About Us

welcome

Lo que Ocurrió
voltiandoles la torta: bien, recibimos amenazas por parte de unos adolescentes que en la corte cuando me juzgaron confesaron ser participantes de anonymous, confesaron haber representado de manera ilegitima la fuerza policial de investigacion a civiles, confesaron haber orquestado la estafa con intimidación, y les dieron 14 años de carcel mas multas respectivas, a uno de los dos lo asesinaron en el segundo dia de prisión, y al otro lo aislaron para evitar mas conflictos, uno de los puntos claves fue que confesaron haber hurtado información para consumirla, es decir ellos eran culpables de lo que nos estaban acusando pero no sabian, what da faq... las confesiones fueron clave en el proceso de declararme inocente, yo fui a declarar porque me acusaban de ser el dueño de este sitio web, y yo afirmé ser el dueño de este sitio web declarando que la política de seguridad está implementada de manera privada, pero ellos decian que lo habian destruido para probar que mi hija y mi hermana tienen novio, todos tenemos una pareja que es un gil o un idiota eso no es ningún crimen, pero cuando confesaron lo que nos hicieron se les voltió la torta

teniendo en mente que tu contraseña tiene simbolos letras mayusculas minusculas y numeros es facil caer en otra categoría, "imposibles de adivinar", con la complejidad viene una gran comodidad y ventajas, pero tambien te acerca a un enemigo gigante, ese enemigo se llama "Ataque de fuerza bruta contra las contraseñas", esto es un tipo de crimen muy común que intenta leer cada digito de tu contraseña basandose en tu nombre de usuario, una cookie de navegador, algun resto de información que los pueda guiar hacia tu nombre de usuario. Se realiza ejecutando un programa que sirve para leer el resultado e informar de manera legal y con documentación el hecho de dicha vulnerabilidad, en el caso del crimen organizado nunca realizan el reporte y lo toman para su ventaja

1.

antes de comenzar debes crear el archivo de texto donde va a ir el codigo fuente de tu app, en una carpeta en el directorio documentos, mantenlo organizado, cuando ejecutes el programa y te pregunte la contraseña que quieres guardar escribele siempre 123 para que el te genere una nueva contraseña y esa contraseña es la que vas a guardar en la nube. entras a iCloud version online (click aqui) inicias sesión y en drive creas una carpeta, a esa carpeta vas a subir todos los logins que vallas creando

copia y pega este archivo en tu editor de texto

reemplaza el nombre del archivo resultante por uno que coincida con el nombre de tu servicio donde inicias sesion, si es icloud remplazas "archivocifrado" con el nombre "icloud", para encontrar el titulo "archivocifrado" puedes buscar leyendo despacio hasta encontrarlo o puedes presionar la combinacion "cmd + f" y esto abre una nueva ventana de texto blanca abajo del editor, ahi escribes archivocifrado y el editor te muestra las posibles coincidencias, revisa siempre lo que escribes dos veces porque en un entorno tan monotono y repetitivo es muy facil confundirse con detalles pequeños

2.

asumo que ya tienes macports instalado, en la terminal escribes "sudo zsh" luego inicias sesión con tu contraseña de admin del sistema operativo

despues escribes "port info gnupg2"

despues escribes "port install gnupg2" puede demorarse un poco en instalarse es normal

luego escribes "chown -R $(whoami) ~/.gnupg" esta linea le especifica al guardia de contraseñas que debe confiar en ti basandose en el inicio de sesion actual

luego escribes "chmod 700 ~/.gnupg", esto le especifica al sistema que opera al guardia de contraseñas que solo tu puedes ejecutar modificar y leer archivos de sistema

escribes 'chmod u+x ./"generador de contraseñas 2.tcl" '

luego todavia en la terminal escribes 'tclsh ./"generador de contraseñas" ' sigues los pasos descritos por el programa

despues repites el mismo ciclo para cada login que tengas

es importante exportar los logins: si tienes sesion de firefox sincronizado con tu iphone, desde tu navegador le das "cmd + ," escribes logins y haces click en saved logins y en una ventana pequeña definida por 3 puntitos seguidos a la derecha arriba vas a hacer click y seleccionas exportar logins, si lo tienes en español se llama "credenciales", si no sabes como exportar los logins de tu navegador en google escribes "how to export logins from Safari" y remplazas 'Safari' con el nombre de tu navegador

el formato va a ser igual al de un servidor de seguridad, recuerda que la clave de cifrado está en la linea 36 y esta especificada entre comillas como una cadena de texto que dice exactamente esto: "TU_CLAVE_DE_CIFRADO" yo te recomiendo que la cambies por otra que comience con "xDSL_" por que si por el susto de algo que se yo cuando invoques xDSL vas a tener movimiento de datos en ambas direcciones en modo semi-duplex o full duplex o cualquiera que esté disponible, por ejemplo "xDSL_iCloud", "xDSL_YouTube" y asi vas asignando la clave a cada documento de inicio de sesión, en el siguiente orden:

