Ver también:
=======================
==============================
=============
Mi tesis final es que toda la filosofía de seguridad si usas la inevitable internet, se reduce a un solo principio; tiene que haber al menos una computadora, un teléfono inteligente viejo, una tablet,... en la decodificación final, con una configuración especial (una App hecha por ti, digamos) y ese equipo nunca se va a conectar a internet bajo ningun concepto y la información que llega a ella para ser decodificada, nunca viaja en la otra dirección, cosa muy fácil de chequear, mirado los MB de información en el soporte fisico externo al pasarlo de un lado a otro.
Lo demas como se monte, ya queda a la imaginación de cada cual.
Es sencillo, cualquiera con un poquito de paciencia e imaginación se puede montar uno parecido y además; son unas pocas rutinas las que tienes que aprender y memorizar después.
===============
https://www.meneame.net/story/google-pretende-tapar-cierre-google
Un escándalo de seguridad sin precedentes: durante 3 años los datos personales de 496.000 usuarios estuvieron a disposición de más de 483 aplicaciones desarrolladas por terceros. Al ser descubierto, fue ocultado durante 7 meses, a pesar de que el nuevo Reglamento General de Protección de Datos obliga a las empresas a comunicar una brecha de seguridad en menos de 72 horas. Google se enfrenta a una multa de hasta el 2% de sus ingresos anuales a nivel mundial, pero parece que aún así le compensaría pagar...
=============
https://www.voanoticias.com/a/eeuu-acusa-a-esp%C3%ADas-rusos-pirater%C3%ADa-dopaje-en-olimp%C3%ADadas/4599538.html
La acusación expone aún más la campaña generalizada de Moscú para desacreditar a la democracia occidental y las instituciones internacionales a través de la desinformación y otras medidas. El objetivo, dijeron los funcionarios, es enturbiar o alterar las percepciones de la verdad.
......
Que GRU, ni GRU; esa es la neo KGB putista.
Las siglas no importan, porque siguen usando los mismos métodos que aprendió Putin de la KGB estalinista.
=========
https://www.hispantv.com/noticias/ee-uu-/389962/china-ciberataque-tecnologia-apple-amazon
Los investigadores estadounidenses han descubierto la inclusión de un diminuto microchip, más pequeño que un grano de arroz, integrado en las placas base de los servidores de la compañía norteamericana Super Micro Computer (Supermicro), una de las principales empresas distribuidoras de placas base para servidores a nivel mundial y que sirve su tecnología tanto a compañías tecnológicas como a agencias de EE.UU., según ha anunciado este jueves el portal estadounidense Bloomberg.
==========
https://actualidad.rt.com/actualidad/285735-peor-fracaso-cia-china-agentes-red-espionaje
Entre 2010 y 2012, unos 30 agentes estadounidenses (o más, según algunas fuentes) fueron arrestados y ejecutados, y la red que la CIA había construido durante décadas en el país asiático fue desmantelada prácticamente por completo por las autoridades chinas.
Los oficiales de la CIA que operan en China desde aquel fracaso han vuelto a los viejos métodos de comunicación, incluida la interacción subrepticia en persona con las fuentes, pese a que dichos métodos pueden consumir mucho tiempo y conllevan sus propios riesgos.
...........
Mi tesis final es que toda la filosofía de seguridad si usas la inevitable internet, se reduce a un solo principio; tiene que haber al menos una computadora, un teléfono inteligente viejo, una tablet,... en la decodificación final, con una configuración especial (una App hecha por ti, digamos) y ese equipo nunca se va a conectar a internet bajo ningun concepto y la información que llega a ella para ser decodificada, nunca viaja en la otra dirección, cosa muy fácil de chequear, mirado los MB de información en el soporte fisico externo al pasarlo de un lado a otro.
Lo demas como se monte, ya queda a la imaginación de cada cual.
Es sencillo, cualquiera con un poquito de paciencia e imaginación se puede montar uno parecido y además; son unas pocas rutinas las que tienes que aprender y memorizar después.
....
Yo siempre lo dije, son mas agentes que los 10 que decían y el traidor Bobama lo ocultaba.
http://humbertomondejargonzalez.blogspot.com/2017/02/393-no-os-preocupeis-delincuentes-del.html
393-No os preocupéis delincuentes KGb del punto cero, vuestros espías gozan de buena salud al lado de tantos niñatos gringos!
El tiempo cada dia me da la razón en todo lo que escribo.
Qué novatada la de eso ninatos de la CIA, con lo fácil que es darle de comer rutina hasta el cuerpo de seguridad mas sofisticado del mundo para que ellos mismos te pasen a rutina y saltate la valla a diario sin nigun tipo de sobresalto usando los medios modernos de comunicación con cifrado conjugado a través de los millones de libros que hay en la red y los miles de millones de páginas que tienen, los millones de millones de palabras que tienen.
Lo otro, "te bajas una app" única a una computadora que no conectas a internet jamas después de eso y pasas el cifrado y los recortes digitales aleatorios de los libros en soporte externo a la computadora que no conectas a internet.
Eso de cambiar memorias física de una computadora a otra, no te lleva ni cinco minutos y después de un tiempo de uso, les das candela y punto.
La culpa no es de las computadoras, sino del vicio que no me canso de criticar en los que quieren seguridad para lo que sea y no pueden vivir sin reunirse en un servidor común como si fueran un equipo de fútbol, el de hacerlo todo conectado a internet, el de no pasar el trabajo de tener computadora que nunca conectaras a internet, sino a través de quitar una memoria física de aquí y engancharla alla.
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
68-Si no quieres espías, no viajes por internet.
===========
https://www.meneame.net/story/fallo-uno-routers-mas-populares-permite-secuestrarlo-robar-tus
Un nuevo estudio acaba de descubrir que un modelo de D-Link, uno de los fabricantes más potentes del mercado, es la última víctima del conocido 'botnet' Satori. Aún es pronto para conocer el alcance de este ataque, pero según apuntan los especialistas que lo han descubierto, el virus que afecta a estos 'routers' puede hacerse con el control total de todos los equipos conectados en la misma red que este dispositivo e incluso saltar de unos a otros sin que el usuario se enterase ni tuviese que hacer nada.
==========
http://www.bbc.com/mundo/noticias-43657327#
Y es que el tráfico que se genera en tu computadora pasa por tu ISP (proveedor de internet), que es capaz de "ver" cada uno de los lugares que visitas o las apps que usas... incluso a aunque el contenido esté encriptado (cifrado con una clave).
De hecho, algunos DNS "incluso venden los datos sobre tu actividad en internet a terceros que ofrecen publicidad personalizada", explican desde Cloudfare.
===========
https://mundo.sputniknews.com/tecnologia/201803301077473660-google-datos-personales-historia-fotos/
Punto por punto: lo que Google sabe de ti sin que siquiera lo sospeches.
=========
https://www.infobae.com/america/tecno/2018/03/30/todo-lo-que-google-y-facebook-saben-sobre-ti/
No es solo Google y Facebook; todo esto esta mas de lo que sponen los lectores (clientes) relacionado con los periodistas mercenarios, los medios donde trabajan y su forma de sucistir de multiples manera inmorales.
Claro ningun peridista mercenario te va ha decir eso nunca:
...............
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
68-Si no quieres espías, no viajes por internet.
..............
http://humbertomondejargonzalez.blogspot.com/2014/12/159-consejos-para-web-master.html
159-Consejos para administradores de páginas web o Webmasters.
...........
http://humbertomondejargonzalez.blogspot.com/2017/04/407-nyt-cnn-meneame-y-univision-son.html
407-NYT, CNN, Meneame, BBC Mundo y Univisión; monólogos sutiles para manipular la opinión pública.
..........
http://humbertomondejargonzalez.blogspot.com/2018/03/456-que-pasa-con-la-profesion-de.html
456-Que pasa con la profesión de periodista?
.............
http://humbertomondejargonzalez.blogspot.com/2018/01/448-los-secuestradores-del-partido.html
448-Los secuestradores del partido secuestrado, como imaginaba yo, parece que tambien tenía mas de medio gobierno corrompido; así que me apuesto el trasero que esta no es la única orden FISA ilegal que emitieron los bobamas! Arriba Marco Rubio, el pueblo americano quiere saber cuántas órdenes FISA viciadas, ilegales se emitieron bajo el gobierno de Bobama.
.............
http://humbertomondejargonzalez.blogspot.com/2014/10/99-floy.html
100-Facebook--> Información personal: Se unió en julio de 2010.
===========
https://actualidad.rt.com/actualidad/266198-bitcoin-prioridad-nsa-espiar-usuarios
Que tonteria, como si alguien que tiene grandes cosas que esconder usara internet como medio de comunicación hoy en dia.
Con razón los ninatos gringos reciben la comunicación de los actos de nuestros mayores enemigos una vez pasan.
http://humbertomondejargonzalez.blogspot.com/2015/10/254-la-familia-castro-es-como-la-gatica.html
254-La familia castro es como la “gatica María Ramos”, tiran la piedra y esconden la mano.
..............
Y por otro lado a mi que me importa que vean todo lo que hago, si son decenas de companias de internet, bancos, decenas de companias físicas o sus departamentos de recursos humanos, el gobierno,... los que tienen todos mis datos personales, incluso en tiempo real.
Al no ser que alguna agente de la NSA o de esas companias que su marido no se la rasca bien y le guste mirar las fotos de mi pene que le mandó a mi esposa para recordarle que anoche se voló el turno de sexo correspondiente a ese dia.
