Criptografía en la biblia

No, este no es un post sobre el código secreto de la biblia, sino, criptografía real, empleada por los escritores bíblicos. ¿En qué año se empezó a usar? ¿Qué métodos? ¿Qué escritores bíblicos?

La historia de este post, comienza conmigo la semana pasada, leyendo un versículo del libro de Jeremías que se citó en curso intensivo al que tuve el privilegio de asistir. Al leer la nota al pié de página, me sorprendió bastante encontrar este rastro de criptografía. Empecemos…

La Criptografía es el arte de esconder un texto en otro de manera que aunque el mensajero se vea comprometido, el mensaje se mantenga secreto. Fué usado para comunicar campamentos de soldados establecidos, con otros, pero principalmente para recibir instrucciones de Capitán a Campamento o Rey a Capitán.

El versículo citado es Jeremías 25:26:

«y todos los reyes del norte que están cerca y lejos, uno tras otro, y todos los [demás] reinos de la tierra que están sobre la superficie del suelo; y el mismo rey de Sesac beberá después de ellos.»

Se menciona a Sesac, este nombre encriptado significa realmente Babel (Babilonia) y se repite en Jeremías 51:41. El método de encriptación usado, se llama: athbásch o simplemente Atbash, también conocido como método del espejo, pues hace justamente eso: invertir las letras como si de un espejo se tratase. Se usó obviamente en idioma Hebreo.

Esto significa entonces que la primera letra, se sustituye con la última, la segunda con la penúltima y así sucesivamente, como se muestra en la siguiente imagen:
Atbash-hebreoLo cual en español resultaria algo como: A=Z, B=Y, C=X… Y así sucesivamente.

Me recuerda un poco a la Charla entre David Becker y Susan Fletcher de la novela, La Fortaleza Digital, cuando se conocen y entre coqueteos, Susan le enseña a David, un método sencillo de Criptografía. A cada letra, reemplezarla con la anterior, siendo así: A=Z, B=A, C=B, D=C… en lo sucesivo…

¿En qué año escribió Jeremías?

Empezó a escribir en el cuarto año del Rey -de Judá- Jehoiaquim, cuando Jehová le ordena poner por escrito las profecías que le había dado tiempo antes. Lo sabemos por lo que dice Jeremías 36:1-2. Esto transcurre en el año 625 Antes de Cristo (o antes de la Era Común), por lo tanto significa que cuando menos, desde hace cerca de 2639 años, se empezó a usar la Criptografía.

Jeremías contaba con aproximadamente 25 años cuando fué nombrado profeta en 647 a. E. C. por lo que para el año 625 tendría unos 47 años, cuando se escribió el libro que lleva su nombre con la ayuda de su secretario Baruc. Eran tiempos turbulentos de amplia rivalidad entre Egipto, Babilonia y Asiria.

¿Por qué usó Jeremías criptografía?

El libro de Jeremías se escribió desde Judá y Egipto. En ese año (625 e.E.C.) Nabucodonosor, vence al Faraón Egipcio Nekó, tomando así el control de Judá, por lo que ahora Judá se encuentra bajo las ordenes de Jehoiaquin, Rey Asignado por Nabucodonosor, aunque Jehoiaquim fué derrocado tres años mas tarde al rebelarse.

Entendemos entonces que al momento de escribir la profecía sobre Sesac (Babilonia), el Rey Nabucodonosor, tenía dominio sobre Judá, y por lo tanto Jeremías se encontraba totalmente expuesto a los castigos de este Rey, si se llegaba a enterar de que Jeremías anunciaba su muerte. ¿Fué ese el motivo por lo cual encriptar el nombre de Babilonia dejándolo como Sesac? Esa es mi teoría, tendré que seguír investigando. Me quedan dudas al respecto, pues Jeremías se caracterizó por ser valiente como profeta. Aunque quizá Jehová le ordenó escribirlo así, para proteger su integridad. Esto desconcerta sin embargo, en el siguiente ejemplo.

¿Mas criptografía?

Jeremías vuelve a usar este método en el capítulo 51, versículo 1:

«Esto es lo que ha dicho Jehová: “Aquí voy a suscitar contra Babilonia y contra los habitantes de Leb-qamai un viento arruinador; «

Al parecer se trata de Caldea o Kas·dím, La Versión de los Setenta pone “los caldeos” en lugar de “Leb-qamai”, y los targumes dicen “la tierra de los caldeos”.

Conclusión:

Sea como fuera, por los motivos que sea, me encantó encontrar rastros de Criptografía en la Biblia. Este es un tema en el que me gustaría ahondar y aprender mucho mas.

¿Es entonces Jeremías el primer hombre sobre la tierra en usar Criptografía real? Eso parece, dado que los rastros de Criptografía que se encontraron en Egipto +mil años atrás, han llevado a la conclusión, de que como menciona la Wikipedia:

«No se piens[e] que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado»

 

Bibliografía:

Wikipedia: Alfabeto Hebreo

Wikipedia: Historia de la criptografía.

BIBLIOTECA EN LINEA Watchtower: Sesac

Los medicamentos, absolutamente, van a cambiar tu vida. Si el problema persiste durante un perГ­odo mГЎs largo, se debe consultar a un mГ©dico. ВїTiene alguna cuestión sobre Kamagra y comprare cialis? Por supuesto que no es todo. ВїQuГ© medicamento es adecuado para incapacidad laboral para obtener o mantener una erecciГіn? Tal vez usted sabe sobre . Otra pregunta que tenemos que discutir es . Tener impotencia puede complicar el romance. Todo tipo de medicamentos, desde aquellos que se consideran «todos naturales» a los que se producen quГ­micamente en un laboratorio, pueden causar algunos efectos secundarios no deseados.

