicó más tarde en 1509. Contenía la relación de los teoremas de Euclides con la proporción áurea, es decir, a: b = b: (a+b) y algunos trabajos sobre semi -Polígonos regulares. Paciolo más tarde escribió dos libros más que se publicaron como volúmenes secuenciales de este libro. El segundo libro contenía aplicaciones de la proporción áurea en la arquitectura, mientras que en el tercer libro tradujo una obra matemática de della Francesca al italiano.

Tras el exilio del duque de Milán por parte de los franceses en 1499, Paciolo y Leonardo tuvieron que abandonar el país junto con muchos otros. Ambos vivían en Florencia, donde Paciolo fue nombrado profesor de geometría en la Universidad de Pisa en 1500. Leonardo dejó Forence en 1506, el mismo año en que Paciolo fue nombrado superior de la Orden de Romaña.

En 1510, Paciolo fue a Perugia y allí pronunció muchas conferencias. Luego regresó a Roma en 1514 donde residió hasta el año de su muerte; 1517. Había trabajado sobre muchos otros temas, pero no pudo publicarlos durante su vida. Sus trabajos fueron descubiertos y publicados más tarde en los años siguientes, dos de los cuales incluyen;

Su esfuerzo combinado con Leonardo, De Viribus Quantitatis en el que combinó matemáticas y magia. Problemas geométricos, proverbios, trucos de magia con cartas, comer fuego y bailar monedas se pueden encontrar en este libro que fue publicado en 2007 por David Singmaster.
De Ludo Scacchorum (La partida de ajedrez) se publicó en 2008
Una de las principales contribuciones de Paciolo fue un libro sobre contabilidad que supuso una revolución en este campo. Sus descubrimientos y trabajos detallados estaban en:

Ética de la contabilidad
La regla del 72 (un método para determinar los rendimientos económicos)
uso de libros de contabilidad
Revistas y
Teneduría de libros
Balance y
Estado de resultados
El método de Venecia

Que te diviertas!

16 diciembre 2024

Reflexiòn

El infiel siempre culpa a otro de su infidelidad, asi como el delincuente siempre culpa a la sociedad de sus delitos.
Anonimo

14 diciembre 2024

Risas

La alegría de un hombre es su rasgo más revelador, juntamente con los pies y las manos. Hay caracteres que uno no llega a penetrar, pero un día ese hombre estalla en una risa bien franca, y he aquí de golpe todo su carácter desplegado delante de uno. Tan sólo las personas que gozan del desarrollo más elevado y más feliz pueden tener una alegría comunicativa, es decir, irresistible y buena. No quiero hablar del desarrollo intelectual, sino del carácter, del conjunto del hombre. Por eso si quieren ustedes estudiar a un hombre y conocer su espíritu, no presten atención a la forma que tenga de callarse, de hablar, de llorar, o a la forma en que se conmueva por las más nobles ideas. Miradlo más bien cuando ríe.
Fiódor Dostoievski


Que te diviertas!

13 diciembre 2024

Matriz de Eisenhower

La matriz de Eisenhower, también conocida como la caja de Eisenhower o la matriz urgente/importante, es un marco de trabajo simple para priorizar las tareas y administrar la carga de trabajo. Su nombre deriva de Dwight D. Eisenhower, un general del ejército y el presidente número 34 de los Estados Unidos.

Cómo hacer una matriz de Eisenhower
Recopila todas las tareas. Anota todas las tareas en un papel o utiliza notas online o un software de gestión de proyectos.
Califica la urgencia y la importancia
Crea la matriz
Escribe las tareas
Establece prioridades

Revisa y actualiza periódicamente.

¿Cuál es la diferencia entre lo urgente y lo importante?
Reconocer la diferencia entre urgente vs. importante:
Algo importante destaca por su relevancia, interés o impacto. Lo urgente se caracteriza por su necesidad inmediata o las consecuencias de no atenderlo a tiempo. Separar estas dos categorías suele ser sencillo, pero la complicación surge cuando se entrelazan.

Cómo priorizar el trabajo más importante
Comienza por reunir tus acciones pendientes y crea una lista de tareas.
Adopta un método de priorización de tareas para organizar tu trabajo y tu lista de pendientes.
Usa tu calendario para programar tus tareas.
Comunica el progreso de las tareas a tus compañeros de equipo.

¿Qué hay que hacer primero lo urgente o lo importante?
Cómo es mejor priorizar. ¿Primero lo Urgente o lo Importante? Urgente Vs Importante. ¿Qué hacer primero? El presidente estadounidense Eisenhower dijo que las decisiones más urgentes rara vez son las más importantes. Los manuales dicen que lo primero que tenemos que hacer es lo urgente porque tenemos menos tiempo que para hacer algo que sea importante.

¿Qué es la matriz de Eisenhower?
No es común que alguien desee ser poco productivo y mucho menos en el trabajo. Sin embargo, a medida que avanza el día y comienzas a responder a solicitudes urgentes, tu lista de tareas comienza a acumularse y se vuelve cada vez más difícil mantener ese compromiso con la productividad. Ya sea que no puedas cumplir con los plazos de entrega o que tengas problemas para seguir el rumbo de los proyectos a largo plazo, saber cómo priorizar las tareas podría marcar la diferencia entre retrasarte y llevar la delantera. Aquí es donde entra la matriz de Eisenhower.

En qué consiste la matriz de Eisenhower
La matriz de Eisenhower, también conocida como la caja de Eisenhower o la matriz urgente/importante, es un marco de trabajo simple para priorizar las tareas y administrar la carga de trabajo. Su nombre deriva de Dwight D. Eisenhower, un general del ejército y el presidente número 34 de los Estados Unidos. Se conoció a Eisenhower por sus increíbles niveles de productividad, tanto que un amplio rango de personas han estudiado minuciosamente su enfoque para establecer objetivos y administrar el tiempo. Una de estas personas fue Stephen Covey. En su libro "Los 7 hábitos de la gente altamente efectiva", Covey recopiló las ideas de Eisenhower en una herramienta simple de priorización de tareas: la matriz de Eisenhower.

