Gladio en la red

Hace tiempo que con respecto al uso de TIC, los medios de manipulación masiva se han dedicado a difundir mentiras (facebook mola, twitter se enrolla, tuenti es la bomba…) y seguir amparando el capital-fascismo de los fabricantes de hard y software.

También hace tiempo, genios como Carlos Jiménez, avisan, BlackHat tras BlackHat, de las obscenidades de la red:

Carlos Jiménez: "estar en Facebook es como hacer nudismo"

¿El terrorismo ahora será dirigido por cualquier persona o entidad con la suficiente cantidad de dinero para pagar al dueño de una bootnet?

¿Los atentados terroristas contra los paises mas "poderosos" dejaran de ser con bombas y suicidas para convertirse en virus más sofisticados y así generar DDoS por "maleantes" informaticos?

INSHALLAH

Así dejaran de asesinar inocentes, aunque seguirán controlando los medios de desinformación, con lo que cualquiera que no use Window$ será cómplice de Bin Laden por trabajar con una máquina que no está al servicio del gobierno u$a

Hace unos días apareció en los medios una noticia informando de que se había detectado un ataque de espionaje informático sobre el entorno del Dalai Lama. En este post dan detalles sobre cómo se realizó el ataque.  Lo más destacable es que para infectar a los objetivos deseados se infectó varias páginas de embajadas de la India en el extranjero y embajadas de otros países situadas en India. Desde ellas se lanzaban exploits a los visitantes para Acrobat Reader y Microsoft Office. Como centro de control para dar órdenes a los bots y actualizarlos se usaron varios servicios populares como Blogspot, Twitter, Google Groups o Yahoo Mail!.

El resultado fue ridículo, se infectaron 35 personas cercanas al Dalai Lama y se interceptaron 1500 correos de este.

Posted in CiberCensura | Comments Off on Gladio en la red

Trataka

Dentro de la filosofía Yoga, el trataka, es uno de los seis actos de purificación, conocidos como Sat Karmas.

Para realizar una práctica en las condiciones más óptimas posibles, se recomienda: tomar en cuenta los
siguientes puntos:


a) Adoptar una postura cómoda en la cual los glúteos se apoyen en el piso y la columna vertebral se encuentre erguida.
b) Mantener un ritmo respiratorio, natural y tranquilo.
c) Permanecer lo más relajados posible.

El principio de estos ejercicios, consiste en ejercitar los músculos externos del ojo (recto superior, inferior, laterales, oblicuos y elevadores de los párpados) así como los internos (músculos ciliares, dilatador y constrictor) .
Esta gimnasia, permite una mejor actividad del órgano, estimulando la circulación de los diferentes líquidos del ojo (humor acuoso, humor vítreo, líquidos del cristalino y sangre en la retina.


SECUENCIA Y MECANICA

l.- Realizar de 7 a 9 movimientos verticales de arriba hacia abajo y de abajo hacia arriba.
2.- De 7 a 9 movimientos horizontales, de izquierda a derecha y de derecha a izquierda.
3.- Realizar de 7 a 9 movimientos diagonales de arriba a la derecha pasar a abajo a la izquierda.
4.- Repetir el ejercicio anterior por el lado contrario, es decir de arriba a la izquierda, a abajo a la derecha
5.- De 7 a 9 movimientos circulares, por un lado primero y por el otro después.
6.- Fijar la mirada en un punto al frente y tratar de no parpadear. Después llevar el dedo índice al frente y tratar de enfocar el punto lejano y el dedo, consecutivamente y lentamente.
7.- Frotar fuertemente los dedos índices y dar un ligero masaje sobre los párpados que se encuentran cerrados.
8.- Abrir de nuevo los ojos, con la mirada en un punto al frente y desorbitarlos, separando los párpados al máximo, evitando el parpadeo.
9.- Frotar vigorosamente las palmas de las manos produciendo mucho calor. Llevarlas sobre los ojos. Repetir esta operación tres veces.


