A un pelirrojo no se le hace el favor de aceptarle en este pais, de darle una oportunidad porque en su pais no la tiene. Al pelirrojo no se le puede devolver a su pais por su color de pelo.
Pero bueno, defender al delincuente es lo habitual de la izquierda actual.
Lo mas diver de todo este tema... es que si alguna vez alguien se lo toma en serio, la cuenta va a salir a escote, aquí ningún responsable va a pagar ni un centimo de mas, porque cuando es limpia y barata unos se lo llevan crudo, pero cuando es sucia y cara pos pagamos entre todos que es la base del capitalismo de amiguetes.
es que es una discriminacion brutal ,solo por oírles hablar ya sabe de que pie cojean?ni la gente de vox antiinmigrantes le hace eso a la gente, el buen pogromo
Los sios pusieron un bot a hacer reseñas negativas.
Lo que no es falso es la imagen de arrogantes insufribles que dan muchisimos turistas sionistas israelíes en todo el mundo. Algo que otros israelíes, pagando justos por pecadores, se tienen que comer.
Yo vaticino que al vigues libanes todo esto le va a dar mejor publicidad de lo que alguno se piensa.
Y contexto: Samir asegura que estos clientes se estaban comportando «de forma agresiva», pues «pedían las cosas como si fuesen militares». En un momento dado, les preguntó de dónde eran y estos le contestaron su procedencia. Además, según la versión del dueño del establecimiento, «hasta gritaron '¡Viva Israel!'», una proclama que se escucha igualmente en el vídeo en el contexto de un pleno genocidio contra el pueblo palestino por parte del país israelí. Este habría sido el detonante de los hechos.
La periodista Anna Punsí está desvelando más detalles de este mando de los Mossos en su cuenta de X y en RAC1.
"El subinspector de @mossos
de Figueres denunciado por dar un cabezazo a la responsable de una autoescuela de Girona tiene pendiente un juicio a finales de año por malversación. Se le acusa de utilizar la tarjeta de la comisaría de Blanes para llenar el depósito de su coche particular"
"11. Se pondrá en marcha sistema de exclusión y listas negras para impedir que las empresas condenadas por corrupción puedan seguir contratando con la Administración." SI no se investiga ni menos se juzga a las empresas que sobornan, no se les puede condenar nunca...
Yo veo un chascarrillo fácil, adornado con una falacia argumental #1 Por mucho que sea para desacreditar a VOX y su dialéctica (que por cierto no es difícil).
Lo digo porque el racismo es grave. Pero, también existen las denuncias falsas y muchas no se persiguen. Por lo que ridiculizarlas, no es que sea muy recomendable.
#2 Pues porque no sabes si es un caso de trastorno. Es una hipótesis de #1. Es como si yo digo que pinta a caso de trapecista saltimbanqui checoslovaco, y tú te indignas con cómo un trapecista saltimbanqui checoslovaco tiene un arma.
Que puede ser que tenga un trastorno, pero puede que no. Mejor indignarse con datos.
(En caso de que lo tuviera: puede haber sido sobrevenido, puede que se la hubiese cogido a alguien)
1. En una máquina de escritorio si alguien tiene acceso shell, también tendrá acceso físico a la máquina. ¿Qué más da entonces la vulnerabilidad?
2. En un entorno remoto mis usuario no tienen acceso shell. Los que pueden tener acceso shell porque se han delegado en ellos responsabilidades... se han delegado en ellos responsabilidades porque existe un control y confianza en ellos.
Realmente la primera vulnerabilidad no ha sido considerada ni media. Solo leve.
La segunda es crítica por el código arbitrario... pero es difícil de aprovechar. No es trivial y necesita, p.e, contaminar un chroot. Es seria porque a partir de otra vulnerabilidad se puede llegar a aprovechar esta. Pero no dejaría de comerme un plato de paella para parchearla diez minutos antes.
Son dos vulnerabilidades que permiten escalar privilegios o ejecutar código arbitrario a un usuario que ya tenga acceso a la máquina.
La primera es algo más seria ya que podría permitir la ejecución de comandos que no tuvieras autorizados en el sudoers vía suplantando la confianza de host. Para aprovecharla tienes que tener un usuario con permiso para shell en el sistema objetivo. Esto limita muy y mucho el alcance de la vulnerabilidad. Se debe parchear (ya hace días que las distribuciones afectadas lo han hecho) pero no me quitaría el sueño ni diez segundos.