Entonces, ¿qué es la matriz de Eisenhower? Básicamente, es una estrategia que te permite poner en práctica la siguiente cita que se atribuye a Eisenhower: "Tengo dos clases de problemas, los urgentes y los importantes. Los urgentes no son importantes, y los importantes nunca son urgentes". Todo lo que debes hacer es evaluar tus tareas de acuerdo con la urgencia y la importancia.

¿Cómo funciona la caja de Eisenhower?
Los negocios y los individuos pueden usar la matriz de Eisenhower para planificar, delegar, priorizar y programar tareas diarias y semanales. Al asignar tareas a uno de los siguientes cuatro cuadrantes, puedes determinar cuán urgentes son y definir cómo abordarlas de una manera adecuada:

Primer cuadrante: urgentes e importantes (tareas para completar inmediatamente); estas son las tareas para "hacer primero", que son esenciales y deben abordarse lo antes posible. Normalmente, son las solicitudes de último minuto que surgen debido a situaciones imprevistas. Por lo general, las tareas como estas deben completarse inmediatamente o en el mismo día. Algunos ejemplos son cubrir un proyecto para un colega enfermo o abordar una emergencia imprevista, como una interrupción en la cadena de suministros.

Segundo cuadrante: importantes, pero no urgentes (tareas para programar para más adelante); estas son las tareas o los objetivos de largo plazo que son importantes, pero que no tienen un plazo particularmente firme, por lo que los puedes programar para completarlos más adelante. Algunos ejemplos son obtener un título profesional o planificar objetivos comerciales a largo plazo, como una reducción del presupuesto.

Tercer cuadrante: urgentes, pero no importantes (tareas para delegar a otra persona); estas tareas deben completarse inmediatamente, pero quizás no sean tan importantes para requerir tu atención, lo cual significa que pueden delegarse a otros miembros de tu equipo. Algunos ejemplos son el trabajo de rutina, o reuniones o llamadas telefónicas largas sin un objetivo claro.

Cuarto cuadrante: ni urgentes ni importantes (tareas para eliminar); estas tareas son una distracción y deben evitarse si es posible. En muchos casos, simplemente puedes ignorar o cancelar estos tipos de tareas. Algunos ejemplos son las actividades sociales o las pausas para el café o el té innecesariamente largas.

En términos simples, el uso de la caja de Eisenhower puede ayudarte a visualizar tus tareas dentro del contexto de la importancia y la urgencia. Cuando comienzas a pensar en tu carga de trabajo en estos términos, resulta mucho más fácil garantizar que las tareas más importantes se prioricen y completen lo más rápidamente posible.

¿Cómo puedes distinguir entre urgencia e importancia?
No existe una fórmula universal para determinar la distinción entre urgencia e importancia cuando creas una matriz de prioridades, pero es algo esencial que debes considerar. Lo más probable es que la distinción entre estas dos categorías sea mucho más difícil de determinar en el mundo real que cuando elaboras una caja de Eisenhower abstracta. En pocas palabras, las tareas urgentes no pueden evitarse y requieren atención inmediata, mientras que las tareas importantes requieren una mayor planificación y contribuyen a los objetivos de largo plazo. Por ejemplo, responder llamadas telefónicas de un cliente importante es urgente mientras que estar al tanto de las últimas investigaciones en tu campo es importante.

¿Cuáles son las ventajas de la matriz de Eisenhower?
Una de las principales ventajas de la matriz urgente/importante de Eisenhower es lo fácil que es de implementar. No es necesario comprar un paquete de software costoso ni dedicar una considerable cantidad de tiempo a elaborar la matriz. Por lo general, la matriz de prioridades te permite mejorar la administración del tiempo al establecer prioridades claras y sin ambigüedades. Esto es particularmente útil para las personas que ocupan cargos administrativos o de participación, al igual que para los autónomos que puedan necesitar balancear tareas de diferentes proyectos o clientes en un momento determinado.

¿Cuáles son las desventajas de la matriz de Eisenhower?
Hay un par de desventajas relacionadas con la matriz de priorización. Sobre todo, suele ser difícil determinar la importancia de una tarea con precisión. Esto significa que puedes terminar delegando una tarea al recurso incorrecto y experimentar una pérdida de calidad. Además, es importante recordar que quizás no siempre sea posible actuar de inmediato cuando abordas actividades urgentes. La falta de conocimiento, la falta de tiempo, las regulaciones y la burocracia, o la acumulación de tareas urgentes/importantes pueden imposibilitar esto, haciendo que la matriz de prioridades sea un poco menos eficaz cuando se trata de tomar decisiones y administrar el tiempo.

Cómo usar la caja de Eisenhower para administrar tus tareas y la carga de trabajo
La matriz urgente/importante puede ser un excelente punto de partida para la administración de trabajos y proyectos. Después de asignar tus tareas al cuadrante adecuado, puedes comenzar a establecer los procesos de administración para poder abordar las actividades importantes de forma oportuna. Por ejemplo, podrías utilizar Dropbox para gestionar tu lista de tareas de manera más eficaz y crear una plantilla de línea de tiempo. Puedes utilizar estas herramientas de administración de tareas para asignar tareas urgentes o no importantes a otros miembros de tu equipo y al mismo tiempo puedes establecer plazos y recordatorios para las tareas importantes o no urgentes que puedan programarse para más adelante.

También puede ser útil considerar implementar herramientas de automatización en el lugar de trabajo. La automatización, siempre que sea posible, es una excelente manera de abordar las tareas que necesitan llevarse a cabo, pero que no requieren mucha planificación ni análisis antes de que participes en ellas. Con las herramientas de automatización o las integraciones de la aplicación de productividad de la nube (GDrive, Dropbox, etc.), puedes “delegar” las tareas del tercer trimestre (urgentes, pero no importantes) de una manera que sea eficiente en el tiempo para tu empresa. Las herramientas de captura de contenido automático pueden ayudarte a eliminar tareas que consumen tiempo y suelen causar errores además de producir obstáculos, lo cual garantiza que tú y tu equipo trabajarán más productivamente en el futuro.