Recomendaciones:
Entre cada ejercicio, parpadear para limpiar y lubricar la superficie del ojo.
Realizar los movimientos lentamente, forzando un poco en cada ejercicio hacia los extremos, para hacer trabajar los músculos en su máxima extensión.
Al tiempo de realizar los movimientos, tratar de observar todos los detalles de los objetos, omo distancias, formas, colores, texturas, etc., evitando que el movimiento sea mecánico.
La práctica de trataka no debe exceder de 5 minutos

Posted in Dokus | Comments Off on Trataka

Gpx en la red

Ejemplos de mashups con ficheros gpx de Garmin Legend eHCX 

 

Pateo Camino La Orilla y Camino La Costa Tegueste en everytrail:

LaOrilla-LaCosta at EveryTrail

Map created by EveryTrail: Travel Community

 

Igueste-Semáforo y vuelta en maps.innersource

 

Recursos en la red

perfiles, tiempos
http://utrack.crempa.net/

para pasar gpx a kmz/svg/jpg/png online:
http://www.gpsvisualizer.com/

para ponerlos online, empotrarlos en ws
http://www.everytrail.com/
o
http://maps.innersource.com/

 

Posted in General | Comments Off on Gpx en la red

“En el cielo DIOS, en la tierra el PAPA, en lo terrenal… la Santa Alianza”

En cada operación de espionaje existe lo que está por
encima de la letra y lo que está por debajo. Por encima de la letra
está lo que uno hace de acuerdo con las normas. Por debajo está la
forma en que uno debe hacer el trabajo.

— John LE CARRÉ, "Un espía perfecto"

No es una presentación del Archivo secreto del Vaticano, qué más quisiera 8D. Es la nueva ley que han aprobado los gemelos p€p€ y P$o€, unidos para aprobar la Ley que permitirá controlarnos a través de Internet y las comunicaciones electrónicas.

Ayer
el Senado, aprobó con el apoyo absoluto del PP, un proyecto de Ley por
el que se obliga a las operadoras de telefonía a conservar los datos de
trafico de Internet y las comunicaciones electrónicas, tanto de
telefonía fija como móvil, e incluso telefonía por Internet.

La
actual legislación sobre Internet, aun a falta del desarrollo
reglamentario previsto, ya establece para las ISP la obligación de
conservar los datos de trafico generados cada vez que navegamos por
Internet, sin embargo para la telefonía fija o móvil, rige el principio
del mas absoluto secreto de las comunicaciones y solo pueden ser
conservados aquellos datos que sean necesarios para facturar durante el
tiempo que pueda impugnarse la factura o exigirse el pago. Fuera de ese
caso las operadoras vienen obligadas a destruir los datos que se
generen en las comunicaciones, art 65 del RD 424/2005, de 15 de abril
del reglamento de la ley general de telecomunicaciones.

La nueva
Ley trae su origen en la Directiva 2006/24/CE del Parlamento Europeo,
propuesta por el Reino Unido, a raíz del fracaso de su Gobierno tras
los atentados de 2005 en Londres de promulgar una Ley similar debido a
la oposición tajante de la opinión publica.

El debate, que
precedió a la aprobación de la Directiva, no fue pacifico, y desde los
grupos de derechos civiles sostuvieron que el sacrificio del derecho a
la intimidad y la vida privada no es proporcionado con la finalidad
legítima perseguida y no existe una necesidad social imperiosa para tal
limitación.

El supervisor europeo de protección de datos (EDPS),
Peter Hustinx, manifestó no tener claro que la recién aprobada
directiva de retención de datos de telecomunicaciones cuente con las
necesarias salvaguardas para garantizar la seguridad de los datos de
los usuarios, ni que los ciudadanos sean conscientes del almacenamiento
de datos que se produce. Así, considera probable que la normativa acabe
en el Tribunal de Justicia de la UE.

