DEBIAN PRO

DEBIAN PRO
DEBIAN

miércoles, 30 de diciembre de 2015

TeeWorlds game


Acabo de montar en casa un servidor TeeWorlds, publicado en internet para que jueguen todos....


teeworld-server -f /opt/tee.cfg

FICHERO DE CONFIGURACION PARA EL SERVER

sv_name AAA_Spain_Map_dcialdella
sv_gametype dm
sv_warmup 3
sv_map dm1
sv_maprotation dm dm1 dm2 dm3 dm4 dm5 dm6 ctf ctf1 ctf2 ctf3
sv_max_clients 12
sv_scorelimit 5

sv_rcon_password xxxxxx

tune laser_damage 20
tune hook_length 650
tune grenade_speed 1500
tune laser_bounce_num 120
tune laser_bounce_delay 10
tune gravity 1.0
# 0.05
tune ground_control_speed 20
tune laser_reach 10000000

miércoles, 23 de diciembre de 2015

Video Capture


Programa para capturar audio y video en Linux.
http://www.maartenbaert.be/simplescreenrecorder/#download

GPG


Como tener la última version de GNUPG, recomendada porque en las distos normales, hay versiones bastante viejas.

#!/bin/bash

# https://gist.github.com/vt0r/a2f8c0bcb1400131ff51

apt-get update
apt-get -y install libgnutls-dev bzip2 make gettext texinfo gnutls-bin libgnutls28-dev build-essential libbz2-dev zlib1g-dev
mkdir -p /var/src/gnupg21 && cd /var/src/gnupg21
gpg --list-keys
gpg --keyserver pool.sks-keyservers.net --recv-keys 0x4F25E3B6 0xE0856959 0x33BD3F06 0x7EFD60D9 0xF7E48EDB

wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2.sig && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2.sig && \
gpg --verify libgpg-error-1.20.tar.gz.sig && tar -xzf libgpg-error-1.20.tar.gz && \
gpg --verify libgcrypt-1.6.4.tar.gz.sig && tar -xzf libgcrypt-1.6.4.tar.gz && \
gpg --verify libassuan-2.4.2.tar.bz2.sig && tar -xjf libassuan-2.4.2.tar.bz2 && \
gpg --verify libksba-1.3.3.tar.bz2.sig && tar -xjf libksba-1.3.3.tar.bz2 && \
gpg --verify npth-1.2.tar.bz2.sig && tar -xjf npth-1.2.tar.bz2 && \
gpg --verify ncurses-5.9.tar.gz.sig && tar -xzf ncurses-5.9.tar.gz && \
gpg --verify pinentry-0.9.5.tar.bz2.sig && tar -xjf pinentry-0.9.5.tar.bz2 && \
gpg --verify gnupg-2.1.10.tar.bz2.sig && tar -xjf gnupg-2.1.10.tar.bz2 && \
cd libgpg-error-1.20/ && ./configure && make && make install && cd ../ && \
cd libgcrypt-1.6.4 && ./configure && make && make install && cd ../ && \
cd libassuan-2.4.2 && ./configure && make && make install && cd ../ && \
cd libksba-1.3.3 && ./configure && make && make install && cd ../ && \
cd npth-1.2 && ./configure && make && make install && cd ../ && \
cd ncurses-5.9 && ./configure && make && make install && cd ../ && \
cd pinentry-0.9.5 && ./configure --enable-pinentry-curses --disable-pinentry-qt4 && \
make && make install && cd ../ && \
cd gnupg-2.1.10 && ./configure && make && make install && \
echo "/usr/local/lib" > /etc/ld.so.conf.d/gpg2.conf && ldconfig -v && \
echo "Complete!!!"


Break Prism


Hacía mucho tiempo que no accedía a Break-Prism.
https://prism-break.org/es/categories/gnu-linux/

Debian y software no-libre


En las distros basadas en DEBIAN, se pueden agregar o quitar las partes para agregar software privativo o no-libre.

deb http://ftp.us.debian.org/debian/ wheezy main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy main contrib non-free

deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

# wheezy-updates, previously known as 'volatile'
deb http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free



En los Ubuntu y derivados, copia del Sources.list.

# Modified

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid restricted main multiverse universe #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates restricted main multiverse universe #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates universe

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid multiverse
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates multiverse

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security restricted main multiverse universe #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security multiverse

# Needed by VirtualBox
deb http://download.virtualbox.org/virtualbox/debian vivid contrib

lunes, 14 de diciembre de 2015

Feliz Gravidad


Para los que les interese la ciencia, un link para leer.
https://stallman.org/grav-mass.html

https://en.wikipedia.org/wiki/Newton's_law_of_universal_gravitation

Resúmen...

La fuerza de atracción de dos cuerpos, depende de la masa de ámbos dividido el cuadrado de la distancia que los separan y multiplicado por la constante G (gravitacional).

F = G * (m1 * m2) / (d*d)

Por ejemplo, supongamos que pesas 90 kilos (estás un poco gordito), tu novia 55 kg (un peso ideal, aunque ella se vea gorda)

Y como se van a dar un beso, están a 2 cms de distancia.

la fuerza de atracción entre ambos sería de

F = 6.674×10−11 * (90 * 55) / (2*2)

Daría algo como 0,000082591 (un valor muy pequeño), casi indetectable si ambos están de pié y la gravedad de la tierra ejerce una fuerza mucho mayor.
Si ambos estuvieran en el espacio quizas se acabarían besando con el tiempo.

Aunque si estuvieran acostados, la fuerza de gravedad sería nula y la atracción..... bueno, eso ya lo deberías conocer.

Aunque si aparece una constante S (suegra) inmediatamente la fórmula de Newton se altera y todo se multiplica por cero, en algunos casos por un valor muy grande y negativo.


Links a comparativa de NOSQL
http://kkovacs.eu/cassandra-vs-mongodb-vs-couchdb-vs-redis?utm_content=bufferc913e&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer

Herramienta para Trabajar con SQLs pero desde un navegador.
http://rickbergfalk.github.io/sqlpad/

Y el link a "Caidas Inteligentes", que promocionan ciertos grupos religiosos.
http://www.theonion.com/article/evangelical-scientists-refute-gravity-with-new-int-1778

OwnCloud Mi propia nube


Estoy probando este producto "OwnCloud", permite montar un repositorio tipo "nube" para fotos, música, ficheros de todo tipo, con mas de 40 APPs para darle mas funcionalidad aún.

Para todos los que pensamos que mejor tener nuestros datos en nuestros servidores, esto es la opción libre, estoy usando mi propio server en casa, con acceso mediante http/https, interfaz agradable, clientes bonitos y eficientes. Básicamente un "google drive" pero usando mi propio server.

https://software.opensuse.org/download/package?project=isv:ownCloud:desktop&package=owncloud-client

viernes, 11 de diciembre de 2015

martes, 8 de diciembre de 2015

jueves, 3 de diciembre de 2015

win 10 y equipos nuevos


Estos dias estoy verificando portátiles nuevos, veo con algo de sorpresa como vienen preparados los discos de los equipos nuevos que traen Windows 10.
En este caso un disco de 500gb, donde quedan libres 161 gb en una particion y 258gb en otra.

viernes, 27 de noviembre de 2015

Linux Wifi Drivers


Tengo en funcionamiento mi portátil con 3 placas wifi externas (USB) además de la placa interna (MT7630e).

Para la interna, Mt7630e este método funciona perfectamente con Ubuntu 15.10
http://community.linuxmint.com/tutorial/view/1796
https://github.com/neurobin/MT7630E

Para las externas,
802.11b Cisco, la reconoce directamente. placa viejita.

Una Linksys wusb600N, también la reconoce directamente sin instalar nada especial.

Y una recién llegada. Una Comfast 1300mbps
2.4G/5.8G doble banda 802.11a/ac/b/g/n 1200M Usb Wifi Wireless Adaptador Tarjeta
Para la que tuve que usar unos drivers especiales, también funcionó perfectamente.
https://github.com/gnab/rtl8812au

jueves, 26 de noviembre de 2015

Skype for Business for Linux


Una de las opciones es
https://tel.red/

Permite conferencia de 2 minutos, luego se corta y hay que volver a llamar.
esta bien, pero no me alcanza.

domingo, 22 de noviembre de 2015

Charlas sobre Estrategias de Manipulacion.


He pedido el texto completo que el Abogado José Maria García ha presentado hace unos dias en Agua de Mayo.
Espero que les sirva a muchos. Espero en breve que podamos contar con su presencia en otros eventos similares.


ESTRATEGIAS DE MANIPULACIÓN SOCIAL Y POLÍTICA


Qué es la manipulación

Se entiende por manipulación un ejercicio velado, sinuoso y abusivo del poder. Se

presenta en cualquier relación social o campo de la actividad humana, donde la parte

dominante se impone a otras en virtud de que éstas carecen de control, conciencia y

conocimiento sobre las condiciones de la situación en que se encuentran. Aunque la

imposición de cualquier curso de acción tiene siempre consecuencias reales, lo cierto

es que, dentro del campo de la interacción social manipulada, no hay manera de que

las partes afectadas puedan vislumbrarlas anticipadamente, tampoco analizarlas y

menos impedirlas; solo les queda afrontarlas como hechos consumados.

