edición general
zaklyuchonny

zaklyuchonny

En menéame desde febrero de 2010

6,10 Karma
21K Ranking
Enviadas
Publicadas
Comentarios
Notas

Según Dropbox, el Cesicat (#laTIAcatalana) está reclamándoles derechos de autor del seguimiento de usuarios de Twitter [74]

  1. magnet:?xt=urn:btih:da0ba488a8503eee8f76b5f7eedcb9d0225953e7&dn=anon-cesicat.zip&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80%2Fannounce

60 cursos universitarios, online y gratuitos que inician en Noviembre [37]

  1. Errrrrrrr, continuamente comienzan MOOCs nuevos.

    Saylor
    www.saylor.org/
    Coursera
    www.coursera.org/
    EdX
    www.edx.org/
    Udacity
    www.udacity.com/
    Venture Lab
    venture-lab.org/
    Canvas.net
    www.canvas.net/
    Open2Study
    www.open2study.com/
    10gen
    university.mongodb.com/
    openLearning
    www.openlearning.com/
    CourseSites
    www.coursesites.com
    iversity
    www.iversity.org/
    openHPI
    openhpi.de
    NPTEL
    nptel.iitm.ac.in/
    MRUniversity
    mruniversity.com/
    Udemy
    www.udemy.com
    CodeAcademy
    www.codecademy.com/
    CodeSchool
    www.codeschool.com/
    MiriadaX
    miriadax.net/
    ck12
    www.ck12.org/
    Khan academy
    www.khanacademy.org/
    CodeHS
    codehs.com/

Miembros de un organismo de la Generalitat vigilaron a usuarios de Twitter por encargo de los Mossos [CAT] [142]

60 cursos universitarios, online y gratuitos que inician en Noviembre [37]

Encarcelado por aviso bomba falso para que su futura esposa no descubriera que se le olvidó reservar para la boda [EN] [56]

  1. Si lo haces hazlo bien.

    Adquieres algo con capucha, pantalones, calzado deportivo y una bolsa opaca en el mercadillo. Adquieres algún producto pirotécnico que haga mucho ruido o humo y un despertador chino lo más barato posible, siempre lo más lejos de tu barrio o ciudad que puedas. Tomas una bombilla de incandescencia de 1,5v o similar, rompes con cuidado el vidrio sin afectar al filamento. Con papel de wc rodeas la bombilla haciendo un cilindro pequeño en el lugar donde estaba el vidrio y rellenas el cilindro con pólvora de pirotecnia (adquirida previamente) y cierras el cilindro pegándolo con cianocrilato. Ya tenemos el detonador. Abres el despertador y, donde va la alarma, conectas la bombilla detonadora. Unes todas las mechas de la pirotecnia y las pegas con cianocrilato a la bombilla de manera que al encenderse el fogonazo de sobre las mechas. Lo metes en la bolsa. Toda la manipulación debe hacerse con doble guante de latex y todo limpiado a fondo después de enguantarse. Te vistes de manera que no se te vea la cara y con guantes. Pones en una mochila ropa de repuesto. Te deshaces de todo aparato que pueda localizarte (Móviles, tablets, mandangas). Dejas la bolsa con el asunto puesto a la hora interesada en una papelera cerca del juzgado o similar (pero que esté cerca para que entre dentro del cordón de seguridad policial). Te alejas y llamas desde una cabina publica (obligado) para la amenaza, y siempre con los guantes y embozado siempre que está lleno de cámaras oiga. Te alejas, te cambias de ropa en un sitio que no te vean, destruyes la ropa usada (todo, de ahí que tenga que ser barato) y te alejas del lugar. Ah, y no salgas de casa ya vestido de faena. Cámbiate en algún sitio discreto.

    El petardo hace que el precinto policial dure mucho, se cancele todo y tengas muchas posibilidades de poder acercarte a "renovar" el papeleo al día siguiente.