En esta línea, en Francia,
Alex Türk, Presidente de la Comisión Nacional de la Informática y de
las Libertades (Cnil), este verano, advirtió contra la "sociedad de la
vigilancia", que a su juicio se está implantando. Según dijo, "los
individuos se dejan tentar por la comodidad que las nuevas tecnologías
les ofrecen", "pero son poco conscientes de los riesgos que comporta".
También, la Abogada General Juliane Kokott, en un informe de julio
2007, recuerda que una reciente resolución del Bundesverfassungsgericht
alemán sobre el análisis computerizado de datos personales, considera
que tales injerencias son de alta intensidad, ya que el ciudadano no da
motivo alguno, y puede sentirse intimidado cuando actúa dentro de la
Ley, debido a los riesgos de abuso y al sentimiento de ser observado.

Desde esta pagina Pedro Martínez Teniente Fiscal de Madrid, en un reciente articulo titulado QUIS CUSTODIET IPSOS CUSTODES? (¿Quién guarda a los guardias?), entre otras cuestiones advertía de la falta de control judicial en la entrega y utilización de la información.

A
lo anterior, hay que añadir, el alto coste que la configuración de los
equipos para cumplir esta obligación supondrá para las operadoras, que
al final repercutirá en la factura del teléfono.

En
definitiva, los datos que deben ser guardados, son extraordinariamente
comprometedores para nuestra intimidad, ya que con ellos se puede saber
donde hemos estado, con quien hablamos, cuanto tiempo dura esa
conversación, donde se localiza físicamente nuestro interlocutor, en
que lugar nos encontramos, y para eso basta con que el móvil tenga
cobertura y la SIM activada. Las paginas web que visitamos, nuestro
banco, las compras que hacemos por Internet, los correos que enviamos a
quien se los enviamos y cuando, y que descargamos y con quien
intercambiamos, en las redes P2P. Todos estos datos quedaran registrado
para poder ser observados durante dos años.

Si bien es cierto
que la policía necesitará autorización judicial para acceder a los
datos, también lo es, que la interceptación de las comunicaciones se
lleva a cabo de forma sistemática e indiscriminada, sin que medie una
orden judicial. Por otra parte los datos no se entregan al juez para
que discrimine cuales son relevantes para la investigación y cuales no,
sino que se entregan directamente a la policía o al CNI, quienes podrán
disponer de ellos a su antojo sin control alguno
.

El propósito
de esta nueva Ley, no es otro mas que obtener información sobre las
comunicaciones de los ciudadanos en contra de la voluntad, o al menos,
sin, el consentimiento de los interesados y no se dirige contra el
presunto delincuente sino que responde al deseo del Poder, de controlar
al ciudadano. Para nosotros la Ley adolece de inconstitucionalidad, es
desproporcionada, no diferencia entre estar dentro, o fuera de la Ley,
y carece de control judicial, por eso deberíamos crear una plataforma
cívica en defensa de las libertades al estilo de la de “todos contra el
canon” para movilizar a la ciudadanía y dirigirse al Defensor del
Pueblo para que ejercite la acción de inconstitucionalidad.

Los datos, en lo que se refiere a "acceso a Internet, correo
electrónico por Internet y telefonía por Internet", son, si no me he
equivocado con el copypaste:

1. Identificación de usuario.
2. Número de teléfono asignado a toda comunicación que acceda a la red pública de telefonía.
3. Nombre y dirección del abonado o usuario
registrado al que se le ha asignado en el momento de la comunicación
una dirección de Protocolo de Internet (IP), una identificación de
usuario o un número de teléfono.
4. Identificación de usuario o número de teléfono del destinatario o destinatarios de una llamada telefónica por Internet.
5. Nombres y direcciones y la identificación de usuario del destinatario de la comunicación.
6. Fecha y hora de la conexión y desconexión del servicio de acceso a Internet, así como la dirección del Protocolo Internet (IP),
ya sea dinámica o estática, asignada por el proveedor de acceso a
Internet a una comunicación, y la identificación de usuario o del
abonado o del usuario registrado.
7. La fecha y hora de la conexión
y desconexión del servicio de correo electrónico por Internet o del
servicio de telefonía por Internet .
8. El servicio de Internet utilizado.
9. El número de teléfono de origen en caso de acceso mediante marcado de números.
10. La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.