Con el perdón de los que creen que nadie sabe que existen y donde existen; yo lo tengo claro:
68-Si no quieres espías, no viajes por internet.
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
==============
https://www.meneame.net/story/google-facebook-conocen-cada-movimiento-hacemos-online-hora-ello
El impacto de Google y Facebook en nuestra privacidad no puede ser ignorado. El 75% de las webs contienen rastreadores de Google, y el 24% de facebook. Esto les permite crear una base de datos donde para cada uno de nosotros conocen las búsquedas, webs que acostumbramos a visitar, gustos, compras... El objetivo prioritario es poder dirigir la publicidad hacia nosotros, o los grupos a los que pertenecemos, pudiendo así influir en nuestro comportamiento. El resto de objetivos... es desconocido. Artículo escrito por el fundador de duckduckgo.
==================
https://www.diariolasamericas.com/tecnologia/dell-lanza-nuevo-portatil-orientado-al-ambito-educativo-y-resistente-caidas-n4142320
Desde hace mas de un ano mi esposa (con Window siempre me quejaba ataques,...) que es maestra (antes usaban Apple) me regalo un Chromebook de 140 dólares Lenovo (un especial, regular son unos 200$), no he gastado mas en antivirus y mi experiencia de navegación nunca antes habia sido igual.
Buenos, bonitos y baratos!
LLevo un año diciendo que los chromebook son el futuro para el 90% de las personas en el hogar, para viajar con ellos, ver multimedia, porno (la mata de casi todos los problemas en una computadora regular y eso que yo nunca baje nada, no me imagino cuanto se gastaran en arreglos los que bajan porno),...
Si les ponen mas memoria interna, digamos unos 60GB de memoria solida y optimizan el software para trabajar mejor y mas rápido con archivos, videos, fotos, hacer referencia a memorias externas y viceversa con mayor velocidad; creo que el resto del mercado de venta de computadoras se quedaría para cosas como juegos, trabajos profesionales y científicos.
En serio, el 90% de la gente no necesita otra cosa.
Incluso me he tirado fotos en las partes íntimas, entre otras cochinadas y escritos tonterías que son una tentación para los chismosos y breteros de de internet y ha pasado esas pruebas de seguridad extremas.
Se ven tan buenos, que pongo mi mano en la candela y se los recomiendo al partido secuestrado por los bobamas y los clinton, je, je,..
=========
http://www.bbc.com/mundo/noticias-42803619
"El mundo se está quedando sin potencia computacional": ¿qué es la Ley de Moore y por qué le preocupa al CEO de Microsoft?
Para Nadella, la clave está en la educación: "Necesitamos buenos maestros de ciencia computacional", aseguró.
............
Un caso concreto es el de los buscadores como el de Google que aunque se a multiplicdo la potecia de calculo de los procesadores, en las actualidad las búsquedas son mucho, pero mucho mas malas que el 2008.
Por qué?
Por que por facilismos; las búsquedas estan basadas en la tendencia de la personalización de la persona que busca y eso no aplica para personas creativamente variadas como será la norma, la atendecia en este siglo.
A veces me dan risa los resultados, porque ni siquiera un nino relacionaria una cosa con tantas otras que no tienen la mas mínima conexión,... se los digo en serio.
Es decir, personalizar las búsquedas en base a lo que buscas tu mismo; les saldrá barato y fácil, pero para mi esta claro no puede ser la solución para un buen buscador del siglo XXI, hay que buscar otros criterios mejores, tal vez regresar a los anteriores criterios y seguir desarrollándolos en esa dirección.
Y además senores, eso al nivel del dinero que maneja Google y demas, es un grave error estratégico; porque los buenos buscadores seguirán siendo la base de la internet por siempre.
..........
Ejemplo de algo que te encasilla tu cerebro, te lo embrutece y podria hasta aburrir a una person creativa:
https://www.xataka.com/streaming/la-compleja-infraestructura-detras-de-netflix-que-pasa-cuando-le-das-al-play
Es parte del procesamiento y análisis de big data del que acabamos de hablar. Netflix echa un vistazo a los datos y predice lo que te va a gustar. De hecho, todo lo que ves en la pantalla de Netflix ha sido escogido específicamente para ti gracias al aprendizaje automático.
=============
https://www.meneame.net/story/lenovo-detecta-puerta-trasera-instalada-switches-nortel
Si empezaran a sancionar duramente ya veríamos como se acabaran estas gilipolleces:
- Los que han intervenido a la cárcel unos 4-8 años dependiendo de la gravedad y la complicidad o ayuda con el tema.
- A la empresa se le prohibe la actividad comercial durante 1-5 años dependiendo de la gravedad.
- Una multa de 1.000 $/1.000 € por cada día que pasara sin haber dicho nada sobre el fallo, una vez que lo hubiesen descubierto.
==========
https://www.voanoticias.com/a/sensores-minoritas-/4208860.html
Pero se está volviendo más fácil para las tiendas rastrear a los consumidores en años recientes. Con Wi-Fi - entre las opciones disponibles más tempranas _ los negocios pueden seguir a las personas cuando se conectan con la internet en las tiendas. Un problema con ello es que no todo el mundo se conecta, por lo que la muestra es pequeña. Otro es que no es posible saber si una persona está a centímetros o metros de un producto.
El cofundador y director general de Scanalytics Joe Scanlin dijo que para eso están diseñados sus sensores de suelo. Por ejemplo, los sensores detectan las compresiones únicas de los pies de una persona para seguir el sendero de esa persona hacia una pantalla digital y por cuánto tiempo la persona se queda delante de la pantalla antes de alejarse, dijo.
===========
https://mundo.sputniknews.com/tecnologia/201801131075405393-google-espia-voz-android-smartphone/
Pero, sin duda, la mejor función de este servicio es la opción de poder eliminar toda esta información.
...........
Yo creo que privacidad en este sentido tenemos muy poca, y el asunto estriva mas en crear leyes que hagan inútil cualquier información que tenga alguien sobre ti.
Y además, que bajo esas leyes, la vida se le complique de mala manera al que tenga información sobre ti y trate de usarla para perjudicarte o la divulgue aunque sea por accidente.
Por ejemplo si usted trata de publicar esa información en algún medio, que esa compania este obligada a ponerte en manos de la policía.
Y si esa información sale publicada en internet, que pueda ser borrada lo antes posible.
Hacer leyes y protocolo que hagan inútil la tenencia de cualquier información personal desistimularia a los que se dedican a eso y crearía una confianza enorme hacia todas las personas que de una forma u otra viven de la internet, lo que haría que sus negocios tuvieran una mayor estabilidad económica.
Los países libres tenemos que llegar al nivel de seguridad legal (dado que ya sabemos que con lo grande que es un programa de multimedia actual casi siempre van a quedar fisuras de acceso) que esa persona malvada, esos hacker o esas camarilla de delincuentes se digan:
Tengo información incómoda de esa persona, pero no me sirve para nada; nadie me la compra o a nadie le interesa meterse en un rollo de tal naturaleza.
............
Por otro lado con Google a mi me ha ido mejor que con otros (no quiero decir nombres); le tengo bastante confianza a lo que hacen con mi información privada. Aunque pocas veces uso la opcion de busqueda hablada porque no me gusta.
===========
https://www.meneame.net/story/mas-250-juegos-moviles-graban-programas-television-anuncios-ve
Más de 250 videojuegos móviles incluyen una herramienta que utiliza el micrófono del 'smartphone' para obtener datos sobre los programas y anuncios de televisión que están viendo los usuarios y ponerlos a disposición de empresas con el fin de mejorar la precisión de la publicidad que estos reciben.
===========
https://www.meneame.net/story/ahora-sitios-web-pueden-trazarte-online-aunque-uses-varios-eng
Proponemos una identificación, válida para múltiples navegadores, basada en algunas características únicas hardware y de sistema operativo, como por ejemplo tarjeta gráfica, CPU, pila de audio, y en scripts de escritura instalados. Específicamente, dado que muchas de esas funcionalidades hardware y de sistema operativo están expuestas a Javascript a través de interfaces del navegador, podemos extraer características pidiendo al navegador la realización de ciertas tareas mediante estas interfaces.
==============
https://actualidad.rt.com/actualidad/254824-wikileaks-cia-programa-malicioso-antivirus-kaspersky
El letrado sostiene que la empresa rusa podría perfectamente emprender acciones legales contra la CIA, no solo por la vía civil sino también por la penal, en caso de que se compruebe que la agencia de espionaje llevó a cabo una "violación informática" contra el "buen nombre" de Kaspersky Lab.
................................
Bueno, el primero que manejo la posibilidad de personal de Kaspersky en los hackeos de Putin fui yo; pero mis bases eran especulativas, fue después de romperme la cabeza sobre la epidemia que se desato; llegar a la conclusión que solo un antivirus podría tener acceso a tantas computadoras y servidores (era la puerta trasera idear, hasta para computadoras que no lo tuvieran instalados, podían entrar de carambola y con astucia desde las que los tuvieran instalado y fueran amigos), así que después de filtrarlos todos me quede con ese por razones que no diré aquí para no armar mas líos (yo nunca he usado ese antivirus tampoco).
