-.....-Estoy buscando el inventario....es alucinante, he visto un laza-granadas con su funda y todo...he visto una cantidad de silenciadores (siempre tan cotizados) bastante "rozados" entiendo que del uso y/o transporte...impresionante todo.El arsenal capturado es terrorífico
La inteligencia militar de Israel rehace puentes con España
Este mes ha tenido lugar un encuentro el general de brigada, Shmaya Avieli, director del poderoso Sibat , la agencia de cooperación y exportación de defensa israelí, con la secretaría de Estado española de Defensa. El Sibat es una de las agencias más prestigiosas en cuanto la obtención de información de inteligencia, contraste de datos, Análisis y difusión de información y contrainformación.
Según varios medios especializados en asuntos de seguridad, el general Avieli circunscribió las reuniones con los mandos militares y políticos españoles a una futura “cooperación” en materia de seguridad y defensa que se podría traducir en la creación de empresas “mixtas” de defensa.
Noveno y último círculo del infierno: la Traición. Dantes Inferno está basado en la primera parte del épico poema medieval La Divina Comedia, comúnmente llamada El Infierno de Dante, de Dante Alighieri que definió la concepción del infierno y el purgatorio en el mundo occidental. El poema narra la historia de Dante que viaja a través de los nueve círculos del Infierno en persecución de su amada Beatrice. En esta primera parte, Dante viaja por los nueve círculos del infierno: Limbo, Lujuria, Gula, Avaricia, Ira, Herejía, Violencia, Fraude y Traición.
http://cryptome.org/Todos colaboran, los obliga la ley. Busquen en cryptome y van a ver los formularios para pedir datos de google o de microsoft por ejemplo
-.......................-
To bit or not to bit: ¡Demuestran que Internet funciona de casualidad!
http://www.neoteo.com/-demuestran-que-i ... casualidadandroid sábado, 30 de junio de 2012, 23:27Experimentos mentales con mafiosos, ejércitos en guerra, amazonas asesinas celosas y hasta un científico de Microsoft muerto: la historia de las redes informáticas incluye varios ingredientes en la vida y obra de quienes demostraron que no es posible que dos ordenadores sepan con seguridad si se están comunicando o no través de una red. Esta desconcertante conclusión es, paradójicamente, uno de los motivos de que Internet exista.
La elección de los gánsters no era casual, ya que en esa época, año 1975, las prácticas mafiosas se habían extendido tanto que el Departamento del Tesoro de EE. UU. incluía en sus cálculos financieros los “impuestos” que los “padrinos” les cobraban en promedio a cada habitante por cada transacción económica. El paper mafioso presentado en ese año influyó en el diseño de redes, que por esa época estaban floreciendo.
Sin embargo, la consagración definitiva de estos algoritmos fue cuando en el año 1978 Jim Gray, científico de Microsoft y ganador del codiciado Premio Turing (una especie de Oscar a la informática), tomó la misma idea y la desarrolló perfeccionando la historia de los gánsters y ambientándola en la Primera Guerra Mundial, en lo que se llamó la Paradoja de los dos Generales, en donde se demuestra la imposibilidad de una comunicación 100% confiable entre dos partes.
EPIRBs, dispositivos de comunicación que indican la posición de una nave.
Paradoja sobre paradoja: tiempo después de esta demostración, Gray desapareció misteriosamente en el mar, luego de embarcarse aguas adentro desde la ciudad de San Francisco para esparcir las cenizas de su madre recientemente fallecida. Burla del destino, Gray llevaba consigo un EPIRB, o distress radiobeacon, dispositivo que emite señales de comunicación para indicar la posición exacta de la nave. La señal nunca fue recibida por los guardacostas, y se cree que el dispositivo nunca se comunicó. La búsqueda se extendió por cinco años, incluso a través de las imágenes de Google Maps. Lo cierto es que, el mes pasado, Gray fue declarado legalmente muerto a pedido de su viuda y la búsqueda se detuvo.
