Mostrando entradas con la etiqueta Truchadas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Truchadas. Mostrar todas las entradas

martes, 17 de julio de 2012

4 AÑOS NO POSITIVOS























¿Usted recuerda a Julio César Cleto Cobos?

Do you remember J.C.C.Cobos?


Quien tenga alguna información sobre su paradero, por favor, diríjase a las oficinas de la calle Tacuarí 1842 (CP 1139), Buenos Aires. Teléfono: (011) 309-7500 - FAX: (011) 309-7200.

El susodicho, es quien se hizo famoso una madrugada de un 17 de julio de 2008, cuando traicionó el 45,29 % de los votos positivos que (el 28 de octubre del 2007) consagraron ganadora en primera vuelta ─con uno de los más holgados márgenes de ventaja desde el retorno de la democracia en 1983─ a Cristina Fernández. Así, ella devino Presidenta, y él, vice de esa fórmula indivisible en la boleta (porque el troquelado no permite separar al presidente del vice).

Hubo 8.651.066 argentinos decididos a profundizar el proceso político iniciado en 2003, con el presidente Néstor Kirchner.

El 17 de julio de 2008, el vicepresidente de la Nación Julio César Cleto Cobos, no permitió que la resolución 125 se pusiera en práctica. La norma intentaba cobrar derechos de exportación a los señores de "el campo" que llenaban sus bolsillos a costa de Glifosato y depredación.

Cobos tomó partido por los poderosos, los dueños de la Argentina, los monopolios mediáticos y los Agrogarcas exportadores de soja.

Inventó la frase fundante de la antipolítica contemporanea argentina: "Mi voto es no positivo". Y se hizo famoso para la gran familia tilinga argentina.

Ahora dice que nunca se fue, que quiere ser diputado nacional por Mendoza. Y como la memoria de muchos argentinos es frágil, a lo mejor lo tenemos de vuelta en el Congreso. Lástima. Este tipo de personajes no le hacen bien a la democracia, son mentirosos, acomodaticios, veletas, tilingos, panqueques, subordinados al poder mediático que les enciende una cámara para que digan el libreto que escriben las corporaciones.











Daniel
Mancuso



domingo, 17 de octubre de 2010

¿COBOS 2006 O COBOS 2010?




¿Cuál es el verdadero Cobos, Julio César Cleto?

¿El gobernador de Mendoza, del año 2006, que vetó el aumento del 82 % movil de los jubilados de allá; o el vicepresidente que ahora vota a favor poniendo en peligro las finanzas del Estado y mandando a la quiebra el sistema jubilatorio?

Mirá lo qué hizó cuando era un gobernador radical a cargo de la gestión de una provincia cuyana...



DIARIO LOS ANDES
sábado, 14 de enero de 2006.

El gobernador Julio Cobos bochó todas las modificaciones incorporadas por la oposición en el Presupuesto 2006 por considerar que los legisladores “no pueden imponerle la pauta de gastos al Ejecutivo”.


A la ratificación del veto del artículo 17 que establecía el pago del 82% móvil a los docentes jubilados, una partida de 60 millones más para personal y otras obras por 8 millones, sumó el rechazo a los artículos 16 del Presupuesto, que preveía una partida de 30 millones para obras en los municipios y el 140, que transfería las deudas por la lucha antigranizo con cohetes a las comunas.

El revés del mandatario a la oposición fue más allá de lo previsto, ya que aprovechó su última conferencia antes de partir a Villa Gesell de vacaciones, para ratificar a Mario De Casas al frente del EPRE y así oponerse a la intervención del ente como lo piden justicialistas y demócratas.

La propuesta alternativa al veto de Cobos es el envío de un nuevo proyecto legislativo que prevé, en orden de prioridades, reconocer algunos de los beneficios que la oposición incorporó al Presupuesto para jubilados y estatales...



Mirá vos... entonces, esta puesta en escena que armó la oposición, junto a Clarín y La Nación, todo lo que mostraban por TN y multiplicaban en Telenoche, todo, todo es una burla a los jubilados y al pueblo argentino todo. Carajo, cómo no me di cuenta.