Hollywood y el ejército estadounidense [38]

  1. Relacionadas:
    Propaganda bélica: La oscura relación entre Hollywood y el Ejército de Estados Unidos
    www.meneame.net/story/propaganda-belica-oscura-relacion-entre-hollywoo
    Guerra Psicológica - Psywar documental
    www.meneame.net/story/guerra-psicologica-psywar-documental
    U.S. Army Psychological Operations Process Tactics, Techniques, and Procedures Manual FM 3-05.301
    publicintelligence.net/restricted-u-s-army-psyops-manual/
    Publicidad y propaganda
    www.meneame.net/c/12419011
    La propaganda de Goebbels durante la Segunda Guerra Mundial
    www.meneame.net/story/propaganda-goebbels-durante-segunda-guerra-mundi
    Argo: Hollywood con la CIA
    www.meneame.net/story/argo-hollywood-cia

EE.UU. cierra el mercado negro Silk Road y arresta a su fundador [97]

  1. #8 Unas horas. SheepMarketplace (sheep5u64fi457aw.onion)

Enchufes y voltajes alrededor del mundo [41]

Pintadas, carteles e imágenes veraniegas para sonreír y pensar un poco (aunque se enfade Wert) [17]

  1. Tienen gracia (la del bar, sobre todo) , pero yo me he descojonado con lo que cuenta de la pintada en Cádiz: "Cada vez que cago hago Fuerza Nueva" ajjajaja xD xD xD

Servicio Secreto británico allana las oficinas del Guardian y destruye sus discos duros [113]

  1. Mensaje de Wikileaks:

    Guardian Snowden hard drive shred makes it clear why it is necessary for WikiLeaks to distribute insurance files.

    Please mirror:
    WikiLeaks insurance 20130815-A: 3.6Gb wlstorage.net/torrent/wlinsurance-20130815-A.aes256.torrent
    B: 49Gb wlstorage.net/torrent/wlinsurance-20130815-B.aes256.torrent
    C: 349GB wlstorage.net/torrent/wlinsurance-20130815-C.aes256.torrent

Infantes de Marina españoles contra Samurais [112]

  1. Islas Filipinas. Año 1580.

    Samurais japoneses conocidos como Ronin ( samurais sin señor ), acosan puertos del archipiélago en actos de piratería, entre otros, el de Luzón, con el apoyo de unas decenas de piratas ( wokous ) los cuales trabajan subordinados a estos, dada su condición de " ex-oficiales "

    La misión de expulsarlos se encarga a Juan Pablo Carrión.

    El primer enfrentamiento con los samurais ronin parece sencillo.

    Los cañones españoles hacen que un buque pirata japonés salga de la zona.

    Pronto llegaron malas noticias que señalaban que los japoneses preparaban la revancha con 10 navíos.

    Frente a ellos una mínima expedición de castigo que contaba tan solo con 40 soldados españoles.

    La expedición española encuentra un barco japonés que acaba de asaltar las costas filipinas y tratar brutalmente a la población tagala bajo protección de los españoles.

    Se ordena a los soldados españoles preparar el abordaje.

    La nave española tira con sus cañones contra el junco, después cargan con el espolón de proa contra el costado del barco japonés.

    Los soldados españoles saltan sobre el barco enemigo.

    Es el primer enfrentamiento entre occidentales y samuráis.

    La operación se complica y los españoles, muy inferiores en número, se ven obligados a retroceder hasta su nave.

    La situación se pone cada vez más difícil hasta que Carrión corta con su espada la driza de la verga mayor que cae creando una trinchera tras la que los arcabuceros y mosqueteros españoles descargan sus armas contra los japoneses.

    Seguidamente piqueros y alabarderos arrasan a los japoneses.

    En ese momento llega una nave española para apoyar al hasta ese momento solo barco de Carrión, el San Yusepe.

    Los cañones del San Yusepe eliminan a los tiradores japoneses que desde su barco tiraban contra los españoles de Carrión.

    Ahí terminó la lucha.

    Carrión sigue adelante con la expedición de castigo.

    En el camino cañonea y derrota 18 champanes japoneses y así llega a Luzón.…   » ver todo el comentario

Pirate Bay lanza un navegador de Internet: PirateBrowser [18]

  1. #3 Yo uso Abrowser. No me compares un navegador libre con las demás ponzoñas.

    Por cierto, Qupzilla es QT4 con Webkit y GPLV3. Para los de KDE ya tienen navegador decente, y funciona en Windows, Mac y Linux.
    "Algunos videos de youtube donde dice que no puedo verlos por problemas de copyright en mi país de origen"

    Youtube-dl en Linux se salta todos esos filtros. Lo tengo asociado a un script llamado ytplay, al cual lanza mplayer mándando el video como argumento.

    Solo tengo que seleccionar el vídeo y pulsar win+s: ¡Bam! Video en alta calidad en mi reproductor y mucho más rápido que con Flash con HD.