Es decir, después que ya yo me había olvidado de eso, que me dejaron tranquilo cuando lo hice publico (cuando aquello que se estaba iniciado ese programa de la KGb, era fácil verificar que los ataques venían desde computadoras basadas en el edificio de comunicaciones del Kremlin, yo ni sabia antes que eso existía, y los objetivos eran tontos como yo, después se refinaron, hasta lo hacían desde USA, buscaron pesos pesados, que por eso los expulsaron recientemente, supongo,... por ahí esta el día, la web que da fe de eso, hace unos anos atrás); alguien me leyó, lo sopeso y los gringo se lo tomaron en serios mis especulaciones.
................
Bueno, muchas cosas que yo he dicho, no esta tontería que no amerita ni buscar el link para demostrártelo; después sale a luz que son así (tengo unos % increíbles de asiento).
Como las averiguo, simplemente especulo (nada de cosas esotéricas, dioses, teorías conspiratorias) en base a la información mínima que maneja mi cabeza; porque yo mas o menos logro quitarle (he descubierto, mas bien lo intento, porque eso es mas complejo, es como concientizar, los actos, los cálculos inconscientes naturales que realizan los cerebros) la inercia rígida, mecánica que le mete la programación escolara a cada cabeza.
El cerebro humano almacena todo, todo; pero no sabemos usarlo.
Por ejemplo, yo te enseno una cosa insignificante que tu viste hace 40 anos atrás y enseguida te vas a acodar que ya la habías visto o cosas así.
Por ejemplo, eso te dice que esa información esta en algún lugar de tu cabeza guardad, pero no puedes usarla.
315-La inteligencia artificial nunca podrá superar o suplantar al cerebro humano.
Lo que puede parecerte algo asombroso, imposible; para otros no lo es.
.............
Pero si no lo crees lo busco y te lo pongo.
Mira todo lo que yo escribo, esta en web de terceros, así que puedo demostrar cada cosa del pasado mas fácil que nadie.
Al no ser que creas que yo manipulo los servidores de otras web en las que escribo.
===============
http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2017-05-13/un-experto-britanico-paro-el-ciberataque-con-diez-euros-1276598926/
Para descifrar la máquina Enigma no había que saber alemán como creían los tanques pensantes ingleses en la Segunda Guerra Mundial; sino tener desarrollado el pensamiento lógico, je, je,....
...............
También, pudieron ser mas cautos, hacer un truco para ir limpiando computadoras, tratar de pagarles a ver qué pasaba y esperar que alguien registrara el dominio en algún servidor, rastrearlo y así cogerlos con la masa en mano.
Para los que no lo han entendido; el virus constantemente está preguntado por ese dominio, comprando con el que el tiene (o una serie continua de esos dominios con modificaciones no aleatorias, para poder atender cada caso que les pague, pero eso nadie lo ha dicho, solo lo supongo. Me das 300 y yo cojo 10 para registrar el dominio que desactiva solo tu infección digital), una vez alguien lo registra, el virus encuentra ese nombre, deja de funcionar. Por eso resultó tan sencillo desactivarlo, mas bien enquistarse, que es el término biológico adecuado.
=================
http://www.elnuevoherald.com/noticias/sur-de-la-florida/article147732464.html
Los primeros ejemplos de trampas aparentes fueron reportados en el 2011 en Europa, donde algunas máquinas tragamonedas hechas por el fabricante austriaco Novomatic empezaron a soltar premios gordos con una regularidad sospechosa. Pero nadie entendió exactamente por qué estaba sucediendo hasta el 2014, cuando la Comisión de Juegos de Azar del estado de Missouri notó una serie de premios similarmente generosos por parte de una línea de máquinas tragamonedas llamadas Mark VI fabricadas por la compañía austriaca Aristocrat.
Al revisar los videos de seguridad, los casinos de Missouri detectaron pronto un extraño fenómeno: hombres que jugaban en las máquinas tragamonedas Mark VI sujetando sus teléfonos celulares junto a las máquinas. El FBI consiguió identificar a uno de ellos y seguirlo, lo cual permitió encontrar a más cómplices. El 10 de diciembre del 2014, el FBI arrestó a tres hombres de Moscú: Murat Bliev, quien tenía entonces 36 años; Igor Lavrenov, de 28 años, y Ivan Gudalov, de 32.
.....................
En el fondo el 99,9% de las personas no le importa que le roben a un casino; porque sienten que en el fondo hacen lo mismo con el y con las demas personas.
Parafraseando al refrán que lo explica:
Ladrón que le roba a otro ladrón; nadie juzga su traición.
Aun así; es muy difícil lo que han optimizado, organizado, muy aleatorio, han tenido que perder bastante dinero en eso, hacer muchas pruebas en sus laboratorios, errores, ensayos, entrenamientos.
.........................
Pero si les creo lo que dicen, porque tuve una experiencia que me hace pensar que estas cosas poco comunes existen. Es yo soy un poco escéptico por naturaleza y creía que eso de los carterista buenos de verdad (no torpezas) era una cosa de película; hasta que conocí uno, a través de un amigo que me lo presentó (cosa tampoco es fácil que logres porque son muy herméticos) y la verdad es que son una escuela donde se entrenan, se pasan los adelantos, las técnicas.
Como te lo hacen al principio aunque sea avisado, te asombra; pero despues que te lo van explicando, corrigiendote los errores en alguna técnica sencilla que escoges para tratar de hacerlo y la ensayas un poco, te das cuenta que son verdaderas obras del arte de joder al prójimo lo que los carteristas han encontrado.
Las hay complicadas, de Grandes Ligas; que necesitan hasta tres personas para ejecutarlas y con la persona caminando.
Y claro, como en todas las cosas; siempre hay gente con mas talentos que otros y que por ego, no en ese caso por el dinero en si, se ponen retos que los demas no logran. Asi que ahi escuche cosas increíbles de lo que hacían los mas famosos.
Repito, no es una historieta; fue algo mas que me tope en mi vida por casualidad y tuve que tragarme mis palabras porque no era algo de película, era muy real.
=============
Mi tesis final es que toda la filosofía de seguridad si usas la inevitable internet, se reduce a un solo principio; tiene que haber al menos una computadora, un teléfono inteligente viejo, una tablet,... en la decodificación final, con una configuración especial (una App hecha por ti, digamos) y ese equipo nunca se va a conectar a internet bajo ningun concepto y la información que llega a ella para ser decodificada, nunca viaja en la otra dirección, cosa muy fácil de chequear, mirado los MB de información en el soporte fisico externo al pasarlo de un lado a otro.
Lo demas como se monte, ya queda a la imaginación de cada cual.
Es sencillo, cualquiera con un poquito de paciencia e imaginación se puede montar uno parecido y además; son unas pocas rutinas las que tienes que aprender y memorizar después.
===============
https://www.meneame.net/story/google-pretende-tapar-cierre-google
Un escándalo de seguridad sin precedentes: durante 3 años los datos personales de 496.000 usuarios estuvieron a disposición de más de 483 aplicaciones desarrolladas por terceros. Al ser descubierto, fue ocultado durante 7 meses, a pesar de que el nuevo Reglamento General de Protección de Datos obliga a las empresas a comunicar una brecha de seguridad en menos de 72 horas. Google se enfrenta a una multa de hasta el 2% de sus ingresos anuales a nivel mundial, pero parece que aún así le compensaría pagar...
=============
https://www.voanoticias.com/a/eeuu-acusa-a-esp%C3%ADas-rusos-pirater%C3%ADa-dopaje-en-olimp%C3%ADadas/4599538.html
La acusación expone aún más la campaña generalizada de Moscú para desacreditar a la democracia occidental y las instituciones internacionales a través de la desinformación y otras medidas. El objetivo, dijeron los funcionarios, es enturbiar o alterar las percepciones de la verdad.
......
Que GRU, ni GRU; esa es la neo KGB putista.
Las siglas no importan, porque siguen usando los mismos métodos que aprendió Putin de la KGB estalinista.
=========
https://www.hispantv.com/noticias/ee-uu-/389962/china-ciberataque-tecnologia-apple-amazon
Los investigadores estadounidenses han descubierto la inclusión de un diminuto microchip, más pequeño que un grano de arroz, integrado en las placas base de los servidores de la compañía norteamericana Super Micro Computer (Supermicro), una de las principales empresas distribuidoras de placas base para servidores a nivel mundial y que sirve su tecnología tanto a compañías tecnológicas como a agencias de EE.UU., según ha anunciado este jueves el portal estadounidense Bloomberg.
==========
https://actualidad.rt.com/actualidad/285735-peor-fracaso-cia-china-agentes-red-espionaje
Entre 2010 y 2012, unos 30 agentes estadounidenses (o más, según algunas fuentes) fueron arrestados y ejecutados, y la red que la CIA había construido durante décadas en el país asiático fue desmantelada prácticamente por completo por las autoridades chinas.
Los oficiales de la CIA que operan en China desde aquel fracaso han vuelto a los viejos métodos de comunicación, incluida la interacción subrepticia en persona con las fuentes, pese a que dichos métodos pueden consumir mucho tiempo y conllevan sus propios riesgos.
...........
Mi tesis final es que toda la filosofía de seguridad si usas la inevitable internet, se reduce a un solo principio; tiene que haber al menos una computadora, un teléfono inteligente viejo, una tablet,... en la decodificación final, con una configuración especial (una App hecha por ti, digamos) y ese equipo nunca se va a conectar a internet bajo ningun concepto y la información que llega a ella para ser decodificada, nunca viaja en la otra dirección, cosa muy fácil de chequear, mirado los MB de información en el soporte fisico externo al pasarlo de un lado a otro.
