5 Chanel eXpedientes @ACADEMIA15M bar free @OccupyInferno los 5 avisos oreja de Judas

delitos informáticos | Bárcenas otra vez

Como es fácil imaginar cuando otra opción es volver a votar, las elecciones generales del #20d 2015 el voto telemático, electrónico, por Internet es de las 1ª y principales preocupaciones en muchos sitios y ámbitos. Como socio antiguo de la Asociación de #internautas, tuve conocimiento de la comisión creada a tal efecto en lo que como es obvio tenemos el másimo interés. Desde la Asamblea del verano 2003 celebrada en Zaragoza hasta el nefasto pacto por la cen sura conocido como #leySinde a finales 2010, podemos decir que nuestra j1ta directiva tenía contacto directo y diálogo con el PP y CiU, luego CDC, ahora DiL, que fueron los traidores, pues con el PsoE de Zapatero lo que menos hubo n1ca fue diálogo siquiera. Como además participé en las protestas y manifestaciones contra las leyes de patentes en favor del software libre, el de los #internautas, tal como se recomendaba en los principales portales de descarga de código fuente, como la actitud de los dirigentes políticos y las organizaciones era abiertamente hostil, se recomendaba anotar correos electrónicos inventaos, sec1darios o como se quisiera al acceder, por tanto muy raramente me han echao de ningún sitio de esos, ni siquiera me he inscrito, pues estoy convencido que con tanta gentuza torpedeando, entorpeciendo, criminalizando con voces que apenas tienen eco en su público refractario a la informática, casi me parecen más creíbles alg1as encuestas que lo que sería voto electrónico o informático en todos los casos. Tal como suele ocurrir cuando los pedantes y los cursis cuando sacan a pasear sus propios fantasmas, las leyes restrictivas que han sacao los corruptos para protegerse es algo parecido a intentar que otros no hagan lo que ellos o como ellos, a1que es evidente que su público está menos preparao para lo que está resultando ser la vida moderna eminentemente urbana, 1os cuantos que están instalaos en la nube, por supuesto que son más listos y puestos alegir los peores. El #internautas abrumadoramente mayoritario somos o actuamos como esa chica guapa de los an1cios que sólo da su teléfono a quien ella quiere, o si lo prefieren como los que nos iniciamos cogiendo de la red todo tipo de recursos en ambiente tan hostil como que nos hacían sentir furtivos en todos y cada 1 de los telediarios del duopolio mediático con el que se intenta controlar el cotarro, y a veces se consigue. Como bombazo periodístico y luego mediático masivo, a veces m1dial, sin duda persistente, el caso #lospapelesdeBárcenas concebido como plano del tesoro que el PP ha conseguido rapiñar desde los tiempos de Aznar empieza pasadas las navidades 2013 en los principales diarios de tirada nacional y con pruebas como fotocopias y luego documentos diversos, como por ejemplo el libro mayor de los contables, también se han filtrao llamadas, mensajes y parece que 3 versiones de su balance contable, 1 de las cuales, la del famoso pony y las lecciones de Logopedia se atribuyó #Anonymous, pero evidentemente eran las partes o bandas con intereses sobre 48.000.000 € que en el momento de mayor esplendor llegó a tener wl más famoso de los tesoreros de esa formación política en Suiza. Sobre el caso de los ordenadores destruidos en Génova 13 fue noticia de portada en octubre 2013, a1que no se sabe si son 2 ordenadores o solo el Mac Book Pro MacIntosh en el que trabajó hasta octubre 2013 y al que ya hizo 1 volcado anterior al que luego fue destruido, pero se trata de pruebas de cargo del caso y no tanto que el contenido sea explosivo como se piensa cuando los ignorantes son los que llevan el caso en los medios de com1icación y los telediarios. Se trata de 1 objeto único cuyos ataques o cambios de disco duro empezaron realmente en 2009, cuando el ex juez Garzón abrió el caso Gürtel, mientras que el ataque último se produjo 6 días después del ingreso en prisión del más célebre tesorero del PP. Además que puede haber sido utilizao como cebo de ocasión, también se destruyeron sus agendas y libros, por ejemplo la que sacaron las 2 hojas que salpican a Rajoy, en su momento declararon su secretaria y la de Lapuerta y se lo atribuyeron. Las penas que se imponen por algo así, como por ejemplo 1 reparación fallida, pues revelación de secretos no hay hasta la fecha, apenas supera los 2 años, mientras que lo que dice haber hecho el PP sobre los ordenadores de su propiedad cuando cae el imputao por corrupción que lo ha usao, incluido el otro que también se destruyó, ambos identificaos en los diferentes autos judiciales y registros se dirimen penas como encubrimiento, complicidad, obstrucción a la justicia, desobedecimiento a la autoridad y amplio corolario delitos que se pueden imputar totalmente ajenos a la informática.

