sábado, 7 de septiembre de 2013

Sascha Barboza: Fitness 2.0 Fotografias










Sascha Barboza te ayuda y  buscara bajar de peso, contemplaba inscribirse en un gimnasio, visitar a un nutricionista y moderar las porciones de comida. Ahora, a todo esto, se suma chequear los tuis más reciente de Sascha Barboza, por ejemplo. Una de las tantas "asesoras" an la materia que comparte sus tips en 140 caracteres.

Leche de almendra
Arma tu desayuno
Almuerzo fit
A limpiar
Receta. antojo fit en la cena
Mantequilla de maní
Rutina de piernas
Rutina de abdominales
La calidad de la caloría
La transformación

Twitter de Sascha

VIDEOS De Sascha Barboza






Sascha Barboza Mini Biografia.

Certificada como Personal Fitness Trainer, con un master en Fitness Nutritionist de la International Sports Sciences Association (ISSA), grados obtenidos en Estados Unidos y, además, certificada en nutrición deportiva, Sascha, se ha dado a la tarea de aconsejar a las personas a conseguir una mejor calidad de vida por medio de una alimentación saludable y ejercicio, vía twitter y asesorías en línea.
“Desde chamita me gustaba la onda del fitness, además mi mamá siempre se ha cuidado desde que tengo uso de razón”, comenta Barboza sobre su máxima motivación para dedicarse al mundo de lo saludable.
Sobre su participación e influencia en twitter (@SaschaFitness), confiesa que “desde hace dos años estoy en twitter, pero me puse ‘intensa’ desde hace un año”. “Nadie me maneja el twitter, yo misma manejo mi cuenta y escribo todo”, asegura la marabina certificada en nutrición, quien diariamente hace un esfuerzo por responder a las más de 500 menciones que recibe en la famosa red social.
Gran cantidad de las inquietudes que presentan sus seguidores giran entorno a la pérdida de peso y al aumento muscular. “La mayoría de las mujeres me piden tips para perder grasa, los hombres piden como aumentar la masa muscular”, indica Sascha, agregando que otra de las solicitudes más recurrentes son la cantidad de carbohidratos que deben consumirse en el día.

COMPRAR Curso YOGA PLAYMATE DEL 2007 SARA JEAN UNDERWOOD

COMPRAR Jane FONDA Prime Time

COMPRAR Pilates for Beginners

COMPRAR Gentle YOGA for EveryBody

jueves, 5 de septiembre de 2013

El Mundo Post-Snowden.

Revelados por Edward Snowden, Bradley Manning y Julan assange las andanzas del US STATE DEPARTAMENT y la NSA, solo nos queda: encriptar.

Comienzan las reacciones ante el intento de atentar contra derechos humanos tan fundamentales como la libertad de expresión, el secreto de las comunicaciones o la presunción de inocencia que esos legisladores europeos que se supone que están en sus puestos con nuestros votos pretenden destruir: desde The Pirate Bay, el sitio de intercambio de contenidos mas grande del mundo, llega una propuesta para convertir Internet en una red completamente encriptada de extremo a extremo, algo que hasta cierto punto podría convertir en inútiles o cuando menos dificultar notablemente métodos como la retención de datos o la monitorización de tráfico.

Encriptar toda la red.


Según  NewTeeVee, “The Pirate Bay wants to encrypt the entire Internet“, la propuesta de The Pirate Bay consiste en una tecnología, Transparent end-to-end encryption for the internets, abreviada como IPETEE, cuyo desarrollo preliminar aparece recogido en este wiki, que traspasaría la encriptación desde el nivel de la aplicación hasta el nivel de la red, lo que haría que todas las transmisiones que salen de tu ordenador estuviesen encriptadas, independientemente de su naturaleza o de la aplicación que las originó. Uno de los cofundadores de The Pirate Bay, Fredrik Neij, conocido como Tiamo, tuvo la idea a mediados de 2007, cuando algunos políticos europeos iniciaron el debate acerca de la eliminación de derechos fundamentales en Internet para favorecer a los lobbies de la propiedad intelectual, y ha considerado oportuno ahora, al recrudecerse la ofensiva liberticida que comentábamos ayer en “El ataque de los neo-luditas“. La idea sería instalar IPETEE como un add-on sobre el sistema de operación, que se encargaría de realizar las tareas de encriptación de todo el tráfico IP sin que el usuario tuviese que llevar a cabo ninguna tarea: en cada conexión, IPETEE comprobaría si el servidor remoto posee soporte para la tecnología de encriptación, y en caso positivo, intercambiaría las claves para proceder al envío de la información, que se desencriptaría de manera automática al alcanzar el ordenador de destino. En el caso de que el servidor no soportase la tecnología de encriptación, la conexión pasaría a desarrollarse en modo abierto.
No es una solución definitiva: el uso de la encriptación ralentizaría algo las conexiones, y los ISP todavía podrían degradar determinado tipo de tráfico, como el P2P, porque las últimas soluciones de traffic management pueden reconocerlas simplemente fijándose en sus patrones de upload y download, pero sí podría solucionar otros problemas, como los esquemas de three-strikes and out: resultaría imposible o muy complejo demostrar qué tipo de material está siendo intercambiado.