Lo demas como se monte, ya queda a la imaginación de cada cual.
Es sencillo, cualquiera con un poquito de paciencia e imaginación se puede montar uno parecido y además; son unas pocas rutinas las que tienes que aprender y memorizar después.
....
Yo siempre lo dije, son mas agentes que los 10 que decían y el traidor Bobama lo ocultaba.
http://humbertomondejargonzalez.blogspot.com/2017/02/393-no-os-preocupeis-delincuentes-del.html
393-No os preocupéis delincuentes KGb del punto cero, vuestros espías gozan de buena salud al lado de tantos niñatos gringos!
El tiempo cada dia me da la razón en todo lo que escribo.
Qué novatada la de eso ninatos de la CIA, con lo fácil que es darle de comer rutina hasta el cuerpo de seguridad mas sofisticado del mundo para que ellos mismos te pasen a rutina y saltate la valla a diario sin nigun tipo de sobresalto usando los medios modernos de comunicación con cifrado conjugado a través de los millones de libros que hay en la red y los miles de millones de páginas que tienen, los millones de millones de palabras que tienen.
Lo otro, "te bajas una app" única a una computadora que no conectas a internet jamas después de eso y pasas el cifrado y los recortes digitales aleatorios de los libros en soporte externo a la computadora que no conectas a internet.
Eso de cambiar memorias física de una computadora a otra, no te lleva ni cinco minutos y después de un tiempo de uso, les das candela y punto.
La culpa no es de las computadoras, sino del vicio que no me canso de criticar en los que quieren seguridad para lo que sea y no pueden vivir sin reunirse en un servidor común como si fueran un equipo de fútbol, el de hacerlo todo conectado a internet, el de no pasar el trabajo de tener computadora que nunca conectaras a internet, sino a través de quitar una memoria física de aquí y engancharla alla.
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
68-Si no quieres espías, no viajes por internet.
===========
https://www.meneame.net/story/fallo-uno-routers-mas-populares-permite-secuestrarlo-robar-tus
Un nuevo estudio acaba de descubrir que un modelo de D-Link, uno de los fabricantes más potentes del mercado, es la última víctima del conocido 'botnet' Satori. Aún es pronto para conocer el alcance de este ataque, pero según apuntan los especialistas que lo han descubierto, el virus que afecta a estos 'routers' puede hacerse con el control total de todos los equipos conectados en la misma red que este dispositivo e incluso saltar de unos a otros sin que el usuario se enterase ni tuviese que hacer nada.
==========
http://www.bbc.com/mundo/noticias-43657327#
Y es que el tráfico que se genera en tu computadora pasa por tu ISP (proveedor de internet), que es capaz de "ver" cada uno de los lugares que visitas o las apps que usas... incluso a aunque el contenido esté encriptado (cifrado con una clave).
De hecho, algunos DNS "incluso venden los datos sobre tu actividad en internet a terceros que ofrecen publicidad personalizada", explican desde Cloudfare.
===========
https://mundo.sputniknews.com/tecnologia/201803301077473660-google-datos-personales-historia-fotos/
Punto por punto: lo que Google sabe de ti sin que siquiera lo sospeches.
=========
https://www.infobae.com/america/tecno/2018/03/30/todo-lo-que-google-y-facebook-saben-sobre-ti/
No es solo Google y Facebook; todo esto esta mas de lo que sponen los lectores (clientes) relacionado con los periodistas mercenarios, los medios donde trabajan y su forma de sucistir de multiples manera inmorales.
Claro ningun peridista mercenario te va ha decir eso nunca:
...............
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
68-Si no quieres espías, no viajes por internet.
..............
http://humbertomondejargonzalez.blogspot.com/2014/12/159-consejos-para-web-master.html
159-Consejos para administradores de páginas web o Webmasters.
...........
http://humbertomondejargonzalez.blogspot.com/2017/04/407-nyt-cnn-meneame-y-univision-son.html
407-NYT, CNN, Meneame, BBC Mundo y Univisión; monólogos sutiles para manipular la opinión pública.
..........
http://humbertomondejargonzalez.blogspot.com/2018/03/456-que-pasa-con-la-profesion-de.html
456-Que pasa con la profesión de periodista?
.............
http://humbertomondejargonzalez.blogspot.com/2018/01/448-los-secuestradores-del-partido.html
448-Los secuestradores del partido secuestrado, como imaginaba yo, parece que tambien tenía mas de medio gobierno corrompido; así que me apuesto el trasero que esta no es la única orden FISA ilegal que emitieron los bobamas! Arriba Marco Rubio, el pueblo americano quiere saber cuántas órdenes FISA viciadas, ilegales se emitieron bajo el gobierno de Bobama.
.............
http://humbertomondejargonzalez.blogspot.com/2014/10/99-floy.html
100-Facebook--> Información personal: Se unió en julio de 2010.
===========
https://actualidad.rt.com/actualidad/266198-bitcoin-prioridad-nsa-espiar-usuarios
Que tonteria, como si alguien que tiene grandes cosas que esconder usara internet como medio de comunicación hoy en dia.
Con razón los ninatos gringos reciben la comunicación de los actos de nuestros mayores enemigos una vez pasan.
http://humbertomondejargonzalez.blogspot.com/2015/10/254-la-familia-castro-es-como-la-gatica.html
254-La familia castro es como la “gatica María Ramos”, tiran la piedra y esconden la mano.
..............
Y por otro lado a mi que me importa que vean todo lo que hago, si son decenas de companias de internet, bancos, decenas de companias físicas o sus departamentos de recursos humanos, el gobierno,... los que tienen todos mis datos personales, incluso en tiempo real.
Al no ser que alguna agente de la NSA o de esas companias que su marido no se la rasca bien y le guste mirar las fotos de mi pene que le mandó a mi esposa para recordarle que anoche se voló el turno de sexo correspondiente a ese dia.
Con el perdón de los que creen que nadie sabe que existen y donde existen; yo lo tengo claro:
68-Si no quieres espías, no viajes por internet.
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
==============
https://www.meneame.net/story/google-facebook-conocen-cada-movimiento-hacemos-online-hora-ello
El impacto de Google y Facebook en nuestra privacidad no puede ser ignorado. El 75% de las webs contienen rastreadores de Google, y el 24% de facebook. Esto les permite crear una base de datos donde para cada uno de nosotros conocen las búsquedas, webs que acostumbramos a visitar, gustos, compras... El objetivo prioritario es poder dirigir la publicidad hacia nosotros, o los grupos a los que pertenecemos, pudiendo así influir en nuestro comportamiento. El resto de objetivos... es desconocido. Artículo escrito por el fundador de duckduckgo.
==================
https://www.diariolasamericas.com/tecnologia/dell-lanza-nuevo-portatil-orientado-al-ambito-educativo-y-resistente-caidas-n4142320
Desde hace mas de un ano mi esposa (con Window siempre me quejaba ataques,...) que es maestra (antes usaban Apple) me regalo un Chromebook de 140 dólares Lenovo (un especial, regular son unos 200$), no he gastado mas en antivirus y mi experiencia de navegación nunca antes habia sido igual.
Buenos, bonitos y baratos!
LLevo un año diciendo que los chromebook son el futuro para el 90% de las personas en el hogar, para viajar con ellos, ver multimedia, porno (la mata de casi todos los problemas en una computadora regular y eso que yo nunca baje nada, no me imagino cuanto se gastaran en arreglos los que bajan porno),...
Si les ponen mas memoria interna, digamos unos 60GB de memoria solida y optimizan el software para trabajar mejor y mas rápido con archivos, videos, fotos, hacer referencia a memorias externas y viceversa con mayor velocidad; creo que el resto del mercado de venta de computadoras se quedaría para cosas como juegos, trabajos profesionales y científicos.
En serio, el 90% de la gente no necesita otra cosa.
Incluso me he tirado fotos en las partes íntimas, entre otras cochinadas y escritos tonterías que son una tentación para los chismosos y breteros de de internet y ha pasado esas pruebas de seguridad extremas.
Se ven tan buenos, que pongo mi mano en la candela y se los recomiendo al partido secuestrado por los bobamas y los clinton, je, je,..
=========
http://www.bbc.com/mundo/noticias-42803619
"El mundo se está quedando sin potencia computacional": ¿qué es la Ley de Moore y por qué le preocupa al CEO de Microsoft?
Para Nadella, la clave está en la educación: "Necesitamos buenos maestros de ciencia computacional", aseguró.
............
Un caso concreto es el de los buscadores como el de Google que aunque se a multiplicdo la potecia de calculo de los procesadores, en las actualidad las búsquedas son mucho, pero mucho mas malas que el 2008.
Por qué?
Por que por facilismos; las búsquedas estan basadas en la tendencia de la personalización de la persona que busca y eso no aplica para personas creativamente variadas como será la norma, la atendecia en este siglo.
A veces me dan risa los resultados, porque ni siquiera un nino relacionaria una cosa con tantas otras que no tienen la mas mínima conexión,... se los digo en serio.
Es decir, personalizar las búsquedas en base a lo que buscas tu mismo; les saldrá barato y fácil, pero para mi esta claro no puede ser la solución para un buen buscador del siglo XXI, hay que buscar otros criterios mejores, tal vez regresar a los anteriores criterios y seguir desarrollándolos en esa dirección.
Y además senores, eso al nivel del dinero que maneja Google y demas, es un grave error estratégico; porque los buenos buscadores seguirán siendo la base de la internet por siempre.