¿quién anda ahí? | Clarke & Kubrick | 50 años HAL

Desde el famoso HAL 9000 de Odisea en el espacio 2001, cuyo esbozo aparece en el relato El Centinela de Arthur C. Clarke que luego amplió a guión cinematográfico con Stanley Kubrick, y varias secuelas en forma de novelas de ciencia ficción, el argumento de las máquinas que nos acaban poseyendo a los humanos es de los subgéneros que mas estamos acostumbrados a ver los aficionaos. Pienso que ese momento ya llegó (en 1 entrevista al lingüista Umberto Eco en 1991 ponía el ejemplo de su impresora cuando detectaba cualquier problema y saltaban los chivatos de que no le llegaba la corriente o el papel estaba mal puesto o se había acabao, algo así como que el propio aparato buscaba respuesta al problema en su registro de errores y cuando no lo encontraba proponía por su cuenta el más habitual), y hay máquinas que actúan por su cuenta, por ejemplo los drones y otras armas de guerra que nos preparan, pero también los ingenios no tripulaos que se lanzan al espacio, hay 1 que protagoniza otra de esas películas que ya ha traspasao la frontera del sistema solar. Así por ejemplo, en el relato de Clarke, compuesto de pequeños relatos de escenas que luego amplió en las novelas de la saga, aunque no la película, 1 de las naves espaciales se llama Challenger y es muy anterior a la que la NASA acaba de jubilar del mismo nombre, no recuerdo si de las 2 ó 3 que se perdieron en los viajes fallidos. Es como en el fútbol, que muchas cosas que se hacen en los campos de juego se sueñan antes y por supuesto, se ensayan en simulaciones, como si fueran rodajes cinematográficos en otros estados, pues para interpretarse unos cuantos a sí mismos pegando gritos (1 vez ví a 1 de estos #celebs entrar en 1 bar de normal y puedo asegurar que su tono de voz era el doble de la media que estábamos allí cuando saludaba a quienes conocía y pedía su consumición), donde parece que ni siquiera hay guiones, vamos que cuando veo los debates encendidos sobre los finales de las series de éxito en EE UU es cuando se reconoce que estas cosas acaban en 1 desenlace, es broma hablar de diálogos cuando los personajes se hablan a sí mismos igual que si recitaran en el cole delante la clase con la cabeza alta y las manos hacia arriba como en la canción del gorila, no hace falta mucho. La orgía de Eyes wide shot, la última de Kubrick, también debe ser muy imitada por algunos, ha poblao de deseos mentes vacías y además, también por la extensión de las redes sociales probablemente se han conocido, como se dice, y ha habido noticias de sucesos y de corrupción que incluye algo parecido en su relato que también puede ser relleno, pero cuela como cuando se llega a la verdad a través del arte, o se intenta. Y lo mismo los anuncios contienen muchas cosas que hace que su éxito o fracaso dependa de lo que sugieren, a veces asociaciones sorprendentes, siempre me gustaron algunos de esos microrelatos en 20´que recordamos con más veracidad que cosas que nos han pasao de verdad. El que se llamó efecto 2000, que luego no pasó nada que no fuera que los mercachifles hicieron caja renovando los equipos informáticos de muchas empresas y particulares, las precauciones que se tomaron, los técnicos por entonces casi imprescindibles hasta en las instalaciones, aunque aquel lo desmentí en presencia cuando pude y con mucho anticipo, pues a 1 máquina le da exactamente igual el número 2000, 2 veces los dedos de las manos, igual que los múltiplos de 5 por las que son nuestras propias aplicaciones en el cuerpo, es lo que hace diferentes a los números múltiplos de 5 y los redondos acabaos en 0, si se dijera ahora algo parecido no las tendría todas conmigo. Las máquinas no nos poseen como se esperaban los autores de novelas y películas de ciencia ficción, pero de otra manera sin duda que sí. Yo sin ir mas lejos me jacto con hablar con máquinas, pues eso es la programación informática, mucho más elaborada cada día que pasa pero sus respuesta no son de tipo físico (los que crean que hay que ir por ahí rompiendo ordenadores como los nazis #indignados en 1931 espejos y cristales por su austericidio que se tranquilice, basta con que no me crean, pero sí por supuesto la virginidad de su pueblo y las resurrecciones, en cualquier caso es tan etéreo e inaprensible que basta con no hacer ni caso, como con lo otro que se les dice, sigan a lo suyo) ni menos imperativo, de hecho selectivo, pero tampoco cuando y donde se esperan, pero creo que con los dispositivos internos de los navegadores y pese a su mala fama, es de las pocas cosas que mejoran con su uso, como el cerebro, y eso es ya decir o aceptar mucho. Los rastros de la navegación por ejemplo o la forma de comportarnos en redes sociales abiertas, ni siquiera hace falta que tuiteemos, igual que los chat y foros donde también actúan centinelas que son a su vez ingenios o robot monitorizaos por palabras clave, también aportan muchos datos a los editores de blog y a quien los quiera ver, pues en Twitter por ejemplo son indiscriminaos y casi los puede tocar y valerse de ellos quien sepa como funcionan. No creo como se dice en las tontulias de fútbol que el timeline del pajarito lo cargue el Diablo pero sí por ejemplo las menciones a otros usuarios o cuentas, pues a veces son dispositivos parecidos a los replicantes de las películas y novelas y no solo réplicas, que interactuan también entre ellos. A mí me gusta por ejemplo observar a las máquinas en relación con otras máquinas, por ejemplo los indexadores de los buscadores, de forma que los preparativos no son tanto buscando el efecto de epatar a los visitantes como que los indexadores lo lean bien (algunos POST apenas son para colgar 1 foto de 1 acción o algo concreto, y también colecciones de enlaces sin otra utilidad que ponerlos en algún lado mientras se prueba lo que sea; con lo que cuesta, quien tiene 1 colección de enlaces y la borra es para matarlo o seguro que no la ha hecho él, pues es parecido a la mecanografía, cuesta introducir los datos o grabarlos, pero cuando ya se ha hecho es 1 valor o efecto casi sin contrapartida ni molestia siquiera que no sea corregir o actualizar alguna cosa) lo que demuestra que caso de tener miedo a algo sería a otros usuarios y cuentas de las que sé que hay algo humano detrás y se nota.

