#respositorio
Explore tagged Tumblr posts
Text
gitea oficialmente es ahora una aplicacion distinta a gogs - cambia de macarron a chi
#git #gitea oficialmente es ahora una #aplicacion distinta a #gogs - cambia de #macarron a #chi en su codigo #golang
Gogs el gestor de proyectos y repositorios git marco un antes y despues, pero debido a su conservador linea de desarrollo (menos commits estupidos para features) , nacio un paralelo llamado gitea, este ya dejo de ser su sombra, al no usar macarron como framework uno de lso proyectos base de la arquitectura gogs. (more…)
View On WordPress
0 notes
Photo
Aclaración de comprobantes no reconocidos por el contribuyente.
Es común que en esta época del año, se concilien los comprobantes del repositorio del SAT para verificar la vigencia de los mismos y asegurar las deducciones fiscales que se van a plasmar en la declaración anual. Sin embargo, hay ocasiones donde aparecen comprobantes de operaciones que no estaban considerados en la contabilidad, e incluso que ni si quiera se tenía conocimiento de que existiera.
Y precisamente debido a que hay de pronto varios ajustes que hacer a la nómina, en ocasiones los trabajadores verifican que los comprobantes almacenados coincidan para no poner en riesgo su devolución de impuestos.
La sorpresa es descubrir que hay comprobantes de pago de nómina, emitidos incluso en otros estados del país, pero que incluyen todos los datos del trabajador.
Es importante en primer lugar, solicitar un caso de aclaración para indicarle al SAT, cuáles son los comprobantes que no se están reconociendo y por lo tanto no se registrarán en contabilidad.
Ahora bien, si los comprobantes los recibe un trabajador y son de nómina, es imposible cancelarlos, y además es muy probable que no se tenga un modo de contactar a la empresa responsable de timbrar esos recibos, por lo que también se recomienda levantar una queja ante la PRODECON (Procuraduría de Defensa del Contribuyente) para que, como autoridad mediadora, solicite el apoyo necesario a fin de ubicar al patrón que emitió los comprobantes.
Haciendo un paréntesis, es importante comentar que he visto varios casos referentes a este tema, incluso de pronto los afectados no se habían dado cuenta, porque los comprobantes no se timbran por importes muy elevados, pero si son constantes; así que posiblemente la pregunta sea ¿cuál es la ganancia de timbrar esos recibos de nómina?
Resulta que existen empresas que trafican con comprobantes y de pronto necesitan justificar una erogación lógica para ocultar el verdadero destino de sus retiros en efectivo, por lo que además de la inconsistencia fiscal, incurren lavado de dinero. Entonces adquieren bases de datos que incluyen información de RFC y afiliación IMSS para poder generar los comprobantes que necesitan.
En el caso que muestro a continuación, la persona física tiene su domicilio en el Estado de México y el empresa que le timbro los recibos se encuentra en Cancún Quintana Roo y por los registros existen varias empresas que curiosamente prestan el servicio de suministro de personal a hoteles.
La PRODECON al momento de recibir la denuncia solicitó a la empresa en cuestión rendir informe a través de los Acuerdos de Admisión con Requerimiento de Informe, de 18 de junio de 2019, y de Acciones de Investigación de 31 de julio y 2 de septiembre de 2019;
Gracias a la denuncia la empresa contestó y de volada cancelaron los recibos, pero al parecer siguen inventando comprobantes a otras personas y lo más delicado es que son varias empresas las que utilizan este mecanismo de comprobación.
Por esta razón es importante alertar al personal para que tengan las precauciones necesarias, y lo más importante; se requiere una conciliación de comprobantes en tiempo real con el respositorio del SAT, para detectar errores y corregirlos al momento.
Las palabras veraces soportan la prueba del tiempo, pero las mentiras pronto se descubren.