Además, debes considerar combinar la caja de Eisenhower con otros enfoques de administración del tiempo para obtener mejores resultados. Por ejemplo, Tráguese ese sapo. Tráguese ese sapo deriva de un dicho de Mark Twain, quien afirmó: "Si sabes que tienes que tragarte un sapo, hazlo a primera hora de la mañana". En un contexto comercial, esto significa que debes abordar tus tareas más grandes o complejas en primer lugar, antes de avanzar hacia las más pequeñas que puedes priorizar sobre la base de otros factores, como los plazos. También existe el método ABCDE, en el que básicamente tomas las tareas y les asignas el valor de una letra según el orden de importancia, antes de completarlas en ese orden.

Ideas finales
La caja de Eisenhower puede ser una herramienta extremadamente eficaz para la administración de tareas y del tiempo. Al aprender cómo priorizar tareas de manera eficaz, puedes mejorar la eficiencia de tu lugar de trabajo, eliminar actividades que te hacen perder el tiempo y avanzar hacia tus objetivos comerciales de largo plazo.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

12 diciembre 2024

Honorable

Solo actúa con hombres honorables: puedes confiar en ellos y luego en ti. Su honor es la mejor garantía de su comportamiento incluso en malentendidos, ya que siempre actúan teniendo en cuenta lo que son. Por lo tanto, es mejor tener una disputa con personas honorables que tener una victoria sobre personas deshonrosas. No se puede tratar con los arruinados, ya que no tienen relación con la rectitud. Con ellos no existe una verdadera amistad, y sus acuerdos no son vinculantes, por más estrictos que puedan parecer, porque no sienten ningún honor. Nunca tienen que ver con tales hombres, porque si el honor no restringe a un hombre, la virtud no lo hará, ya que el honor es el trono de la rectitud.
Baltasar Gracian.


Que te diviertas!

11 diciembre 2024

Prisiones famosas del mundo - Centro Regional de Procesamiento Manus, Papúa Nueva Guinea

Gestionada por: Pública/Privada
Número de reclusos: N/A
A destacar: el "Guantánamo de Australia"

El Centro Regional de Procesamiento Manus fue uno de varios centros de detención creados por el gobierno australiano para detener los arribos de personas que buscaban asilo en el país. Existen numerosas controversias alrededor del lugar, entre alegatos de violencia y abandono que hacen que las personas que estaban detenidas ahí llamaran al lugar el "Guantánamo de Australia".
Centro Regional de Procesamiento Manus, Papúa Nueva Guinea.
Manus Island regional processing facility

A lo largo de la historia del centro de detención este fue operado por distintas organizaciones no gubernamentales, incluídas la compañía británica G4S (Noviembre 2012), y Wilson Security (Marzo 2014). Después de que el campo dejara de funcionar oficialmente, se les dieron contratos a Palading Holdings y NKW Holdings para dar mantenimiento al campamento.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

09 diciembre 2024

Repelente de mosquitos natural

Es deleite del infierno hacer mal al hombre y apresurar su ruina eterna.
Joseph Sheridan Le Fanu
Es un método natural y eficaz para repeler mosquitos.

Todo lo que tenes que hacer es mezclar estos Aceites Esenciales con Aceite de Oliva Virgen y tendrás un repelente de mosquitos que funciona mejor que los repelentes de insectos comerciales.

Receta:
60 ml Aceite de Oliva Virgen extra
10 gotas de Aceite de Limoncillo (que no es limòn)
8 gotas de Eucalyptus
5 gotas de Lavanda

La mezcla funciona como un gran repelente de insectos y también tiene algunos beneficios para la piel.

El Aceite de Oliva es una de las mejores cosas que podes usar para hacer tu propio repelente porque también es un insecticida orgánico, ideal para usarlo en los paseos, travesìas y acampadas.

Que te diviertas!

08 diciembre 2024

Arbolito

El hombre no está preocupado tanto por problemas reales como por sus ansiedades imaginadas sobre los problemas reales.
Epícteto.


Que te diviertas!

07 diciembre 2024

El Código de un Lobo

Vive con el código de un lobo, fuerte, valiente y leal. Enseñando el valor de la manada, la importancia de cuidar a los demás.

Protege a los tuyos
Honra a los ancianos
Enseña a los más jóvenes
Trabaja en equipo
Expresa tu opinión
Mantén tu posición
Siempre deja tu marca.

Vive con el código de un lobo, con honor y nobleza en tu corazón y encontrarás en cada desafío, fuerza y sabiduría para tu misión.

Cuando matas a un lobo, te mira a los ojos hasta que su alma lo abandona, para que no lo olvides jamás.

Liebe zum Vaterland - Amor por la Patria

Que te diviertas!

06 diciembre 2024

Pelicula Seleccionada: 23 - Nada es lo que parece (Hans-Christian Schmid, 1998)

El título deriva de la obsesión del protagonista con el número 23, un fenómeno que a menudo se describe como apofenia.

Narra la historia de Karl Koch, un hacker alemán conocido como Hagbard Celine, que en los años 80 vendió información al KGB en plena guerra fría. Cuando el huérfano Karl Koch y su amigo David comienzan a entrar en computadoras gubernamentales y militares, un conocido siente que hay dinero en descifrar computadoras y viaja al este de Berlín para tratar de contactar a la KGB.

En un estado de adicción a las drogas, Karl comienza a sentarse frente a su computadora durante días seguidos. Perpetuamente insomne, también se vuelve cada vez más delirante. Cuando David revela públicamente la actividad de espionaje en la que se han involucrado los dos hombres, Karl se queda solo para enfrentar las consecuencias. El colapso pronto sigue. Karl es llevado a un hospital para lidiar con su adicción a las drogas y muere misteriosamente (un presunto suicidio) después de su supuesto hackeo de Chernobyl.