Seguridad ON LINE.


Es Dudoso pensar  que la mayoría de la gente sea suficientemente prudente (es decir, suficientemente paranoica) en temas de seguridad.

¿En cuantos sitios necesitamos hacer login?
¿Cuantas contraseñas diferentes manejas?
¿Usas contraseñas que puedan ser reventadas con ayuda de diccionario?
¿Compartes el uso de contraseñas con otras personas?
¿Usas combinaciones aleatorias de caracteres?
¿Usas claves nemotécnicas?
¿Usas palabras pronunciables?
¿Guardas tus contraseñas escritas en algún papel?
¿Las guardas en tu ordenador encriptadas con una clave?
La comodidad y la seguridad son factores antagónicos, pero un nivel razonable de seguridad no tendría por qué implicar una gran incomodidad. Supongo que es más bien un tema de voluntad para no ofrecer demasiadas facilidades a los hackers y de organizarse. Por ejemplo podemos usar alguna herramienta que nos ayude.
En linux hay programas que nos permiten organizar un contenedor encriptado con una clave donde pondremos guardar un montón de ellas de forma razonablemente segura.

Por ejemplo:

INSTALAR secure-delete y openssl:
sudo apt-get install secure-delete
sudo apt-get install openssl
ENCRIPTAR CON OPENSSL:
openssl des3 -salt -in archivo_secreto_texto_plano -out archivo_encriptado
BORRAR TODO RASTRO DEL FICHERO ORIGINAL:
srm archivo_secreto_texto_plano
DESENCRIPTAR CON OPENSSL:
openssl des3 -d -salt -in archivo_encriptado -out archivo_secreto_texto_plano
Seguro que hay montones de alternativas a estos programitas, incluso algo especialmente diseñado para este propósito, cosa que yo no usaría jamás sin estar totalmente seguro de lo que hace, como lo hace y que se puede confiar en ella.

Seguridad en IExplorer 10.


En relación a esto, leí que el navegador Explorer 10 es ha mejorado mucho en varios aspectos importantes, entre ellos justamente este tema de la seguridad (cuenta con novedades como el “Enhanced Protected Mode”, entre otras funciones). Esto me parece bueno y lo curioso es la estrategia que adoptó Microsoft para promocionar esta versión: dicen haber roto su tradición de ser “el navegador más odiado” y hasta hicieron este sitio: http://bit.ly/17uhHgy , donde te cuentan las mejoras y se ríen de si mismo, de su mala fama y de la comunidad “odiadora del Explorer.”

Intrusiones en sus cuentas: Comodidad vs Seguridad.