¿Y Gmail también me va a retener el movimiento en mis cuentas o cómo funciona esto?
¿Y qué pasa con esos ISP tan 'seguros' que les roban las bases de datos cada 2 por 3?

Si el Congreso aprueba la ley, va para el Senado y, después de su publicación en el BOE, en 6 meses debe ponerse en marcha.

 

 

Posted in Dokus | Comments Off on “En el cielo DIOS, en la tierra el PAPA, en lo terrenal… la Santa Alianza”

Taser en Canarias

Las usan para torturar las policías locales de Santa Cruz de Tenerife, Las Palmas de Gran
Canaria, Arona, Telde y Santa Brígida, y se sospecha que también las de
los municipios tinerfeños de Granadilla y El Rosario.

Voltios sin control enumera el uso indiscriminado, pionero en Canarias, de herramientas de tortura. y confirma que 269 personas han muerto en Estados Unidos, entre junio de
2001 y junio de 2007 tras recibir descargas de pistolas Taser.

En Cataluña (donde al menos una veintena de Ayuntamientos las han
comprado para sus policías), Valencia, Murcia y Andalucía.En la
Comunidad de Madrid sólo hay un municipio -Morale-ja de Enmedio- que
cuenta con dos armas de este tipo.Los GEO del Cuerpo Nacional de
Policía tienen dos pistolas "sólo para experimentar con ellas y ver sus
efectos", según un portavoz.La Ertzaintza vasca no tiene este arma ni
planea tenerla.

La Generalitat de Catalunya compró este
año siete pistolas para los Grupos Especiales de Intervención de los
Mossos d’Esquadra. "Las teníamos en pruebas. Sólo estaba previsto
usarlas para reducir a individuos peligrosos atrincherados en el
interior de domicilios, pero no en manifestaciones callejeras ni en
labores de seguridad ciudadana".

En 2006 ocurrieron
75 muertes, mientras que de enero hasta junio de 2007 ya se contaban 33
personas muertas. El caso más reciente se produjo el pasado 17 de
septiembre, y fue grabado en un vídeo que ha sido colgado en la red. En
el mismo, la policía utiliza pistolas Taser contra un estudiante
durante una conferencia impartida por el senador norteamericano John
Ferry en la Universidad de Florida.

Lo último inventado por Taser International es un proyectil que
puede ser disparado por escopetas del calibre 12 convencionales. El
proyectil, que hace blanco hasta 30 metros, lleva integrada una pila
para generar la descarga al impactar en el cuerpo, sin necesidad de
estar unido a ningún cable.

Posted in General | Comments Off on Taser en Canarias

Test de intrusion en aplicaciones web

[OWASP] – “There are at least 300 issues that affect the
overall security of a web application. These 300+ issues
are detailed in the OWASP Guide, which is essential
reading for anyone developing web applications today.“

Herramientas
semi-automáticas:
– burp suite (proxy+crawler+…)
– sqlibf (sql injection)
– pipper (bf)
– (private tools)

automáticas gratuitas:
– nikto
– nessus
– perl, python, php, gcc… 😉

de pago:
– WebInspect
– Qualys
– AppScan

Metodología
– Localizar páginas dinámicas
* identificar parámetros: tipo, posible
uso -> injecciones, bf, etc.
* identificar paneles administrativos
* “file uploads” -> cmdshell
– Localizar páginas no enlazadas
* revisión código html
* buscadores: google/msnsearch
* webcaches
* mensajes de error
* fuerza bruta: diccionarios
f ( identificar tecnología usada,
idioma, extensiones, etc. )
– Revisar código fuente (si disponible)

Método “manual”:
*Puerto 80 (HTTP)
-HTTP/1.0
-HTTP/1.1 (añadir cabecera “Host”)
*Puerto 443 (HTTPS)
Cliente SSL +Métodos HTTP
o con Plug-in Firefox:“Header Spy”.