En el mundo de la comunicación social la inmoralidad tiene un nombre propio a la

vez que muy común: «manipulación»

El uso de la palabra manipulación aplicada al campo crítico-social se ha convertido

frecuentemente en un abuso. Se ha transformado en un arma fantasmal para

descubrir dialécticamente al adversario, apoyándose en la fuerza social de una

palabra tabú. Este término tiene que ver no tanto con el conocimiento objetivo

cuanto con el interés, y nos referimos al interés del hombre cuando se trata de

defender sin grandes esfuerzos una postura preferida o de inmunizarla contra todo

argumento crítico por medio de la utilización de fórmulas vacías; o bien al interés del

político cuando trata igualmente de descalificar a la oposición con la ayuda de tópicos

de gran efecto popular, imposibilitando así el diálogo serio sobre un problema. Nos

hallamos aquí ante uno de los muchos ejemplos en los que el uso repetido e

irreflexivo de una palabra la ha vaciado plenamente de su contenido, convirtiendo la

discusión en un combate fantasmal, en vez de discusión argumentada. En pocas

palabras: nos hallamos ante un capítulo serio de patología social.

Todo esto, claro está, no significa que la denuncia de manipulación en el ámbito

crítico-social esté vacía de contenido o se reduzca a un mero fantasma social a la

moda. Significa, sencillamente, que hay que ser cautos y críticos a la hora de hablar

de la manipulación social, sin dejarse llevar de tópicos o fáciles términos comunes.

Las fronteras del concepto manipulación no están delimitadas ni definidas.

Descriptivamente, por acercarnos de alguna manera al contenido de la manipulación,

diríamos que tiene una cierta equivalencia con la retórica, el arte de persuadir,

convencer, adoctrinar, reprimir, etc., en lo que se refiere al campo de la persona

individual; y con la publicidad, la propaganda, la programación y planificación social,

el control, la «ingeniería social», la explotación o la demagogia en lo que concierne al

ámbito de la sociedad general. Como muestra esta lista, ciertamente no completa,

de conceptos estrechamente emparentados y no claramente delimitados entre sí, el

concepto de manipulación abarca prácticamente todo el conjunto de técnicas de

influencia social, excluida únicamente la utilización de la fuerza bruta.

Voy a intentar relatar brevemente la lista de las 10 estrategias de manipulación

mediática (psicológica, social y política) elaboradas por el eminente lingüista Noam

Chomsky. Con estas estrategias, el autor nos abre la mente para que comprendamos

gran cantidad de situaciones que provocan en el ser humano ciertos resultados,

ciertas elaboraciones o conclusiones mentales, previamente manipuladas para

conseguir su objetivo.

1.- La distracción. Consiste en desviar la atención del público de los problemas

importantes y de los cambios decididos por las élites políticas y económicas,

mediante la técnica del diluvio o inundación de continuas distracciones, o bien de

informaciones insignificantes. Sirve también para impedir al público interesarse por

los conocimientos esenciales, en la economía, la política, etc. De esta forma, a base

de mantener a la población ocupada, distraída, lejos de los verdaderos problemas

sociales, cautivada por temas sin importancia real, sin tiempo para pensar en ellos,

conseguiremos nuestros objetivos. La telebasura ofrecida por algunos canales de

televisión son buenos ejemplos de esta estrategia.

2.- Crear problemas para ofrecer soluciones. Esta estrategia es conocida

también por "problema-reacción-solución". Consiste en crear un problema, una

situación prevista para causar cierta reacción en el público, a fin de que éste sea en

última instancia el validador de las medidas que se pretenden implementar. Por

ejemplo, dejar que se desenvuelva o se intensifique la violencia urbana, incluso

organizar altercados, a fin de que el público sea el demandante de mayores leyes de

seguridad, o de políticas que endurezcan el Código Penal. O un ejemplo que nos

viene al pelo: crear una crisis económica, para hacer aceptar como un mal necesario

el retroceso de los derechos sociales, y el desmantelamiento de los servicios

3.- La gradualidad. Para conseguir que se acepten decisiones o medidas

inaceptables, esta estrategia apuesta por aplicarla gradualmente, a cuentagotas, por

años consecutivos, sin prisa pero sin pausa. De esta forma, por ejemplo, condiciones

socio-económicas radicalmente nuevas como son; privatizaciones, precariedad

laboral, desempleo en masa, salarios indecentes, etc., son aceptados hoy en día

globalmente, pero hubiesen provocado una gran revolución si se hubiesen

implantado de un día para otro, o todos a la vez.

4.- Estrategia del diferido. Representa otra forma alternativa y a veces

complementaria de hacer aceptar decisiones impopulares, consistente en

presentarlas como "dolorosas y necesarias", obteniendo la aceptación pública, en el

momento, para una aplicación futura. Está comprobado que es más fácil aceptar un

sacrificio futuro que un sacrificio inmediato, no sólo porque sólo es un anuncio (el

esfuerzo no es empleado inmediatamente), sino también porque el público tiene

siempre la tendencia a esperar ingenuamente que "todo irá mejor mañana", y que a

lo mejor el sacrificio anunciado podrá ser evitado. También se consigue con esta

estrategia dar más tiempo al público para acostumbrarse a la idea del cambio, así

como de aceptarla con resignación cuando llegue el momento. Por ejemplo, cuando

se tomaron las decisiones de la rebaja del sueldo a los funcionarios, se nos dijo que

cuando cambiaran las condiciones se podría recuperar el poder adquisitivo perdido, y

también que no descartaban tomar otras medidas. Otro ejemplo que podemos poner

del uso de estas estrategias en el ámbito político, es la presencia de las facturas

informativas en los hospitales, como paso previo a la instalación del co-pago.

5.- Tratar al público en tono infantil. La mayoría de la publicidad dirigida al

gran público utiliza discurso, argumento, personajes y entonación particularmente

infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una

criatura de poca edad, o incluso un deficiente mental. Cuanto más se intente buscar

engañar al espectador, más se tiende a adoptar un tono infantil con los

interlocutores o los destinatarios de los mensajes, pues en base al principio de la

sugestionabilidad, los interlocutores tenderán a abandonar el espíritu crítico ¿por

qué? “Si uno se dirige a una persona como si ella tuviese la 10 o 12 años o menos,

entonces, en razón de la sugestionabilidad, ella tenderá, con cierta probabilidad, a

una respuesta o reacción también desprovista de un sentido crítico como la de una

persona infantil”

6.- Estrategia emocional. Esta estrategia consiste en utilizar (e incluso abusar)

del aspecto emocional más que la reflexión. Esto es una técnica clásica para causar

un cortocircuito en el análisis racional de las personas, y finalmente atacar el sentido

crítico de los ciudadanos. Por otra parte, la utilización desmesurada del registro

emocional permite abrir la puerta de acceso al subconsciente, con objeto de

implantar o injertar ideas, deseos, miedos, temores, compulsiones, inducir

comportamientos, etc. (cuántas veces hemos oído hablar del "chantaje emocional").

7.- La ignorancia y la mediocridad. Quizá sea la estrategia más antigua y

universal empleada para conseguir el control (e incluso la esclavitud) de unos seres

humanos con respecto a otros. Simplemente consiste en conseguir

permanentemente que el público sea incapaz de comprender los métodos utilizados

y la tecnología en tal o cual disciplina, para continuar con un estado de ignorancia

generalizado. Como nos dice Noam Chomsky, "la calidad de la educación impartida a

las clases sociales inferiores debe ser la más pobre y mediocre posible según esta

estrategia, de forma que la distancia de la ignorancia que planea entre las clases

inferiores y las superiores sea y permanezca imposible de alcanzar". (ver el libro

‘Armas silenciosas para guerras tranquilas)”.

8.- Complacencia con la mediocridad. Estrategia continuista con la anterior,

que se basa en estimular al público a ser complaciente, cómplice con este estado de

ignorancia y de mediocridad generalizado, de tal manera que estaremos

promoviendo indirectamente al público a creer que es moda el hecho de ser

estúpido, vulgar o inculto, o como efecto secundario, conseguir la apatía o la

desafección popular sobre un tema concreto. Hace pocos días, una encuesta de

opinión para valorar las medidas de recorte sanitarias tomadas, producía resultados

del tipo "...pues no sé...está la cosa tan liada que ya no sé qué pensar...". Es decir,

producimos confusión, luego ignorancia, que nos lleva a la apatía y por fin a la

resignación.

9.- Reforzar la autoculpabilidad. Estrategia que consiste en hacer creer al

individuo que solamente él es el culpable de su propia desgracia, a causa de sus

capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema político

y económico establecido y dominante, el individuo se autodesvalida y se culpa, lo

que le genera un estado depresivo, uno de cuyos efectos es la inhibición de su

acción, y lógicamente, sin acción no hay cambio. Como ejemplo de estas tres

últimas estrategias, podemos poner frases tan famosas como las que hemos venido

escuchando machaconamente desde algunos estamentos sociales y políticos al

referirse a la ciudadanía, y afirmar que "hemos vivido por encima de nuestras

posibilidades", o bien que "tenemos que hacer los deberes", cuando ambas son

completamente falsas.

10.- Estrategia de la repetición, que consiste simplemente en conseguir que

ciertas afirmaciones "parezcan" ciertas con sólo repetirlas constantemente. Cuántas

veces escuchamos por algunos agentes sociales y políticos la tan manida frase de

que "no hay otra alternativa", "no hay un plan B", y lo repiten hasta la saciedad,

desde diferentes ámbitos y para diferentes aspectos. A fuerza de repetirlo, parece

ser más verdad que si se dijera sólo una vez, pero es igual de falso.