No compres un móvil libre [268]

  1. #215 Conjunta en HTCmania a través de Pacificator. = problemas y en 13 días en casa. Seguramente ya no estará, pero seguro que encuentras un zopo C2 o algo similar a muy buen precio.

    Por cierto, si os apuntáis a una conjunta, que no sea de Jiayu a no ser que esté ya en España. Aunque hace buenos móviles, no es una empresa seria.

A la ONU no le gusta nada lo que Uruguay quiere hacer con la marihuana [118]

  1. #82
    El Cannabis es más bién un aperitivo natural, para despertar...
    prueba un par de los que siguen en sus dosis correctas y luego me cuentas (no antes)

    Enteógenos (Plantas y Hongos NATURALES)

    Psilocybe.
    Peyote (Lophophora williamsii)
    Ayahuasca (Banisteriopsis caapi)
    Tabernanthe iboga


    Ska pastora (Salvia Divinorum)
    Cactus de San Pedro (Echinopsis pachanoi)
    Brugmansia spp.
    Cacto Antorcha Peruana (Echinopsis peruviana)
    Amanita muscaria
    Boletus manicus


    Harmal (Peganum harmala)
    Heimia
    Ipomoea tricolor
    Kava kava (Piper methysticum)

    Maori Kava (Macropiper Excelsum)
    Nymphaea caerulea
    Rivea corymbosa
    Vilca (Anadenanthera colubrina)
    Virola theiodora
    Yopo (Anadenanthera peregrina)


    Moléculas Psicoactivas:

    2C-T-7
    Bufotenina (5-HO-DMT)
    DPT
    Harmalina
    Ibogaína
    LSA
    LSD
    Mescalina
    Psilocina/psilocibina
    Salvinorin A

Las mentiras del discurso de Mariano Rajoy sobre Barcenas, cita a cita [93]

  1. Pero tranquilos, que Marianico ni aunque os lea se le va a caer la cara de verguenza...

    ......................................__................................................
    .............................,-~*`¯lllllll`*~,..........................................
    .......................,-~*`lllllllllllllllllllllllllll¯`*-,....................................
    ..................,-~*llllllllllllllllllllllllllllllllllllllllllll*-,..................................
    ...............,-*llllllllllllllllllllllllllllllllllllllllllllllllllllll........................... .......
    .............;*`lllllllllllllllllllllllllll,-~*~-,llllllllllllllllllll................................
    ..............lllllllllllllllllllllllllll/.........;;;;llllllllllll,-`~-,......................... ..
    ...............lllllllllllllllllllll,-*...........`~-~-,...(.(¯`*,`,..........................
    ................llllllllllll,-~*.....................)_-..*`*;..)..........................
    .................,-*`¯,*`)............,-~*`~................/.....................
    ..................|/.../.../~,......-~*,-~*`;................/...................
    ................./.../.../.../..,-,..*~,.`*~*................*....................
    ................|.../.../.../.*`..............................)....)¯`~,..................
    ................|./.../..../.......)......,.)`*~-,............/....|..)...`~-,.............
    ..............././.../...,*`-,.....`-,...*`....,---........../...../..|.........¯```*~-,,,,
    ...............(..........)`*~-,....`*`.,-~*.,-*......|.../..../.../....................
    ................*-,.......`*-,...`~,..``.,,,-*..........|.,*...,*...|......................
    ...................*,.........`-,...)-,..............,-*`...,-*....(`-,...................
    ......................f`-,.........`-,/...*-,___,,-~*....,-*......|...`-,..................

La NSA controla Internet a través de empresas privadas de cables de fibra óptica [61]

  1. #4 USA nos espía para robarnos contratos industriales y tecnología punta.

    Esto ya pasó hace años con un contrato de telefonía móvil en Brasil que Francia perdió a manos de una empresa americana. En aquel entonces, el ministerio de asuntos exteriores Francés acusó a la NSA de haberse infiltrado en ordenadores de la compañía francesa y mejorar el contrato para ganarlo (como así fue).