Perseverancia
1. Guardar todas las evidencias y pistas:
cuaderno, freemind, txt, etc.
2. Si estamos bloqueados: hacer un paréntesis
– olvidarse del ordenador
– pasear o descansar (“siesta time”)
– volver manos a la obra…
3. Revisar: ¿qué tenemos? ¿qué necesitamos?
4. Proverbio: “No dejes que los árboles te
impidan ver el bosque”
5. Organizar las ideas:
hablar con alguien siempre ayuda
6. No descartar nada…
7. Documentarse más…
8. Meditar con la almohada

OWASP Top 10 2007
http://www.owasp.org/index.php/Top_10_2007
Solución Reto #3
http://www.rs-labs.com/papers/i64-retoIII-solve.txt
An Introduction to HTTP fingerprinting
http://net-square.com/httprint/httprint_paper.html
Back|Track 2. Herramientas
http://backtrack.offensive-security.com/index.php?title=Tools
Netcraft
http://netcraft.com/
XPath injection in XML databases
http://palisade.plynt.com/issues/2005Jul/xpath-injection/
Blind XPath Injection
http://packetstormsecurity.org/papers/bypass/Blind_XPath_I
njection_20040518.pdf
Mitigating XPath Injection attacks in .NET
http://www.tkachenko.com/blog/archives/000385.html
PeID
http://peid.has.it/
OllyDbg
http://www.ollydbg.de/

Posted in Dokus | Comments Off on Test de intrusion en aplicaciones web

Diccionario Hassania-Castellano

SALUDOS, CORTESÍA Y OTRAS
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
¿Qué tal estás?
Skifak?
Bien
Le bes
¿Has hecho buen viaje?
Asafar zein?
¿Estás Cansado/a?
Fatran / a?
¿Cómo te llamas?
Asmek?
Yo me llamo…
Ana Asmi…
¿Cuantos años tienes?
Cam Andac Min Sanna?
¿Cómo Estás?
Achanabtac?
Muy bien, gracias.
Bijair, Chucran
La Paz
Salam
Buenos Días
Sabah El-Jer
Buenas Tardes
Emsaljeir
Buenas Noches
Leilatuka Saika
Hasta mañana
Ila-Lgad
Adiós
Bat Best
¿En qué nivel estás en la Escuela?
Fi Ei Ghasm (Mustana)?
Este es mi hijo, se llama…
Hadha Waladi (Wldi), Asmu…
Esta es mi hija, se llama…
Hadhi Menti, Ashiha…
¿Cómo se llaman tu padre y tu madre?
Asm Buc ua Umac?
¿Cuantos hermanos tienes?
Cam Jutac?
¿Cuantas hermanas tienes?
Cam Ajuatac?
¿Cómo se llaman tus hermanos?
Asm Jutac?
¿Dónde vives?
Emnein Tuscun?
¿En qué Daira?
Fi Ei Daira?
¿Dónde trabaja tu Papá?
Emnein Yastagal Buc?
Más
Akzar
Menos
Aqal
Si
Hag (Naam)
No
Abda (La)
Yo
Ana
Enta / Enti (fem.)
Él, ella
Hua / Hia
Nosotros
Ahna (Nahnu)
Vosotros
Antuma
Ellos /Ellas
Huma / Humati
Padre
Elbu (Eleb)
Madre
Lum (Um)
Hermano
Elju (El-Aj)
Maestro
Mualim
Repite
All (Aud) (Karar)
Guapo/a
Zein / Zeina
Rezo del Mediodía
Adhar
Rezo de la Tarde
Alahsar
Don divino
Baraka
Gracias
Sukram
Colegio
Madrassa
Parque
Hadiga
Playa
Lebjar
Piscina
Bicina
Montaña
Ilkida
Casa
A Dar
Gafas
Bazarat
Coger
Ajkam
Dar
Ati
Traer
Yib
Venga
Iala
Llover
Ssap
Escucha
Ismaa
Silencio
Uskut
Cuidado
Intabilhh
Despacio
Mahhlan
Mira
Jarras
Perro
Kelp
Gallina
Diko
Caballo
Hamse
Luna
Kamar
Estrella
Neschme
Sol
Sems
Viento
Riah
Amigo
Nubi
Amiga
Sahebti
Tengo… años
Andi… Am / Aa

