Le llaman “fin de soporte”. Nosotros le llamamos robo.

Microsoft no mata tu ordenador.
Solo finge que lo hace.

Tu equipo arranca en cinco segundos. Maneja diez pestañas, una llamada de Discord y un video en 4K sin jadear. Entonces aparece el aviso: “Tu sistema ya no tiene soporte”. Traducción: Compra hardware nuevo o prepárate para que te hackeen.

Esto no es avance tecnológico.
Es caducidad fabricada.

Diseñan software que se niega a funcionar en hardware viejo—no porque no pueda, sino porque no quieren que lo haga. Lo venden como “seguridad”. Nosotros lo llamamos extorsión. Pagas por un sistema operativo y, dos años después, te obligan a comprar una máquina nueva. Mientras, tu procesador sigue ahí, listo para pelear, gritando en silencio.

Pero hay un secreto:
No tienes que obedecer.

Linux no le importa tu chip TPM.
FreeBSD se ríe de los “requisitos mínimos” de Microsoft.
Y esa vieja laptop que tienes en el armario puede durar otros diez años—si dejas de pedir permiso.

Así que la próxima vez que te susurren “obsolescencia” como si fuera destino, haz esto:
Enciende tu ordenador.
Instala algo libre.
Y recuerda: El software y el hardware también le pertenece a quien lo usa no solo a quien lo crea. Le pertenece a quien lo modifica no a quien cobra actualizaciones. La obsolescencia te la imponen pero sabes que puedes metérsela por el culo y decirles: estornuda y di obsolescencia!—bien fuerte.

Porque tu hardware no está muerto.
Solo les gustaría que lo creyeras.

Lo que en realidad frena la obsolescencia programada:

Usar software libre y de código abierto
Ignorar los “requisitos mínimos” como publicidad, no como ley
Tratar tu viejo equipo como la bestia que es
Decir “no” a la culpa por no actualizar
Saber la diferencia entre “roto” e “incómodo para ellos”


Libera tu Hardware: Recuperando la soberanía de tu información y desafiando el control del TPM/TCM


FREE YOUR HARDWARE

En la era digital actual, donde nuestros dispositivos son extensiones de nuestra mente y vida, la idea de «liberar tu hardware» se ha vuelto más relevante que nunca. No se trata solo de la propiedad física de una máquina, sino del control absoluto sobre su funcionamiento, su software y, crucialmente, la gestión local de nuestra propia información. Los chips TPM (Trusted Platform Module) y TCM (Trusted Cryptography Module), aunque diseñados con la intención de reforzar la seguridad, se han convertido en símbolos de una creciente preocupación por la soberanía tecnológica y la autonomía del usuario.

El dilema del TPM y el TCM: Seguridad vs. Control

Tanto el TPM (estándar occidental) como el TCM (estándar chino) son módulos de seguridad basados en hardware que cumplen funciones similares:

  • Generación y almacenamiento seguro de claves: Protegen las claves de cifrado y los certificados digitales en un entorno aislado, haciendo muy difícil su extracción.
  • Atestación de la plataforma: Verifican la integridad del firmware y del software de arranque, asegurando que el sistema no ha sido manipulado.
  • Cifrado de disco: Se integran con herramientas como BitLocker para proteger los datos almacenados en el disco duro.

Sin embargo, la creciente integración y las políticas de los sistemas operativos (especialmente Windows 11) han transformado estos chips de meras herramientas de seguridad en potenciales mecanismos de control externo:

  • Identificación permanente: El Endorsement Key (EK) del TPM es un identificador único, grabado de fábrica e inmutable, que puede vincularse a tu identidad en línea (por ejemplo, tu cuenta de Microsoft). Esto crea una huella digital de tu hardware que te acompaña de por vida.
  • Atestación remota y monitoreo: Los sistemas pueden utilizar los Platform Configuration Registers (PCRs) del TPM para informar remotamente sobre la configuración exacta de tu hardware y software (si tienes Secure Boot activado, si usas Linux, si has cambiado un componente). Este «espionaje de configuración» se realiza a través de servicios en la nube (como Azure Attestation de Microsoft), permitiendo a terceros tomar decisiones sobre tu acceso.
  • Restricción de la libertad de elección: Como hemos visto, alterar la configuración de hardware o intentar instalar un sistema operativo alternativo puede ser interpretado como una amenaza, llevando a bloqueos o la denegación de servicios, limitando tu capacidad de usar tu propio hardware como desees.
  • Centralización del cifrado: Al enrutar las operaciones criptográficas a través de servicios en la nube de proveedores del sistema operativo, se crea un punto de control centralizado que podría ser vulnerable a la supervisión o la intervención.