A todas estas estrategias podríamos nosotros sumarle la estrategia del Mejor

conocimiento ajeno. Estrategia que consiste en conocer a los individuos mejor que

lo que ellos se conocen a sí mismos. Es un poco continuación de las estrategias 7 y

8, que fomentan un sistema de manipulación de masas. Efectivamente, en el

transcurso de los últimos 50 años, los avances científicos en todas las vertientes han

generado una creciente brecha entre el nivel de conocimientos del público en

general, y aquéllos poseídos o utilizados por las élites dominantes. Gracias a la

biología, la bioinformática, la neurobiología y la psicología aplicada a un montón de

especialidades, el sistema ha conseguido un conocimiento muy avanzado del ser

humano, tanto de su estructura física, arquitectura y funcionamiento, como de sus

esquemas y procesos mentales, sus estímulos y reacciones. Como resultado, el

sistema ha conseguido conocer mejor al individuo común de lo que él mismo se

conoce, y esto significa que, en la mayoría de los casos, el sistema ejerce un control

mayor y un gran poder sobre el comportamiento de los ciudadanos, lo que le da una

enorme ventaja.

A estas estrategias también podemos agregar: “la estrategia de división

constante del pueblo” y algunas carencias menores. Ya en la antigua Roma lo

sabían y le dieron forma verbal con el famoso divide et impera. (Divide y vencerás).

Sin embargo, en manipulación mediática el gran formador de formadores y gran

maestro de fue Goebbels, el ministro de propaganda de la Alemania nazi, figura

clave en el régimen y amigo íntimo de Hitler, él aplicaba estos principios:

1. Principio de simplificación y del enemigo único. Adoptar una única idea,

un único símbolo; Individualizar al adversario en un único enemigo.

2. Principio del método de contagio. Reunir diversos adversarios en una sola

categoría o individuo; Los adversarios han de constituirse en suma

individualizada.

3. Principio de la transposición. Cargar sobre el adversario los propios errores

o defectos, respondiendo el ataque con el ataque. “Si no puedes negar las

malas noticias, inventa otras que las distraigan”, es decir él (“y tú más”)

4. Principio de la exageración y desfiguración. Convertir cualquier anécdota,

por pequeña que sea, en amenaza grave.

5. Principio de la vulgarización. “Toda propaganda debe ser popular,

adaptando su nivel al menos inteligente de los individuos a los que va dirigida.

Cuanto más grande sea la masa a convencer, más pequeño ha de ser el

esfuerzo mental a realizar. La capacidad receptiva de las masas es limitada y

su comprensión escasa; además, tienen gran facilidad para olvidar”.

6. Principio de orquestación. “La propaganda debe limitarse a un número

pequeño de ideas y repetirlas incansablemente, presentadas una y otra vez

desde diferentes perspectivas pero siempre convergiendo sobre el mismo

concepto. Sin fisuras ni dudas”. De aquí viene también la famosa frase: “Si

una mentira se repite suficientemente, acaba por convertirse en verdad”. (Son

los argumentarios que los partidos reparten entre sus miembros para que

todos digan lo mismo cuando hacen declaraciones a los medios de

comunicación).

7. Principio de renovación. Hay que emitir constantemente informaciones y

argumentos nuevos a un ritmo tal que cuando el adversario responda el

público esté ya interesado en otra cosa. Las respuestas del adversario nunca

han de poder contrarrestar el nivel creciente de acusaciones.

8. Principio de la verosimilitud. Construir argumentos a partir de fuentes

diversas, a través de los llamados globos sondas o de informaciones

fragmentadas.

9. Principio de la silenciación. Callar sobre las cuestiones sobre las que no se

tienen argumentos y disimular las noticias que favorecen el adversario,

también contraprogramando con la ayuda de medios de comunicación afines.


10. Principio de la transfusión. Por regla general la propaganda opera siempre

a partir de un sustrato preexistente, ya sea una mitología nacional o un

complejo de odios y prejuicios tradicionales; se trata de difundir argumentos

que puedan arraigar en actitudes primitivas. (España va bien), (o nosotros o

nadie puede sacar a España de la crisis), sobre la memoria Histórica (no

queremos remover el pasado).

11. Principio de la unanimidad. Llegar a convencer a mucha gente que se

piensa “como todo el mundo”, creando impresión de unanimidad.

Manipulación y medios de comunicación social

La comunicación es una de las realidades y categorías fundamentales de la

sociedad avanzada moderna. La comunicación se inserta en el primer puesto de los

valores de la dinámica social. Hoy día ha adquirido unas proporciones hasta ahora

desconocidas. Los recursos técnicos puestos a su alcance han llegado a convertirla

sociedad moderna en «una conversación continua», una comunicación incesante.

Los medios de comunicación social actuales han invadido la vida social y personal.

En esta situación, todos los pensadores están cada vez más de acuerdo en que el

punto neurálgico de influencia y control de nuestra sociedad y de la sociedad del

futuro radicará, durante mucho tiempo, en los centros de producción y control de la

información. Y con la influencia y el control viene, aparejada inevitablemente, la

manipulación social.

La irrupción de la televisión en el campo de las luchas políticas y electorales, ha

traído un cambio cualitativo en las relaciones de poder en las democracias.

Principalmente porque ha puesto al descubierto el enorme potencial manipulador de

este medio, con el cual se logra mejor que en otros el predominio de la imagen sobre

el contenido de los mensajes que se lanzan al público. De allí la tentación de los

comunicadores televisivos, y en particular de los propagandistas políticos, de recurrir

al uso de la manipulación simbólica y subliminal en la televisión, en vez de agudizar

la persuasión con base en argumentos y análisis sopesados de los hechos.

El nuevo vídeopoder lleva la manipulación a escalas masivas, haciéndola más y

más sugestiva, sutil y efectiva que en el pasado, cuando la prensa y la radio

dominaban el escenario. Esto lo vemos continuamente en las cadenas públicas que

son utilizadas por los gobernantes con fines de propaganda partidista.

La gente es manipulable, y el peligro de que esa gente sea manipulable, es que

puede ser manejada masivamente a través de la información, para lograr intereses

creados o deliberados de un gobierno, o incluso de la misma sociedad civil o de la

iniciativa privada.

Los medios de comunicación social son hoy día la fuente principal de creación de

la opinión pública. Y la opinión pública y su creación dinámica son como la conciencia

colectiva de la sociedad. El influjo de la opinión pública sobre los particulares es,

evidentemente, decisivo, máxime en una sociedad masificada como la nuestra. Por

ello, una de las mayores potencialidades de manipulación social actual radica en los

centros de producción y control de la información y de la comunicación.

El resultado de la manipulación social a través de los medios de comunicación

social es sabido: la participación en la sociedad y en la marcha de la historia se

reparte tan desigualmente que mientras unos se reservan las decisiones y el control,

otros quedan reducidos a la única posibilidad de someterse masiva, pasiva e

inconscientemente a las consignas dadas desde el poder de la comunicación social.

La influencia que ejercen los medios de comunicación sobre la sociedad actual es

innegable, en unos casos esta capacidad de intervención sobre el individuo, y por

ende, sobre la colectividad social, puede resultar beneficiosa, sin embargo en otras

ocasiones, puede tener un efecto realmente perjudicial. Estos medios tienen una

utilidad indiscutible, pero no deben engañarnos ni adueñarse de nuestra vida.

Así, las sociedades modernas disponen de unos sistemas políticos principalmente

basados en los principios democráticos, de este modo, para estos entes el manejo, o

gestión de la información tiene un carácter fundamental para sus objetivos, es la

llamada teledemocracia, de aquí se desprende que realicemos nuestra primera

diferenciación importante entre información, desinformación y manipulación.

El primer concepto obedece a la comunicación de un hecho que por sus

características propias tiene interés para la opinión pública, la desinformación es la

información errónea trasmitida por parte del emisor, ya sea por falta de celo

profesional del informador u otras causas imputables al emisor, al canal, etc, pero a

diferencia de la manipulación nunca existe intencionalidad de faltar al principio ético

por antonomasia de la comunicación: la veracidad.

La opinión pública en ocasiones recibe tal cantidad de informaciones que es

incapaz de reconocer cuales son erróneas y cuáles no, cuales están manipuladas y

cuáles no, precisamente esta hiperinformación sitúa al individuo en el punto inverso

al que creía estar ubicado, es decir, el receptor de ese enorme flujo informativo no

tiene capacidad suficiente como para asimilar y procesar esa cantidad de

información.


La desinformación

Se pueden leer diariamente los periódicos, escuchar los informativos y en cambio

estar desinformado. ¿En qué consiste esta desinformación? ¿Qué mecanismos

Los métodos son numerosos y complejos, no se trata sólo de que existan la

mentira, que también, sino que son más sutiles. Es importante aclarar que se trata

de dos tipos de desinformaciones: la estructural, resultado de un formato

informativo que simplifica, se entrega a la espectacularidad y la trivialidad y omite

elementos de antecedentes y contexto; y la ideológica, que se produce cuando existe

una clara intención de deformar una realidad concreta.

