Feliz navidad

Universidad de Burgos (Pedro SANCHEZ-ORTEGA + vrirv
#iVRi #VirtualRealityinlusive #RealidadVirtualinclusiva #investigaciónRealidadVirtualinclusiva #innovaciónRealidadVirtualinclusiva #i2VRi #iiVRi



Feliz navidad

Universidad de Burgos (Pedro SANCHEZ-ORTEGA + vrirv
#iVRi #VirtualRealityinlusive #RealidadVirtualinclusiva #investigaciónRealidadVirtualinclusiva #innovaciónRealidadVirtualinclusiva #i2VRi #iiVRi



La ingeniosa manera en la que lograban contar hasta 9.999 con los dedos en la Edad Media – BBC News Mundo https://share.google/lsYfUZKQHzkFHVRBm
Rowan Atkinson … increible 👏🏼👏🏼👏🏼
«Cerrar» es un verbo irregular que significa hacer que algo deje de estar abierto, asegurar una entrada, finalizar una actividad o concluir un período.
Se conjuga siguiendo el modelo del verbo «acertar», lo que implica un cambio de la vocal «e» por «ie» en las formas cuya raíz es tónica (como en «yo cierro»). Su uso es versátil, abarcando desde actos físicos, como cerrar una puerta, hasta figurados, como cerrar un trato o una etapa. Por ejemplo “Cerrar una era”
Diccionario de la lengua española
León Benavente – Líbrame del mal (Videoclip Oficial)
“163 centímetros” es un libro de Abraham Boba (David Cobas)
El libro es un ensayo poético autobiográfico de 132 páginas publicado en octubre de 2025 por Arrebato Libros (primera edición limitada, con tirada especial a color y fotografías personales seleccionadas que ilustran pasajes concretos sin sobrecargar el texto). Combina fragmentos de memoria personal, reflexiones poéticas, datos científicos/históricos y referencias culturales, siempre desde un tono riguroso, íntimo y explícitamente no victimista. El autor (David Cobas, nacido en Vigo en 1975, conocido artísticamente como Abraham Boba, cantante y compositor de León Benavente y con trayectoria solista) usa su estatura de 163 cm como “artefacto literario” para hablar de cuerpos no normativos, percepción del mundo, lenguaje, masculinidad y aceptación personal.
El libro no es un tratado victimista ni humorístico fácil: el propio autor insiste en que “no quería sonar a lloriqueo de hombre de mediana edad” y buscó rigor con datos históricos y científicos para evitar que la gente se riera al oír el tema.
Es también una “radiografía parcial” del músico y una reflexión sobre cómo la estatura moldea la mirada (“ver la vida en contrapicado”).
Sobre el índice y la estructura
Las reseñas coinciden en que está organizado en capítulos temáticos (no numerados de forma estricta ni lineal), con una estructura de “correlación” donde cada idea engancha con la siguiente, creando un ritmo ágil. Cada capítulo mezcla:
La progresión aproximada que se deduce de todas las fuentes va de lo personal e íntimo (infancia, cuerpo) hacia lo social y cultural (lenguaje, masculinidad, historia), terminando en aceptación. Inspiración estructural mencionada por el autor: El libro de las lágrimas de Heather Christle (mezcla de memoria, ensayo y poesía).
Se ofrece a continuación el resumen más extenso y fiel posible del contenido, agrupado por los grandes bloques temáticos que emergen consistentemente en todas las fuentes. Esto te sirve para planificar una lectura detallada una vez tengas el libro físico.
Bloque inicial: La cifra y la toma de conciencia personal
Bloque de infancia y relación con el cuerpo
Bloque del lenguaje y las asociaciones negativas de “bajo”Uno de los núcleos más citados:
Bloque de la masculinidad y los estándares normativos
Bloque histórico y cultural: “El club” de personas de baja estaturaAparecen como mosaico integrado en varios capítulos:
Bloque autobiográfico-musical y profesional
Bloque final: Aceptación y mirada al mundo
Elementos formales adicionales
“163 centímetros” es un texto breve pero denso, poético y honesto que convierte una característica física en espejo de temas más grandes: el lenguaje que nos moldea, los cuerpos normativos, la masculinidad impuesta y la libertad de aceptar lo que somos sin victimismo ni autocomplacencia.
Todas las fuentes coinciden en destacar su tono equilibrado, su rigor documental y su valor como “pequeña autobiografía” de uno de los músicos más relevantes de la escena independiente española.
León Benavente – La canción del daño (Videoclip Oficial)