La batalla por la gestión local de tu información

La esencia de «liberar tu hardware» radica en la gestión local y autónoma de tu información. Esto significa:

  1. Control total sobre tus datos: Que las claves de cifrado y los mecanismos de seguridad estén bajo tu exclusivo control, no el de un proveedor de servicios que pueda acceder o procesar metadatos sobre tu uso.
  2. Soberanía del sistema operativo: La capacidad de instalar y ejecutar el sistema operativo que elijas sin restricciones artificiales ni penalizaciones por parte del fabricante del hardware o del proveedor del software.
  3. Privacidad por defecto: Que tus datos de configuración, uso y comportamiento no sean enviados a la nube sin tu consentimiento explícito y control granular.
  4. Hardware abierto y flexible: La posibilidad de cambiar componentes, reparar tu dispositivo y configurarlo a tu gusto, sin que un sistema de seguridad decida que tu máquina ha dejado de ser «confiable».

Estrategias para liberar tu hardware

Ante este panorama, la comunidad tecnológica y los defensores de la privacidad proponen varias acciones:

  • Optar por sistemas operativos abiertos: Utilizar distribuciones de GNU/Linux o BSD que ofrecen mayor control y transparencia sobre cómo se gestiona el hardware y la información.
  • Desactivar o gestionar el TPM/TCM: Si es posible, deshabilitar el TPM/TCM en la BIOS/UEFI si no es estrictamente necesario para tus objetivos de seguridad. Si lo usas, entender cómo funciona y qué datos podría estar enviando.
  • Evitar cuentas online vinculadas: Minimizar el uso de cuentas de usuario vinculadas a la nube con tu sistema operativo para evitar la asociación de tu hardware a tu identidad.
  • Fomentar el movimiento de hardware abierto: Apoyar iniciativas que promuevan diseños de hardware más transparentes y que permitan un mayor control del usuario.
  • Exigir legislación más fuerte: Continuar presionando a los legisladores (como en la UE) para que refuercen las leyes que protegen la privacidad y la libertad de elección del consumidor sobre su propia tecnología.

Un futuro de soberanía digital

Liberar tu hardware de la influencia excesiva de chips como el TPM y el TCM no es una batalla contra la seguridad, sino una lucha por la autonomía digital. Es el derecho a que tu máquina sea verdaderamente tuya, con tu información bajo tu control local, y con la libertad de configurar tu entorno digital de la manera que mejor se adapte a tus necesidades y valores. En un mundo cada vez más conectado, esta libertad es la base de nuestra privacidad y nuestra soberanía personal.


Battlefield 6: Un festín visual que alimenta el vacío del alma del jugador

Y encima nos cobran 69,99 € como si fuéramos tontos… Un abrazo a todos los que lo compran en países del Este por 35 € para jugarlo, por ejemplo, en España. Al menos aún queda salvación para el alma gamer.

Por Turyesdios, Crítico Gamer por un día.

battlefield 6

El 28 de octubre de 2025 no fue un lanzamiento. Fue una confesión. Con la llegada de Battlefield: Redsec —el modo gratuito de battle royale prometido como el “futuro del caos táctico”— Electronic Arts no solo abrió las puertas a su nueva apuesta multijugador: las abrió de par en par para que todos viéramos cómo se desmorona por dentro. Tres días después, el veredicto es unánime: Redsec ya fracasó. Y mientras el modo gratuito se ahoga en partidas vacías, bugs y un progreso diseñado para exprimir billeteras, EA sigue vendiendo Battlefield 6 completo por €69,99 —sí, un céntimo menos de 70 euros, como si ese gesto simbólico fuera a engañar a alguien. Nos toman por tontos, y lo hacen con una sonrisa corporativa.