El ciudadano también se está deformando porque se está acostumbrando a

noticias breves y superficiales en prensa escrita, y espectaculares y vacías en los

medios audiovisuales. Tenemos que saber que seguir siendo consumidor de esos

formatos no sirve para estar informado porque no nos aportan el conocimiento ni

comprende los acontecimientos reales, y que ante modelos así, es preferible apagar

la televisión y cerrar el periódico para sustituirlos por un libro.

¿Qué es hoy la censura y qué elementos novedosos se han introducido?

Principalmente es lo que se denomina como ruido mediático. Es decir, paja

informativa que impide diferenciar la información valiosa de la superficial, incluso

falsa. El resultado acaba siendo tan efectivo para la desinformación como la censura.

Si al ciudadano le mezclan la información verdadera con la falsa y no puede

diferenciarla, es como censurar la primera.

¿Qué papel debería de jugar en todo ello el Estado?

Su papel es fundamental. Por un lado, mediante el desarrollo de medios de

propiedad pública, eso sí, con mecanismos de control y participación democrática

que garanticen que no son meros portavoces de gobiernos o partidos. Por otro,

apostando desde los poderes públicos al desarrollo de medios alternativos y

comunitarios. La ley audiovisual recién aprobada en España que limita el

presupuesto de una radio sin ánimo de lucro a 50.000 euros anuales y el de una

televisión a 100.000 es un ejemplo de la política contraria.

Y PARA TERMINAR, VEAMOS:

La manipulación del lenguaje.

Uno de los mayores logros del neoliberalismo, (como todos saben, El

neoliberalismo es un modelo económico que nació a mediados del siglo pasado y que

se enmarca dentro de las doctrinas del liberalismo económico, a su vez dentro del

sistema capitalista y su característica fundamental es la privatización) y que ha

cimentado en gran medida su hegemonía ideológica, con la manipulación del

lenguaje. Entre las principales tareas a las que dedican sus esfuerzos los que

trabajan al servicio del nuevo capitalismo se encuentra la de generar la mixtificación

de sus mensajes ideológicos mediante una utilización fraudulenta del lenguaje. Los

partidos de gobierno usan la misma técnica que tales centros de alimentación

ideológica neoliberal: es más, no pocos de los responsables de las áreas económicas

de los gobiernos proceden de tales núcleos de pensamiento.

Por ejemplo, la palabra “reforma” ya no quiere decir mejora, sino retroceso, antes

si se reformaba algo era para mejorarlo. “La solidaridad” no consiste en redistribuir

desde los ricos hacia los pobres, sino en favorecer a los ricos a costa de los pobres o,

en todo caso, en una solidaridad entre pobres. ”La igualdad” es cada vez menos una

igualdad entre clases para devenir casi en exclusiva en una igualdad entre sexos. “La

empleabilidad” no quiere decir que el Estado y la sociedad vayan a favorecer con

políticas estructurales, más allá de las subvenciones. “Garantizar las pensiones” no

quiere decir que en el futuro los pensionistas tengan una tasa de sustitución,

respecto al último salario, igual o mejor que la actual, sino que las pensiones

públicas no hayan desaparecido, aunque el porcentaje de las mismas que se sitúen

por debajo del umbral de pobreza supere, dentro de 40 años, el 50 o el 60% de los

pensionistas.; algunas previsiones ya calculan que en 2030 el porcentaje de

pensionistas pobres en la UE será del 40%. Hace un par de años era del 20% y, en

España, del 28%. También significa que crezcan, al mismo tiempo, las pensiones

privadas subvencionadas con fiscalidad pública

Tampoco una "salida social de la crisis” consiste en que quienes salgan mejor

parados de la misma sean los trabajadores y las clases medias, sino los grandes

patrimonios. "Privilegio" se considera ahora un derecho laboral de los trabajadores

"normales" pero no la utilización que los grandes directivos realizan del derecho

laboral o mercantil para gozar de bonos, jubilaciones o contratos blindados de

escándalo, lo que se entiende como una "justa remuneración". Así mismo, se admite

como “lógico”, en lugar de sarcástico o ignominioso, proponer a los parados, a los

precarios, a los que tienen un contrato a tiempo parcial porque no pueden tener uno

a tiempo completo, a los jóvenes que siguen siendo becarios a los treinta y tantos

años, "trabajar más para ganar más".

En resumidas cuentas, valga este modesto resumen para llamar la atención sobre

dichas estrategias de manipulación de la colectividad por los poderes públicos, a fin

de conseguir una mayor concienciación sobre los mismos, una mayor capacidad de

análisis, así como un mayor espíritu crítico.

jueves, 19 de noviembre de 2015

Tablet? NO a mi hijas.


Una noticia que comparto al 100%.
Durante los últimos años, el uso de tablets y móviles ha transformado a las nuevas generaciones es simples "usuarios de juegos y chats".

http://www.bbc.com/news/technology-34866251

martes, 17 de noviembre de 2015

Bash Prompt mas bonito


Descubrí recientemente que se puede poner caracteres en la línea del prompt de Bash, hasta ahora me conformaba con colores y texto.
https://mkaz.github.io/2014/04/17/the-bash-prompt/

No deja de ser una tontería mas para agregar, pero teniendo tantas ventanas abiertas contra tantos servidores, es bueno identificar mi propio equipo.

De aqui se pueden sacar mas dibujitos.
http://unicode-table.com/en/

Mi preferido
PS1='\[\e[0;32m\]\u\[\e[m\] \[\e[5;34m\]\w\[\e[m\] ❄ '

Se debe editar el fichero .bashrc (/home/USUARIO/.bashrc)

jueves, 12 de noviembre de 2015

TPV en Gambas3


Quiero volver a agradecer a la comunidad GPL que fabrican productos que todos usamos y nos beneficiamos, en casi todos los casos sin un pago en efectivo previo.
En este caso Gambas 3 me permitió crear un aplicativo como en la época de V.Basic 6, sin pagar licencias, sin tener que estar meses aprendiendo una tecnología como C#, .NET o Java.
Hacía un año que no me metía en un proyecto de programación, y esto ha sido un éxito total, pienso en que pude hacer una aplicación para "Punto de Venta" en menos de un mes.

Logré traducir algunas partes al Italiano porque así lo pidieron (solo algunas partes), logré que funcione perfectamente, imprima tickets, guarde logs de actividades, registro de ventas, control del dinero recibido, cantidades de stock, caja... en definitiva un pequeño TPV completo.

Admite un equipo táctil para facilitar el uso, imprime en papel térmico (tp200), funciona con recursos mínimos (Celeron de las viejitas...)


Algunas pantallas son estas.

Pantalla de Bienvenida.


Pantalla para ingresar clave o indicar en el display táctil que vendedor quiere trabajar con el sistema.


Pantalla de venta de productos. El centro de "todo".


Indicar el método de pago,


Validaciones para realizar una devolución de dinero.


Control diario de Stocks/Cantidades y posibles ajustes manuales.


Control diario de caja, ventas por vendedor y tipo de pago (Efectivo/Tarjeta).


Un botón para apagar el sistema fácilmente.

Gambas3 ejemplos.


Gracias a este chico de UY, hay cientos (miles?) de ejemplos en Gambas3.
http://novatocodegambas.blogspot.com.uy/

Un sitio para buscar info y ejemplos.

sábado, 7 de noviembre de 2015

Gambas3 en Raspbian


Para un proyecto en el que estoy metido, encontré que se puede hacer correr Gambas3 en Raspbian, Un Debian para Raspberry PI.
http://gambas.sourceforge.net/en/main.html#

viernes, 6 de noviembre de 2015

MySQL Info


Como definir variables, acceder a parámetros del motor, etc.


set @i=0;
select @@innodb_log_file_size into @i;

SELECT @@GLOBAL.innodb_log_file_size;
set @cuanto= ( SELECT @@GLOBAL.innodb_log_file_size);
select @@innodb_log_file_size;

select @@innodb_log_file_size into @cuanto2;

select @cuanto;

jueves, 5 de noviembre de 2015

Lazarus IDE Pascal


Asi como me he vuelto a meter en Gambas para desarrollar pequeños APPs, encontré a Lazarus. Un IDE/Compilador/Runtime para Pascal.

http://www.lazarus-ide.org/

Por ahora todas las energías están puestas en Gambas 3, me ha sorprendido tanto que me he leido todos los manuales que pude y he logrado un nivel aceptable para codificar.

MySQL Backups Windows


Hoy tuve que programar unos backups completos para equipos Windows con MySQL, ya no recordaba donde se programaban las tareas. Todo se va haciendo mas complejo con el tiempo ( al menos para mi ).

Proceso para implementar copias
crear una carpeta en c:\BUP
crear un fichero BATCH (si no sabes que es.... dedícate a la carpinteria)
c:
cd "c:\Program Files\MySQL\Mysql Server 5.6\BIN"
mysqldump mysql -uusuario -pclave --routines --log-error=c:\BUP\logmysql.log > CopiaMysql.sql
mysqldump db1 -uusuario -pclave --routines --log-error=c:\BUP\logdb1.log > Copiadb1.sql
mysqldump db2 -uusuario -pclave --routines --log-error=c:\BUP\logdb2.log > Copiadb2.sql
.......

Un link con scripts mucho mas elaborados.
http://www.redolive.com/utah-web-designers-blog/automated-mysql-backup-for-windows/


Luego en inicio-Administrative Task existe una opción para crear una nueva "TAREA"
realmente son 5 minutos decir, cuando, que lanzar y una breve descripción.

MariaDB sobre Azure


Poco que comentar. Show me the servers !!!