..........
Ejemplo de algo que te encasilla tu cerebro, te lo embrutece y podria hasta aburrir a una person creativa:
https://www.xataka.com/streaming/la-compleja-infraestructura-detras-de-netflix-que-pasa-cuando-le-das-al-play
Es parte del procesamiento y análisis de big data del que acabamos de hablar. Netflix echa un vistazo a los datos y predice lo que te va a gustar. De hecho, todo lo que ves en la pantalla de Netflix ha sido escogido específicamente para ti gracias al aprendizaje automático.
=============
https://www.meneame.net/story/lenovo-detecta-puerta-trasera-instalada-switches-nortel
Si empezaran a sancionar duramente ya veríamos como se acabaran estas gilipolleces:
- Los que han intervenido a la cárcel unos 4-8 años dependiendo de la gravedad y la complicidad o ayuda con el tema.
- A la empresa se le prohibe la actividad comercial durante 1-5 años dependiendo de la gravedad.
- Una multa de 1.000 $/1.000 € por cada día que pasara sin haber dicho nada sobre el fallo, una vez que lo hubiesen descubierto.
==========
https://www.voanoticias.com/a/sensores-minoritas-/4208860.html
Pero se está volviendo más fácil para las tiendas rastrear a los consumidores en años recientes. Con Wi-Fi - entre las opciones disponibles más tempranas _ los negocios pueden seguir a las personas cuando se conectan con la internet en las tiendas. Un problema con ello es que no todo el mundo se conecta, por lo que la muestra es pequeña. Otro es que no es posible saber si una persona está a centímetros o metros de un producto.
El cofundador y director general de Scanalytics Joe Scanlin dijo que para eso están diseñados sus sensores de suelo. Por ejemplo, los sensores detectan las compresiones únicas de los pies de una persona para seguir el sendero de esa persona hacia una pantalla digital y por cuánto tiempo la persona se queda delante de la pantalla antes de alejarse, dijo.
===========
https://mundo.sputniknews.com/tecnologia/201801131075405393-google-espia-voz-android-smartphone/
Pero, sin duda, la mejor función de este servicio es la opción de poder eliminar toda esta información.
...........
Yo creo que privacidad en este sentido tenemos muy poca, y el asunto estriva mas en crear leyes que hagan inútil cualquier información que tenga alguien sobre ti.
Y además, que bajo esas leyes, la vida se le complique de mala manera al que tenga información sobre ti y trate de usarla para perjudicarte o la divulgue aunque sea por accidente.
Por ejemplo si usted trata de publicar esa información en algún medio, que esa compania este obligada a ponerte en manos de la policía.
Y si esa información sale publicada en internet, que pueda ser borrada lo antes posible.
Hacer leyes y protocolo que hagan inútil la tenencia de cualquier información personal desistimularia a los que se dedican a eso y crearía una confianza enorme hacia todas las personas que de una forma u otra viven de la internet, lo que haría que sus negocios tuvieran una mayor estabilidad económica.
Los países libres tenemos que llegar al nivel de seguridad legal (dado que ya sabemos que con lo grande que es un programa de multimedia actual casi siempre van a quedar fisuras de acceso) que esa persona malvada, esos hacker o esas camarilla de delincuentes se digan:
Tengo información incómoda de esa persona, pero no me sirve para nada; nadie me la compra o a nadie le interesa meterse en un rollo de tal naturaleza.
............
Por otro lado con Google a mi me ha ido mejor que con otros (no quiero decir nombres); le tengo bastante confianza a lo que hacen con mi información privada. Aunque pocas veces uso la opcion de busqueda hablada porque no me gusta.
===========
https://www.meneame.net/story/mas-250-juegos-moviles-graban-programas-television-anuncios-ve
Más de 250 videojuegos móviles incluyen una herramienta que utiliza el micrófono del 'smartphone' para obtener datos sobre los programas y anuncios de televisión que están viendo los usuarios y ponerlos a disposición de empresas con el fin de mejorar la precisión de la publicidad que estos reciben.
===========
https://www.meneame.net/story/ahora-sitios-web-pueden-trazarte-online-aunque-uses-varios-eng
Proponemos una identificación, válida para múltiples navegadores, basada en algunas características únicas hardware y de sistema operativo, como por ejemplo tarjeta gráfica, CPU, pila de audio, y en scripts de escritura instalados. Específicamente, dado que muchas de esas funcionalidades hardware y de sistema operativo están expuestas a Javascript a través de interfaces del navegador, podemos extraer características pidiendo al navegador la realización de ciertas tareas mediante estas interfaces.
==============
https://actualidad.rt.com/actualidad/254824-wikileaks-cia-programa-malicioso-antivirus-kaspersky
El letrado sostiene que la empresa rusa podría perfectamente emprender acciones legales contra la CIA, no solo por la vía civil sino también por la penal, en caso de que se compruebe que la agencia de espionaje llevó a cabo una "violación informática" contra el "buen nombre" de Kaspersky Lab.
................................
Bueno, el primero que manejo la posibilidad de personal de Kaspersky en los hackeos de Putin fui yo; pero mis bases eran especulativas, fue después de romperme la cabeza sobre la epidemia que se desato; llegar a la conclusión que solo un antivirus podría tener acceso a tantas computadoras y servidores (era la puerta trasera idear, hasta para computadoras que no lo tuvieran instalados, podían entrar de carambola y con astucia desde las que los tuvieran instalado y fueran amigos), así que después de filtrarlos todos me quede con ese por razones que no diré aquí para no armar mas líos (yo nunca he usado ese antivirus tampoco).
Es decir, después que ya yo me había olvidado de eso, que me dejaron tranquilo cuando lo hice publico (cuando aquello que se estaba iniciado ese programa de la KGb, era fácil verificar que los ataques venían desde computadoras basadas en el edificio de comunicaciones del Kremlin, yo ni sabia antes que eso existía, y los objetivos eran tontos como yo, después se refinaron, hasta lo hacían desde USA, buscaron pesos pesados, que por eso los expulsaron recientemente, supongo,... por ahí esta el día, la web que da fe de eso, hace unos anos atrás); alguien me leyó, lo sopeso y los gringo se lo tomaron en serios mis especulaciones.
................
Bueno, muchas cosas que yo he dicho, no esta tontería que no amerita ni buscar el link para demostrártelo; después sale a luz que son así (tengo unos % increíbles de asiento).
Como las averiguo, simplemente especulo (nada de cosas esotéricas, dioses, teorías conspiratorias) en base a la información mínima que maneja mi cabeza; porque yo mas o menos logro quitarle (he descubierto, mas bien lo intento, porque eso es mas complejo, es como concientizar, los actos, los cálculos inconscientes naturales que realizan los cerebros) la inercia rígida, mecánica que le mete la programación escolara a cada cabeza.
El cerebro humano almacena todo, todo; pero no sabemos usarlo.
Por ejemplo, yo te enseno una cosa insignificante que tu viste hace 40 anos atrás y enseguida te vas a acodar que ya la habías visto o cosas así.
Por ejemplo, eso te dice que esa información esta en algún lugar de tu cabeza guardad, pero no puedes usarla.
315-La inteligencia artificial nunca podrá superar o suplantar al cerebro humano.
Lo que puede parecerte algo asombroso, imposible; para otros no lo es.
.............
Pero si no lo crees lo busco y te lo pongo.
Mira todo lo que yo escribo, esta en web de terceros, así que puedo demostrar cada cosa del pasado mas fácil que nadie.
Al no ser que creas que yo manipulo los servidores de otras web en las que escribo.
===============
http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2017-05-13/un-experto-britanico-paro-el-ciberataque-con-diez-euros-1276598926/
Para descifrar la máquina Enigma no había que saber alemán como creían los tanques pensantes ingleses en la Segunda Guerra Mundial; sino tener desarrollado el pensamiento lógico, je, je,....
...............
También, pudieron ser mas cautos, hacer un truco para ir limpiando computadoras, tratar de pagarles a ver qué pasaba y esperar que alguien registrara el dominio en algún servidor, rastrearlo y así cogerlos con la masa en mano.
Para los que no lo han entendido; el virus constantemente está preguntado por ese dominio, comprando con el que el tiene (o una serie continua de esos dominios con modificaciones no aleatorias, para poder atender cada caso que les pague, pero eso nadie lo ha dicho, solo lo supongo. Me das 300 y yo cojo 10 para registrar el dominio que desactiva solo tu infección digital), una vez alguien lo registra, el virus encuentra ese nombre, deja de funcionar. Por eso resultó tan sencillo desactivarlo, mas bien enquistarse, que es el término biológico adecuado.
=================
http://www.elnuevoherald.com/noticias/sur-de-la-florida/article147732464.html
Los primeros ejemplos de trampas aparentes fueron reportados en el 2011 en Europa, donde algunas máquinas tragamonedas hechas por el fabricante austriaco Novomatic empezaron a soltar premios gordos con una regularidad sospechosa. Pero nadie entendió exactamente por qué estaba sucediendo hasta el 2014, cuando la Comisión de Juegos de Azar del estado de Missouri notó una serie de premios similarmente generosos por parte de una línea de máquinas tragamonedas llamadas Mark VI fabricadas por la compañía austriaca Aristocrat.