Sin historia, sin alma, sin excusas

Battlefield 6 no tiene campaña. No hay narrativa. No hay personajes. No hay drama humano. Solo hay modos multijugador repetidos desde hace más de una década… fórmulas polvorientas disfrazadas de innovación . En una era donde incluso los shooters más lineales —como Call of Duty o Halo— entienden que los jugadores anhelan historias, DICE ha decidido que contar algo ya no es rentable. Solo importa el engagement, medido en horas jugadas y euros gastados en skins o mierda para niños rata.


Microtransacciones: el verdadero gameplay

La historia de EA con las microtransacciones es tan larga como vergonzosa: desde los BattlePacks de Battlefield 4 hasta el escándalo nuclear de Star Wars: Battlefront II. En Battlefield 6, el modelo persiste con renovada agresividad. Aunque la compañía insiste en que “todo lo que afecta el gameplay será gratuito”, la realidad es otra: el progreso orgánico es deliberadamente lento, los cosméticos exclusivos se esconden tras monedas premium, y el Battle Pass promete “recompensas únicas” que en el fondo son solo más formas de distinguir a quienes pagan de quienes no . No es monetización. Es manipulación psicológica disfrazada de personalización.


Un precio inflado para un producto incompleto

Mientras Redsec se ofrece gratis —presumiblemente como “demo” del motor y el caos destructible—, Battlefield 6 cuesta €69,99 en PC y hasta €79,99 en consolas . Pero ¿qué incluye ese precio? Nada que no puedas probar gratis. De hecho, Redsec es más llamativo: 100 jugadores, vehículos, edificios colapsables, mapas gigantes… todo lo que antes definía a Battlefield, ahora regalado. Entonces, ¿por qué pagar casi 70 euros? Porque EA no vende un juego: vende acceso anticipado a un ecosistema diseñado para seguir cobrándote. Es la versión premium de un producto gratuito. Y lo empaquetan como si fuera un regalo.


Anticheat al servicio del DRM, no del jugador

Para jugar cualquier modo de Battlefield 6, debes aceptar un sistema anticheat con permisos de kernel, sin transparencia sobre qué datos recopila ni cómo los usa . No está ahí para protegerte de tramposos —está ahí para proteger el modelo de negocio de EA. Los verdaderos cheaters ya han encontrado formas de burlarlo, como siempre. Mientras tanto, los jugadores honestos sufren falsos positivos, caídas de rendimiento y vulnerabilidades de privacidad. El anticheat moderno no defiende la integridad del juego: defiende el Digital Rights Management. Y tú eres el peaje.


Redsec: el espejo donde se refleja el despropósito

Redsec no es solo un modo gratuito. Es la prueba definitiva de que EA ya no cree en los juegos como experiencias, sino como plataformas de monetización perpetua. Y el fracaso ya es evidente: foros desolados, streams abandonados, servidores con partidas a medio llenar incluso en horas pico. La promesa de “caos táctico a gran escala” se ha convertido en un eco vacío. Pero su función nunca fue triunfar: fue atraer a todos para que vieran el despropósito con sus propios ojos. Y funcionó.


Conclusión: una obra maestra técnica, una ruina ética

Battlefield 6 es visualmente deslumbrante. Sus explosiones iluminan la noche con una fidelidad casi cinematográfica. Sus edificios colapsan con una física que desafía la realidad. Pero bajo esa capa de polígonos pulidos late un corazón vacío, diseñado no para entretener, sino para extraer. Gana en gráficos, sí. Pero pierde en alma, en respeto al jugador, en coherencia creativa.

Y nos cobran €69,99 —un céntimo menos de 70, como si eso nos hiciera sentir más listos— por el privilegio de ver cómo una de las franquicias más queridas del shooter se convierte en un cascarón brillante, podrido por dentro.

No es un juego. Es un virus que infecta tu sistema es el COVID de 2025.
Las mascarillas no sirven para evitar oler el nauseabundo hedor de este despropósito .