Cisco 6921 SIP


En estos dias estoy poniendo a funcionar un Teléfono CISCO "Unified IP Phone 6921", desde el 2004 que uso servicios VOIP y tener otro teléfono con VOIP me va a venir bien.
Pero el mundo CISCO es un mundo "distinto", donde todo es retorcido, difícil, centralizado, complicado....



Lo primero que descubro es que el Teléfono tiene una interfaz de acceso WEB pero SOLO "read only" y con 5 tonterias, nada importante ni fácil ni simple de configurar.

Descubro que hay dos tipos de Firmwares, uno para uso en "empresa"/"oficial"/Skinny/SCCP con un servidor central que gestiona los teléfonos, donde un equipo/servidor de Cisco es el que manda.
Otro Firmware llamado "unsigned"/"SIP" que debería permitir usar el teléfono en forma autónoma con SIP standard..... todavia no lo he logrado.

Me meto en foros de internet y leo cientos de posts, con todo tipo de problemas.
Al final empiezo a ver la luz al final del túnel. (o eso creo)

LO QUE HICE HASTA AHORA.

En un equipo con Linux, conectar un cable directamente al conector INTERNET del Teléfono.

montar un dhcp
montar un tftp
definir un rango de IPs

bajar el ZIP de la página de CISCO, he probado varias versiones, desde la 9.1 a la última oficial:
cmterm-69xx-SIP-9-4-1-3SR2.zip
El ZIP trae dentro 4 ficheros que coloco en el sitio TFTP ( /srv/tftp )

https://software.cisco.com/download/release.html?mdfid=282622815&catid=280789323&softwareid=282074288&release=9.4%281%29SR2&relind=AVAILABLE&rellifecycle=&reltype=latest

Descubro que hay que crear un fichero (o dos) para poder enviar configuraciones especiales al teléfono, ya que está configurado en modo OFICIAL y trata de comunicarse con un servidor CISCO que lógicamente en mi casa no tengo.

XMLDefault.cnf.xml
Es un poco largo, pero una de las partes mas importantes es la línea donde se le indica al teléfono que deberá instalar el firmware.
SIP69xx.9-4-1-3SR2
SIP69xx.9-4-1-3SR2


Desenchufo el teléfono, apreto el "#" y LO MANTENGO APRETADO, conecto la energía eléctrica...

El teléfono obtiene un IP de mi server, se conecta por TFTP y empieza a actualizarse.

apagar el telefono, apretar la tecla # y mantenerla apretada y luego encenderlo, cuando las teclas se ponen en verde, apretar
"123456789*0#"

Alguna de las tantas pruebas que hice descubrí que hay que indicarle que use un TFTP local (indicando tambien el IP)
esperar que acabe el update del Firmware Y NO APAGARLO o tendrás un lindo equipo decorativo para colocar en la pared.


Si monitorizamos las comunicaciones
tcpdump -i eth0 port 69
veremos algo como (yo a la 01:11 de la madrugada)

01:11:11.182404 IP 10.254.239.12.49165 > 10.254.239.11.tftp: 31 RRQ "ITLSEPF0F755BC5706.tlv" octet
01:11:11.227231 IP 10.254.239.12.49167 > 10.254.239.11.tftp: 20 RRQ "ITLFile.tlv" octet
01:11:11.267957 IP 10.254.239.12.49169 > 10.254.239.11.tftp: 32 RRQ "SEPF0F755BC5706.cnf.xml" octet
01:11:11.306245 IP 10.254.239.12.49171 > 10.254.239.11.tftp: 27 RRQ "XMLDefault.cnf.xml" octet
01:11:12.741089 IP 10.254.239.12.49173 > 10.254.239.11.tftp: 33 RRQ "SIP69xx.9-4-1-3SR2.loads" octet
01:11:25.563043 IP 10.254.239.12.49175 > 10.254.239.11.tftp: 42 RRQ "DSP69xx.12-4-122-99.131025.zz.sgn" octet


Luego veo que hay que crear otro fichero SEPAABBCCDDEEFF para


Firmware: The firmware is loaded into flash memory on the IP phone and can survive a reboot.
SEPAABBCCDDEEFF.cnf.xml: This XML configuration file is specific to one device, and the SEPAABBCCDDEEFF part of the name is the MAC address of the device.
XMLDefault.cnf.xml: This XML configuration file specifies the proper firmware and the call agent's address and port, which the new phone needs to register.




Un sitio donde obtener info
http://www.razametal.org/asterisk/hardware/cisco/Cisco_IP_Phone/Asterisk-With-Cisco-IP-Phones.pdf

http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/

miércoles, 4 de noviembre de 2015

Gambas Componentes


La lista de los componentes para Gambas3.
http://gambaswiki.org/wiki/comp

Crypt Lib


Dim aa As String

aa = Crypt.DES("aaaa", "aa")
Print aa
aarqbNb6Ma0MY

aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.

aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.

aa = Crypt.SHA256("aaaaa", "aaaaaaaaaaaaa")
Print aa
$5$aaaaaaaaaaaaa$/HLo.bsy3GCHxYKtFP1FdDkeZMiXsk5rSxdXap7AG.8

aa = Crypt.SHA512("aaaaa", "aaaaaaaaaaaaa")
Print aa
$6$aaaaaaaaaaaaa$RTItoAAUJNyI6jzu5.B5d2VMOoP1PgoaZgydS7c6MJJIRDxQwLry1D.2li10sr9TciUO9ApugrcdnWkZWsQPk1


WebService Simple.


Como hacer un servicio Web muy simple, en unas pocas líneas de código.

' Gambas class file

Private $iId As Integer
Private CantiMax As Integer

Public Sub Form_Open()
CantiMax = 100

' define options for MyServerSocket object
MyServerSocket.Type = Net.Internet
MyServerSocket.Port = 33333
MyServerSocket.Listen(100)
End

Public Sub MyServerSocket_Connection(sHost As String)
Dim Obj As Socket

If MyServerSocket.Status <= Net.Inactive Then Return txtLog.Text = txtLog.Text & "Connection request from : " & sHost & Chr(13) Obj = MyServerSocket.Accept() Obj.Blocking = False Inc $iId Obj.Tag = [$iId, 0, ""] If Obj.Status = Net.Connected Then txtLog.Text = txtLog.Text & "Connection from " & Obj.RemoteHost & ":" & Obj.RemotePort & " accepted (local port " & Obj.LocalPort & ")" & Chr(13) End If End Public Sub Socket_Read() Dim sBuf As String If Last.Status <> Net.Connected Then Return

Read #Last, sBuf, Lof(Last)
txtLog.Text &= "Socket #" & Last.Tag[0] & " --> " & sBuf & "\n"

Last.Tag[1] = 0
Last.Tag[2] = sBuf

Socket_Write()

End

Public Sub Socket_Write()

Dim hSocket As Socket = Last
Dim iInd As Integer

iInd = hSocket.Tag[1]
If iInd < 0 Then Return Do Inc iInd If iInd > 1 Then
hSocket.Tag[1] = -1
Return
Endif

Try Print #hSocket, iInd & ":" & hSocket.Tag[2] & "\n";
If Error Then
Debug Error.Text
Break
Endif
Loop

hSocket.Tag[1] = iInd

Catch

End


Public Sub Form_Close()
MyServerSocket.Close()
End


Public Sub MyServerSocket_Error()
Message.Error("Unable to bind socket")
End


Public Sub Button1_Click()
MyServerSocket.Close()
End

Public Sub Button2_Click()

MyServerSocket.Listen(100)

End

WIFI 802.11ac


Comenzando a mirar routers y USBWIFI, el nuevo standard parece que esta llegando .

http://www.linux-hardware-guide.com/es/2014-11-02-tp-link-archer-t4u-ac1200-usb-adapter-wifi-802-11bgnac-1200mbits-wpsusb-3-0

https://askubuntu.com/questions/533408/trying-to-install-wireless-archer-t4u-driver

Por lo que veo en varios sitios, la velocidad teórica puede ser de 1300 mpbs, pero en la realidad solo puede llegar a 900, que no es poco tampoco.

martes, 3 de noviembre de 2015

802.11 N y AC


Un link con comparativa entre velocidades WIFI, entre 11N y 11ac
http://www.portalinformatico.com/web/pluginsWEB/pymes/1/noticiadesplegada12.html

Mono Developer


apt-get install mono-complete monodevelop mono-vbnc

Luego ejecutar "monodevelop", crear una solución.
Editar a mano un fichero para decirle que sea "Compatible con Framework 4.0"

En mi caso T1.VBProj

v4.0

A partir de ese momento, se puede compilar y ejecutar.



HTTPS SSL TLS Check


Una página para chequear si tu servidor WEB está correctamente configurado.
https://www.ssllabs.com/ssltest/index.html

La configuración que tengo en Apache2 + ssl

DocumentRoot /var/www/html
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key


Signal. El Nuevo Whatsapp ?


