My mom’s on facebook

Esto es lo que pasa cuando tus padres aprenden a usar el ordenador y mas adelante las redes sociales. Mi pregunta es, ¿de quien es la culpa del contenido que hay en la red?  ¿de los hijos o de los padres de husmear en el perfil de su hijo?

Se le dedico este post a mi madre que se que de vez en cuando pasa por aquí a hacer una visitita (luego me dice que digo cosas muy raras) xD…

Hardmeeting 2010

Hardmeeting  tiene lugar en Barcelona los dias 20 al 23 de Mayo del 2010 en La Rimaia (Gran Vía 550)

Es un encuentro  intensivo de talleres prácticos sobre:
– ARDUINO
– TEORÍA DE CIRCUITOS (circuitos sin chip)
– ENERGÍAS: BICIMÁQUINAS, piezoeléctricos, motores híbridos, energía solar, biocombustibles, aerogeneradores, bacterias eléctricas ..
– BATERÍAS Y GENERADORES
–  SONIDO: Producir electricidad con sonido, micrófonos 3D, DIY
– EXPERIMENTOS ACADEMIA TESLA: Bobina Tesla, Interruptor Tesla, Pilas Combustibles de Hidrógeno …
– RECICLAJE DE COMPONENTES  ELECTRÓNICOS
– RECICLAJE DE ELECTRODOMÉSTICOS
– ROBÓTICA
– INTELIGENCIA ARTIFICIAL
– EGG
– Ahorro energético
– Electricidad para dummies
– Electrónica para niños,  experimentos con electricidad …
– Electricidad en entornos rurales.

Para concluir el Hardmeeting 2010 se abrirá un debate sobre ENERGÍA,  desde la especulación energética, el desarrollo energético, la independencia energética individual, o la aproximación a la energía libre.

Estais todas invitadas a participar.

Mas Información

login ssh por shared key + rsync con puerto ssh !=22

Algunas veces tenemos la necesidad de automatizar procesos y estos requieren muchas veces nuestra intervención, algunos de los programas que ejecutamos tienen la opción de poner el password, pero esto queda un poco feo, ya que si en la maquina en el momento de la ejecución del script hace un `ps aux` es posible que pueda ver el password del usuario que estamos usando para hacer la tarea programada, así que para ello vamos a usar un método de autentificación mediante clave compartida.

Vamos a tener el caso donde el usuario root quiere pasar unos ficheros por rsync a otro servidor y no queremos que nos pida el password, para hacerlo un poco mas complicado, el puerto por defecto de ssh de la maquina remota no va a ser el puerto por defecto, sino el 23 (para decir un numero cualquiera).…

La persecución de los proveedores de servicios de izquierdas

Por listas me llega este inquietante link dónde cuentan el suceso de la incautación de los servidores de so36.net por parte de la policia Berlinesa. El motivo, el contenido de una de sus páginas, bamm.de, un sitio web anti-militarista.

Dentro de estos mismos servidores se hallan las webs de la Federación Nacional de Berlín y Brandenburgo y la Sociedad Alemana de la Paz (DFG-VK).…

Los delitos de intrusismo y vandalismo informático en el proyecto de reforma del Código Penal

Por Carlos Sánchez Almeida

Conferencia impartida en el marco del IV Ciclo de Conferencias UPM TASSI 2010

El Repartidor saca un brazo revestido de negro a través de la ventana destrozada. Un rectángulo blanco brilla en la pálida luz del patio: una tarjeta de visita. En la siguiente vuelta, la korreo se la arrebata de la mano y la lee. Dice:

HIRO PROTAGONIST

Ultimo de los hackers independientes El mejor espadachín del mundo Cazadatos, Corporación Central de Inteligencia Especialista en íntel sobre software (música, películas y microcódigo)

En el reverso hay un galimatías que detalla cómo ponerse en contacto con él: un número de teléfono, un código universal de localización de teléfono vocal, un apartado de correos, su dirección en media docena de redes electrónicas de comunicaciones. Y una dirección en el Metaverso.

—Qué nombre tan idiota —comenta ella, guardándose la tarjeta en uno del centenar de pequeños bolsillos que cubren su mono.
—Pero no se olvida —replica Hiro.
—Si eres un hacker…
—¿Cómo es que entrego pizzas?
—Exacto.
—Porque soy un hacker independiente. Oye, seas quien seas, te debo una.

Neal Stephenson, “Snow Crash