Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#1846
CitarAsí que se han eliminado usuarios con 0 mensajes y más de 10 años inactivos y de los años 2003-2004-2005-2006

Pues lo veo bien porque si no aportaban en todo ese tiempo apenas, para que tenerlos algunos entran preguntan se le resuelve el problema y luego no vuelven aparecer mas.

Ya que estamos quería pedir una sugerencia para lo Reyes en este caso el-brujo ;D a ver si lo concede si no te importa claro a ver como lo ves.

Es la siguiente habría alguna posibilidad de subir vídeos ya sean nuestros o de alguna otra pagina sin tener que tener una cuenta en You tube para poder subirlo al foro ?  :huh:

O la posibilidad de subir vídeos de otros servidores que no sean You tube por ejemplo no se Dailymotion.
#1847
Pues eso quiero bloquear un número de teléfono fijo desde mi Móvil, resulta que es de Madrid el número y son muy pesados llaman una vez por semana mas o menos preguntando por una tal Stefany Berguera o algo así, no tengo ni p**a idea de quien es y me tienen ya cansado porque lo mismo te llama una mujer que que te  llama un hombre y la verdad que ya no se que decirle por las buenas de que no se quien es esa persona y que no me vuelvan a llamar mas, me dicen que si es un familiar mío le digo que no le pregunto quien le ha dado mi número y la respuesta que me dan los subnormales porque no tienen otro nombre que yo sabré y digo como voy a saber yo, quien es si soy ustedes lo que me llamáis preguntado por esa persona.

Total que decidí no cogerlo mas, estuve investigando este número de teléfono fijo por Google y resulta que se dedican a llamar a personas para decirle que deben tanto dinero o algo así leí a mi de momento no me han pedido nada solo molestan con la misma pregunta de que si esta tal persona.

Entonces llame a Vodafone me dijeron lo mismo de siempre que no pueden bloquear a un numeró especifico si no que restringirían a todos los número, la única opción que me da y que yo desconocía es descargarme una aplicación que se llama tal y como pongo en el titulo de este post, Vodafone Safety Net no se si algunos de vosotros conocéis esta aplicación la cosa es que yo Internet no tengo en el móvil y prefiero instalarlo desde mi Pc se podría hacer ? Y como lo hago en que carpeta tengo que meterlo para que funcione correctamente en Móvil no tengo ni idea si me podéis ayudar o lo agradezco.
#1848
Científicos sostienen que la abstinencia sexual puede provocar cambios importantes en el organismo de una persona.


De acuerdo con el portal Medical Daily,http://www.medicaldaily.com/temporary-sexual-abstinence-6-surprising-ways-your-body-changes-after-you-stop-401038 la abstención sexual es capaz de influir en la salud mental, emocional y física de las personas. Le presentamos los efectos que la falta de sexo provoca en el organismo humano.


1. El descenso del deseo sexual

Si una persona no tiene sexo durante un largo periodo de tiempo, su apetito sexual empezará a disminuir, creando un círculo vicioso del que será difícil salir.


2. El descenso de la autoestima

La falta de relaciones sexuales puede resultar en el decrecimiento de la autoestima y provocar depresión. Este efecto está relacionado con el semen. Según aseguran algunos investigadores, este líquido viscoso tiene propiedades antidepresivas.


3. Menos sexo, menos inteligencia


Un estudio realizado en 2013 https://www.ncbi.nlm.nih.gov/pubmed/23460298 descubrió que las relaciones sexuales estimulan la neurogénesis en el hipocampo —el proceso de creación de nuevas neuronas en el cerebro— así como mejoran la función cognitiva.

Además, el desarrollo del hipocampo, responsable de la memoria, puede prevenir enfermedades como la demencia.

4. Debilitamiento de la inmunidad

La saliva del ser humano tanto como sus revestimientos de mucosa contienen un alto nivel de antígeno, llamado inmunoglobulina A, que nos protege de la gripe y el resfriado. Así, un experimento realizado en 2004 https://www.ncbi.nlm.nih.gov/pubmed/15217036 demostró que las personas que practican sexo de manera frecuente tienen un nivel más alto de inmunoglobulina A.

5. Disfunción eréctil

En el caso de los hombres, una larga abstinencia sexual puede provocar disfunción eréctil.

De acuerdo con el estudio publicado en la revista American Journal of Medicine, los hombres que tienen relaciones sexuales solo una vez a la semana son más propensos a desarrollar disfunción eréctil.

6. Menos sexo, más estrés

Resulta que las personas que no practican sexo regularmente suelen ser más estresadas y como consecuencia registran niveles más altos de presión sanguínea.