DESCRIPCIÓN DE LA CASA
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Este es tu cuarto
Hadha Beitac (Gurfatic)
Aquí puedes dormir
Hon Teguid
Este es el cuarto de baño
Hadha Beit El-ma (Marhao)
Esta es la Cocina
Hadhi El-Cusina
Esto es el Comedor
Hadha Matham
En el Cuarto de Baño…
Fi Beit El-ma Teguid

ASEO PERSONAL
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Aseo
Beit-Elma (Marhad)
¿Quieres ir al Aseo?
Tabgui Taguis Beit Elma?
¿Quieres lavarte?
Begui Tagsul?
Quítate la ropa
Afsaj El-Basac
Quítate los zapatos
Aglac Esbabitac
Esta es la ducha
Hadhi Laduch (Elmirachatu)
Esto es Colgate y cepillos para limpiar los dientes
Hadha Maajun Lesnan Ua Furchat Bech Entnaadaf Seneic
Jabón
Essabun
Toalla
Futa

SALUD
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Cabeza
Ras
Ojo
Á-ain
La frente
Jabha
Pecho
El-Gauchuch
Garganta
Ragba
Rodilla
Recba
El pié
Lecraa
¿Qué dolor tienes?
Ach Yauj-jac?
¿Te duelen los ojos?
Yaujuc Ainic?
¿Te duelen los oídos?
Yaujuc Udhnic?
¿Te duele?
Yaujac?
¿Te duele la cabeza?
Yaujac Rasac?
Estás enfermo
Enta Marid
¿Tienes frío?
Hacha Berd
Calor
Haman
Abre la boca
Aftah Fumac
¿Tienes miedo?
Jaif?
Miedo
El-Jauf
Aguanta
Asbir
¿Quieres dormir?
Door Tagud?
Dormir
Argad
Tienes que tomar estas pastillas
Jasac Tachrab Hadha Elfanid
Tres veces al día
Zalaza Marat Fi Nihar
¿Tienes fiebre?
Gabhidhtacel Hamha Gabdhac?
Nariz
Jeshm
Boca
Fum
Cuello
Ragba
Estómago
Kersh
Brazo
Dra-á
Pelo
Azgab
Dientes
Seneim
Ojos
Ainin
Nariz
Jachm
Piernas
Reylein
Pies
Karain
Manos
Aidin
Médico
Al-Tabib
Vamos a ir al médico
Ial- Lah Enguisu
¿Dónde te duele?
Amnain Yauyaak (..ek)?
Ammenei joujak (..ek)?

COMIDA
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Carne, Huevos, Pescado
Laham, Beidh, Hut
Verduras
Jadhra
Tomate
Maticha (Tamatum)
Agua
Elma
Esto es pescado
Hadha Hut
Pollo
Eddjaj (Diuc)
Tomate, Patata, Cebolla
Maticha, Batata, Rbasal
¿Quieres repetir?
Bagui Taul?
¿Quieres Agua?
Door Elma?
Comida
Lukil
Te gusta: Manzana, Plátanos, Naranjas?
Tabgui Tufah, El-banan, El-Portugal
¿Te gusta la carne?
Tabgui el Ham?
Esto es carne de Cerdo
Hadha Laham Janzir (Jaluf)
Esto es carne de Cordero
Hadha Laham El-Jarfam
Carne de vaca
Laham Bagraa
Esto lo puedes comer
Hadha Teguid Tauklu
Esto es zumo de naranja
Hadha Asir Portugal
Puedes beberlo
Teguid Techrabu
Esto es vino, no puedes tomarlo
Hadha el Jameer, Naa Teguid Techrabu
¿Quieres un bocadillo de queso, atún…?
Door Jabsa Maa Quiso (jabn), atun…?
¿Te gusta el Helado, Caramelos, Dulces?
Tabgui Hiladou, Halua, Halauiat…?
¿Quieres comer?
Door Taukal?
¿Te gusta esta comida?