Comodidad y seguridad son factores antagónicos y el común de la gente opta por la comodidad. Por otra parte, los que deberiamos permanecer vigilantes inevitablemente nos relajamos la seguridad ante el hecho de que “nunca pasa nada”, esto es así hasta en los lugares más proclives a ser atacados. La confianza relaja las normas y como bien dice #1, el riesgo está en quien mas iniofensivo parece, de la mujer de la limpieza, al “compañero” de trabajo, pasando por el chico que trae las pizzas.
Solemos pensar en complejos sistemas de ataque y creamos complicados sistemas de defensa, pero los sistemas efectivos de ataque suelen ser muy sencillos, Bin Laden se comunicaba con sus secuaces en todo el mundo por el procedimiento de tener una cuenta conocido por ellos, escribía un email y lo guardaba como borrador, desde otra parte del mundo alguien entraba en el buzón leía el borrador, escribía la respuesta y volvía a guardar el borrador. El gigantesco sistema Echelon de vigilancia de las comunicaciones de la CIA, controlaba todos los mails y comunicaciones telefónicas que se mandaban, pero no los que no se mandaban y estaban en estado de “borrador”.
Hay programas que graban las pulsaciones que escribes en el teclado, son terriblemente sencillos y todos las podemos construir, están perfecttamente documentados en Internet. Ya puedes ser prudente y tener una clave “indescifrable” que como la escribas una vez, es como si la tuvieras en un Posit en la pantalla, ademas pueden reconstruir todo lo que hiciste. Es el sistema habitual utilizado por muchos celosos para controlar los ordenadores de la pareja.

GMail, correo electrónico vía https.


Gmail es uno de esos servicios que en su momento redefinió el correo electrónico. Para mí, Gmail significó dejar de depender de bandejas de entrada ancladas en un ordenador, dejar de borrar correos electrónicos, y aún así mantener todo organizado a golpe de búsqueda eficiente, y acceder a todo desde cualquier sitio. En cualquier momento, sacar un teléfono del bolsillo y poder encontrar inmediatamente aquel correo enviado por no-me-acuerdo-quién, de no-me-acuerdo-qué-empresa, pero que decía no-se-qué… un ajuste perfecto al funcionamiento de mi desordenado cerebro. Gmail es el único correo que uso, en el que leo todas mis cuentas. Y sin duda ninguna, el que menos problemas me ha dado desde que lo tengo.


COMPRAR libro NO PLACE TO HIDE Robert O'Harrow

María Virginia García Hernández

MARIA VIRGINIA GARCIA H., abogada en ejercicio e inscrita en el Inpreabogado bajo el N° 36.972.
A Continuación los escritos y lenguaje  que es capaz de usar esta abogada en un libelo de contestación de demanda. Esta contestación se halla  en el  Expediente AH-16-V-2005-000166 del Tribunal Sexto de Primera Instancia AMC, aún hoy sin sentencia.
Empieza arreglandolo todo de la manera mas fácil y despues califica de absurda la demanda que le dio buenos churupos, y se las da de literata en 24 folios realmente como para no leerlos. Ademas de pletora de épitetos para el demandante los tiene también para el abogado de la parte demandante, algo que debería estar reñido con de Código de Ética de los Abogados, pero bueno el tribunal disciplinario de este Colegio lleva cerrado desde el año 2004.





Aqui unas de sus frases célebres: "soñar es gratis" y "la justicia no es gratis" otra de sus famosas frases



Aquí solo se dedica a insultar y calificar y hablar de lo que menos sabe, como si fuera Juez. La Obra nueva en cuestió lleva paralizada en su ejecución hasta el día de hoy, y tiene ademas una pralización firme de la sentencia Interdicto de Obra Nueva, que se menciona en el expediente 2006- 12098 del tribunal sexto Civil AMC.

Como no se leyó la Sentencia de interdicto de Obra Nueva no vió que la JUEZ testificó la presencia de obreros en esa obra que tenia una Orden de Paralización emitida por la Oficina de Control Urbano del Municipio.



Aquí la muy "Profesional???" se las lanza de psiquiatra y comienza a llamar loco a toal dueñodo el que no le esta pagando los buenos churupos que regularmente recibe por defensas de ciertos personajes con rabo de paja y mucho que ocultar en la mayoria de sus defensas. Y termina afirmando que la obra fue paralizada en el año 2004, tal como si hizo, por afectar a dos viviendas vecinas, no fueron mas pues en el tercer lindero viven los demandados y la otra es la mencionada al final Calle Instrucción.


Parece que esta abogada María Virginia Garcia Hernández es especialista en comportamientos Rastreros y si no que lo digan sus defensas a casos imposibles como al dueño de la cadena que sufrió la quema premeditada de varias tiendas por departamentos.

Bueno aquí paga y se vuelto, sentencia y asevera que los demandados viven donde no viven. Y los alguaciles sin tener donde llevar los carteles de demanda.