Esta semana probando esto.
https://whispersystems.org/blog/just-signal/

lunes, 2 de noviembre de 2015

Gambas 3 Tips & Tricks


He sacado una lista de "Tips and Tricks" de varios libros de GAMBAS, no son los únicos y puede que no sean los mejores, son los que me interesaron para mi proyecto.

para tener una version mas nueva de Gambas3,
agregar fichero en /etc/apt/sources.list.d
gambas3.list


Con este contenido.
deb http://ppa.launchpad.net/gambas-team/gambas3/ubuntu vivid main (en el caso de que tengan VIVID, sino Willy o otros.)



me.Caption = "TITULO DE VENTANA"
me.center



btnAdd.SetFocus
btnClear.Enabled = False



Message.Question("Did you like this?", "Yes", "No", "Don't know")
CASE 1
TextLabel1.Text = "Deleted it"
CASE 2
TextLabel1.Text = "Not Deleted"
CASE 3
TextLabel1.Text = "Canceled!"

PRINT sTestString & String(24,".") & "z"

Bin$(counter,4)


WAIT 1.0

CDate(Now)


picCircle.Load("circle.png")


Select iSwitch
Case 0
vbxResult.Value = vbxNum1.Value + vbxNum2.Value
Case 1
vbxResult.Value = vbxNum1.Value – vbxNum2.Value
Case 2
vbxResult.Value = vbxNum1.Value * vbxNum2.Value
Case 3
vbxResult.Value = vbxNum1.Value / vbxNum2.Value
Case 4
vbxResult.Value = vbxNum1.Value ^ vbxNum2.Value
End Select



Catch
Select Error.Code
Case 26
Message.Warning(“You are not allowed to divide by zero!!”)
vbxNum2.SetFocus
Case Else
Print Error.Code
End Select
Error.Clear





pbxOne.Picture = Picture.Load("Images/MyImage.png")



Private $bLoaded As Boolean = False




Private Function WarningIsCancelled() As Boolean
Dim iAnswer As Integer
iAnswer = Message.Question("File has been changed!\nDo you want to save the project?",
"Yes", "No", "Cancel")
Select iAnswer
Case 1
mnuFileSave_Click
'<-- Yes: Let the code at the FileSave menu handle the saving
Return False
Case 2
Return False
'<-- No: So no saving
Case Else
Return True
'<-- Cancel: So cancelled
End Select
End




If Message.Question("Did you like this?", "Yes", "No", "Don't know") = 2
Quit
Endif


rnd(0,5)

viernes, 30 de octubre de 2015

OSX en Virtualbox


Uno de los cambios a realizar es "sugerirle" al equipo virtual que el hardware que tiene es distinto.

La línea le dice a tu maquina VBOX "VMosx" que el CPU es el mismo que una Mac antigua.

VBoxManage modifyvm VMosx --cpuidset 00000001 000306a9 00020800 80000201 178bfbff

Keypass vulnerable


Parece que ya existe un "obtenedor" de claves de Keepass 2
https://github.com/denandz/KeeFarce

Mejorando SSL TLS


Hablamos de mejorar la seguridad de SSL pasandonos a TLS, pero ahora también tenemos que mejorar la seguridad aumentando la longitud de las claves.
https://weakdh.org/

Gambas 3 comparativa


Comparativas entre VBasic y Gambas
http://gambaswiki.org/wiki/doc/diffvb?nh

miércoles, 28 de octubre de 2015

martes, 27 de octubre de 2015

Ubuntu Printers


Como permitir que todos los procesos puedan enviar contenido a las impresoras.

gedit /lib/udev/rules.d/50-udev-default.rules
KERNEL=="lp[0-9]*", GROUP="lp", MODE="0777"

ls -ail /dev/usb

Oracle isnumber()


Una función útil para saber si un campo texto es numérico o no.

create or replace function IsNumber(
a_Text varchar2
) return char is
t_Test number;
begin
begin
t_Test := to_number(a_Text);
return 'Y';
exception when value_error then
return 'N';
end;
end;

Picat languaje


Estoy probando un "nuevo" lenguaje de Programación.

picat.
cl(p1)
main.
Sum of all the multiples of 3 or 5 below 1000 is 233168

Ejemplos aqui
http://www.hakank.org/picat/



FICHERO p1.pi
/*********************************************************
http://projecteuler.net/problem=1

If we list all the natural numbers below 10 that are
multiples of 3 or 5, we get 3, 5, 6 and 9. The sum of these
multiples is 23.

Find the sum of all the multiples of 3 or 5 below 1000.
*********************************************************/

main =>
S = sum([I : I in 1..999, (I mod 3 = 0; I mod 5 = 0)]),
writef("Sum of all the multiples of 3 or 5 below 1000 is %w%n",S).


/* here is another implementation
main =>
S = 0,
foreach (I in 1..999)
if (I mod 3 = 0; I mod 5 = 0) then
S:=S+I
end
end,
writef("Sum of all the multiples of 3 or 5 below 1000 is %w%n",S).
*/

OpenBSD 5.8


Como instalar OpenBsd 5.8 con XFCE 4
http://ribalinux.blogspot.in/2015/05/how-to-install-openbsd-57-plus-xfce.html

lunes, 26 de octubre de 2015

Editor Hexa


Un editor Hexa que estoy usando estos dias.
http://www.wxhexeditor.org/

SqlDeveloper en Ubuntu 15.10


Para gestionar servidores Oracle desde Ubuntu 15.10

mkdir /opt/java

Bajar

http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
jdk-8u65-linux-x64.tar.gz

http://www.oracle.com/technetwork/developer-tools/sql-developer/downloads/index.html
sqldeveloper-4.1.2.20.64-no-jre.zip


tar -zxf jdk-8u65-linux-x64.tar.gz

ln -sf /opt/java/jdk1.8.0_65 /opt/java/jdk

apt-get -y install alien

alien -ic sqldeveloper-4.1.2.20.64-1.noarch.rpm


/opt/sqldeveloper # ./sqldeveloper.sh

Oracle SQL Developer
Copyright (c) 1997, 2015, Oracle and/or its affiliates. All rights reserved.

Type the full pathname of a JDK installation (or Ctrl-C to quit), the path will be stored in /root/.sqldeveloper/4.1.0/product.conf
/opt/java/jdk1.8.0_65



Ahora tengo otro problema, agregué esta línea pero no funciona.

/opt/sqldeveloper/sqldeveloper/bin/sqldeveloper.conf
AddVMOption -Duser.timezone=SAST-2

sábado, 24 de octubre de 2015

Asus tp300 Kernel 4 Wifi


La secuencia para que funcione la placa WIFI MT7630e en un Asus Transformer TP300la (I5), con Xubuntu 15.10 y Kernel 4.2.

Despues de muchas pruebas, lo que ME FUNCIONÓ fue.

Descargar el paquete de Benjarobin
git clone https://github.com/benjarobin/MT7630E.git

make

copiar los BIN de "firmware"
cp -v firmware/*/* /lib/firmware/



De la carpeta rt2x00 copiar el KO
-rw-r--r-- 1 root root 230128 oct 24 19:07 mt7630e.ko

Copiarlo y darle permisos
cp *.ko /lib/modules/4.2.0-16-generic/kernel/drivers/net/wireless/
chmod 777 /lib/modules/4.2.0-16-generic/kernel/drivers/net/wireless/mt76*

modprobe mt7630e

vi /etc/modules
agregar linea
mt7630e

miércoles, 21 de octubre de 2015

Xubuntu 15.10


Ahora mismo estoy probando Xubuntu 15.10, viene con el Kernel 4.2

Linux ubu1510 4.2.0-11-generic #13-Ubuntu SMP Mon Sep 21 21:33:10 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux

además de tener un nuevo Kernel, XFCE 4.12 no veo cambios estéticos. Que es lo "usualmente" esperado.

Juegos de Mesa sostenibles


Con ideas similares a lo que vivíamos en los 80 con el Club del Yetem y otros sitios similares, un artesano que fabrica juegos sostenibles.
http://www.reimwood.com/

Todos son muy buenos, madera, resistentes, ecológicos.

Vale la pena verlos.

martes, 20 de octubre de 2015

jueves, 15 de octubre de 2015

HTTPS SSL TLS versiones


Desde hace muchos años que existe el protocolo HTTPS (443) o HTTP + SSL. Ver Wikipedia para datos exactos, historia etc...
https://en.wikipedia.org/wiki/OpenSSL
https://www.feistyduck.com/library/openssl-cookbook/online/ch-openssl.html
https://www.openssl.org/docs/faq.html




En los últimos años y gracias a E.Snowden, J.Assange, Google y otros tantos que "destaparon la olla", "tiraron de la manta", "contaron la verdad de la milanesa" descubrimos que la seguridad de las comunicaciones por internet estaban siendo monitorizadas, auditadas y analizadas.

Recuerdo cerca del 2000 cuando en ISP (proveed. de Internet) de argentina comenzaban a poner "Racks con Cajas negras dentro", y nadie sabía exactamente que era. Podría ser la SIDE? CIA? NSA? Nunca lo aclararon, pero ya estaban.

Por el 2005 aparecieron demasiados "huecos" de seguridad en demasiados productos, creo que ahi comenzó la carrera entre seguridad/parches/desarrollo/negocios/0dayz y hackers buenos, malos y grises (como todos).

Recuerdo cuando hace unos años atras Google implementó https en todos los servicios, mientras se decía "Google apuesta por servicios seguros", la realidad es que estaba poniendo privacidad en el uso de sus servicios (desde https://www.google.com).

¿PORQUE?
Porque extraoficialmente se pensaba que si "alguien" miraba el tráfico contra Google.com, por ejemplos las búsquedas de textos en su buscador podrían utilizar esos datos para campañas de marketing (bueno o malo) y además Google perdía el valor de tener "guardadas las búsquedas de todos".
¿Si muchos sabemos que busca la gente en internet usando Google, porque pagarle a google por sus servicios?