Basada en hechos reales (algunos testigos de los hechos de la vida real en los que se basó han cuestionado abiertamente su precisión). Curiosamente esta disponible en YouTube:

https://www.youtube.com/watch?v=tHV01CGTpSE

05 diciembre 2024

¿Los gatos saben cuándo va a llover?

Si un gato se sienta una sola vez en una estufa caliente, no lo hará nunca más. Pero recuerda que tampoco se sentará en una estufa... ni cuando la estufa esté fría.
Mark Twain
Es bien sabido que los gatos poseen un sexto sentido que les permite percibir cosas que nosotros no percibimos, pero ¿pueden saber si va a llover?

De acuerdo a antiguos relatos y conocimientos de los felino, los gatos puede usar sus sentidos agudos para detectar cuando se avecina una tormenta. Algo así como tener un meteorólogo peludo en tu casa.
Los marineros eran especialmente supersticiosos o simplemente estaban tan aburridos, que en sus viajes, pasaban mucho tiempo observando al gato del barco.
Si un gato se relamía a contrapelo, significaba para los navegantes que se avecinaba una tormenta de granizo; si estornudaba, que la lluvia estaba en camino; y si estaba juguetón, que pronto soplaría el viento.
Algunos creían que los gatos podían provocar tormentas por arte de magia, así que los marineros siempre se aseguraban de que los gatos estuvieran contentos (seguro que los gatos ayudaban a fomentar esa creencia).
Por eso los marineros solían llevar gatos durante sus viajes en alta mar.

Si tenés un gato es muy probable que hayas notado que se pone algo raro en días en los que llueve o está por llover.
Los gatos pueden predecir el clima porque tienen sentidos muy agudos que les permiten detectar cambios en la presión atmosférica, el olor y el sonido, pueden escuchar sonidos de alta frecuencia que los humanos no pueden oír. También pueden detectar cambios en el canto de las aves o en el zumbido de los insectos. Ademàs tienen un órgano llamado órgano de Jacobson u órgano vomeronasal, que les permite detectar feromonas y otros compuestos químicos presentes en el aire y los Corpúsculos de Pacini, receptores nerviosos que se encuentran en la piel y en algunos órganos internos de los gatos, y les permiten percibir los cambios de presión atmosférica. Los bigotes de los gatos están conectados a terminaciones nerviosas profundas, y les dan información del cambio de intensidad y dirección del viento.

Y desde las culturas vikingas hasta los egipcias veneraban o veían a los gatos con poderes especiales que les daba un lugar especial en sus creencias, hasta tiempos un poco más cercanos, donde eran parte de la tripulación de barcos para predecir tormentas.
Cuando se acerca una tormenta, los gatos pueden mostrarse irritables, escurridizos, maullar más de lo habitual, o incluso huir de la casa. Antes de que comience a llover, los gatos suelen buscar un espacio caliente en casa.
Se creía que sus estornudos eran una señal de lluvia, sus ronquidos señal de mal tiempo y su propio acicalamiento como señal de buen tiempo. Cada cultura durante el tiempo, les dio su interpretación a través de la observación o simplemente por la superstición.
Para ayudar a los gatos a sentirse tranquilos, se recomienda buscarles un refugio seguro en la casa donde esconderse mientras cae la lluvia. También se puede poner música relajante para calmarlos.

Hace no mucho se descubrió un peculiar libro escrito en 1884 en EEUU por el teniente Dunwoody del Servicio de Señales del Ejército de Estados Unidos, institución precursora del actual Servicio Meteorológico Nacional.
De acuerdo a Dunwoody, la tecnología para las predicciones meteorológicas (al menos de esa época), estaba sobrevalorada y no era muy precisa, por lo que buscaba alternativas.
Su solución fue prestar mayor atención a la naturaleza, concretamente al comportamiento animal.
Dunwoody propuso que observar las actividades de algunos animales como murciélagos, perros, ratones, conejos e incluso cerdos podría darnos una indicación del tiempo que haría en los próximos días.
Sin embargo, parece que el animal más útil y preciso para tener una previsión exacta del clima fueron los felinos.

Que te diviertas!

04 diciembre 2024

Temperatura del suelo y del ambiente

Quien ha vivido o recorrido una gran ciudad durante el verano, sabe bien que los días de calor se sienten aun más intensos. Un estudio realizado por la Universidad Nacional de Entre Ríos, Argentina, ha comprobado esto científicamente, notando que en las calles sin árboles la temperatura se eleva entre 4 y 9ºC. De esta manera se corrobora el efecto moderador que ejerce el arbolado urbano sobre la temperatura y la humedad del aire.

En todo tipo de ciudad, los árboles, además de romper con la monotonía gris del paisaje urbano y delimitar espacios, tienen una importante función para la salud, purificando el aire.
Quien ha vivido o recorrido una gran ciudad durante el verano, sabe bien que los días de calor se sienten aun más intensos. Un estudio realizado por la Universidad Nacional de Entre Ríos, Argentina, ha comprobado esto científicamente, notando que en las calles sin árboles la temperatura se eleva entre 4 y 9ºC. De esta manera se corrobora el efecto moderador que ejerce el arbolado urbano sobre la temperatura y la humedad del aire.

En la investigación, se tomaron medidas de dos calles paralelas: una sin árboles y otra, con ellos. La directora del estudio, María Silvia Carponi, señaló al respecto que: "Cuando se mide un ejemplar con césped y se lo compara, la diferencia puede llegar hasta los 9°C".