Bueno dejo aquí algunos de los experimentos que según estos científicos hicieron, por que me veo venir que mas de uno NO lo va leer los enlaces que puse:

Citarla frecuencia sexual y la inmunoglobulina salival A (IgA).
Charnetski CJ 1 , Brennan FX .
Información del autor
Abstracto
112 estudiantes universitarios informaron la frecuencia de sus encuentros sexuales y se dividieron en cuatro categorías: ninguno, poco frecuentes (menos de una vez a la semana), frecuentes (una a dos veces por semana), y muy frecuentes (tres o más veces por semana). Los participantes también describieron su satisfacción sexual en general. Las muestras de saliva se recogieron y se ensayaron para salival de inmunoglobulina A (IgA). Los individuos en el grupo frecuente mostraron niveles significativamente más altos de IgA que los otros tres grupos, los cuales eran comparables. Los datos sobre la duración de la relación y la satisfacción sexual no estaban relacionadas con las diferencias entre los grupos.




Bueno a ver como estamos en el tema sexo, no ponerse demasiado caliente con este post  :xD es curioso no sabía que la falta de sexo pudiera influir tanto en el estado físico de las personas seguro que ahora vendrán alguien echando abajo todo los estudios científicos me lo veo venir. :¬¬

#1849
El aumento del Impuesto sobre Sociedades se aplicará ya en el periodo impositivo de 2016.


La subida de los impuestos especiales que gravan el tabaco y el alcohol entran este mismo sábado en vigor, tras la publicación en el Boletín Oficial del Estado (BOE) del real decreto de medidas tributarias, que contempla un incremento de estos tributos de entre el 2,5% y el 5%.


De acuerdo con dicho real decreto, desde este mismo sábado el consumo de alcohol y tabaco estará gravado con un impuesto más elevado, después de que el Gobierno aprobara ayer en Consejo de Ministros estos incrementos, que reportarán a las arcas públicas unos 150 millones de euros (100 millones por tabaco y 50 por alcohol)

Concretamente, el impuesto de los productos intermedios y del alcohol y bebidas derivadas (quedan excluidos la cerveza y el vino) se incrementa un 5%, mientras que en el impuesto al tabaco sube el tipo específico frente al 'ad valorem' y se establece un aumento del tipo mínimo para los cigarrillos del 2,5% y del 6,8% para el tabaco de liar.

Junto con la subida de estos impuestos especiales, este sábado también entran en vigor los cambios aprobados ayer por el Gobierno en el Impuesto sobre Sociedades, que supondrán unos ingresos adicionales de 4.650 millones de euros y que se aplicarán ya en el periodo impositivo de 2016, de modo que las empresas notarán estos incrementos en la declaración que realicen en 2017 sobre los ingresos de este año.

Este sábado también entran en vigor los cambios aprobados ayer por el Gobierno en el Impuesto sobre Sociedades.

En concreto, se modifica la exención por dividendos y se establece la no deducibilidad de las pérdidas realizadas en la transmisión de participaciones en entidades, siempre que se trata de participaciones con derecho a exención en las rentas positivas obtenidas, tanto en dividendos como en plusvalías generadas en participaciones.

Asimismo, queda excluida de integración en la base imponible cualquier tipo de pérdida que se genere por la participación en entidades ubicadas en paraísos fiscales o en territorios que no alcancen un nivel de tributación adecuado.

A su vez, queda aprobada la reversión de los deterioros de valor de participaciones que resultaron fiscalmente deducibles en periodos impositivos previos a 2013 y que a partir de esa fecha no lo son y deberán realizar por un importe mínimo anual, de forma lineal durante cinco años.

Igualmente, se limita la compensación de bases imponibles negativas de ejercicios anteriores para grandes empresas en los siguientes porcentajes: al 25% para empresas con importe neto de la cifra de negocios superior a 60 millones y al 50% con una cifra de negocios de entre 20 y 60 millones.

Adicionalmente se establece un nuevo límite para la aplicación de deducciones por doble imposición, que se cifra en el 50% de la cuota íntegra para empresas con una cifra de negocios superior a 20 millones de euros.

Prórroga de patrimonio y subida del IBI

El real decreto también contempla la prórroga del Impuesto sobre el Patrimonio para 2017, así como la actualización de los valores catastrales del Impuesto sobre Bienes Inmuebles (IBI) a partir del año que viene, y que afectará a un total de 2.452 municipios.

Lo que no entrará en vigor de manera inmediata, a pesar de estar incluido en este decreto, es el endurecimiento de los aplazamientos y fraccionamientos de las deudas contraídas con Hacienda, que se aplicará a partir del periodo fiscal iniciado en 2017. De esta manera, se suprime desde el año que viene la excepción normativa que abría la posibilidad de aplazamiento o fraccionamiento de las retenciones e ingresos a cuenta, y no se podrán ni aplazar ni fraccionar las obligaciones tributarias que deba realizar el obligado a realizar pagos fraccionados en el Impuesto sobre Sociedades.