    Supongo que nadie se acuerda, pero en su momento tuvimos una avalancha de artículos en prensa e internet sobre la aplicación comercial de las redes de espionaje norteamericanas. Resumiendo:

    Los contratos a gran escala (construcción de infraestructuras, suministros armamentísticos, explotación de recursos naturales, etc) se deciden muchas veces por sistemas como la puja a sobre cerrado (las empresas presentan sus ofertas con especificaciones sobre transferencias de tecnologías, inversiones en el país, costes para el anfitrión. . . en un documento sellado y que sólo ven el ofertante y el país interesado). Ahí es muy interesante conocer que va a ofertar la competencia, para poder mejorar esa oferta y perder el mínimo posible de margen de beneficios. Se ha hablado de que la información captada por redes de espionaje puede "pasarse discretamente" a empresas norteamericanas para que disfruten de ese tipo de ventajas. En aquel momento se hablaba de concesiones mineras en África, contratos de armamento en Oriente Medio y otros negocios en el sureste de Asia. Varias compañías europeas habían perdido esas licitaciones en favor de empresas norteamericanas.
    Además, en según qué casos pueden ganarse contratos encontrando los puntos débiles de los que tienen que adjudicarlo (www.meneame.net/story/espionaje-nada-reemplaza-contacto-humano por ejemplo). El chantaje con información confidencial también puede ser muy útil.

    Así que el espionaje no sólo tiene que ver con la seguridad, como siempre se argumenta. Y aunque así fuera, la "seguridad" para EEUU no tiene por qué significar lo mismo que a este lado del Atlántico. Ellos pueden percibir como amenaza nuestra soberanía. . .

    A ver si los boca-chanclas que dicen:

    "Como yo no soy un terrorista no me importa que me espíen"
    se enteran de una puta vez que sus puestos de trabajo también se pueden ir a la mierda porque su empresa pierda un importante contrato o le roben una tecnología en la cual han invertido millones de euros.

Cosas que hacer antes de que te roben o pierdas el móvil [127]

  1. #10 #12

    Mejor aún. Si tenéis el móvil rooteado, no instaléis el Cerberus, flasheadlo. Os recomiendo la versión "hidden" que no aparecerá como instalada, sino como si fuera un archivo del sistema.

    www.cerberusapp.com/download.php

    En primer lugar, al flashearlo os aseguráis que el ladrón no pueda borrar la aplicación aunque haga un borrado de fábrica. En este punto la única manera de borrar la aplicación sería re-flashear todo el sistema operativo, de lo contrario no se van a librar de la aplicación.

    Y en segundo lugar, al usar la versión "oculta" lograréis que que el ladrón no sepa que está instalado.

    La App, por cierto, vale 3€. Se paga una vez y puedes proteger hasta 5 dispositivos tanto tiempo que quieras, sin cuotas mensuales ni chorradas. Y es, sin duda, la mejor aplicación que hay por ahora.

La Policía británica, contra una aplicación móvil que impide intervenir los teléfonos [45]

El lado oscuro de las bebidas energéticas [76]

  1. #66 No te preocupes buen hombre, tampoco es un examen esto jaja. Te iba a votar negativo, pero de envidia, por vivir en una isla con unas playas tan preciosas. Pasé una de las mejores vacaciones de mi vida allí.

    #68 Supongo que quedaría tener en cuenta el consumo de cafeína, el peso, la sensibilidad de la persona y si padece alguna afección por la que esté contraindicada la cafeína.
    La mayoría de bebidas de este tipo tiene entre 32 y 34 mg de cafeína por 100 ml. La sobredosificación suele aparecer entre los 400 y 500 mg, por eso en los packs de estas bebidas, al menos en EEUU según leo, pone que no se consuma más de 48 oz al día (1.4 litros ~ 448 mg de cafeína).

    Por ejemplo: una lata de Red Bull de 25 cl tiene unos 80 mg. Para obtener mejoras físicas, comenta el del vídeo que un consumo de 3 mg/Kg de peso, una hora antes de la actividad física, mejora la resistencia. Habiendo una mejora de las condiciones cognitivas, la atención, el aprendizaje... a partir de los 75 mg.
    Así que, sin tener en cuenta la adicción, la tolerancia, y estando perfectamente sano; entre 1 y 3 latas de Red Bull sin azúcar serían aceptables para alguien de 80kg. 2 latas, para quienes pesen unos 55 kg. Etc.

    Dosis de 250 mg, se ha demostrado que reducen entre un 22 y un 30% el flujo sanguíneo al cerebro. Imagina que alguien tenga un flujo reducido y no lo sepa, pues con esa dosis le puede dar una isquemia si la cantidad de sangre que le llega al cerebro baja de los 18 ó 20 ml por 100 g de tejido cerebral (lo normal es de 50 a 54 ml).

    Yo, francamente, me quedo con un café espresso después de la comida o antes de entrenar y listo.