Hadi tagdia zeina andak (..ek)?
(Hedi tagodia zeina andaek?)
Esta comida se llama…
Hada lukil asmu…
Es hora de comer
Hadi saet lukil (Hedi saat lukil)
¿Tienes hambre?
Yiaan (..a)? (Jiaan? ó Jeaana?)
¿Tienes sed?
Atcha (..a)? (Atchan? ó Atchana?)

COMPORTAMIENTO
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Esto es peligroso
Hada Jatir
Ten Cuidado
Et Qaais (Etcais)
No te alejes
La Etbaad
Accidente de Tráfico
Hadhaz Murur
Vamos a ir
Yallah Nimchu Choor
Contar
Lehsab
Esto es una fantasía
Chei Jayali
Esto no es posible
Hadha ma Yasih
Esto es antiguo
Hadha Gadim
No te asomes, te puedes caer
La Etjaras Aranac, Lahi Et-tih
No te alejes de la casa
La Etbaad ani Daar
Esta es tu identificación, por si te pierdes
Hadha hua Taarifac, La-ala Tugud
¿Quieres jugar?
Bagui Talab?
Esto está bien
Hadha Zein
Esto está mal
Hadha Chein
¿Te gusta la playa?
Tabgui Lebhar?
¿Te gusta la piscina?
Tabgui Piscina?
¿Sabes nadar?
Taaraf Taum?
Mira estas letras
Jaraas Elhuruf
Mira esa letra
Jaraas Hadha El-harf
Esto no lo puedes tocar
Hadha ma Taguid Tamisu
Vete a jugar con los niños
Emchi Alab maa Terca (Atfal)
Vamos a coger el barco, avión, autobús…
Yallah Nagbahu el Garib Tayara, Car…
Este es mi coche
Hadhi Vati (Seyarati)
No te apoyes aquí
La Etsenad hon
¿Qué quieres?
Shebgueit?
Por favor
Menfadlak
Perdón
Asmahli (masc.) Asmahili (fem.)
¡Ven aquí!
Et – Áala!
¡Escúchame!
Asma-Á!
¿Me comprendes?
Fahem? (Efhemt?)
Cariño
Habibi
Si Dios quiere
Inch Allah
¿Qué noticias tienes?
La Jbar
Te queremos mucho
Nibguk Igbala
Te quiero mucho
Nibuin Igbala
Espera un poco
Hani Ichuei
Vamos a dar un paseo
Yalah Nisdru
Vamos a ver a la familia
Yalah inchuvu ilaaila
Dame un beso
Atini haba (hibni)
Dame un abrazo
Daraili
Soy tu amigo
Ana Sahabak
Te Quiero
Nebgik
Si te pierdes, pide a una persona mayor que llame por teléfono al número…

Ila uguedt itleb insan ikbir itkelm fi telefone fi ergam…
(Ila ugut atleb insam ikbir abash e alla le telefone enallaarab…)
Tu dirección aquí es: calle… número…
Bel sekenet hilla… Reguem…
(Enuanak hom shara… rabam…)
Este pueblo se llama…
Hadi Ikchra (daira) esmba…
En la ciudad, los coches pasan por la carretera y las personas por la acera

Fi idchra ilyetat teojad fi iteoras ua aaruaguij fi leseira
(Fili dashera alauatat itjadau imachant uaruabish ima lisira)
Esto es la carretera, y esto la acera

Hada hilla iteoras uya hada leseira
(Hadi hua ichanti uahari lisira)
Antes de cruzar la carretera, mira a todos lados para ver que no pase ningún coche
Sabig teutad min iteuras jaras ila kul ezrura li iyak itchuve aan mauajda yata.
Vamos a preguntar al monitor/a
Yalah inseylu el murafik/murafika
Vamos a reunirnos con el monitor/a
Yalah nejbru el murafik / murafika
Esto es para ti
Hada lek inta (..i)
Esto es para tus padres