Cobos sos un trucho. Todo ese circo fue para perjudicar a la Presidenta. Dijiste que después había que ver como se financia el aumento, o sea que, votaste irresponsablemente...

¡¡¡La P... M... que te Parió!!!




Daniel Mancuso

lunes, 17 de mayo de 2010

LA VIDA TE DA SORPRESAS



¿Sabes con quién estás durmiendo?

El cine y las series de televisión nos han enseñado como actúan los malhechores. A veces, un delito grave, un intento de asesinato, por ejemplo, hay que buscarlo en los familiares de la víctima, el marido, el novio de la chica... los detectives lo comprueban en cada capítulo.

Sabemos que la realidad también está llena de asesinatos donde los próximos se encargaron de acortar la vida de ese cuerpito inerte que no podía imaginar semejante traición.

La vida te da sorpresas
, dice la canción.

Mónica Gutiérrez: “Alguien aflojó tres cubiertas de mi auto. No me accidenté por milagro”

“Estoy muy asustada. Quiero contarles!!!”, fueron las primeras palabras que publicó la conductora de América Noticias en su Twitter.

“Ninguna joda. Estaba saliendo a Panamericana y crujieron las cubiertas. Paré a tiempo”, agregó más tarde.

¡Mónica! ¡Mónica! ¡Poné todo a nombre de los chicos! No confíes en nadie, debe haber cómplices, y silencios sospechosos. Mudate a un cantri. Dicen que el Carmel Country Club de Pilar es seguro.


Daniel Mancuso

lunes, 27 de julio de 2009

CADENAS



Ese mail, que llega por cadena solidaria, que nos presenta la carita de un chico perdido, que sólo nos pide reenviarlo para contribuir, aunque sea un poquito, a que aparezca, ese mail que nos conmueve, ése... lo mejor es borrarlo.

Así lo pide, y lo explica, la entidad Missing Children, además de aclarar que “nunca, jamás, las cadenas de mails sirvieron para que apareciera un solo chico perdido”. Estas cadenas “solidarias” diseminan, sin autorización, fotos de menores de edad, que en muchos casos hace años ya fueron recuperados por sus padres, y contribuyen a generar “una exagerada sensación de inseguridad”, observó la presidenta de esa ONG.

Especialistas en seguridad informática explicaron a Página 12 cómo las cadenas de mail suelen ser, en realidad, “instrumentos de análisis de mercado”, que permiten detectar las actitudes de los distintos usuarios, captar sus direcciones de mail e inducirlos a aprovechadas “donaciones”. Y sugirieron recursos para prevenirse de estas trampas.

La organización Missing Children, dedicada a la búsqueda de niños perdidos, emitió un comunicado para aclarar que “nunca envía ni promueve cadenas de correos electrónicos”. Y recomienda “cortar la cadena de reenvíos, para evitar así difundir información que confunda”. Esto vale aun para “la mayoría de estos correos, que son hechos de buena fe”, y con más razón para los que “son utilizados con otros fines, como hoaxes (falsas informaciones) o para dirimir conflictos entre partes litigantes de una familia”. En todo caso, “de los más de 3200 chicos encontrados, ninguno fue por ser vista su fotografía en una cadena de mail”, advierte Missing Children.

Por ejemplo, “un chiquito había estado un solo día fuera de su casa, por un conflicto familiar, en 2005: desde entonces, su fotografía sigue circulando en cadenas de mail –contó Lidia Grichener, presidenta de Missing Children–. Muchas fotos de chicos que aparecen en cadenas se difunden sin autorización judicial o de los responsables del menor”.

“En algunos casos, sucedió que el padre o la madre se llevaran al chico y el otro progenitor lanza a circular la cadena de mails, con lo cual la imagen de la criatura se utiliza como elemento en un conflicto entre los padres. En otros casos, sí, efectivamente el chico está perdido y los padres intentan el recurso de la cadena de mails: es comprensible que lo hagan, en su desesperación. Pero, en nuestra experiencia, jamás se encontró un chico por una cadena de mails”, advirtió Grichener.