Por último, el real decreto, que está firmado por el ministro de Hacienda, Cristóbal Montoro, y por la ministra de Empleo, Fátima Báñez, recoge también el aumento del 3% de la base máxima de cotización a la Seguridad Social y del 8% de las mínimas, así como el incremento del 8% del salario mínimo, hasta los 707 euros mensuales. Estas medidas se aplicarán desde el 1 de enero de 2017.

No se ha incluido la limitación del pago en efectivo

Lo que no está incluido en este texto normativo y por tanto no entra en vigor ni se establece una fecha concreta para su aplicación es el nuevo impuesto sobre las bebidas azucaradas y carbonatadas, con el que el Gobierno quiere recaudar 200 millones de euros y que se aprobará en un proyecto de ley en próximas fechas.

Tampoco recoge el real decreto ni la limitación a 1.000 euros de los pagos en efectivo anunciada por el Gobierno ni el nuevo sistema de comunicación en tiempo real de las facturas del IVA para grandes empresas, que el Ejecutivo quiere que esté a pleno rendimiento a mediados de 2017.



Por una parte lo veo bien, son cosas innecesaria para sobrevivir son solo vicios en todo caso esto joderán a los fumadores y a la vez pone mas difícil el acceso al alcohol, aunque el que tenga dinero lo seguirá comprando, eso si nos vamos ahorrar dinero a la larga con un menor gasto sanitario.

Pero siempre nos quedará una alternativa el tabaco de contrabando. :xD
#1850

Los 14.000 locales de McDonald's en Estados Unidos reemplazarán al personal de barra por pantallas táctiles. La medida ya se ha implantado en 500 restaurantes de Florida, Nueva York y el sur de California, según CNN Money. En 2017 se extenderán máquinas a las tiendas de San Francisco, Boston, Chicago, Washington D.C y Seattle.

Hasta el momento las pantallas táctiles se utilizaban solo para los pedidos para llevar. Ahora la intención de la cadena es que también se puedan pedir productos para consumir en el local. El siguiente paso en la estrategia será poder comprar el menú desde el móvil. En 2017 la opción llegará a gran parte de los restaurantes estadonidenses.

La medida de McDonald's surge como respuesta a las reivindicaciones de parte de la plantilla, que aspiraban a cobrar más del salario mínimo. "Es más barato comprar un robot de 35.000 dólares que mantener a un empleado ineficiente que cobra 15 dólares la hora friendo patatas fritas", señaló en mayo el ex director ejecutivo de la compañía, Ed Rensi, en The New American.

Para el antiguo directivo, todo son ventajas. "Los robots no se ponen enfermos ni se quedan embarazados, no hacen huelga, siempre llegan a tiempo y, con las mejoras del software, proporcionan una interfaz interactiva y amigable", señaló.



El directivo o jefe de estas empresas, por lo que se ve son unos sin vergüenzas la forma descalificar y desvalorar a sus empleado es total con maquinas quiere crear empleo ? Lo que va crear es que mas gente se vayan al paro, como le gustan ahorrarse la mano de obra total para lo mal que paga el MacMierda a sus empleados y lo tienen casi explotados.

Espero que no llegue aquí a España porque entonces mas paro va ver del que ya hay.

No estoy de acuerdo que las maquinas sustituyan al hombre en todo nos van hace hacer inútiles con tantas maquinas.
#1851

La noche de ayer la ciudad de Tomelloso (Ciudad Real) sufrió un altercado de vandalismo en el que el valor de los daños materiales ya alcanza los 140.000 euros. Las cabras que pastaban en un campo a las afueras de la ciudad, tiraron la valla divisoria entre su parcela y la del vecino, comiéndose así las 63 plantas de marihuana que ocupaban el terreno contiguo. Las cabras arrasaron con todos los frutos de una cosecha que superaba ya los 5 meses. El vecino, que responde a las siglas U.G.L, es un joven tomellosano que estaba siendo vigilado por la guardia civil debido a un presunto delito de trafico de drogas y que, gracias al chivatazo de las cabras, ha podido ser detenido.

Pero esto no acaba aquí, al parecer las cabras que estaban bajo los efectos de la droga se desplazaron a la ciudad para cometer todo tipo de atrocidades, cansadas ya de una vida de esclavitud y cautiverio. 7 coches quemados, 3 sucursales de banco apedreadas y varias calles cortadas, incluso intentaron tirar a la alcaldesa del campanario. "Eran cabras muy agresivas, en su mirada se veía claramente al demonio, me robaron el móvil y los 130 euros que tenía en el bolsillo, necesito ayuda psicológica" declara la alcaldesa Inmaculada Jiménez para los micrófonos de cadena ser.