manager XML

Si el 2012 fue el año aciago del pío pío que yo no he sío, véase lo nefasto que pudo ser cuando lo que se celebra es haberse zafao del efecto, del 2013 que hemos consumido apenas 9 porciones de 365 ya me atrevo a señalar el ocaso de los mánager, de lo que hay pruebas notorias, y la dispersión de las audiencias por la tremenda tufarada, petardazos que producen errores de bulto anteriores que se han descubierto y además los comentidos el año que veíamos en #elfindelmundo casi como la liberación las 500.000 víctimas de la inquisición, la mayoría mujeres viejas indefensas como los 700.000 estafaos de las participadas, socios preferentes de quienes les han propinao robos escandalosos y ridículos: Díaz Ferrán, Arturo Fernández, de la CEOE, el ruinoso Rato, el miserable y cutre Acebes, Matas, Alemany, José Manuel Llorca, urdidor de la estafa pirámide Forum Filatélico y cerebro #Urdangarín mientras se supone está siendo buscao por la Interpol, Gayoso en Galicia, hay muchos pajarracos, de Santos, pero que pagaban primas a los verdugos no pa librarse sino pa que los mataran antes de empezar sus terribles torturas esos animales atroces y sarnosos de las sectas. En situación de precariedad, lo que dicen como austeridad los ladrones, estafadores, ganchos y el que mira a otro lao, creo que votantes en general, cualquiera que los jalea y trata echar tierra sobre los errores ajenos (piden perdón, vale, pero es que yo me eduqué en la pública y el cura que tiene la misión sagrada de dárselo se casó con la rica heredera del pueblo y abandonó las sotanas a mitad de curso) quién más quién menos tiene que revisar sus gastos corrientes y ya se dijo hace tiempo que en las cuadrillas y bandas que se forman en torno a artistas y escritores importantes, si alguien sobra, que casi sería como borrarse, son los representantes, agentes y en general, proveedores de bolos y mamandurrias a porcentaje. Algunos han resultao nefastos pa los propios, al dibujante Mingote le soplaron los ahorros de su vida, cifra astronómica de 800.000 € que se los tenían metidos los Botín en lo de Madoff, al actor Jesús Bonilla 400.000 € y aunque no ha facilitao la cifra, pues sigue en activo ampliamente superada la edad de jubilación casi, como los toreros Antoñete y Frascuelo, Luis del Olmo, son casos extremos, yo no digo que a todos los mánager habría que matarlos, pero artistas y escritores en general en tiempos de precariedad, cuando solo hay habas contadas, se tienen que hacer las promociones a sí mismos y he visto quejas en el timeline de Twitter sobre lo cargantes que resultan algunos y también, en las antiguas listas de popularidad, lo que ahora más se ve son las de cagadas que arruinan sus carreras, pues claro, si a la gente no le llega pa lo suho, qué fue de las generosas ayudas y sablazos pa sacar del pozo a los caídos. Que nadie se engañe, son los mismos que antes se lo hacían de otra manera, se sospechaba que con profesionales que les llevaba las cuentas, como las de los ahorros, y ahora casi se puede decir que sí que sí los estamos viendo y oyendo con su propia voz. Yo de esto prefiero lo nuevo. No to tiene por qué ser malo siempre. A mí en el trato cotidiano en los bares y las familias siempre me molestó la gente que contesta por otros, por mí seguro que no, pero cuando se lo veo hacer a alguien que se deja mato 2 pájaros de 1 tiro, aunque 1 sea por imbécil, que tampoco los perdono, pures ni me compete ni me peta, que se jodan los que aplauden las meteduras de pata ajenas por las suyas que no les pillan. Si tiene Tomcat configurado para admitir múltiples hosts virtuales (sitios web), deberá configurar un administrador para cada uno. Hay 3 formas de usar la aplicación web Manager. Como 1 aplicación con una interfaz de usuario que utilizas en tu navegador. He aquí un ejemplo de URL donde se puede sustituir localhostcon su sitio web nombre de host: http://localhost:8080/manager/html. Una versión mínima que solo usa solicitudes HTTP que es adecuada para ser utilizada por los scripts configurados por los administradores del sistema. Los comandos se proporcionan como parte del URI de solicitud y las respuestas tienen forma de texto simple que se puede analizar y procesar fácilmente. Para obtener más información, consulte los Comandos de administrador admitidos. Un conveniente conjunto de definiciones de tareas para la herramienta de compilación Ant (versión 1.4 o posterior). Consulte Ejecución de comandos del administrador con Ant para obtener más información.