¿Cuáles son los beneficios que los árboles le aportan a las grandes ciudades?
Los árboles producen sombra y oxígeno, y absorben dióxido de carbono naturalmente, lo cual en un ambiente altamente contaminado como suelen ser las grandes ciudades, podría ayudar a purificar el aire. Además, se calcula que un grupo de árboles puede reducir la contaminación por partículas hasta un 13%, reteniendo en sus copas hollín, polvo y gérmenes ambientales.
Por otro lado, también ayudan a reducir la velocidad y el volumen de la lluvia, controlando el flujo de agua y previniendo inundaciones. A la vez, reducen la contaminación visual, regulando la luz artificial y natural, y amortiguan sonidos.

Una hierba sin cortar mantiene el suelo a 19.5°C.
Una hierba cortada a 10 cm mantiene la temperatura del suelo a 24.5°C.
Un suelo desnudo en pleno verano sube a más de 40°C.
El concreto y el asfalto absorben una cantidad significativamente mayor de calor del sol. El concreto podría estar tan caliente como 120°C, mientras que el asfalto tiene la friolera de 140°C. A esas temperaturas, nuestra piel y las patas de las mascotas se queman rápidamente.
Es importante visibilizar estos conocimientos.

Que te diviertas!

03 diciembre 2024

El tirador y el granjero

Cuando los miembros de Frontiers of Science discutían sobre física, a menudo usaban la abreviatura "SF". No querían decir "ciencia ficción", sino las dos palabras "tirador" y "granjero". Esta era una referencia a dos hipótesis, ambas relacionadas con la naturaleza fundamental de las leyes del universo.

En la hipótesis del tirador, un buen tirador dispara a un blanco, creando un agujero cada diez centímetros. Ahora supongamos que la superficie del objetivo está habitada por criaturas bidimensionales inteligentes. Sus científicos, tras observar el universo, descubren una gran ley: “Existe un agujero en el universo cada diez centímetros”. Han confundido el resultado del capricho momentáneo del tirador con una ley inalterable del universo.
La hipótesis del granjero, por otro lado, tiene el sabor de una historia de terror: todas las mañanas en una granja de pavos, el granjero viene a alimentar a los pavos. Un pavo científico, después de haber observado que este patrón se mantiene sin cambios durante casi un año, hace el siguiente descubrimiento: "Todas las mañanas a las once llega la comida". En la mañana del Día de Acción de Gracias, el científico anuncia esta ley a los otros pavos. Pero esa mañana a las once no llega la comida; en cambio, viene el granjero y mata a todo el rebaño.
Estas dos hipótesis son ejemplos para ilustrar cómo la observación limitada puede llevar a la creencia errónea de que una correlación temporal o causal es una ley inmutable del universo.

La hipótesis del tirador sugiere que lo que se considera una ley del universo puede ser simplemente el resultado de un evento aleatorio y no repetible. En el ejemplo, los agujeros en el blanco no son una ley del universo, sino simplemente el resultado de un tirador habilidoso que disparó con precisión.

Por otro lado, la hipótesis del granjero muestra cómo una secuencia temporal regular puede llevar a la creencia errónea de que se ha descubierto una ley inmutable del universo. El pavo científico cree que la hora de alimentación de los pavos es una ley del universo, pero en realidad es simplemente una secuencia temporal regular en el comportamiento del granjero. La llegada del granjero el Día de Acción de Gracias destruye la creencia de los pavos en la ley del universo, lo que resulta en un resultado trágico.

En general, estas hipótesis destacan la importancia de la precaución y el escepticismo en la observación y la formulación de leyes y teorías científicas, y la necesidad de un enfoque riguroso y empírico en la investigación científica.

Que te diviertas!

02 diciembre 2024

La Orden del Hacha

Para liquidar a los pueblos se empieza por privarlos de la memoria. Destruyen tus libros, tu cultura, tu historia. Y alguien más escribe otros libros, les da otra cultura, inventa otra historia; después de eso, la gente comienza a olvidar lentamente lo que son y lo que fueron. Y el mundo que te rodea se olvida aún más rápido.
Milán Kundera
Fue una Orden Militar Femenina, creada por el Conde de Barcelona; Ramón de Berenguer IV en 1.150. Esta orden fue concedida por acciones bélicas, para honrar a las mujeres combatientes en la defensa de su ciudad durante un asedio. El sitio de Tortosa frente a los musulmanes.
Ante la falta de hombres que defendieran la ciudad, las mujeres debieron entonces unirse a la lucha, consiguiendo rechazar el ataque.

Esta es una de las pocas órdenes militares femeninas, a las que sólo podían acceder las descendientes de las mujeres defensoras.

Que te diviertas!

30 noviembre 2024

Hay que hacerlo

"Nunca desafíes a una persona que no tiene nada que perder; cuando perdió todo, también perdió el miedo"

Cuando no tienes nada que perder es justo el momento en el que no hay punto de retorno. Es un momento parecido al de la locura, pero no es de locura.

Es un momento de lucidez extrema, ese momento en el que tienes total conciencia de qué es lo que toca hacer, cuál es el siguiente paso a dar y cómo lo vas a dar.

Ese momento en el que sientes que ya no puedes perder nada, es el momento en el que no hay prejuicios sobre uno mismo, ni tampoco juicio, sólo hay acción.

Que te diviertas!

29 noviembre 2024

Bootkitty: Análisis del primer bootkit UEFI para Linux

Investigadores de ESET analizan el primer bootkit UEFI diseñado para sistemas Linux.
En los últimos años, el panorama de amenazas de UEFI, en particular el de los bootkits UEFI, ha evolucionado significativamente. Todo comenzó con la primera prueba de concepto (PoC) de bootkit UEFI descrita por Andrea Allievi en 2012, que sirvió como demostración de la implementación de bootkits en sistemas Windows modernos basados ​​en UEFI, y fue seguida por muchas otras PoC ( EfiGuard , Boot Backdoor , UEFI-bootkit ). Pasaron varios años hasta que se descubrieron los dos primeros bootkits UEFI reales ( ESPEcter , 2021 ESET; FinSpy bootkit , 2021 Kaspersky), y pasaron dos años más hasta que apareció el infame BlackLotus , el primer bootkit UEFI capaz de eludir el arranque seguro UEFI en sistemas actualizados (2023, ESET).