Representación en video de un ataque DDOS

Seguramente has escuchado recientemente sobre los ataques DDOS que se han venido haciendo recientemente como medios de protesta de grupos hacktivistas como Anonymous o Lulzsec contra algunas corporaciones, ya sea comerciales o gubernamentales.

¿Recuerdas el caso de Julian Assange? El representante de Wikileaks, intentaron arrestarlo en Estados Unidos, y algunas corporaciones comerciales le dieron la espalda PayPal por ejemplo y otra corporación bancaria. Como medio de protesta, se organizó un ataque DDOS que dejó fuera de linea a estas corporaciones.
¿Qué es un ataque DDOS?
Significa en español Ataque Distribuido de denegación de servicio (del inglés: Distributed Denial oService) En fin, y en pocas palabras y sencillas, es hacerle muchísimas visitas a una página web de manera que sus recursos no le permitan soportar tanta carga, y se caiga (o se apague).
En lenguaje mas técnico:
Suele usarse una red de bots o equipos infectados para hacerle múltiples peticiones a un servidor, de manera que agote sus recursos y dejarlo fuera de línea.
 
¿Cómo se ve un ataque DDOS?

En este caso especifico es un ataque dirigido contra los servidores del reproductor de video VLC. Los puntos que viajan desde la izquierda son las peticiones al servidor, y si observamos, en especifico al archivo: vlc-2.0.6-win32.exe.asc.
Sin embargo según podemos apreciar, al menos en los 30 segundos del video, el servidor resistió el ataque.

No se encuentra el punto de entrada del procedimiento EncodePointer en la biblioteca de vínculos dinámicos KERNEL32.dll (Solución)

Pues bien de entre mis tareas dirias hoy he tenido que lidiar con este error:

Error:

«No se encuentra el punto de entrada. No se encuentra el punto de entrada del procedimiento EncodePointer en la biblioteca de vínculos dinámicos KERNEL32.dll»

En inglés:

‘The procedure entry point Getdll directoryw could not be located in the dynamic link library kernel32.dll’

Error

En mi caso particular Instalando Watchtower Library 2012 en un Windows XP Home Edition, sin embargo es aplicable para todas las aplicaciones que hagan uso de esta libreria y en especifico llamando al procedimiento o función de esa libreria KERNEL32.DLL

Solución

En resumen, el problema pasa porque se necesitan librerias que no existen en el sistema operativo, que se soluciona instalando el service pack mas reciente. Si tienes Windows XP SP1 necesitas instalar el Service Pack 2 para luego instalar el Service Pack 3 de Windows XP. Por seguridad te recomiendo que actualices hasta el Services Pack 3, ya que se corrigen varias vulnerabilidades del sistema y hay mas amplia compatibilidad com programas.

Service Pack 2 para Windows XP (260 MB)

Service Pack 3 para Windows XP (308.6 MB)

USB Krop 1.0: Desaparecieron los archivos de mi USB [Solución]

Ultimamente me había topado con este virus que ha infectado gran cantidad de PC’s y Memorias USB. No se si el virus tenga nombre, pero desaparecen (o oculta) las carpetas de tu USB, y en el mejor de los caso te crea acceso directos infectados.

Solución: USB Krop 1.0, programada por KoraNet Soluciones para resolver este problema.

Su uso es sencillo, solo selecciona la Unidad USB que quieres desfectar y luego presiona «Desinfectar». Si quieres analizar cualquier unidad aunque no sea USB, marca «Mostrar todas». Si quiere que USB Krop, analice también las subcarpetas, marca la opcion correspondiente.

Incluye código fuente.

Peso: 443 KB

Sevidor: Mediafire.

Nota: Esta version solo desinfecta la USB, la siguiente versión desinfectará también todo el equipo, no se agregó en esta por que no tuvimos una variante del virus que infectara el equipo, por lo tanto no pudimos hacer las pruebas correspondientes.

DESCARGAR

Enlace con ADF.ly

Peligros del «Me gusta» de Facebook

¿Que es?

El famoso «Me Gusta» de facebook, es una, función sumamente útil y apreciada. Basta con dar «Me Gusta» para que tus amigos se enteren de lo que te gusta, o bién compartir con ellos eso que te gusta.

Puedes dar «Me Gusta» en las paginas de Facebook, en los enlaces, en los comentarios, en los «Estados» de tus amigos, y en las famosas frases me gusta, eso sin olvidar los videos…

Sin embargo aunque es realmente útil también encierra ciertos peligros.

 

Los Peligros.

A simple vista pudiera parecer una opción inocente, o que no encierra peligros, y aunque no sean peligros «peligrosos» si encierran cierto grado de delicadeza.

Peligro general: Dado que la función «Me Gusta» permite que todos tus «amigos» verán aquello que «[Te] Gusta» debes tener un cuidado especial al dar clic en esta opción.

1 – Sitios Web: Algunos insinuan que para ver cierto contenido, primero debes dar «Me Gusta». Esto es hasta cierto grado falso, pues en lo único que puede suceder esto es en las páginas de facebook. Lo que buscan es que todos tus amigos entren a la página y hagan lo mismo: dar clic en «Me Gusta».

Por lo tanto, una vez que diste «Me Gusta» podrán publicitarte algún producto o servicio, o peor aún algún enlace malicioso, de tal manera que al dar clic te lleve a un sitio especialmente preparado para aprovechar alguna vulnerabilidad de tu sistema. Estos enlaces los verás es «Ultimas noticias» en Facebook. Ejemplo:

Da clic en «Más» para continuar leyendo

Continuar leyendo «Peligros del «Me gusta» de Facebook»