“Además –agregó la titular de Missing Children–, la proliferación de estas cadenas genera una idea de inseguridad, de caos, de que todos los chicos se pierden; hay gente que nos llama a partir de esta sensación, que da una falsa dimensión del problema. Una de las cadenas que circulan presenta una cantidad de fotos de chicos y afirma que están apresados ‘en redes de trata’: la mayoría son chicos que ya aparecieron hace mucho; también figura una chica que apareció muerta pero no por un tema de trata. Claro que la trata existe pero sólo se la puede enfrentar a partir de información verídica.”

Mi compu me engaña

“Muchas cadenas de mail son, en realidad, instrumentos de análisis de mercado –sostiene Arturo Busleiman, consultor en seguridad informática–: el hecho de que alguien reenvíe un mail sobre chicos perdidos, sin haber verificado la información, ofrece un dato sobre los intereses y las actitudes de esa persona. Si otra persona presta atención a una cadena de chistes, o de esoterismo, o a ‘las mejores fotos de trolas’, se ubica en determinadas categorías: se trata de armar bases de datos de gente alineada con ciertas temáticas. Estas bases de datos tienen valor comercial y se utilizarán para producir spam.”

En muchos casos, las cadenas orientan al receptor a determinados sitios de Internet: “Por ejemplo, para ingresar ‘donaciones’. Después de recibir por varias vías una cadena con alto contenido emocional, una persona puede estar dispuesta a consignar los datos de su tarjeta de crédito”, observó Busleiman.

Pero, el que diseñó la cadena, ¿cómo puede recibir información sobre los sucesivos destinatarios? “Los mail que se abren como HTML ofrecen al primer emisor la posibilidad de hacer seguimiento”, contó el consultor, y recomendó usar “el programa para correo electrónico llamado Thunderbird, que es gratuito en la web y se agrega a los correos ya existentes, sin sustituirlos: este programa permite la opción ‘HTML simplificado’, que impide ese seguimiento; también ofrece opciones para detección de cadenas y de phishing (envío a páginas engañosas que solicitan información del usuario)”.

Hugo Scolnik –titular del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA– recordó que “las direcciones de mail, que pueden obtenerse mediante estas cadenas, se compran y se venden: en Internet hay ‘supermercados’ donde se comercializan de a miles”. Advirtió también que “en los mensajes, especialmente en las imágenes que puedan contener, pueden ir incrustados virus, que dañan los programas o destruyen el disco rígido, o también troyanos, que inadvertidamente toman control de la máquina, generalmente con fines de obtener información”.

El usuario puede no advertir la presencia de estos “códigos maliciosos”, ya que, observó Scolnik, “muchos usuarios no usan firewalls: entonces, es muy fácil hackear la máquina”. El especialista de la UBA advirtió que “hoy existen programas que examinan miles de direcciones de Internet y le entregan al hacker un mapa completo de la vulnerabilidad de cada una”. El usuario no suele enterarse porque “habitualmente, el hacker entra en la máquina, la revisa y, si no encuentra nada que le interese, se va sin dejar rastros”. Pero a veces encuentra datos que le interesan, por ejemplo passwords.

Scolnik sugiere “desactivar el firewall que viene con el Windows, que, por ejemplo, no va a revelar el hecho de que “el programa Microsoft Word se comunica permanentemente con Microsoft para dar información sobre el usuario, con propósitos comerciales”. En cambio, recomienda “un firewall gratuito como el Zone Alarm que se descarga desde la web en español. Una vez instalado, este programa le revelará al usuario qué programas están intercambiando información vinculada con su máquina y le preguntará qué hacer en cada caso. Si el programa en cuestión es el antivirus, está bien habilitar el intercambio, que permite su actualización periódica, pero es probable que el usuario se sorprenda al enterarse de cuántos programas intercambian información desde su máquina sin que él lo sepa”.




buscador

Búsqueda personalizada

aguantan

Gaza nos duele

Gaza nos duele

blogs

hermanos

hermanos

blogs N - Z

blogs F - M

blogs CH - E

blogs A - C

incorregibles

incorregibles

en vivo

en vivo
clic en la imagen

medios y democracia

ilumina

ilumina
clic en la imagen

hijos de mierda mal nacidos

hijos de mierda mal nacidos