Un denominador común entre estos bootkits conocidos públicamente era que estaban destinados exclusivamente a sistemas Windows. Hoy, presentamos nuestro último descubrimiento: el primer bootkit UEFI diseñado para sistemas Linux, llamado Bootkitty por sus creadores. Creemos que este bootkit es simplemente una prueba de concepto inicial y, según nuestra telemetría, no se ha implementado en la práctica. Dicho esto, su existencia subraya un mensaje importante: los bootkits UEFI ya no se limitan únicamente a los sistemas Windows.

El objetivo principal del bootkit es desactivar la función de verificación de firma del núcleo y precargar dos binarios ELF aún desconocidos a través del proceso init de Linux (que es el primer proceso que ejecuta el núcleo de Linux durante el arranque del sistema). Durante nuestro análisis, descubrimos un módulo de núcleo sin firmar posiblemente relacionado (con indicios que sugieren que podría haber sido desarrollado por el mismo autor o autores que el bootkit) que implementa un binario ELF responsable de cargar otro módulo de núcleo desconocido durante nuestro análisis.

Descripción general de Bootkitty
Como se mencionó en la introducción, Bootkitty contiene muchos artefactos que sugieren que podríamos estar tratando con una prueba de concepto en lugar de con malware en uso activo. En esta sección, analizamos más de cerca estos artefactos, además de otra información básica sobre el bootkit.

Bootkitty contiene dos funciones no utilizadas, capaces de imprimir cadenas especiales en la pantalla durante su ejecución. La primera función, cuyo resultado se muestra en la Figura 1, puede imprimir un arte ASCII que creemos que representa un posible nombre del bootkit: Bootkitty.
Figura 1. Arte ASCII incrustado en el bootkit

La segunda función, puede imprimir texto, como se muestra en la Figura 2, que contiene la lista de posibles autores del bootkit y otras personas que tal vez participaron de alguna manera en su desarrollo. Uno de los nombres mencionados en la imagen se puede encontrar en GitHub, pero el perfil no tiene ningún repositorio público que contenga o mencione un proyecto de bootkit UEFI; por lo tanto, no podemos confirmar ni negar la autenticidad de los nombres mencionados en el bootkit.
Figura 2. Lista de nombres incluidos en el bootkit (redactado)

Durante cada arranque, Bootkitty imprime en pantalla las cadenas que se muestran en la Figura 3.
Figura 3. Mensaje de bienvenida de Bootkitty

Tenga en cuenta que el nombre BlackCat también se menciona en el módulo de kernel cargable que se describe más adelante. A pesar del nombre, creemos que no existe conexión con el grupo de ransomware ALPHV/BlackCat. Esto se debe a que BlackCat es un nombre utilizado por los investigadores y Bootkitty se desarrolló en C, mientras que el grupo se autodenomina ALPHV y desarrolla su malware exclusivamente en Rust.

Como se mencionó anteriormente, Bootkitty actualmente solo es compatible con un número limitado de sistemas. La razón es que para encontrar las funciones que desea modificar en la memoria, utiliza patrones de bytes codificados. Si bien la coincidencia de patrones de bytes es una técnica común cuando se trata de bootkits, los autores no utilizaron los mejores patrones para cubrir múltiples versiones del kernel o GRUB; por lo tanto, el bootkit es completamente funcional solo para un número limitado de configuraciones. Lo que limita aún más el uso del bootkit es la forma en que aplica parches al kernel Linux descomprimido: como se muestra en la Figura 4, una vez que se descomprime la imagen del kernel, Bootkitty simplemente copia los parches maliciosos en los desplazamientos codificados dentro de la imagen del kernel.
Figura 4. Código de Bootkitty responsable de parchar el kernel descomprimido antes de su ejecución

Más adelante, en la sección sobre el gancho de descompresión de la imagen del kernel de Linux , explicamos cómo llega el bootkit a la aplicación de parches del kernel real . Por ahora, solo tenga en cuenta que, debido a la falta de comprobaciones de la versión del kernel en la función que se muestra en la Figura 4, Bootkitty puede llegar al punto en el que aplica parches a código o datos completamente aleatorios en estos desplazamientos codificados, lo que hace que el sistema se bloquee en lugar de comprometerlo. Este es uno de los hechos que respalda la prueba de concepto. Por otro lado, podría ser una versión inicial no lista para producción de malware creado por actores de amenazas malintencionados.

Por último, pero no menos importante, el binario bootkit está firmado por el certificado autofirmado que se muestra en la Figura 5.
Figura 5. Certificado autofirmado utilizado para firmar el bootkit

Análisis técnico
Comenzamos con una descripción general de la ejecución de Bootkitty, como se muestra en la Figura 6. Primero, describimos brevemente la funcionalidad principal y luego, en las secciones posteriores, profundizamos en más detalles.

Nos centramos en tres partes principales:

Ejecución del bootkit y parcheo del gestor de arranque GRUB legítimo (puntos 4 y 5 en la Figura 6).
Aplicación de parches al cargador de stubs EFI del kernel de Linux (puntos 6 y 7 en la Figura 6).
Aplicación de parches a la imagen del kernel Linux descomprimido (puntos 8 y 9 en la Figura 6).
Figura 6. Descripción general de la ejecución de Bootkitty

Inicialización y enganche de GRUB
Después de que el shim ejecuta Bootkitty, verifica si el Arranque Seguro UEFI está habilitado examinando el valor de la variable SecureBoot UEFI y procede a conectar dos funciones de los protocolos de autenticación UEFI si es así (este proceso se muestra en la Figura 7):