En los últimos 3 años se evolucionó/detectó/arregló muchos de los bugs en muchos productos, sea Windows, Linux, Unix, Bash, SSL, SMB, LDAP y un largo etc. Comenzaron las campañas de "Retribución" al que informe de Bugs, para las compañias es mejor que un "hacker gris claro" les informe a ellos y les de 90 dias para arreglarlo a que "venda" ese bug por internet y otros "hackers gris oscuro" lo usen para negocios ilegales.

Se formaron muchas Fundaciones para "Mejorar la calidad del software" recolectando y gestionando Bugs de productos. Algo así como un tribunal de la Haya pero para "Bugs"


Ahora llegamos a OCT-2015, en los últimos 3 años se mejoró mucho el protocolo HTTPS, pasando por versiones SSL v1, 2 y 3. Y recientemente generando TLS V1.1, 1.2 y en breve 2.0.

¿Que hace ese protocolo?
Asegura las comunicaciones WEB en el mundo, pero también sirve para otros servicios relacionados con privacidad y seguridad.
(ver un detalle completo en Wikipedia y en openssl.org)

Al mismo tiempo que los servidores web con SSL/TLS mejoran el lado "servidor", los navegadores Firefox/Midori/Safari/otros también deben mejorar su parte cliente para poder usar nuevas versiones del protocolo.

Actualmente "se dice" que TLS 1.2 es "seguro" (o bastante seguro) y que "NO SE DEBE" usar mas SSL en ninguna de sus versiones porque tiene fallos muy peligrosos para el lado Servidor. (principalmente)

Algunas empresas están operando UNICAMENTE en TLS, mientras que otras siguen en SSL V2 o V3.

¿ Que debemos hacer ?
a. Actualizar el navegador a las últimas versiones.
b. Actualizar openssl del lado del servidor (si tenemos un servidor con HTTPS)


¿ Como saber que versión tengo?
openssl version
OpenSSL 1.0.1p 9 Jul 2015
En este equipo la 1.0.1P, la última oficial liberada estable.

¿ y que versión tiene un sitio en internet ?
sslscan www.SITIOENINTERNET.de | grep Accep

_
___ ___| |___ ___ __ _ _ __
/ __/ __| / __|/ __/ _` | '_ \
\__ \__ \ \__ \ (_| (_| | | | |
|___/___/_|___/\___\__,_|_| |_|

Version 1.8.2
http://www.titania.co.uk
Copyright Ian Ventura-Whiting 2009

Testing SSL server www.SITEONINTERNET.de on port 443

Supported Server Cipher(s):
Failed SSLv3 256 bits ECDHE-RSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA384
Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA
Failed SSLv3 256 bits SRP-DSS-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-RSA-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-AES-256-CBC-SHA
Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384
Failed SSLv3 256 bits DHE-RSA-AES256-GCM-SHA384

Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA
Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA

Prefered Server Cipher(s):
TLSv1 256 bits ECDHE-RSA-AES256-SHA

SSL Certificate:
Version: 2
Serial Number: -18446744073709551615
Signature Algorithm: sha256WithRSAEncryption





Leyendo eso veo que SOLO acepta TLS V1 128/256 bits.
hay servicios donde todavía aceptan SSL v3


Con este comando se puede saber que ocurre durante la negociación entre mi cliente y el servidor. (Curl también usa SSL)
curl https://www.SITIOENINTERNET.DE -1 -v | more

* Establish HTTP proxy tunnel to www.XXXXXXXXX.de:443
> CONNECT www.XXXXXXXXX.de:443 HTTP/1.1
> Host: www.XXXXXXXXX.de:443
> User-Agent: curl/7.38.0
> Proxy-Connection: Keep-Alive
>
< HTTP/1.0 200 Connection established
< * Proxy replied OK to CONNECT request * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * SSLv3, TLS handshake, Client hello (1): } [data not shown] * SSLv3, TLS handshake, Server hello (2): { [data not shown] * SSLv3, TLS handshake, CERT (11): { [data not shown] * SSLv3, TLS handshake, Server key exchange (12): { [data not shown] * SSLv3, TLS handshake, Server finished (14): { [data not shown] * SSLv3, TLS handshake, Client key exchange (16): } [data not shown] * SSLv3, TLS change cipher, Client hello (1): } [data not shown] * SSLv3, TLS handshake, Finished (20): } [data not shown] * SSLv3, TLS change cipher, Client hello (1): { [data not shown] * SSLv3, TLS handshake, Finished (20): { [data not shown] * SSL connection using TLSv1.2 / ECDHE-RSA-AES256-SHA384 * Server certificate: * subject: OU=Domain Control Validated; OU=PositiveSSL Wildcard; CN=* * start date: 2015-06-16 00:00:00 GMT * expire date: 2018-09-13 23:59:59 GMT * issuer: C=GB; ST=Greater Manchester; L=Salford; O=COMODO CA Limited; CN=COMODO RSA Domain Validation Secure Server CA * SSL certificate verify ok. >
< HTTP/1.1 200 OK < Cache-Control: private < Content-Type: application/json; charset=utf-8 * Server Microsoft-IIS/8.5 is not blacklisted < Server: Microsoft-IIS/8.5 < X-AspNetMvc-Version: 5.2 < Access-Control-Allow-Origin: * < X-AspNet-Version: 4.0.30319 < X-Powered-By: ASP.NET < Access-Control-Allow-Origin: * < Date: Thu, 15 Oct 2015 08:44:43 GMT < Content-Length: 6187 < [data not shown]


Si el servidor utiliza TLS 1.2 256 bits "UNICAMENTE" y tu cliente no lo tiene, no te vas a poder conectar.
Aparecen errores diversos, pero no se puede establecer la comunicación entre el cliente y el servidor.

¿El servidor podría utilizar versiones viejas SSL V2 o V3 ?
SI, pero sería inseguro para el servidor. Y por eso "el mundo" se está pasando a TLS v1.1 o 1.2 rápidamente.


Entonces, ¿tienes dudas ? PREGUNTA/MIRA/INVESTIGA.


miércoles, 14 de octubre de 2015

Gambas 3 imprimir ticket


ticket = "/tmp/ticket"

TRY OPEN ticket FOR WRITE AS #fichero

PRINT #fichero, "******************************************"
PRINT #fichero, " Texto que quieras escribir "
PRINT #fichero, "******************************************"
PRINT #fichero, " "
CLOSE #fichero

'envio el fichero directamente por el puerto
SHELL "cat /tmp/ticket > /dev/usb/lp0" WAIT



Un link muy bueno.
https://es.wikibooks.org/wiki/Gambas/Referencia_R%C3%A1pida

martes, 13 de octubre de 2015

Pixels película


"Pixels" me pareció una muy buena película, con algo de nostalgia de los 80, cuando nos escapábamos de la secundaria (Prisión 35) para ir a jugar a las máquinas electrónicas... luego ya con nuestras PCs (Commodore 64, 128, Amiga, PC, etc) jugábamos al Gyrus en casa.

http://www.what-song.com/Movies/Soundtrack/1806/Pixels

1. Invasion (Invaders)
2. The Arcaders
3. To The White House
4. Conspiracy Theory
5. Level 2
6. Hand-Eye Coordination
7. Centipede
8. Pest Control
9. Call In The Cavalry
10. Unconditional Love
11. Power Up
12. Gobble Or Be Gobbled
13. Trophy For The Victors
14. Sweet Spot
15. Q Bert
16. Shoot ‘Em Up
17. A Dream Come True
18. Mothership
19. Roll Out The Barrels
20. High Score
21. Arcaders ’82 (Bonus Track)

Este es el verdadero Toru, aparece en la película arreglando una maquinita.

TPV en Gambas


Gracias a varias personas (creo que Españolas) que prepararon documentación sobre Gambas, estoy acabando un TPV (Terminal de punto de ventas) hecho desde cero, sin tener conocimientos en V.Basic ni en Gambas.
Como desafío personal fue muy interesante, porque tuve que aprender desde cero como manejar la IDE, conceptos de desarrollos distintos, conectividad con SQLite y otros tantos problemas que me fuí encontrando.

Algunos de los puntos complicados fueron la conexión con SQLite, la impresión en bajo nivel, el acceso a disco, grabar logs en ficheros...
cat t3.asc > /dev/usb/lp0

Algunos links

http://gambas.sourceforge.net/en/main.html

http://gambaswiki.org/wiki/doc/shellexec

http://cursogambas.blogspot.com.es/2014/04/hacer-front-end-comandos-de-gnulinux.html

http://www.lulu.com/shop/julio-sanchez-berro/curso-de-gambas3/ebook/product-21598841.html

miércoles, 7 de octubre de 2015

Gambas3 VisualBasic clon


Hace años había visto Gambas 2, una especie de "clon" de Visual Basic, de las viejas versiones.
Recientemente para una beta/lab/proyecto teníamos que hacer algo muy rápido y simple que corra en entorno gráfico en Linux, tomé el riezgo de probarlo como herramienta IDE.

No es algo "perfecto" ni "a prueba de balas", pero tiene la simplicidad del Basic, la facilidad de armar pantallas y componentes gráficos, todo muy rápido y fácil, sabiendo 5 cosas mínimas sobre como "trabajar" con Basic, hicimos una beta de un TPV en 10 horas, con acceso a logs en Texto, con acceso a datos mediante SQLite, que funcione perfectamente para pantallas táctiles.