Al revisar los videos de seguridad, los casinos de Missouri detectaron pronto un extraño fenómeno: hombres que jugaban en las máquinas tragamonedas Mark VI sujetando sus teléfonos celulares junto a las máquinas. El FBI consiguió identificar a uno de ellos y seguirlo, lo cual permitió encontrar a más cómplices. El 10 de diciembre del 2014, el FBI arrestó a tres hombres de Moscú: Murat Bliev, quien tenía entonces 36 años; Igor Lavrenov, de 28 años, y Ivan Gudalov, de 32.
.....................
En el fondo el 99,9% de las personas no le importa que le roben a un casino; porque sienten que en el fondo hacen lo mismo con el y con las demas personas.
Parafraseando al refrán que lo explica:
Ladrón que le roba a otro ladrón; nadie juzga su traición.
Aun así; es muy difícil lo que han optimizado, organizado, muy aleatorio, han tenido que perder bastante dinero en eso, hacer muchas pruebas en sus laboratorios, errores, ensayos, entrenamientos.
.........................
Pero si les creo lo que dicen, porque tuve una experiencia que me hace pensar que estas cosas poco comunes existen. Es yo soy un poco escéptico por naturaleza y creía que eso de los carterista buenos de verdad (no torpezas) era una cosa de película; hasta que conocí uno, a través de un amigo que me lo presentó (cosa tampoco es fácil que logres porque son muy herméticos) y la verdad es que son una escuela donde se entrenan, se pasan los adelantos, las técnicas.
Como te lo hacen al principio aunque sea avisado, te asombra; pero despues que te lo van explicando, corrigiendote los errores en alguna técnica sencilla que escoges para tratar de hacerlo y la ensayas un poco, te das cuenta que son verdaderas obras del arte de joder al prójimo lo que los carteristas han encontrado.
Las hay complicadas, de Grandes Ligas; que necesitan hasta tres personas para ejecutarlas y con la persona caminando.
Y claro, como en todas las cosas; siempre hay gente con mas talentos que otros y que por ego, no en ese caso por el dinero en si, se ponen retos que los demas no logran. Asi que ahi escuche cosas increíbles de lo que hacían los mas famosos.
Repito, no es una historieta; fue algo mas que me tope en mi vida por casualidad y tuve que tragarme mis palabras porque no era algo de película, era muy real.
====================
Yo creo que acabamos primero si le decimos a todas las personas, no hablaremos mas de este asunto; estas tres companias son las unicas en el mundo que si le compras algo o consumes algo de lo que producen no te espían.
No se rían, ya se, no son tres; son menos.
==============================
La computadoras personales son víctimas de los ataque; porque todos los sistemas se hacen pensado en extraer de ellos la mayor cantidad posible de información de sus usuarios. Es decir, no son sistemas pasivos; sino cada vez más activos.
La única forma que habría de acabar con los ataques, es crear sistemas pasivos. Y que todos los estados prohíban todo tipo de recopilación de datos, todo tipo de servicios pero absolutamente todos; aun cuando el cliente lo permita.
Cuando eso ocurra se crearán más puestos de trabajos, porque todas las compañías tendrán que poner talleres en cada ciudad, para actualizar sus software y reparar sus computadoras.
Muchos pensados en Google, en Apple, ATT, Facebook,…. y decenas de grandes compañías más; pensaran que eso no es posible como sistema de negocio y que es solo una utopía. Pero yo creo que eso no es así; porque si se unieran varias compañías: fabricantes de computadoras, productores de software, dueños de redes y de servidores; e implementarán de forma bien calculada este modelo de negocio, pues no darían abasto para tantos clientes.
Además, cuando hay mercado; en este caso todos lo que quieran ser más independientes de las compañías punto.com (casi todos los terrícolas del planeta); pues siempre habrán emprendedores, que al final desbancaron a los viejos modelos empresariales.
Y fíjate, que no se prohíbe la promoción; solo recaudar información del cliente, con el pretexto:
“Con tus datos mejoramos nuestros productos y te damos una mejor experiencia de navegación”
Es que en rigor, para eso no necesitas ningún dato mío; con hacer sistemas mejores, ya te basta. Y al final, si pones talleres en cada ciudad, verás los errores que se produzcan en los sistemas y podrás mejóralo. Yo he visto a GMC, Ford, Charley, la NASA, Boeing, etc., etc.,.. y muchas otras buenas compañía y modelos de negocios; pidiendo opiniones, haciendo encuestas, habilitando teléfonos para quejas o consultas, abriendo talleres más moderno para reparar los defectos y mejorar sus productos; pero nunca diciendo que con mis datos, pueden fabricarse mejores tecnologías.
Para lo único que sirven mis datos; es para venderselos a los comerciantes o ser usados para atiborrarnos de promociones, que raras veces les hacemos casos. Y en el caso que eso fuera algo bueno para ciertos negocios; yo creo que la privacidad del ciudadano, los estados deben ponerla primero; que la prosperidad de todo modelo de negocio.
==================
Según informa Business Insider, una parte de la carta está destinada exclusivamente a pegarle a cómo Google utiliza sus algoritmos para juntar información de los usuarios tanto a través del correo electrónico o las búsquedas web y a Facebook, que hace lo mismo con los datos que sus usuarios ingresan en la red social. "Usted es el producto", asevera.
"Hace unos años los usuarios de los servicios de Internet comenzaron a darse cuenta de que cuando un servicio es gratuito no es el cliente, sino el producto", aseguró Cook. Además agregó que Apple "no construye un perfil basado en el contenido de su correo electrónico o los hábitos de navegación web para venderlo a los anunciantes".
Si el que sabe más de eso que nosotros, lo dice,....!
==================
Miren aquí tienen uno los ataques de tantos que me hacen y el lugar de donde proviene:
......................
“This page shows details and results of our analysis on the IP address 193.150.120.86”
Los rusos están molestos conmigo y me atacan.
Esa es una de las IP de donde proceden los ataques, ubicada en Rusia. No cambian estos rusos; no saben debatir civilizadamente, como los gringos, al final se frustran y usan la violencia.
No mataras:
Es tonto, tengo copias estáticas de todos mis escritos.
City: Moscow
Region: 48
Country: Russian Federation
Location: 55.7522 N, 37.6156 E
La dirección de IP, de los hacker que me atacaron, viene de uno de esos edificios, ubicados en Moscú. Y les dejo las vistas.
Государственный Кремлевский Дворец
El Palacio Estatal del Kremlin
...........................
Hay muchos, pero este ataque sí es ingenioso, lo hacen desde abajo de un puente en USA.
33.4357 N, 111.9171 W
======================
Putin restablece la estúpida red social Twitter y escribe:
-No OS preocupeis Hillary, hoy fue con los DDoS, mañana sera con mi polla nuclear.
........................
Parece un ataque de negación de servicio qué no les funcionó bien porque las redes en USA tiene un gran ancho de banda, redirecciones muy buenas y muchos enrutamientos alternativos.
"Hagamos un ataque de super acceso a Menéame todos al unísono para leer sobre estos ataques con los DDoS de las manos, de los que estos comunistoides hablan todo el tiempo y de quien tiene el récord en ancho de banda lanzado."
.....................................
Martin Acevedo
La vieja y querida libreta de anotaciones no falla. El problema mundial es que la gran mayoría de software está mal diseñado y programado por la competencia que hay. Los tiempos de entregas son cada vez mas cortos. La seguridad es la ultima prioridad, mejor mostrar ventanas que se ven lindas.
La industria del software es la unica que te vende un producto defectuoso y despues te usa de tester y te da los parches. Imaginate comprar un auto y tener que ir a la fabrica 3 o 4 veces por mes a que te arreglen algo. Asi funciona el software.
..............................
Lo perverso es que los sitios más funcionales, los que no tienen webmaster de bajo costo, no son los periódicos que nos informan, como Infobae, Miami Herald, CNN, BBC Mundo,... sino páginas de multimedias mucho mas pesadas de cargar por los exploradores, por su contenidos y objetivos; es decir, las paginas web pornograficas, je, je,....
Fijate que yo entro a ellas para ver esa tecnología del futuro, lo bien que lo hacen y cuanto demoran en caerse y me aburro de estar alli esperando a ver si se les refresca. Mientras aquí en Infobae se les cae cada dos minutos.
==========================
Piratas informáticos rusos han conseguido infiltrarse en el sistema de correos electrónicos sin clasificar del Estado Mayor Conjunto, algo que ha obligado a desactivar este canal de comunicación durante días, informaron hoy fuentes del Pentágono y medios estadounidenses.
Debido a la sofisticación del acto pirata, Estados Unidos considera que el responsable debe ser un actor estatal y se sospecha que el ataque se inició en Rusia. El ataque ha dejado inactivas las cuentas de correo electrónico de unos 4.000 empleados del Estado Mayor Conjunto, pero se espera que hoy mismo puedan volver a funcionar con normalidad.
................................
This page shows details and results of our analysis on the IP address 192.95.114.226
City: Hudson
Region: FL
Country:United States
Location:28.3819 N, 82.6505 W
GeoIP data provided by:
=================================
No es para tanto ¿no?
Esto quiere decir que, si tienes la copia de seguridad en la nube, Microsoft sabrá cuánto porno ves, que páginas porno visitas, y conocerá mejor que tú cuales son tus preferencias; además, cruzarán los datos para conocer tu perfil en Menéame y saber cuales son tus ideas en política y en muchos otros temas.