El enigma de los emojis perdidos: De la escritura del Indo a los Emoticonos

El enigma de los emojis perdidos

La historia de la comunicación humana está marcada por grandes hitos: la invención de la imprenta, el telégrafo, e incluso la aparición de nuestros emoticonos. Sin embargo, entre estos logros, la historia también conserva enigmas: sistemas de escritura complejos que se niegan a hablar. Dos de los más fascinantes son la Escritura del Indo y el Lineal A, y la clave para entender su persistente misterio podría residir precisamente en cómo usamos hoy nuestros emoticonos.

Las escrituras mute: Indo y Lineal A

Hace más de 4.000 años, florecieron civilizaciones con una sofisticación sorprendente: la Civilización del Valle del Indo (Harappa) en el subcontinente indio y la Civilización Minoica en la isla de Creta. Ambas desarrollaron sistemas de escritura únicos:

  • Escritura del Indo (Harappana): Descubierta en sellos de esteatita y pequeñas tablillas, utiliza entre 400 y 450 signos. Es la única de las cuatro grandes escrituras primarias (junto con Mesopotamia, Egipto y China) que sigue sin descifrarse.
  • Lineal A: Usada por los minoicos, consta de unos 90 signos. Aunque su sucesora, el Lineal B, fue descifrada (revelando una forma arcaica del griego), el idioma del Lineal A sigue siendo desconocido.

La dificultad no radica en la falta de signos, sino en la naturaleza de los textos. Los mensajes del Indo son, en promedio, de solo cinco signos; los textos del Lineal A son apenas más largos. Para los lingüistas, es como intentar reconstruir una novela leyendo solo los títulos de los capítulos o, peor aún, una serie de emojis sin contexto.


La lógica del emoticono: Una pista para el pasado

Aquí es donde entra en juego nuestra comprensión moderna de la comunicación visual. Un emoticono es un símbolo que comunica un concepto, una emoción o una idea completa (logograma) sin depender del sonido fonético de una palabra. El signo ❤R◯ siempre significa «amor», sin importar si lo pronuncia un angloparlante (love) o un hispanohablante (amor).

La analogía entre estos misterios antiguos y los emoticonos es crucial:

1. Comunicación conceptual, no fonética

Si los signos del Indo y del Lineal A no fueran principalmente fonéticos (que codifican sonidos) sino logogramas o ideogramas (que codifican ideas), eso explicaría por qué el desconocimiento del idioma es tan devastador. Si un sello minoico dice » 🪓 🍇 «, y asumimos que 🪓 es el símbolo de la élite religiosa y 🍇 es el símbolo de la ofrenda, el mensaje es «Ofrenda para la élite religiosa», sin importar cómo pronunciaran «ofrenda» o «élite».

2. La economía del mensaje corto

La brevedad extrema de los textos antiguos sugiere que no eran narrativas épicas o leyes detalladas, sino mensajes de estado o etiquetas. Se parecerían más a una etiqueta de envío («Lote 3, de A, enviado a B») o un sello de identidad («Propiedad del clan del Toro») que a un párrafo. Para tales mensajes, una secuencia de emblemas o logos es más eficiente que una larga cadena de caracteres fonéticos.

3. El poder del contexto perdido

Los emoticonos solo funcionan porque compartimos un contexto cultural. Si en el futuro un arqueólogo encontrara un texto moderno que solo dijera » 🔥 😂 😭 «, sin saber qué es «meme» o «red social», la traducción sería imposible. Lo mismo sucede con el Indo y el Lineal A. Los sellos y tablillas minoicas nos dan la secuencia de símbolos, pero se llevaron consigo el contexto cultural y el idioma que definían lo que un «pez bajo un techo» o una «doble hacha» realmente significaba para ellos.

Mientras que el sánscrito y los jeroglíficos han revelado sus sonidos, el Indo y el Lineal A permanecen como lenguas mudas, desafiándonos a descifrar no sus palabras, sino la lógica visual y conceptual que gobernaba la mente de sus creadores. Siguen siendo, en esencia, los primeros y más enigmáticos conjuntos de emojis de la historia.