Pero ¿de qué trata la historia ideada por Gray para ejemplificar estas teorías? El relato dice que, en la antigüedad, existían dos ejércitos enfrentados, rojo y azul. El ejército azul se encuentra en un valle y tiene cinco mil hombres. El ejército rojo tiene seis mil, pero divididos en dos grupos de tres mil, cada uno en sendas colinas que rodean al valle (ver figura). La única forma en que el ejército rojo puede atacar al azul y salir victorioso es que ambos grupos de tres mil hombres se pongan de acuerdo y ataquen en forma simultánea, de modo de superar en número al ejército azul. Para esto, disponen de palomas mensajeras, por medio de las cuales pueden comunicarse. El general del ejército rojo, apostado en una de las colinas, se dispone a enviar una paloma al grupo situado en la colina opuesta para indicarles la hora en que atacarán y de esa forma estar coordinados. Pero un soldado raso le plantea la imposibilidad de estar seguros de que ambos bandos atacarán al mismo tiempo. El diálogo que se produjo debe de haber sido más o menos así:
General: —Envíen la paloma con el mensaje de que atacaremos mañana a las 9 de la mañana.
Soldado: —¿Pero cómo sabremos que los del otro lado recibieron el mensaje? El ejército azul puede ver pasar la paloma y dispararle, por lo que el mensaje se perdería.
General: —Muy simple. Les diremos que, apenas reciban el mensaje, envíen otra paloma de regreso dándonos el OK o ACK (se ve que el general sabía de redes).
Soldado: —¿Pero cómo sabrán los del otro lado que la paloma que envíen con su OK llegó hasta nosotros?
General: —Fácil. Si esa paloma no es derribada, apenas llegue de nuestro lado enviaremos otra diciéndoles que la hemos recibido.
Soldado: —Y si ellos no reciben nuestra segunda paloma, ¿cómo sabrán si lo que sucedió es que derribaron la que enviamos luego de recibir la de ellos, o que en realidad nunca recibimos la de ellos?
El diálogo siguió hasta que el soldado fue arrestado.
Este pequeño ejemplo resume la imposibilidad de que las redes se comuniquen de una manera segura. Las redes funcionan como las palomas mensajeras. Basta reemplazar “paloma” por “paquete de datos” y “ejército” por “dispositivo de red”, y he allí uno de los tantos problemas sin solución. No hay forma de hacerlo. Por eso, los protocolos de comunicación tienen en cuenta que existe la incertidumbre en el canal de comunicaciones. La cantidad de paquetes de datos a enviar para que la comunicación sea 100% segura es infinita.
Lo interesante es que los protocolos, en lugar de intentar eliminar el problema (ya que es imposible), intentan “mitigarlo hasta niveles aceptables”. Es decir, por ejemplo, enviar varios mensajes en forma simultánea para aumentar la probabilidad de que alguno llegue, o enviarlos con números de secuencia y recibir confirmaciones para cada número, de forma de saber qué tan seguro es el canal de transmisión. Algunos de estos son los fundamentos que se usan en el diseño de redes y son los responsables de que, por ejemplo, ahora puedas estar leyendo este artículo.
A ti, lector, en la vida diaria, ¿cuántas veces te ocurre esto? Piensa por caso en los SMS que no recibes, o cuando un correo electrónico no llega al destinatario. A veces es mejor volver al viejo método de hablar por teléfono.
¿Y en nuestas relaciones interpersonales? ¿Cómo nos comunicamos? Fernando Pessoa decía que “nos entendemos porque nos ignoramos”, y que lo mejor que nos puede pasar es que no nos llegue toda la información desde el otro lado, porque “si nos conociéramos en detalle en los más profundos deseos, nos odiaríamos.” ¿Será así? ¿Tú qué opinas?
http://www.youtube.com/watch?v=_0MBys9pQ8w
Doble Check!
-...........-..............-
http://www.voltairenet.org/Espana-Rajoy ... os-agentes
........( ).
Director General de red.es Borja Adsuara admitió una “deuda con el Sector de las Tecnologías de la Información español“, incluso explicó que “hasta en el propio nombre de la Secretaria de Estado (de Telecomunicaciones y Sociedad de la Información) existe un vacío o un olvido hacia las Tecnologías de la Información”
http://www.idg.es/computerworld/Borja-A ... cia-124359
http://blog.conciti.org/Los profesionales de la Informática muestran su disconformidad con el Informe del comité de “expertos” sobre la Agenda Digital Española
http://blog.conciti.org/documentos/pren ... 8-01R1.pdf
http://actualidad.rt.com/actualidad/vie ... aci%C3%B3n
http://www.google.es/#hl=es&tbo=d&sclie ... 24&bih=616