Proverbios 12:19 NVI
Por L.C. Penélope Castro Valdez
0 notes
Text
TOMA DE DECISIONES
Se decidió con base al perfil del consumidor transportar a nuestros lectores a un mundo donde pecar esta bien mientras lo disfrutes. Como seres humanos buscamos el peligro más de lo que lo evitamos, porque es una manera de hacernos sentir vivos. DesnudARTE es un respositorio hecho a base de 7 historias. Cada una con diferentes personajes, pero compartiendo algo en común: Los excesos.
•Se utilizaran redes sociales para la publicación de contenido relacionado al repositorio; Facebook e Instagram.
•Crearemos un spot publicitario y comercial para el mercado meta ya antes establecido.
•A traves del grupo de Whatsapp “Mercado de ideas”, en el cual se encuentra nuestro mercado, se publicaran contenidos como el spot y comercial.
•Por medio del profesor de la materia “Teoría de medios” se estara mediando la producción del repositorio para su buena creación, publicación y distribución.
0 notes
Text
GnuPG: cómo cifrar y descifrar archivos
En los tiempos que corren con tantas vulnerabilidades tanto de software como de hardware donde se puede explotar estos problemas para tener accesos remotos a ciertas máquinas e incluso hacer una escalada de privilegios remota o local en la máquina víctima, es importante realizar todos los procedimientos y protocolos de seguridad que conozcamos o que tengamos a nuestro alcance para tener nuestros datos a buen recaudo. Y si trabajas con datos sensibles o tienes una empresa cuyos clientes te ceden información, con mucho más motivo.
Ya hemos repetido por activa y por pasiva que debes mantener el sistema actualizado, evitar estar online cuando sea posible, los datos más sensibles los deberías almacenar en un dispositivo de almacenamiento local extraible, para así evitar que la información esté siempre disponible en la máquina que puede ser vulnerable, y por supuesto siempre hacer copias de seguridad periódicas. Además de eso, te recomiendo cifrar el contenido de tus archivos o hacer cifrado completo de tus particiones para que los datos no sean accesibles sin la contraseña para descifrarlo, aunque se tenga acceso a la máquina…
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1456225598129-3'); });
¿Qué es el cifrado?
Fuente: Wikipedia
En muchos sitios web y tutoriales te encontrarás la palabra encriptar y desencriptar para referirse al cifrado y descifrado de datos informáticos. Pero, si no lo sabías te lo comento, esos términos tienen algo de controversia, aunque parece que están bastante aceptados y extendidos debido a lo frecuentes que son, incluso entre los profesionales del sector. La confusión proviene de la criptografía o ciencia de la ocultación, y más concretamente al término inglés “encrypt” que proviene de un neologísmo directamente cogido del griego krypto, y que se ha traducido dirrectamente al español como encriptar.
En cambio, en español parece que estés diciendo “meter en una cripta” algo “sacar de una cripta” algo. Sin embargo, si analizamos el griego de donde viene todo esto, que es “krypto” significa ocultar. No obstante tú puedes usar el término que más te guste… de hecho la RAE ha terminado por aceptarla como sinónimo de cifrar. Personalmente prefiero no prestar demasiada atención a estas correcciones y prefiero usar ambas como sinónimos y dejar “la ciencia o arte de ocultar” a la esteganografía como un término más amplio.
Conclusión, cuando hablamos de cifrado o encriptado de datos o mensajes nos estamos refiriendo a un procedimiento para transformar la información para protegerla de algún modo. Lo más normal es usar algún tipo de intercambio de carácteres o algoritmo para que la información sensible se transforme en una cadena de letras, números y símbolos sin sentido. Mientras que el procedimiento de descifrado o desencriptado es el procedimiento inverso, en el que esa información sin sentido se trasnforma en algo entendible para la máquina o humano.