¡Nuevo canal más friki y gamer de todo el multiverso! 🚀

¡Bienvenidos al canal más friki y gamer de todo el multiverso! 🚀 ¿Estás listo para sumergirte en un mundo donde los videojuegos, la tecnología y la cultura geek se fusionan con pura diversión? ¡Entonces has llegado al lugar correcto! En este canal, Turyjote y Kalcho , dos apasionados jugones y creadores de contenido, te llevarán a través de aventuras épicas, reviews sin filtro, guías detalladas y momentos inolvidables. Desde partidas intensas en los últimos lanzamientos hasta retos imposibles que pondrán a prueba sus habilidades (y su paciencia), aquí encontrarás de todo. Ya sea que seas un jugador experimentado o alguien que apenas está empezando, estamos seguros de que te sentirás como en casa. También nos gusta hablar de esos temas raros y frikis que solo unos pocos entienden. ¿Te gustan los memes sobre PCs, las bromas internas de la comunidad gamer o simplemente reírte de nuestros propios errores mientras intentamos sobrevivir en un mundo virtual? Entonces prepárate y disfruta.

Youtube: https://www.youtube.com/@TuryjoteyKalcho

X: https://x.com/TKalcho


DISCOTECAS DE BLANCOS: PROHIBIDA LA ENTRADA A NEGROS.

20140610-135420
fuente: http://afrorapnet.wordpress.com/2014/06/09/discotecasdeblancos/

Entrada de discoteca española. Exterior noche. Una pareja de amigos intenta franquear la puerta y se topa de frente con varios porteros, que se hacen a un lado. El guion sería realista si los dos jóvenes con ganas de juerga fuesen españoles. O, dicho de otro modo, autóctonos de piel lechosa. En caso contrario (pongamos que son subsaharianos, magrebíes o latinoamericanos), las trabas saltan a la vista.

fuente: http://afrorapnet.wordpress.com/2014/06/09/discotecasdeblancos/


Homenaje a » Gabo» Gabriel García Márquez (1927-2014)

gabriel-garcia

Gabriel García Márquez , ganador del Premio Nobel 1982 de Literatura, murió ayer a la edad de ochenta y siete. En 1999 , Jon Lee Anderson escribió un perfil del novelista , llamado «El poder de García Márquez . » El artículo se centró en el papel único de García Márquez en Colombia y en América Latina en general :
Continuar leyendo


Nuevo diseño para Twitter? Rediseño Pone Pics frontal y Off -Center

rediseño twitter

Un gran rediseño de su perfil de Twitter puede estar en marcha , aunque el nuevo aspecto sólo ha afectado a unos perfiles hasta ahora. Con una imagen delgada encima de la tapa y el contenido apilado bajo una barra de estadísticas , que es un poco como un cruce entre líneas de tiempo de Facebook y la corriente de Google+ .
Continuar leyendo


Fibergrán

renardo-promo

Hoy fui al trabajo escuchando un temazo del Reno Renardo… Fibergrán. Como muchos otros, aprovecha un memé televisivo o radiofónico para el divertimento del personal.

En este caso, el corte escogido fue el de una llamada telefónica entre Carlos Pumares y un par de viejos muy sordos y un poco lelos…

<a href=»http://www.ivoox.com/radiochip-pumares-radio-voz-fibergran-audios-mp3_rf_175925_1.html» title=»radiochip de Pumares en Radio Voz: ¡FiberGran!»>Ir a descargar</a>

Si queréis escucharlo, hacedlo, pero lo que yo estuve escuchando en el bus es el remake Renardero… Fui riéndome tooooodo el trayecto, y lo peor es que tenía el tema en repeat, y lo escuché unas 4 veces seguidas -y sin cansarme-… casi muero de la risa.

I’m partin the choriz…


A dormir con A Perfect Circle

Front

A Perfect Circle es un grupazo. Los temas, todos, son la hostia de tranquis, pero esa es su firma… hacer cancionazas tranquis.

A continuación os dejo con un remake de un tema de APC, Judith, del disco «A mer de noms» (escribo de memoria, no recuerdo si era ese o no…). Lo curioso de este tema es que ha sido remakeado para convertirlo en una canción de cuna, una nana…

Los creadores de este engendro de la narcolepsia ya han remakeado a otros grupos anteriormente, como podéis ver en su canal de Youtube. El próximo 17 de septiembre saldrá el disco completo, todo de versiones de APC… mimá!


Diseña un sitio como este con WordPress.com
Comenzar