Solo 10 empresas son las que producen casi todo lo que consumes [100]

  1. Y en su mayoria son propiedad de los mismos fondos, bancos y accionistas ("los mercados") a traves de los mismos paraísos fiscales.
    Ocupan varios puestos en la mente del consumidor (Al Ries en.wikipedia.org/wiki/Al_Ries), para que piensen que estan comparando y eligiendo productos "diferentes", pero son todos el mismo. Pactan precios para no hacerse demasiado competencia mutua.
    Se anuncian en los mismos medios de los que tambien son accionistas.
    Aplican publicidad y propaganda en las mismas series y peliculas (product placement, propaganda de modas y habitos de vida y otras tecnicas mas o menos subliminales).

    737 dueños del mundo controlan el 80% del valor de las empresas mundiales
    www.meneame.net/story/737-duenos-mundo-controlan-80-valor-empresas-mun
    Estudio original en arxiv.org/pdf/1107.5728v2.pdf (listado de entes en la pagina 33 del estudio)
    www.meneame.net/backend/media.php?type=comment&id=12613068&ima
    Bancos sistémicos mundiales
    www.meneame.net/notame/1524256
    www.meneame.net/backend/media.php?type=comment&id=12696718&ima
    Empresas sistémicas
    www.meneame.net/c/12456030
    Como funciona la publicidad en España
    www.meneame.net/story/como-funciona-publicidad-espana
    Del lobby food and drink del parlamento europeo
    www.meneame.net/c/12569170
    Las mismas petroleras
    El secreto de las siete hermanas (ENG)
    www.meneame.net/story/secreto-siete-hermanas-eng

    Los dueños de la información en España.
    esmola.wordpress.com/2010/11/18/los-duenos-de-la-informacion/
    Las 6 compañías de medios que controlan casi todo lo que vemos
    www.meneame.net/story/6-companias-medios-controlan-casi-todo-vemos
    Los 7 dueños de la información y la comunicación en el mundo
    www.meneame.net/story/7-duenos-informacion-comunicacion-mundo
    The Economist y los amos del universo
    www.meneame.net/story/the-economist-amos-universo
    Thomson Reuters…  media   » ver todo el comentario

Transcripción de una reunión secreta entre Julian Assange y el CEO de Google Eric Schmidt [ENG] [6]

  1. Manipulación y desinformación: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1834
    Tecnología y subcultura, jóvenes y gente mayor: wikileaks.org/Transcript-Meeting-Assange-Schmidt#2059
    Google y las Patrioc Acts: wikileaks.org/Transcript-Meeting-Assange-Schmidt#2158
    Gestión personal Wikileks: wikileaks.org/Transcript-Meeting-Assange-Schmidt#2225

    [FIN]
  1. Anécdota con una mujer de Cataluña que acabó haciéndose pasar por su prometida: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1508
    Futuro de Wikileaks: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1668
    Edición de los cables y la prensa: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1755
    Collateral Murder y YouTube: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1794
  1. Criterios de censura: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1023
    Periodismo, enfoque científico: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1062
    La eficiencia requiere documentación: Manuales de Guantanamo: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1098
    El anonimato y el coraje: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1225
    Daño que ha ocasionado Wikileaks: wikileaks.org/Transcript-Meeting-Assange-Schmidt#1303
    ...
  1. Es un texto muy largo que trata varios temas interesantes, os adjunto un índice por si os sirve de ayuda (clicando el enlace os lleva a la parte de la transcripción correspondiente)

    Censura: wikileaks.org/Transcript-Meeting-Assange-Schmidt#255
    Soluciones técnicas a la censura: wikileaks.org/Transcript-Meeting-Assange-Schmidt#297
    Sistema de Nombres (DNS): wikileaks.org/Transcript-Meeting-Assange-Schmidt#440
    Torrent cifrado: wikileaks.org/Transcript-Meeting-Assange-Schmidt#551
    Uso de Hashes para identificar contenido: wikileaks.org/Transcript-Meeting-Assange-Schmidt#638
    Bitcoin y DNS: wikileaks.org/Transcript-Meeting-Assange-Schmidt#688
    Https / Verisign: wikileaks.org/Transcript-Meeting-Assange-Schmidt#759
    Telefonía P2P: wikileaks.org/Transcript-Meeting-Assange-Schmidt#774
    Nueva generación de gente joven: wikileaks.org/Transcript-Meeting-Assange-Schmidt#874
    ...
    (intentaré añadir más luego)
« anterior123458

menéame