Los comandos para gestionar y reparar la Master File Table (MFT) en Windows se centran principalmente en la integridad del sistema de archivos NTFS mediante chkdsk, la reparación de arranque con bootrec, y herramientas de análisis forense. La MFT es el índice central que registra todos los archivos, por lo que su mantenimiento es vital para evitar corrupción de datos.
Aquí están los comandos principales:
chkdsk /f /r (Unidad:): Es el comando fundamental para reparar la MFT. Escanea el disco, repara estructuras NTFS y recupera información de sectores defectuosos.chkdsk /f /r /x (Unidad:): Similar al anterior, pero añade el forzado de desmontaje del volumen primero, lo que es más efectivo si el sistema está activo.bootrec.exe /fixmbr y /fixboot: Utilizados desde el Entorno de Recuperación (WinRE) para reparar el MFT y el sector de arranque si Windows no inicia debido a una MFT corrupta.dir /s /a: Aunque es para listar archivos, un uso intensivo genera mucha escritura directa en la MFT.testdisk: Una herramienta de terceros muy potente, ejecutable en consola, utilizada para recuperar la MFT a partir de su copia de seguridad (mirror). Consideraciones forenses:
Para análisis forense, se pueden extraer y analizar los metadatos de la MFT utilizando herramientas como Velociraptor para investigar los atributos $STANDARD_INFORMATION (timestamps), $FILE_NAME y $DATA.
https://learn.microsoft.com/es-es/windows/win32/fileio/master-file-table
El archivo $UsnJrnl (Update Sequence Number Journal) es un componente crítico del sistema de archivos NTFS en Windows que registra cambios (creación, borrado, modificación) en archivos y directorios. Ubicado en $Extend\$UsnJrnl, funciona como un diario de actividad, siendo invaluable para el análisis forense digital y la reconstrucción de la cronología de eventos.
Características y Análisis Forense del $UsnJrnl
$J (Data Stream): Contiene los registros reales de las actividades del sistema de archivos.$MAX (Data Stream): Almacena metadatos sobre la configuración y tamaño del diario.MFTECmd, NTFS Journal Viewer o yara para extraer y parsear este archivo bloqueado por el sistema.$Extend\$UsnJrnl:$J en el volumen NTFS. Este diario es un “mina de oro” para entender qué ha sucedido en un sistema, siendo a menudo la única prueba restante de archivos eliminados.
otra herramienta es por ejemplo FTK imager (que está instalada en
Según el artículo (basado en la opinión de Jack Wallen en ZDNET), estas son algunas de las distros destacadas y la que él considera la mejor en general:
Estas son las distros que el experto menciona como las “mejores” o más completas para uso general:
🔎 Y, tras esa lista, su elección personal como la mejor opción general del momento es:
ElementaryOS: equilibrada entre estética y usabilidad, con enfoque en simplicidad y experiencia pulida.
Essa elección general es interesante, pero no existe una distro “única” ideal para todas las tareas. La comunidad técnica suele recomendar distintos sistemas según lo que vayas a hacer con ellos —esto coincide con otras guías de elección de distros.
A continuación, una clasificación por casos de uso típicos:
El artículo menciona que el experto ha probado distros antiguas o descontinuadas, aunque no las enumera específicamente. En el mundo Linux hay muchas distribuciones históricas o descatalogadas que entusiasman a nostálgicos o curiosos, por ejemplo:
(Estas son sólo ejemplos de proyectos que ya no están activos, no necesariamente los que el experto probó.)
https://www.welivesecurity.com/la-es/2015/02/24/pintools-analisis-de-malware
PINTools es un framework de Intel para instrumentación dinámica de código binario, ampliamente usado en ciberseguridad para análisis de malware y pentesting en aplicaciones móviles Android/iOS. [welivesecurity]
PINTools permite crear herramientas personalizadas que interceptan ejecución de APKs/binarios móviles en emuladores (Genymotion) o dispositivos rooteados, automatizando tareas forenses/reverse.
| Herramienta | Función en Móviles | Ejemplo Comando |
|---|---|---|
| InScylla | Reconstruir imports obfuscados en APKs | pin.sh -t inscylla -injargs <apk> -- ./app |
| NetworkTracer | Capturar tráfico cifrado app-specific | pin.sh -t nettracer -- ./emulator |
| Custom Taint | Trackear PIN/credenciales | pin.sh -t mytaint -entry_point <MainActivity> -- app.apk |