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1495016988643-3'); });
Un poco de historia
Este arte de ponerselo difícil a terceros transformando la información no es algo nuevo, se hace desde hace milénios, concretamente hace más de 2500 años. Desde los egípcios que utilizaban jeroglíficos hasta los tiempos de la Roma Imperial con el código César llamado así porque lo usaba Julio César (100 aC – 44 aC) para cifrar los mensajes que enviaba a sus tropas para que si estos mensajes caían en manos enemigas no los pudiesen entender y no obtuviesen ventaja militar de ellos.
En tiempos más modernos tenemos también el ejemplo de la máquina nazi Enigma, que empleaba una serie de cilindros para codificar o cifrar la información que pasaban los mandos alemanes a las tropas y evitar así que los enemigos pudiesen saber los movidimeintos que iban a hacer los soldados de Hitler. De hecho, estos mensajes cifrados fue lo que impulsó la computación en Estados Unidos e Inglaterra, ya que se crearon las primeras máquinas de computación para intentar descifrar estos mensajes complejos.
Como sabes, existen varios tipos de cifrado, como el simétrico y asimétrico, y ya verás como GnuGP O GPG puede trabajar en ambos modos:
Cifrado simétrico: cuando se usa una sola clave para cifrar y descifrar los mensajes, archivos, etc. Dentro de este tipo de cifrado podemos encontrar y utilizar diversos algoritmos de cifrado como AES, DES, 3DES, etc.
Cifrado asimétrico: en este caso se emplean dos claves, una pública y otra privada. La pública se usa para cifrar y la privada para descifrar. Dentro de este tipo de cifrado también tenemos diversos algoritmos de cifrado, como RSA, ElGramal, etc.
La clave lo que consigue es que mediante ese algoritmo, la información se transforme y sea imposible conseguir sin disponer de dicha clave para descifrarlo…
Antecedentes: PGP
Muchos confunden PGP con GPG y no es lo mismo. PGP son las siglas de Pretty Good Privacy y que describe a un programa desarrollado por Phil Zimmermann para cifrar, descifrar y firmar datos para protegerlos. Apareció en 1991 y fue unprograma bastante popular que combinaba técnicas de cifrado simétrico y asimétrico para asegurar información.
Pero PGP era un software algo problemático por las licencias de algunos algoritmos, no eran abierto y en PGP Inc. estaban bastante preocupados por las patentes que les hizo tomar otro rumbo. Zimmermann entendió que un estándar libre para PGP era impresncidible deibdo la importancia que había tomado PGP en la época, por eso propusieron un estándar llamado OpenPGP, algo que se transformaría en el germen de GPG.
¿Qué es GPG?
GnuPG o GPG (GNU Privacy Guard) es un software desarrollado por la FSF (Free Software Foundation) para implementar un programa de compatibilidad con OpenPGP. Con el se pueden cifrar y descifrar mensajes en texto plano, ficheros, y hacer firmas digitales para asegurar el contenido que transferimos por correo electrónico o por cualquier otro servicio de red. Además, GPG es libre y gratuito bajo licencia GPL.
Puede trabajar desde la consola o terminal mediante el uso de comandos o también existen algunas GUIs que pueden instalarse o programas que ayudan a trabajar con GPG pero desde una interfaz algo más amigable e intuitiva para los que no les guste tanto el shell y prefieran hacerlo desde el entorno de escritorio. Algunos de estos programas seguramente te suenen, ya que son bastante populares en las distros Linux, como es el caso de Seahorse.
Tutorial de GnuPG:
Como digo no es la única alternativa que tenemos en nuestra distro para cifrar y descifrar, ya que existen muchas otras posibilidades más allá de GPG, como es el propio OpenPGP. De hecho hemos dedicado ya algunos atrítulos a otras alternativas como ecryptfs para cifrar directorios y particiones, cryptmount, ash, etc. Además, si te decides a utilizar GPG mediante alguna de las GUIs diponibles, también eres libre de ello, pero yo aquí voy a describir el procedimiento de cifrar y descifrar archivos de forma rápida mediante comandos desde el terminal.