Hada lek li ebatak (Hada lebaka laaita)
Esto es para tus hermanos
Hada lek li ijutak (Hada lejutak)
Que tengas un buen viaje
Sefar saaik (Safar saik)
Esta es la dirección para escribir cartas
Hadi hulla il inyan
(Hadi hilla ó Hada hua alanuan)

NUMERALES Y CALENDARIO
EN ESPAÑOL
PRONUNCIACIÓN EN ÁRABE
Uno
Uahed
Dos
Aznain
Tres
Azlaza
Cuatro
Arbaa
Cinco
Hamsa
Seis
Seta
Siete
Sabaa
Ocho
Azmania
Nueve
Tesaa
Diez
Achra
Minuto
Daqiqa
Hora
Sá-á
Día
Ioum
Semana
Esbou-á
Mes
Ech-Har
Año
ElÁ-Am
Anteayer
Awannames
Ayer
Iames
Hoy
Elium
Mañana
Sobeh
Pasado mañana
Enhar el maho sobeh
Lunes
Laznein
Martes
Ezlaza
Miércoles
Larb-Aa
Jueves
Lejmis
Viernes
Elyumu-Áa
Sábado
Essebt
Domingo
El-Had
Posted in Programación | Comments Off on Diccionario Hassania-Castellano

‘Saludo a las infatigables madres de Tiananmen’

 

Desde hace 18 años, Pekín ejerce una censura sobre la matanza de la plaza de Tiananmen, la sangrienta operación de represión que llevó a cabo el movimiento democrático en 1989.

Un diario chino de provincias, el 'Chengdu Evening Post' ha conseguido burlar a las autoridades y ha publicado un texto con formato de anuncio en el que se rendía tributo a las madres que perdieron a sus hijos en aquella noche del 4 de junio de 1989.

Un pequeño texto, titulado 'Saludo a las infatigables madres de Tiananmen', apareció en la parte inferior de la página 14 del diario, una sorprendente mención con apenas precedentes en casi dos décadas.

La aparición del artículo ha trascendido este martes a la prensa extranjera y a la de Hong Kong, donde se permite mayor libertad de prensa y sí se publican informaciones sobre Tiananmen. Tras conocer la noticia, algunos ejemplares del diario han sido retirados de tiendas y quioscos, aunque se desconoce si por orden de las autoridades.

Según el hongkonés 'South China Morning Post', a última hora de la noche de este lunes todavía se podían adquirir ejemplares del periódico en puntos de venta de la ciudad de Chengdu —suroeste de China— donde se publica y se vende.

Los responsables del diario han reconocido que los anuncios no son sometidos a censura previa, como el resto de los contenidos, y son insertados y contratados por agencias publicitarias ajenas a la redacción, y los han echado a la calle 

Posted in CiberCensura | Comments Off on ‘Saludo a las infatigables madres de Tiananmen’

Script firma.sh

#!/bin/bash
#Firma con firma_peque.gif abajo a la izqda, a la carpeta firmadas


for i in $(find . -iname ‘*.JPG’ -maxdepth 1);
do
 composite -dissolve 80% firma_peque.gif "$i" "./firmadas/$i";
done

#PARA TODXS TODO

Posted in Dokus | Comments Off on Script firma.sh

Créate un Linux a tu medida

El panorama para crear distribuciones, hasta hace poco pasaba necesariamente por Metadistros y Morphix, poco a poco se abre el espectro y aparecen maravillas de todo tipo

Es algo así como un menú a la carta, pero lo que se pide no es comida, ni bebida, ni postre. Y la promoción es fantástica: tanto de desayuno, como de almuerzo como de cena, el precio es… ¡cero! Pero bueno, también tiene que gustarte lo que hay.

¿Qué es lo que hay? Bueno, la idea del sitio Nimblex es brindar la posibilidad de construirse una distribución Live de Linux Slackware por defecto o, claro, una personalizada, solamente con las cosas que necesitamos.

¿Lo peor? Te deja solamente hasta 200 MB, pero con todo lo que trae, no será necesario más espacio.

Listado completo de LiveCDs 

Posted in GNU/Linux | Comments Off on Créate un Linux a tu medida