  1. vas al codigo fuente del generador y cambias archivocifrado por el nombre del archivo resultantte - por ejemplo: youtube
  2. todavia dentro del codigo fuente cambias la clave de cifrado - por ejemplo xDSL_YouTube
  3. vas a la terminal, ejecutas el programa y especificas la contraseña "123" para que te recomiende una nueva
  4. dentro de terminal escribes "gpg -d youtube.gpg" te va a preguntar la clave de cifrado (xDSL) y luego te va a mostrar el resultado en la terminal, gpg es la extension del archivo y tambien es el nombre del comando para gestionar al guardia de contraseñas
  5. rinse and repeat

cuando aprendas a decriptar tus logins osea a abrir y cerrar el archivo con comodidad, despues de aprender a utilizar el 'gpg' los subes al icloud, cuando ya le tengas confianza y puedas abrirlo 4 veces seguidas y el resultado siempre sea sin errores lo subes, mi consejo es que hagas uno para tu youtube por ejemplo, remplazas archivocifrado por youtube la clave de cifrado por xDSL_YouTube y luego lo decriptas, decriptalo 4 veces y si no te sale ningun error lo subes, de ese modo ya tienes una copia en la nube y una copia fisica en tu compu. cuando las dos copias coincidan, entras a youtube y cambias tu contraseña por la que te mostró la terminal al abrir el archivo con el 'gpg'. Tienes que repetir este procedimiento con todos tus logins lo antes posible es un cuestion de suma urgencia, ok? te quiero, animo, tu puedes, esto es re dificil de hacer y comprender pero por el momento, dado que no podemos confiar en nadie ni los md5 y ni la sha1 es muy importante administrar cada detalle nosotros mismos.

para las personas curiosas de seguridad, el enfoque que utiliza el generador de contraseñas es basado en aleatoriedad y privacidad en nuestro caso, el programa no va a ser publicado en github por tanto si algun criminal leyera esto y lo utilizara, no tiene una via directa para alterar tu programa, las version que puede alterar o dañar es solo la que el descargue, obvio, yo tambien soy bruja, pero no va al caso, el enfoque anula el hecho de la privacidad como una variable de dos valores, la anula como constante de error y el sistema de aleatoriedad no depende de ningun hash publico, depende de que no publiques el programa en github, y si por asares del destino lo vieras publicado en github operando no lo utilices y recomiendale a la gente que no lo descarguen desde github sino que le den copy paste aqui, no quiero cansarme ni llenarme de panico. osea paniquiarme, osea no quiero pancakeitos

bueno 🤔 si, si quiero

eso baby, decidí compartirte solo un programa para hacer mas rapido las cosas, besito bye


#!/usr/bin/env tclsh

# Función para generar una contraseña aleatoria
proc generar_contrasena {longitud} {
    set caracteres "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()_+-="
    set contrasena ""
    
    for {set i 0} {$i < $longitud} {incr i} {
        append contrasena [string index $caracteres [expr {int(rand() * [string length $caracteres])}]]
    }
    
    return $contrasena
}

# Función para guardar o agregar la información en un archivo
proc guardar_informacion {nombre_archivo servicio usuario contrasena} {
    set contenido ""

    # Verificar si el archivo ya existe y desencriptarlo
    if {[file exists $nombre_archivo]} {
        # Desencriptar el archivo existente
        set fp [open "| gpg -d $nombre_archivo" r]
        set contenido [read $fp]
        close $fp
    }

    # Agregar la nueva información al contenido
    append contenido "$servicio: __ $usuario: __ $contrasena __ \n"

    # Cifrar el archivo usando gpg
    set fp [open "archivocifrado" w]
    puts $fp $contenido
    close $fp

    # Cifrar el archivo temporal
    exec gpg -c --batch --passphrase "TU_CLAVE_DE_CIFRADO" archivocifrado

    # Borrar el archivo temporal
    file delete archivocifrado
}

# Función para solicitar y verificar información
proc verificar_informacion {} {
    puts "Introduce el nombre del servicio:"
    gets stdin servicio

    puts "Introduce el nombre de usuario:"
    gets stdin usuario

    puts "Introduce la contraseña que deseas guardar:"
    gets stdin contrasena

    # Verificar si la contraseña es fuerte
    if {[string length $contrasena] < 12} {
        puts "Advertencia: La contraseña es demasiado corta. Te sugerimos generar una nueva."
        set nueva_contrasena [generar_contrasena 16]
        puts "Nueva contraseña sugerida: $nueva_contrasena"
        return [list $servicio $usuario $nueva_contrasena]
    } else {
        return [list $servicio $usuario $contrasena]
    }
}

# Solicitar información
set info [verificar_informacion]
set servicio [lindex $info 0]
set usuario [lindex $info 1]
set contrasena [lindex $info 2]

# Guardar y cifrar la información
set nombre_archivo "credenciales-seguras.txt.gpg"
guardar_informacion $nombre_archivo $servicio $usuario $contrasena

puts "Tu información ha sido almacenada y cifrada con éxito."


# sudo chown -R $(whoami) ~/.gnupg
# chmod 700 ~/.gnupg