Cifrar archivos con GPG:
Para cifrar archivos con GPG desde la consola de tu distro GNU/Linux, lo primero que debes hacer es tener instalado GPG en tu distro, para ello puedes usar caulquier herramienta de gestión de paquetes ya que la pupularidad de esta herramienta hace que esté disponible en todos los respositorios. Por ejemplo, en Debian y derivados puedes probar con:
sudo apt-get install gnupg2
Una vez instalado ya podrás comenzar a utilizarlo. Por ejemplo, imagina que tienes un fichero de texto que quieres cifrar. Este archivo lo vamos a llamar privado.txt en el que voy a introducir el texto LinuxAdictos.com y para encriptarlo:
gpg -c privado.txt
Y ahora ya lo tendríamos cifrado tras introducir el passphrase que nos pedirá, es decir, la clave de cifrado (nos la vuelve a pedir para confirmar y ver que no hemos cometido error al teclearla, ya que si pones otra clave y no la recuerdas o te confundes, luego no podrás descifrarlo). ¡Ojo! Cuidado porque no se llamará privado.txt el fichero cifrado, sino que se añade una extensión .gpg para diferenciarlo del otro, así que no te confundas al enviar el fichero inicial, puesto que no estará protegido…
Descifrar archivos con GPG:
Ahora, puedes eliminar el original si quieres y solo dejar el fichero privado.txt.gpg que aparece cifrado y no se puede entender en absoluto el mensaje que hemos incluido dentro de él, que recuerda que es el nombre de este blog. Pues bien, si quieremos descifrar el mensaje y recuperar nuestro fichero legible y entendible para el humano, nos bastará con recordar la clave que pusimos anteriormente cuando nos la pida tras ejecutar el siguiente comando:
gpg privado.txt.gpg
Y ahora, tras introducir la clave tendremos de nuevo el fichero como antes de cifrarlo. Por cierto, como ves en la captura de pantalla que hice se ve que el programa GPG ha usado por defecto el algoritmo de cifrado AES128, ya que no hemos especificado ninguna otra alternativa cuando ciframos el archivo. Pero si quieres modificar el tipo de algoritmo puedes mediante la opción –cypher-algo seguida del tipo de algoritmo que quieres de entre los que soporta GPG (puedes ver más información en man gpg). Y si quieres saber los algoritmos soportados, puedes verlos con:
gpg --version
Y se mostrará la lista de algoritmos además de información sobre la versión de GPG, etc.
No olvides dejar tus comentarios, dudas y sugerencias… Espero que este tutorial te sirva de gran ayuda.
El artículo GnuPG: cómo cifrar y descifrar archivos ha sido originalmente publicado en Linux Adictos.
Fuente: Linux Adictos https://www.linuxadictos.com/gnupg-como-cifrar-y-descifrar-archivos.html
0 notes
Text
46.- Curso Python - Respositorios
youtube
46.- Curso Python - Respositorios
clic aqui para todos nuestros cursos y tutoriales ► siguenos en twitter ► \\\like\\\ en facebook ► mÁs cursos de codigofacilito curso para crear una pagina web en html5 ► curso de ruby ► curso de ruby on rails ► curso de python ► curso de html5 ► curso de wordpress crea un tema desde cero ► curso de css ► curso de php ► curso de javascript y jquery ► curso de java ► curso de c++ ► curso de xcode ► sitio web ► siguenos en twitter ► \\\like\\\ en facebook ► suscribete en youtube ► Únete al newsletter ► ►¿quiereser tutor en codigofacilito escribeme a alejandroruibal arroba gmail y cuentame porque te gustaria participar en nuestro proyecto, que curso te gustaria impartir y un poco de tu experiencia como programador es una excelente manera de compartir tus conocimientos con la comunidad mientras al mismo tiempo generas un ingreso extra
Recommended blog
Conversor de HTML a texto sin formato
0 notes
Text
E-LIS: repositorio internacional de Información y Documentación
E-LIS: repositorio internacional de Información y Documentación
E-LIS – Respositorio: Página principall
E-LIS es un repositorio, con alma de base de datos, especializado en Ciencia de la Información y Documentación y de alcance internacional. El nombre responde a las siglas Electronic-prints for Library and Information Science.