EFI_SECURITY2_ARCH_PROTOCOL.FileAuthentication: el firmware utiliza esta función para medir y verificar la integridad de las imágenes UEFI PE. La función de enlace de Bootkitty modifica la salida de esta función para que siempre devuelva EFI_SUCCESS, lo que significa que la verificación se realizó correctamente.
EFI_SECURITY_ARCH_PROTOCOL.FileAuthenticationState: el firmware utiliza esta función para ejecutar una política específica de la plataforma en respuesta a diferentes valores de estado de autenticación. Nuevamente, el gancho del bootkit la modifica de manera que siempre devuelva EFI_SUCCESS, lo que significa que el firmware puede usar el archivo independientemente de su estado de autenticación real.
Figura 7. Conexión de los protocolos de autenticación de seguridad UEFI

Después de comprobar el estado del arranque seguro UEFI, Bootkitty procede a cargar el GRUB legítimo desde la ruta codificada en la partición del sistema EFI: /EFI/ubuntu/grubx64-real.efi. Este archivo debería ser una copia de seguridad, creada por el atacante, de un GRUB legítimo. Una vez que GRUB está cargado (aún no se ha ejecutado), el bootkit comienza a aplicar parches y a enganchar el siguiente código en la memoria de GRUB:

La función start_image dentro del módulo de GRUB peimage (un módulo integrado dentro de GRUB). Esta función es responsable de iniciar una imagen PE ya cargada, y GRUB la invoca para iniciar el binario stub EFI del kernel de Linux (conocido en general como vmlinuz.efi o vmlinuz). La función de gancho aprovecha el hecho de que en el momento en que se ejecuta el gancho, vmlinuz ya está cargado en la memoria (pero aún no se ha ejecutado) y parchea la función responsable de descomprimir la imagen real del kernel de Linux dentro de vmlinuz (tenga en cuenta que en algunos casos, debido a la forma en que se compila el kernel de Linux, puede ser bastante difícil encontrar el nombre exacto de la función que se está parcheando; sin embargo, creemos que esta vez debería ser la función zstd_decompress_dctx ). Hay más detalles sobre el gancho de descompresión en la sección Gancho de descompresión de imágenes del kernel de Linux.
La función shim_lock_verifier_init , que forma parte del mecanismo de verificación shim_lock dentro de GRUB – debería activarse automáticamente si está habilitado el arranque seguro UEFI. Es responsable de decidir si los archivos proporcionados (por ejemplo, módulos GRUB, kernel Linux, configuraciones...) deben verificarse o no durante el arranque. Sin embargo, el gancho instalado es algo confuso y las intenciones del autor no están claras porque modifica la salida de shim_lock_verifier_init de manera que establece el indicador de salida en GRUB_VERIFY_FLAGS_SINGLE_CHUNK (valor 2) para cualquier tipo de archivo proporcionado, lo que debería, según el manual de GRUB , fortalecer aún más la seguridad. Curiosamente, debido al gancho descrito en el siguiente punto, esta función shim_lock_verifier_init ni siquiera se llama durante el arranque, por lo que se vuelve irrelevante.
La función grub_verifiers_open . GRUB invoca esta función cada vez que abre un archivo y es responsable de verificar si los verificadores de archivos de GRUB instalados (esto incluye el verificador shim_lock descrito anteriormente) requieren una verificación de integridad para el archivo que se está cargando. El bootkit conecta la función de manera que regresa inmediatamente sin proceder a ninguna verificación de firma (tenga en cuenta que esto significa que ni siquiera ejecuta la función shim_lock_verifier_init conectada previamente).
Gancho de descompresión de imágenes del kernel de Linux
Este gancho es responsable de aplicar el parche a la imagen del núcleo de Linux descomprimida. El gancho se llama justo antes de que se descomprima la imagen del núcleo, por lo que restaura los bytes de la función de descompresión original y ejecuta la función original para descomprimir la imagen del núcleo antes de proceder a aplicar el parche al núcleo.

Ahora, como el núcleo está descomprimido y permanece intacto en la memoria (aún no se ha ejecutado), el código de enlace lo parchea en desplazamientos codificados (solo en la memoria). Específicamente, como se muestra en la Figura 8, esto es lo siguiente:

Reescribe la versión del kernel y las cadenas de banner de Linux con el texto BoB13 (esto no tiene un impacto significativo en el sistema). Engancha la función module_sig_check.
Parches el puntero/dirección a la primera variable de entorno del proceso de inicio .
Figura 8. Gancho de descompresión del núcleo de Bootkitty dentro de vmlinuz

La función module_sig_check está parcheada para que siempre devuelva 0. Esta función es responsable de verificar si el módulo está firmado de forma válida. Al parchear la función para que devuelva 0 , el núcleo cargará cualquier módulo sin verificar la firma. En los sistemas Linux con arranque seguro UEFI habilitado, los módulos del núcleo deben estar firmados si se pretende que se carguen. Este también es el caso cuando el núcleo se crea con CONFIG_MODULE_SIG_FORCE habilitado o cuando module.sig_enforce=1 se pasa como un argumento de línea de comandos del núcleo, como se describe en la documentación del núcleo de Linux. El escenario probable es que al menos un módulo de núcleo malicioso se cargue en una fase posterior, como el dropper analizado a continuación.

El primer proceso que ejecuta el kernel de Linux es init desde la primera ruta codificada que funciona (comenzando con /init desde initramfs), junto con los argumentos de la línea de comandos y las variables de entorno. El código de gancho reemplaza la primera variable de entorno con LD_PRELOAD=/opt/injector.so /init. LD_PRELOAD es una variable de entorno que se utiliza para cargar objetos compartidos ELF antes que otros y se puede utilizar para anular funciones. Es una técnica común utilizada por los atacantes para cargar binarios maliciosos. En este caso, los objetos compartidos ELF /opt/injector.so y /init se cargan cuando se inicia el proceso init . Aquí es donde la intención se vuelve menos clara, principalmente por qué la segunda cadena /init es parte de LD_PRELOAD.