La segunda no creo que sea ni crítica más allá de que permite la ejecución de código arbitrario. Pero el acceso que se necesita para aprovecharla es bastante alto. No debería haber mucho problema con ello.
EDITO.
Leyendolo bien, la primera me parece cada vez más tontería. La segunda es más peligrosa pero todavía veo que se necesita mucho acceso para aprovecharla.
No quiero ni imaginar la de gente que murió en ese experimento, y la muerte tan agónica bajo esas condiciones climáticas tan adversas. Dedos congelados, narices, extremidades amputadas y familias rotas...
A un pelirrojo no se le hace el favor de aceptarle en este pais, de darle una oportunidad porque en su pais no la tiene. Al pelirrojo no se le puede devolver a su pais por su color de pelo.
Pero bueno, defender al delincuente es lo habitual de la izquierda actual.
¿De un medio iraní además?
Pero entiendo que al PP y a Frijoles solo le interesa los €, las vidas humanas son secundarias, excepto si eres un feto.
Lo que no es falso es la imagen de arrogantes insufribles que dan muchisimos turistas sionistas israelíes en todo el mundo. Algo que otros israelíes, pagando justos por pecadores, se tienen que comer.
Yo vaticino que al vigues libanes todo esto le va a dar mejor publicidad de lo que alguno se piensa.
Y contexto: Samir asegura que estos clientes se estaban comportando «de forma agresiva», pues «pedían las cosas como si fuesen militares». En un momento dado, les preguntó de dónde eran y estos le contestaron su procedencia. Además, según la versión del dueño del establecimiento, «hasta gritaron '¡Viva Israel!'», una proclama que se escucha igualmente en el vídeo en el contexto de un pleno genocidio contra el pueblo palestino por parte del país israelí. Este habría sido el detonante de los hechos.
"El subinspector de
@mossos
de Figueres denunciado por dar un cabezazo a la responsable de una autoescuela de Girona tiene pendiente un juicio a finales de año por malversación. Se le acusa de utilizar la tarjeta de la comisaría de Blanes para llenar el depósito de su coche particular"
Lo digo porque el racismo es grave. Pero, también existen las denuncias falsas y muchas no se persiguen. Por lo que ridiculizarlas, no es que sea muy recomendable.
Los de ACAB seguramente estarían más que dispuestos a ser ellos los resolviesen una amenaza como está.
No me cabe duda.
Que puede ser que tenga un trastorno, pero puede que no. Mejor indignarse con datos.
(En caso de que lo tuviera: puede haber sido sobrevenido, puede que se la hubiese cogido a alguien)
1. En una máquina de escritorio si alguien tiene acceso shell, también tendrá acceso físico a la máquina. ¿Qué más da entonces la vulnerabilidad?
2. En un entorno remoto mis usuario no tienen acceso shell. Los que pueden tener acceso shell porque se han delegado en ellos responsabilidades... se han delegado en ellos responsabilidades porque existe un control y confianza en ellos.
Realmente la primera vulnerabilidad no ha sido considerada ni media. Solo leve.
La segunda es crítica por el código arbitrario... pero es difícil de aprovechar. No es trivial y necesita, p.e, contaminar un chroot. Es seria porque a partir de otra vulnerabilidad se puede llegar a aprovechar esta. Pero no dejaría de comerme un plato de paella para parchearla diez minutos antes.
El titular es basura infecta.
Son dos vulnerabilidades que permiten escalar privilegios o ejecutar código arbitrario a un usuario que ya tenga acceso a la máquina.
La primera es algo más seria ya que podría permitir la ejecución de comandos que no tuvieras autorizados en el sudoers vía suplantando la confianza de host. Para aprovecharla tienes que tener un usuario con permiso para shell en el sistema objetivo. Esto limita muy y mucho el alcance de la vulnerabilidad. Se debe parchear (ya hace días que las distribuciones afectadas lo han hecho) pero no me quitaría el sueño ni diez segundos.
La segunda no creo que sea ni crítica más allá de que permite la ejecución de código arbitrario. Pero el acceso que se necesita para aprovecharla es bastante alto. No debería haber mucho problema con ello.
EDITO.
Leyendolo bien, la primera me parece cada vez más tontería. La segunda es más peligrosa pero todavía veo que se necesita mucho acceso para aprovecharla.
Aquí tienes una foto actual de Minala, parece más joven con 29 que con 17.