Los repositorios o archivos abiertos de trabajos académicosestán jugando un papel de primer orden en el movimiento hacia el total…
View On WordPress
0 notes
Text
Cómo instalar Telegram en openSUSE #KDE
Hace tiempo que no hago un pequño tutorial. Las noticias sociales cada vez tienen más peso y creo que son muy importantes en algo como KDE, que no olvidemos que es una Comunidad. Además, creo que el mundo GNU/Linux es cada día más sencillo y necesita menos este tipo de artículos. Así que me complace haber encontrado un hueco para publicar cómo instalar Telegram en openSUSE de dos formas, las dos muy sencillas.
Cómo instalar Telegram en openSUSE
Por méritos propios, y aunque no sea 100% libre según los cánones, Telegram se ha convertido en una herramienta muy importante para la Comunidades del Software Libre. Y poco a poco se
Para instalar Telegram en openSUSE tenemos varias opciones.
Las primera de ellas se basan en utilizar respositorios adicionales, ya que esta aplicación no se encuentra en los habituales, de esta forma se actualizará automáticamente la aplicación cuando el mantenedor lo haga y nosostros actualicemos nuestro sistema
La última será bajar directamente la aplicación desde los servidores oficiales de Telegram, con lo que deberemos actualizar cuando la aplicación nos lo pida.
Desde repositorios
Para realizar esta forma debemos
Abrir la consola
Añadir el siguiente repositorio para openSUSE Leap 42.2.
$ sudo zypper addrepo http://ift.tt/2rz84xL
Actualizar
$ sudo zypper refresh
Instalar Telegram
$ sudo zypper install telegram-desktop
Con One Click Install
Básicamente se trata de pinchar este enlace para openSUSE Leap 42.2 y seguir instrucciones.
Para otras versiones de openSUSE os aconsejo visitar la página fuente de este minitutorial.
Desde página web
Este método se basa en:
Ir a la página web oficial de aplicaciones para escritorio de Telegram
Seleccionar la versión linux.
Descargar el archivo, descomprimirlo y ejecutar el .bin
Este método es muy sencillo pero no me gusta que se me quede la aplicación “suelta” por mi disco duro.
Por cierto, aprovecho la coyuntura para pedir ayuda a algún desarrollador que quiera hacer el favor a un profesor que anehla una aplicación que una comunicación, escuela y Telegram.
from Cómo instalar Telegram en openSUSE
0 notes
Text
Nat Castañeda at Die Ecke Arte Contemporáneo
Nat Castañeda (AP '14) shows work in "Respositorio Rotativo" at Die Ecke Art Contemporáneo.
0 notes
Text
asterisk 16 LTS Debian packages wheezy jessie strecht
#asterisk 16 #venenux #debian #wheezy #jessie #strecht #packages #LTS disponibles listos para usar sin compilar, #configuracion y #nodejs en paquetes sin dolor y y sin traumas
El equipo de VenenuX se complace en anunciar paquetes disponibles para Debian 7 wheezy, Debian 8 jessie y Debian 9 strecht de el Asterisk 16 LTS backportado desde Debian 10 ….directo rapido y consciso.. mostramos como iniciar instalar y desplegar asterisk 16 basico, sus cambios notables y si necesita Nodejs/yarn para proyectos webrtc y lo hace incluso en un debian 7 wheezy o un debian 8 jessie, o…
View On WordPress
0 notes
Text
astromenace para venenux en repo. (astromenace para squeeze, lenny y etch)
astromenace para venenux en repo. (astromenace para squeeze, lenny y etch)
Astromenace es un juego que usa una vista semi-isometrica con scroll vertical
(more…)
View On WordPress
0 notes