No hemos descubierto ninguno de estos objetos compartidos ELF posiblemente maliciosos, aunque justo cuando se estaba terminando de publicar esta entrada del blog, se publicó un artículo que describe los componentes faltantes mencionados en nuestro informe . Ahora está claro que se utilizan solo para cargar otra etapa.

Impacto y remediación
Además de cargar objetos compartidos ELF desconocidos, Bootkitty deja huellas en el sistema. La primera es la modificación intencionada, aunque no necesaria, de la versión del kernel y de las cadenas de banner de Linux. La primera se puede ver ejecutando uname -v (Figura 9) y la segunda ejecutando dmesg (Figura 10).
Figura 9. Cadena BoB13 en la salida uname

Figura 10. Cadena BoB13 en la salida de dmesg

Durante nuestro análisis, la salida del comando dmesg también incluía detalles sobre cómo se ejecutaba el proceso init. Como se muestra en la Figura 11, el proceso se ejecutó con la variable de entorno LD_PRELOAD (originalmente era HOME=/ y el bootkit la reemplazó con LD_PRELOAD=/opt/injector.so /init).
Figura 11. Argumentos del proceso init y variables de entorno en la salida de dmesg

Observe en la Figura 11 que la palabra /init en la primera línea corresponde al programa legítimo en initramfs que finalmente pasa el control a systemd en las instalaciones predeterminadas de Ubuntu. La presencia de la variable de entorno LD_PRELOAD también se puede verificar inspeccionando el archivo /proc/1/environ .

Después de iniciar un sistema con Bootkitty en nuestro entorno de prueba, notamos que el kernel estaba marcado como tainted (el comando de la Figura 12 se puede usar para verificar el valor tainted), lo que no era el caso cuando el bootkit estaba ausente. Otra forma de saber si el bootkit está presente en el sistema con el arranque seguro UEFI habilitado es intentar cargar un módulo de kernel ficticio sin firmar durante el tiempo de ejecución. Si está presente, se cargará el módulo; si no, el kernel se niega a cargarlo.
Figura 12. Estado contaminado justo después de que el sistema se haya iniciado con Bootkitty

Un consejo sencillo para deshacerse del bootkit es mover el archivo legítimo /EFI/ubuntu/grubx64-real.efi a su ubicación original, que es /EFI/ubuntu/grubx64.efi . Esto hará que shim ejecute el GRUB legítimo y, por lo tanto, el sistema se iniciará sin el bootkit (tenga en cuenta que esto cubre solo el escenario en el que el bootkit se implementa como /EFI/ubuntu/grubx64.efi ).

BCDropper y BCObserver
Además del bootkit, descubrimos un módulo de kernel no firmado posiblemente relacionado que llamamos BCDropper, cargado en VirusTotal aproximadamente al mismo tiempo y con el mismo ID de remitente que el bootkit, que contenía indicios de que podría haber sido desarrollado por el mismo autor que el bootkit, como una cadena BlackCat en la salida del comando modinfo, que se muestra en la Figura 13,
Otra presencia de la cadena blackcat en las rutas de depuración en el binario del módulo, que se muestra en la Figura 14, y Contiene una función de ocultación de archivos no utilizada que oculta entradas específicas de los listados de directorios. Como se muestra en la Figura 15, uno de los prefijos de cadena de nombre de archivo codificados de forma rígida que se utilizan para filtrar estas entradas es injector (tenga en cuenta que Bootkitty intenta precargar una biblioteca compartida desde la ruta /opt/injector.so).
Sin embargo, incluso con la evidencia presentada, no podemos decir con certeza si el módulo del kernel está relacionado con Bootkitty (o si fue creado por el mismo desarrollador). Además, la versión del kernel mencionada en la Figura 13 ( 6.8.0-48-generic ) no es compatible con Bootkit.
Figura 13. Información del módulo cuentagotas

Figura 14. Símbolos de depuración del cuentagotas que hacen referencia a blackcat

Figura 15. Lista de archivos, en el cuentagotas, para ocultar

Como sugiere su nombre, el módulo kernel suelta un archivo ELF incrustado que llamamos BCObserver, específicamente en /opt/observer , y lo ejecuta a través de /bin/bash (Figura 17). Además de eso, el módulo se oculta a sí mismo eliminando su entrada de la lista de módulos . El módulo kernel también implementa otras funcionalidades relacionadas con el rootkit, como ocultar archivos (los de la Figura 15), procesos y puertos abiertos, pero el dropper no las utiliza directamente.
Figura 16. Código descompilado del cuentagotas Hex-Rays

BCObserver es una aplicación bastante simple que espera hasta que se esté ejecutando el administrador de pantalla gdm3 y luego carga un módulo de kernel desconocido desde /opt/rootkit_loader.ko a través de la llamada al sistema finit_module . Al esperar a que se inicie el administrador de pantalla, el código garantiza que el módulo de kernel se cargue después de que el sistema se haya iniciado por completo.
Figura 17. Código de observador descompilado de Hex-Rays

Si bien no podemos confirmar si el cuentagotas está relacionado de alguna manera con el bootkit y, de ser así, cómo debe ejecutarse, estamos bastante seguros de que el bootkit parchea la función module_sig_check por alguna razón, y cargar un módulo de kernel sin firmar (como el cuentagotas descrito aquí) definitivamente tendría sentido.

Conclusión
Ya sea una prueba de concepto o no, Bootkitty marca un avance interesante en el panorama de amenazas de UEFI, rompiendo con la creencia de que los bootkits de UEFI modernos son amenazas exclusivas de Windows. Aunque la versión actual de VirusTotal no representa, por el momento, una amenaza real para la mayoría de los sistemas Linux, enfatiza la necesidad de estar preparados para posibles amenazas futuras.

Para mantener sus sistemas Linux a salvo de tales amenazas, asegúrese de que el Arranque seguro UEFI esté habilitado, que el firmware y el sistema operativo de su sistema estén actualizados, y también lo esté su lista de revocaciones UEFI.

(Mal)Traducido de: https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/

Que te diviertas!