He bajado todos los PDFs y documentos que pude y realmente es algo para recomendar, como prototipo/beta de un nuevo producto.

Dim A As New Integer[20, 20]






Private myCon As New Connection
Private myRes As Result
'-------------------------------------------------
Public Sub Form_Open()
Dim rowCount, iCount As Integer
Dim sql As String
Dim resField As ResultField
Dim myTable As Table
Dim databaseName As String = "bookmarksdb.sqlite"
Dim dbDir As String = Application.Path



'DB connection values
With myCon
.Type = "sqlite3"
.host = dbDir
.name = ""
End With

'Setting up some dummydata
If Not Exist(dbDir &/ databaseName) Then
myCon.Databases.Add(databaseName)
myCon.name = databaseName

myTable = myCon.Tables.Add("bookmarks")
myTable.Fields.Add("bookmarkID", db.Integer)
myTable.PrimaryKey = ["bookmarkID"]
myTable.Fields.Add("title", db.String)
myTable.Fields.Add("category", db.Integer)
myTable.Update

'fill the table with generated data
myCon.Begin
myRes = myCon.Create("bookmarks")
For iCount = 1 To 10
myRes!bookmarkID = iCount
myRes!title = "Bookmark #" & iCount
myRes!category = 1
myRes.Update
Next
myCon.Commit

myTable = myCon.Tables.Add("categories")
myTable.Fields.Add("categoryID", db.Integer)
myTable.Fields.Add("title", db.String)
myTable.PrimaryKey = ["categoryID"]
myTable.Update

myCon.Begin
myRes = myCon.Create("categories")
myRes!categoryID = 1
myRes!title = "Sample category"
myRes.Update
myCon.Commit
Else
myCon.name = databaseName
Try myCon.Open()
If Error Then
Message.Error(Error.Text)
Endif
Endif

'read the database
sql = "SELECT * FROM bookmarks"
myRes = myCon.Exec(sql)

If myRes.Count = 0 Then
Message("Fant ingen verdier i databasen!")
Else If myRes.Available
trvBookmarks.Add("C1", "Sample Category")
For rowCount = 0 To myRes.Count - 1
myRes.MoveTo(rowCount)
trvBookmarks.Add(Str(myRes[0]), myRes[1] & " #ID" & myRes[0],, "C1")
Next
Endif
myCon.Close()


Algunos links

FORO ESPAÑOL: http://www.gambas-es.org/viewforum.php?f=4



http://gambas-data-grid-codes-database.blogspot.com.es/2012_02_01_archive.html

https://kalaharix.wordpress.com/gambas/gridview-and-the-data-handling-event/


http://wiki.gambas-es.org/index.php?title=Trabajar_con_Bases_de_Datos

http://gambaswiki.org/wiki/howto/database

http://www.gambas-es.org/viewtopic.php?f=3&t=54

http://cursogambas.blogspot.com.es/2012/08/funciones-de-conversion-tipos-de.html

viernes, 2 de octubre de 2015

Kindle Fire 7


Hoy recibimos nuestra Kindle Fire 7"

Ya estoy viendo que trae un Android modificado para Kindle. Ya estoy viendo de ponerle un 4.1 o un 5.0


https://www.youtube.com/watch?v=PVuvR-hHOLE


https://www.youtube.com/watch?v=n-PJn2Mx6Qs

OS X El Capital en Virtual Box


Sitio donde bajar los archivos necesarios para instalar OSX El Capitán en Virtual Box.
https://drive.google.com/folderview?id=0B1BKp8yjdplZMG9TY2pxQnBzak0&usp=sharing

Video Explicativo de "COMO"
https://www.youtube.com/watch?v=t7X07U63lwg

Para ajustar la resolucion de video

vboxmanage setextradata "VMosx11" "CustomVideoMode1" "1366x768x32"
vboxmanage setextradata "VMosx11" "GUI/CustomVideoMode1" "1366x768x32"

miércoles, 30 de septiembre de 2015

domingo, 27 de septiembre de 2015

Estafadores en EBAY


Hoy voy a poner un post sobre un método de estafa en Ebay que descubrí la semana pasada, lo reporté, está en estudio por Ebay y aunque no haya sido el primero en reportarlo espero que hagan algo, lo mas importante para mi es que los que usamos EBAY entendamos que pasa para prevenir ser estafados.

En los próximos dias veremos que medidas toman y cuantas cuentas darán de baja.

RESUMEN, solamente paguen con PayPal por Ebay, no acepten las transferencias bancarias, NUNCA !


EL Metodo es asi:
* una o mas personas crean varias cuentas en Ebay, nunca asocian cuentas de Paypal, solamente cuentas de ebay.

* Las cuentas que he descubierto, tienen nombres especiales y fácilmente identificables como "carla-mendo", unas letras de un nombre, signo menos y luego unas letras de otro nombre/apellido (Carla Mendoza). Si miras esa cuenta, veras otras tantas similares.

* Durante unos meses, ponen anuncios de algo particular y entre esas mismas cuentas se van comprando los producto, en el caso que descubrí venden relojes por 5 euros. Son productos de poco dinero y van sumando estrellas por "venta satisfactoria" para adquirir un prestigio y confianza en Ebay.

* Cuando hice un análisis de las cuentas que estaban comprando y vendiendo, y gracias a estadísticas del propio Ebay, veo que las cuentas tenian 95% o 100% de operaciones entre ellas mismas. Es decir, entre ellos mismos se compraban y vendian productos y otorgaban estrellas.

* Algunas de esas cuentas, tenían 22, 45, 50 o 70 estrellas.

* Curiosamiente la cuenta de la que sospeché al principio y disparó mis alertas, con 20 estrellas y con todas calificaciones positivas en todas las caracteristicas. (gráfico)

Quien lleve varios años en ebay, se dará cuenta que es casi imposible que "todas" las ventas te califiquen "perfecto" en "todas las categorias".

El artículo es como se describía 12
Comunicación 12
Tiempo de envío 12
Gastos de envío y manipulación 12

Como la gente es como es, alguna te pondrá muy bien, pero no perfecto en alguno de los puntos a evaluar. En alguno tuviste que tener una demora del correo, en alguno los gastos de envío le parecerán un poco altos.... es decir, es "imposible" que todas las operaciones de ventas que has hecho hayan salido perfecto en todo.

* Los que tenemos unas cuantas estrellas y seguimos sumando, tenemos códigos éticos y comerciales, para no defraudar a los compradores, y aún siendo extremadamente cuidadosos a veces te califican con un muy bien, pero NO con un perfecto.

Al sumas tantas estrellas, se transforman en vendedores "confiables", para las próximas ventas. En mi caso personal he llegado a juntar 70 estrellas y eso da un prestigio de "vendedor confiable".


VOLVIENDO

Donde aparece ahora la estafa?
Ebay explica claramente en varios puntos que "da garantías UNICAMENTE en caso de usar PayPal como método de pago", además de cobrar una buena comisión por ventas y pagos, te garantizan que si un producto comprado no es el correcto, esta roto, mal armado, nunca lo entregan, etc..... te devuelven el 100% de lo que pagaste por ese producto.

Doy fe, porque el año pasado compré un portatil que traía un disco dentro atado con cinta de embalar y esponjas... no tenía los soportes metálicos correctos, tenía un relleno de esponja... reclamé, tuve que enviar el producto, me devolvieron el 100% del precio pagado y una semana despues me devolvieron los gastos del envío de la devolución.

Pero ESTOS ESTAFADORES, ofrecen productos muy baratos (al 50%) del precio de nuevo, y a veces menos y "UNICAMENTE" aceptan transferencia bancaria, no aceptan Paypal como método de pago. Con lo que corres el riezgo de comprarle a un vendedor con muchas estrellas que te inspira confianza, hacer la transferencia del dinero y que nunca te envíen nada.

No tienes como reclamar en EBAY y tampoco ante la policía porque como pruebas que "no te enviaron nada"... puedes probar que transferiste el dinero pero NO PUEDES probar que nunca te enviaron nada.

Al ver las ofertas que tenian con "paga por transferencia" me puse en contacto con los vendedores, les pedí los datos, un número de teléfono para llamarlos y les comenté que tenía que viajar a su ciudad, y que SI GANABA la subasta lo pasaria a buscar en persona... en ese momento no te escriben mas, no te envían mas mensajes por ebay, no hay noticias y entiendo que se sienten "descubiertos".

He reportado todo esto a Ebay, con una lista de las cuentas asociadas en esas compras circulares entre ellos, los datos que te pasan de números de cuenta donde transferirles dinero y ahora estoy esperando que contestación oficial hace Ebay al respecto.


RESUMEN

Si vas a comprar algo por ebay, asegúrate que puedas pagarlo por PayPal, intenta contactar al vendedor y pedirle mas datos, pregunta que como "vives cerca" quieres ir a buscarlo en persona, píde datos donde llamarlo, y luego revisa el precio y estado del producto, a veces el precio era "realmente barato", muy barato para ser cierto.

No aceptes tener que pagar por transferencia bancaria, porque no tendrás garantias de que te lo enviarán.

He contactado varias veces a la policía de Alcalá por estafas de todo tipo, pero estan desbordados y con problemas mas grandes que estos, unos pocos cientos de euros perdidos no dispará sus alertas.