Tampoco es para tanto ¿no? No deja de ser un perfil psicológico para que, si algún día llegas a un lugar relevante en la política, puedan manipular tu cerebro con mayor facilidad, y coaccionarte para que tomes las decisiones que a ellos les interesen. Es más efectivo que los sobornos, y tal vez mucho más barato, ya que esto es producción en serie, la fabricación en grandes cantidades siempre es más económica.
.............................
Al final esto será como todo: Habrá tres tipos de usuarios.
1) Una masa sin conocimientos que utilizará Windows y sus datos serán carne de cañón.
2) Otra masa de gente que no le quedará más remedio que utilizar Windows por narices (Autocad, Photoshop, etc).
3) Una minoría de gente (sobre todo informáticos) que utilizamos software libre.
............................
La cosa no va por ahí...
La privacidad es importante porque aunque tu no seas nadie importante, tus datos los tiene una empresa que sacará dinero vendiendo tus datos.
Imagínate que vas a una entrevista y antes de contratarte la empresa compra los datos a una empresa que se dedica a la compra de datos a empresas como Microsoft, Facebook o Google y resulta que averiguan que eras sindicalista en tu última empresa o que tienes una enfermedad importante que aunque no te impide hacer tu trabajo pues si se pueden ahorrar contratarte mejor.
No sé si sabes lo que es el big data, pero con el big data se sacan datos muy importantes de entre todas las tonterías que por ejemplo puedes escribir por whatsapp.
Aquí se habla de Windows pero no es solo Windows el problema. Tener un perfil en Facebook o Google es si cabe más peligroso aun.
....................................
Parece algo infantil tener que explicar esto pero lo hare como a un niño pequeño: Tus datos no le interesan a Microsoft. Le interesarán a empresas totalmente psicópatas y depredadoras como bancos,aseguradoras, medicina privada,energía,gas, electricidad e internet , empresas de trabajo temporal y empresas cárnicas que pagarán millones a Microsoft por saber tus hábitos personales y en función de ellos elaborar un perfil automáticamente con un programa que podrá:
-denegarte seguros médicos (porque una vez pedí pizzas)
-denegarte créditos bancarios (o cobrartelo mucho mas caro)
-cobrarte más en el seguro del coche (porque saben que corres mucho,por el gps)
-no darte trabajo y seleccionar a otro en tu lugar (porque una vez visité una web de una bodega de vinos)
etc.
etc.
Cuando dentro de unos años os pasen estas cosas, aun os preguntareis de donde han sacado los datos.Generación de gilipollas
======================
Gracias a la comunidad de usuarios, se ha descubierto un servicio llamado Baidu, que es justo calificar como Spyware y que viene preinstalado en los terminales Sony Xperia. Además mantiene una conexión permanente con servidores chinos mediante servicio con multitud de permisos sin el consentimiento de los usuarios.
================
Al menos yo estoy consciente que me espían. Se ve fácil, solo siendo un poquito observador (nadie sabe lo increíble que es nuestro cerebro), con las diferentes velocidades en las mismas páginas, con el simple uso diario de tu computador y algunas subrutinas que he construido, solo para saberlo, tener control sobre ellos y estar consciente de eso.
Pero estas alturas, como no veo solución, porque es un atropello masivo, por parte de todas las compañías, los servidores y los gobiernos; creo que ya me da igual. Yo todos los días recibo decenas de ataque a mi computadora; porque muchas personas del siglo pasado, sin cultura del debate y que son nuevo en esto de los foros de internet; se les calienta la cabeza, se molestan mucho conmigo por mis escritos, simples comentarios u opiniones personales, de las que en internet hay iguales por millones. En un mes recibo, según el informe de seguridad, más de 13 00O visitas peligrosas; entre spyware, virus, malware, troyanos, gusanos, spam, rootkits, phishing y cosas parecidas. ¿Eso se va de lo normal; o NO? Y también tienes un mapa, con los lugares y la intensidad de los ataques que provienen de ese lugar. Son tantos intentos, que ya uno lo ve como algo normal, como gajes del oficio y ni se lo comenta a nadie; por ser temas modernos intrascendentes.
Pero hay ataques que vienen de sitios muy curiosos y hasta de lo más ingeniosos. Lo que sucede es que las computadoras no aceptan huéspedes de procedencias dudosas o sitios que no sean seguros. Y entonces ellos, para llegar a la primera capa de seguridad, tienen que entregarle datos reales a los sistemas invasores, y es de ahí que sabemos de donde parten los ataques, con lujos de detalles y sus intenciones.
Y como no tengo absolutamente nada que ocultar; pues dejo que los sitios que visito, tengan todos mis datos y cosas así. Para que ellos puedan mejorar “mi experiencia de navegación”; como dicen en sus pólizas, ja, ja, ja,... somos tontitos. Lo peor que pueden hacerte, o lo que desearían, sería borrarte todas tus cosas; pero eso solo afecta a las redes que antiguamente se tenían en los hogares o existen todavía en algunos países.
Actualmente eso no afecta a casi nadie y es solo una pérdida de tiempo de su parte. Las prácticas de seguridad modernas, se basan en no confiar las copias de seguridad; a nada que esté conectado a internet y puedes pasar todo automáticamente, vía bluetooth, a memorias sólidas estáticas acondicionadas para tales efectos; como servidores centrales del hogar. Si tu computadora se atora por un ataque, pues la mandas a arreglar y coges otra y punto. Una computadora decente para escribir y navegar por internet, actualmente las hay hasta de 200 dólares. Por lo que la gente tiene varias tiradas en sus hogares, junto a tablets y teléfonos, con doble o núcleo más; que te permiten una navegación muy decente. Y si no; hay múltiples sitios públicos desde donde hacerlo.
===========================
Y nadie escapa de eso; por más dinero que tenga y gente calificada contratada.
==============
Este me asusto, porque dos dias antes de que se robaran las cuentas; compramos mi mujer y yo cosas para navidades en Target. Por poquito nos cogen,... ja. ja, ja,...
===============
Estoy muy cansado de leer artículos en el New York Times todas las semanas que nos hacen sentir mal por pasar tanto tiempo en Internet" comentó Kenneth Goldsmith, reconocido poeta y profesor de esta clase.
"Creo que es mentira que la Internet nos está haciendo más tontos. Creo que el Internet nos está haciendo más inteligentes.
Hay una nueva moral en torno a la culpa y la vergüenza en la era digital."
==================
Cuco Pc · Comentarista destacado
hay que tener cuidado con esto si, porque las empresas que provean wi fi tendrán acceso y un registro de todo lo que hagamos en su red, nuestros datos, cuentas bancarias, informacion personal, informacion comercia, etc, etc, etc. El anonimato en la red deberá ser mucho mas riguroso
.........................
Humberto Mondejar · Comentarista destacado · Universidad de Oriente, Cuba
Lo mismo que ahora,... Y que?
===============
Departamento de Estado señala que sistema de emails sufre un ciberataque, mientras legisladores solicitan respuestas sobre el incidente.
==============
Miles de enlaces permiten ver en vivo las imágenes de 73 mil cámaras web instaladas en hogares, gimnasios y otros establecimientos de todo el mundo, a través de una página de internet rusa que robó sus señales, alertó ayer la Agencia de Protección de Datos de Reino Unido (ICO, por su sigla en inglés).
==================
Quieren que Arabia Saudita y Rusia se sientan víctimas de occidente; para que Arabia Saudita venda menos petróleo. Que infantil, están como los bebés, ja, ja, ja,...
Nunca me he explicado como una compañía, conecta sus intranets productivas o las del departamentos de I+D, a la red mundial.
¿Hay algo más estúpido que eso?
Una compañía debe tener varias intranet, con las jerarquías desconectadas entre ella. Es decir que para pasar información de una a otra, se necesite una memoria externa estilo USB y un permiso, con registro en papel.
Es un protocolo de seguridad muy rústico; pero algo tan simple como eso, te ahorra millones de dólares y hasta la quiebra. Además de reducir el personal informático altamente calificado; que es caro.
¡Separa una cosa de otra y asunto resuelto!
Que puede pasar; que algún espía o “descuidado” trabajador de la compañía le meta un virus al sistema. Pues formateas el sistema, instalas el disco estático externo y lo vacías de nuevo. O en su defecto, tienes computadoras copias, desconectas de todo el sistema, quitas las infestadas y pones las computadoras copias. Cuestión de segundos.
Investiga, quien infesto el sistema y sácalos de la compañía.
Otra forma muy segura de inmunidad, es inventar tu propio lenguaje de ensamblados; desde el mismo código binario.
Hay compañías de servicio al cliente, que no les queda de otra, que tener departamentos conectados; pero aun así, las computadoras o servidores copias, funcionan de maravilla.
El software antes no era vulnerables, porque tenían pocos códigos, pero ahora con los millones de códigos que tiene cualquier sistema; “al mejor escritor, se le va un borrón”.
Otra cosa muy entretenida, es comenzar a pasarles informaciones falsas a los espías, pero que parezcan verídicas. Eso les hará perder tiempo y recursos y al final sentirse estúpidos, he impotentes. Al final, sus jefes acaban despidiéndolos por ineptos y por llevarlos a cometer tantos errores cuando echaron mano de esas informaciones.
==================
Sian John le explicó a la BBC que las personas detrás de Regin pueden ejecutar diferentes módulos en función de lo que requieran, capaces de espiar diferentes aspectos de la computadora infectada.
Ese enfoque modular es semejante a otro software maligno, como Flame y Weevil, explica la empresa de ciberseguridad.
Según Symantec, en algunos casos puede ser cuando un objetivo visita un sitio web que contiene un código maligno o al ejecutar aplicación infectada.