Configuración del acceso a la aplicación de administrador
La siguiente descripción usa el nombre de la variable $ CATALINA_BASE para referir el directorio base contra el cual se resuelven la mayoría de las rutas relativas. Si no ha configurado Tomcat para varias instancias estableciendo un directorio CATALINA_BASE, entonces $ CATALINA_BASE se establecerá en el valor de $ CATALINA_HOME, el directorio en el que ha instalado Tomcat. Sería bastante inseguro enviar a Tomcat configuraciones predeterminadas que permitieran a cualquier persona en Internet ejecutar la aplicación Manager en su servidor. Por lo tanto, la aplicación Manager se envía con el requisito de que cualquier persona que intente usarla debe autenticarse, utilizando un nombre de usuario y una contraseña que tengan uno de los roles manager-xxx asociados (el nombre del rol depende de qué funcionalidad se requiera). Además, no hay ningún nombre de usuario en el archivo predeterminado de usuarios ( $CATALINA_BASE/conf/tomcat-users.xml) que está asignado a esos roles. Por lo tanto, el acceso a la aplicación Manager está completamente deshabilitado por defecto. Puede encontrar los nombres de rol en el web.xml archivo de la aplicación web Manager. Los roles disponibles son:
manager-gui : acceso a la interfaz HTML.
estado del administrador : acceso a la página "Estado del servidor" solamente.
manager-script : acceso a la interfaz de texto sin formato que se describe en este documento y a la página "Estado del servidor". manager-jmx - Acceso a la interfaz de proxy JMX y a la página Estado del servidor. La interfaz HTML está protegida contra los ataques CSRF (Cross-Site Request Forgery), pero el texto y las interfaces JMX no pueden protegerse. Significa que los usuarios que tienen acceso permitido al texto y a las interfaces JMX deben tener cuidado al acceder a la aplicación Manager con un navegador web. Para mantener la protección CSRF: Si utiliza el navegador web para acceder a la aplicación Manager utilizando un usuario que tenga roles manager-script o manager-jmx (por ejemplo para probar el texto plano o las interfaces JMX), DEBE cerrar todas las ventanas del navegador para finalizar la sesión . Si no cierra el navegador y visita otros sitios, puede ser víctima de un ataque CSRF. Se recomienda nunca otorgar los roles manager-script o manager-jmx a los usuarios que tengan el rol de administrador-guía. La interfaz de proxy JMX es efectivamente la interfaz administrativa de bajo nivel de Tomcat. Uno puede hacer mucho si sabe a qué órdenes llamar. Debe tener cuidado al habilitar la función manager-jmx . Para habilitar el acceso a la aplicación web Manager, debe crear una nueva combinación de nombre de usuario / contraseña y asociar una de las funciones manager-xxx con ella, o agregar una función manager-xxx a alguna combinación existente de nombre de usuario / contraseña. Como la mayoría de este documento describe el uso de la interfaz de texto, este ejemplo utilizará la función role manager-script . Exactamente cómo se configuran los nombres de usuario / contraseñas depende de la implementación de Realm que esté utilizando: UserDatabaseRealm plus MemoryUserDatabase , o MemoryRealm : UserDatabaseRealm y MemoryUserDatabase están configurados de manera predeterminada $CATALINA_BASE/conf/server.xml. Tanto MemoryUserDatabase como MemoryRealm leen un archivo de formato XML almacenado por defecto en $CATALINA_BASE/conf/tomcat-users.xml, que se puede editar con cualquier editor de texto. Este archivo contiene un XML para cada usuario individual, que podría verse más o menos así:



que define el nombre de usuario y la contraseña utilizados por este individuo para iniciar sesión, y los nombres de roles con los que está asociado. Puede agregar la función de gestor de secuencia de comandos al rolesatributo delimitado por comas para uno o más usuarios existentes y / o crear nuevos usuarios con esa función asignada.
DataSourceRealm o JDBCRealm : su información de usuario y rol se almacena en una base de datos a la que se accede a través de JDBC. Agregue la función de script de administrador a uno o más usuarios existentes y / o cree uno o más usuarios nuevos con esta función asignada, siguiendo los procedimientos estándar para su entorno.
JNDIRealm : su información de usuario y rol se almacena en un servidor de directorio al que se accede a través de LDAP. Agregue la función de script de administrador a uno o más usuarios existentes y / o cree uno o más usuarios nuevos con esta función asignada, siguiendo los procedimientos estándar para su entorno. La 1ª vez que intente emitir uno de los comandos de administrador que se describen en la siguiente sección, tendrá que iniciar sesión con la autenticación BASIC. El nombre de usuario y la contraseña que ingrese no importan, siempre que identifiquen a un usuario válido en la base de datos de usuarios que posea el role manager-script . Además de las restricciones de contraseña, la dirección IP remota o el host pueden restringir el acceso a la aplicación web Manager agregando un RemoteAddrValveo RemoteHostValve. Ver la documentación de válvulas para más detalles. Aquí hay un ejemplo de restricción de acceso al host local por dirección IP:


La interfaz HTML fácil de usar de la aplicación web Manager se encuentra en
http://{host}:{port}/manager/html

Como ya se mencionó anteriormente, necesita la función de administrador-GUI para poder acceder a ella. Hay un documento separado que proporciona ayuda en esta interfaz. Ver:
Documentación de HTML Manager
La interfaz HTML está protegida contra los ataques CSRF (Cross-Site Request Forgery). Cada acceso a las páginas HTML genera un token aleatorio, que se almacena en su sesión y se incluye en todos los enlaces de la página. Si su próxima acción no tiene el valor correcto del token, la acción será denegada. Si el token ha caducado, puede volver a comenzar desde la página principal o la página de aplicaciones de lista del administrador.
Comandos de administrador admitidos
Todos los comandos que la aplicación Manager sabe cómo procesar se especifican en un único URI de solicitud como este:

http://{host}:{port}/manager/text/{command}?{parameters}
donde {host}y {port}representa el nombre de host y el número de puerto en el que se está ejecutando Tomcat, {command} representa el comando de administrador que desea ejecutar y {parameters}representa los parámetros de consulta que son específicos de ese comando. En las ilustraciones a continuación, personalice el host y el puerto de forma adecuada para su instalación.
Los comandos generalmente se ejecutan mediante solicitudes HTTP GET. El /deploycomando tiene un formulario que se ejecuta mediante una solicitud HTTP PUT.

Instagram

1 2 3 4 5 »