Una vez instalado en una computadora puede tomar capturas de pantalla, robar contraseñas y hasta recuperar documentos que han sido borrados.
Sus creadores también hicieron grandes esfuerzos para evitar ser rastreados, como elaboradas técnicas de cifrado, tanto de su propio código como de la información que recolecta de computadoras infectadas.
==========================
Según las investigaciones de Insight-labs, el modo en el que fue lanzado el ataque fue «secuestrando» el código de tracking de Baidu. Como, sin duda, la mayoría de los lectores sabrán, Baidu es el buscador local chino que tiene prácticamente la hegemonía del mercado, sobre todo tras la retirada de Google al negarse a seguir colaborando con la censura tras recibir un ataque con origen en China. Al igual que Google tiene su servicio Analytics, Baidu tiene un servicio similar de tracking para analizar las visitas recibidas por las páginas web que decidan usar este servicio.
=================
Richard Stallman afirma en The Guardian que empresas como Microsoft, Apple, Google o Amazon desarrollan malware en sus principales productos. Acusa al software propietario de espiar y rastrear al usuario
=====================
El reciente ataque cibernético contra el Internal Revenue Service (IRS) que habría afectado a más de 100.000 contribuyentes, por el robo de datos personales, estaría ligado a Rusia, según informó el miércoles la cadena CNN citando fuentes cercanas al caso.
El presidente del Comité de Finanzas del Senado, el republicano Orrin Hatch, anunció el miércoles que planea invitar al responsable del IRS, John Koskinen, para que hable con su comité la próxima semana y explique qué fue lo que pasó y quién es el culpable.
"Cuando el Gobierno federal no protege la información privada y confidencial de los contribuyentes, el Congreso debe actuar", dijo Hatch.
=============
"Sospechamos que lo hacen para entender mejor a quién fijar como objetivo, ya sea por vía electrónica o por reclutamiento personal", ha comentado a su vez Rich Barger, oficial de inteligencia de la empresa de ciberseguridad ThreatConnect.
==================
==================
=========================
Nueve personas fueron acusadas de formar parte de la red, cinco de las cuales fueron detenidas la mañana del martes en los estados de Georgia y Pensilvania. Los otros cuatro residen en el extranjero y se han emitido órdenes internacionales de búsqueda y captura.
Paul Fishman, fiscal del Distrito de Nueva Jersey dijo que durante más de cinco años, los piratas informáticos que operaban principalmente desde Ucrania, penetraron reiteradamente la red y los servidores de las publicaciones Market Wire, PR News Wire y Business Wire, tres de las principales compañías proveedoras de comunicados de prensa.
"En ese periodo de cinco años, empleando una variedad de servicios de técnicas de piratería cibernética y tácticas que incluyen ataques físicos, inyecciones de ataques SQL y correos engañosos, esos piratas robaron más de 100 mil piezas de información confidencial antes de que fueran publicadas. Los hackers fueron implacables y muy pacientes", dijo Fishman.
Entre las empresas afectadas por la desmantelada red de hackers figuran Home Depot, Ford, Delta Airlines, Netflix, Boeing, Hewlett Packard, DuPont y Viacom. Los investigadores también siguieron el rastro de otros piratas informáticos en Rusia.
=====================
Esos sistemas de control existen, pero también están informatizados. Y en este caso el virus falseó las lecturas, haciendo creer al sistema que todo funcionaba correctamente. Incluso deshabilitó el apagado de emergencia.
========================
Siguen con la misma tontería esta:
Que parezcan fáciles por la forma en que lo enfoca el escrito, la gente no entendida en estos asuntos matemáticos, no significa que lo sean.
Es más, estoy seguro que la mayoría de las personas que las usan nunca han sido robadas por eso. Incluso, también depende en que las usen, hay cosas que te piden una contraseña, pero que te da igual que te la roben, solo lo haces para cumplir con un protocolo, la mayoría de las veces estúpido, dada la importancia que tienen esas cuentas para la persona que las crea.
Ninguna de esas claves es fácil, dado el número de combinaciones improbables que tiene un teclado; más buscar la persona, con su nombre de usuario, tal vez su correo, el de esas personas en específico, dentro de millones de correos.
Es más factible que las pocas cuentas de esas que hayan sido hackeadas, sean de conocidos de esas personas; que de un desconocido que se dedique a eso de forma “profesional”, ya que estos usan otras alternativas, como las fisuras de software de los servidores, cosas así.
Sería bueno una comparación en %, para que se verificará lo que digo.
==================
=============================
En 1960 el Departamento de Defensa de Estados Unidos había creado el programa ARPAnet, precursor de Internet y oficialmente un sistema que funcionó como medio de comunicación entre las diferentes instituciones académicas y estatales. Extraoficialmente una red por la que Pentágono y contratistas podían compartir datos e investigaciones en la misma red.
El primer nodo fue creado en la Universidad de California en Los Ángeles (la primera piedra de la actual Internet), pero justo antes del lanzamiento del programa, en abril de 1967, un hombre, un adelantado a su tiempo, dejó unas pinceladas de lo que estaba por llegar. Se trataba del ingeniero Willis Ware, quién escribió un artículo bajo el título de Security and Privacy in Computer Systems.
Ware les dijo a los guionistas que el único equipo que es completamente seguro es aquel que no se puede utilizar
=======================
“Estos grupos utilizan la técnica de spearphishing como así también la de "fuerza bruta" que permite obtener acceso a las contraseñas de los sistemas mediante la combinación de todos los caracteres posibles y el envío de constante de paquetes de datos para lograr la "denegación de sistema".”
.............................
Eso es una verdad a medias, una cortina de humo para esconderle a las agencias de seguridad de USA la verdad de lo que está haciendo la KGb rusa para tener tanto éxito en algo no tan sencillo. Los que les pasan los datos a estas personas por debajo del telón, con mucha cautelas, de forma sutil, cuando se puede porque se sabe que no serán descubiertos; son (a)gente de ese antivirus famoso con nombre ruso que casi todos las personas que trabajan en estos sitios hackeados instalan en algunos ordenadores personales propios, están ya instalados en ordenadores de su casa, de sus familiares, de amigos, hoteles, lugares públicos,… y desde los cuales han accedido algún día de esos sin importancia a esos sitios desde lugares remotos.
Y no hay ninguna fuerza bruta, ni ningún artificio iluminado de programación; solo están viendo (así literalmente) la contraseña que tecleas en tiempo real, que después inteligentemente usan a discreción según las necesidades políticas de la camarilla putista que ha secuestrado la naciente democracia en Rusia.
Yo tengo el mérito de haber sido no de los primeros experimentos internacionales frutos de su atención; pero como soy un objetivo de poca monta; pues ahí están, dentro de mí pensado que hacer conmigo y yo viendo como lo hacen en una capa de imaginación, de pensamiento lógico por arriba de ellos, je, je,... para denunciarlos.
http://humbertomondejargonzalez.blogspot.com/2014/09/si-no-quieres-espias-no-viajes-por.html
================
Los emails citados han sido publicados en su totalidad por el diario The Intercept. En el mismo artículo en que este medio los divulga, explican que la filtración la ha llevado a cabo DC Leaks, y mencionan que ese portal "tiene relaciones con Guccifer 2.0, un hacker al que se le suponen relaciones con la inteligencia rusa".
===========================
Vaya de lo que os enteráis ahora. Google sabe todos los bares a los que fui desde que me compré el móvil. Y los vuestros también. Nada más lo tenéis que comprobar en la nube de google.
............................
Y también a que hora te acuestas, a que hora te levantas, si dormiste en tu casa, tu vida social, lo que te interesa, lo que piensas y lo que realmente dices... en cierto sentido te conoce mejor que a ti mismo.
Los datos están ahí, tal vez hoy no se puedan procesar los datos de todos hasta el nivel de detalle como el que se están recogiendo, o sí.
El caso es que ahí van ha permanecer y no sabes el uso que se pueda hacer de ellos ni hoy ni mucho menos dentro de una década. Nos ha vendido bien la moto el Gran Hermano este y no es que venga impuesto por un malvado estado totalitario, la gente paga por tenerlo.
......................................
Los móviles Xiaomi están subvencionados por el gobierno chino para el espionaje Mundial. A la gente le da igual, vendería a su madre por pagar 20 euros menos por un móvil.
================================
El grupo de internet Yahoo! anunció haber sido víctima a fines de 2014 de un masivo ataque informático cometido por una entidad probablemente vinculada a un Estado, que afectó a 500 millones de cuentas de sus usuarios.
============================
https://www.meneame.net/story/akamai-expulsa-web-brian-krebs-servidores-despues-recibir-ddos
==============
https://www.meneame.net/story/patriarca-iglesia-ortodoxa-rusa-esparce-agua-bendita-defenderse
el.gos #9 el.gos 17/05 09:48
Kirill nunca decepciona, que si la era Putin es "un milagro de Dios", que si esto lo arreglo yo con un poco de agua bendita...
Y vestido de faena queda resultón y todo.
==============
https://www.meneame.net/story/patriarca-iglesia-ortodoxa-rusa-esparce-agua-bendita-defenderse
el.gos #9 el.gos 17/05 09:48
Kirill nunca decepciona, que si la era Putin es "un milagro de Dios", que si esto lo arreglo yo con un poco de agua bendita...
Y vestido de faena queda resultón y todo.
No hay comentarios:
Publicar un comentario