A día de hoy se sigue sin saber nada del rebaño de cabras, pero varios son los campesinos que han denunciado esta mañana haber sido violados por un grupo de cabras endemoniadas.



#1852
La máxima instancia judicial en Estados Unidos ya falló en dos ocasiones, en 1989 y 1990, en contra de criminalizar la quema de la bandera estadounidense con el argumento de que ese acto estaba protegido por el derecho a la libertad de expresión.



El presidente electo de Estados Unidos, Donald Trump, aseguró hoy que la quema de la bandera, algo que el Tribunal Supremo considera protegido constitucionalmente bajo libertad de expresión, debería acarrear «consecuencias» como el encarcelamiento o «la pérdida de la ciudadanía».

«No se debería permitir a nadie quemar la bandera estadounidense -si lo hacen, debería haber consecuencias- quizá la pérdida de la ciudadanía o un año en la cárcel», afirmó Trump a través de la red social Twitter, su medio favorito de comunicación.

No está claro cuál ha sido el motivo que ha llevado al presidente electo a lanzar este mensaje, un día después de que publicase varios tuits en los que insinuaba la posibilidad de que comentase su intención de revertir la normalización de relaciones con Cuba si no conseguía «un mejor acuerdo».

Los medios estadounidenses apuntan, no obstante, a la posibilidad de que se refiera la reciente quema de una bandera en una universidad de Amherst, en Massachusetts, el pasado 10 de noviembre como parte de una protesta estudiantil tras su victoria electoral en las elecciones del día 8.

Pese al llamado de Trump, la máxima instancia judicial en Estados Unidos ya falló en dos ocasiones, en 1989 y 1990, en contra de criminalizar la quema de la bandera estadounidense con el argumento de que ese acto estaba protegido por el derecho a la libertad de expresión.

El presidente electo se encuentra embarcado en las labores de diseño y designación de su gabinete ministerial antes de ser investido formalmente presidente de Estados Unidos el próximo 20 de enero en una ceremonia oficial en Washington.



Yo no se como lo veréis vosotros el tema de quemar la bandera de tu País pero estoy de acuerdo con este comentario:

Sargento York
CitarDebería de conllevar la retirada de la ciudadanía y la expulsión inmediata del país sin posibilidad de volver, pero no solo en EEUU sino en cualquier país del mundo.

#1853
Hay empresarios muy originales a la hora de bautizar a sus negocios, ¿nos cuentas los ejemplos que conozcas? Vamos a repasar algunos de los más famosos.


Hay empresarios muy originales a la hora de bautizar a sus negocios. Todos conocemos algún ejemplo de estos divertidos nombres, habitualmente de bares, pero vamos a repasar una lista con los mejores recordamos. ¿Nos cuentas los casos que conozcas tú? ¡Vamos!

















Bueno este post es para echarnos unas risas si se os ocurre algún nombre de algún bar con nombre divertido ponerlo. :xD
#1854

Turquía ha prometido vengar la muerte de tres de sus soldados en un bombardeo supuestamente lanzado por la aviación siria.

El Estado Mayor del Ejército de Turquía ha informado este jueves de que tres de sus soldados han perdido la vida en un ataque aéreo llevado a cabo por los aviones sirios en la ciudad de Al-Bab, en el norte de Siria.

Además de los tres muertos, el ataque ha dejado diez militares turcos heridos, uno de ellos grave, que fueron evacuados en helicóptero a los hospitales de Gaziantep y Kilis, en el sur de Turquía.

Es obvio que hay algunos que están descontentos con la lucha de Turquía contra Daesh (acrónimo árabe del grupo terrorista EIIL), pero este ataque y otros de este tipo (contra soldados turcos) serán vengados", ha declarado el primer ministro turco, Binali Yildirim.

Según los analistas, el objetivo de la intervención de Turquía es garantizar la seguridad de las zonas fronterizas, así como prevenir la formación de un 'corredor kurdo'. Para ello, será necesario llegar hasta Manbiy.

Hasta el momento, las autoridades sirias no han hecho comentarios ni declaraciones al respecto. Sin embargo, el opositor Observatorio Sirio para los Derechos Humanos (OSDH) ha revelado este jueves de que las muertes de los soldados turcos fueron causadas por un ataque suicida que perpetró el miércoles la agrupación extremista de Daesh.

El pasado 24 de agosto, el Ejército de Turquía inició una operación militar terrestre "so pretexto de "combatir" al EIIL y a los combatientes kurdos en la ciudad de Yarabulus (norte de Siria). Las fuerzas turcas, con el apoyo del autodenominado Ejército Libre Sirio (ELS), se hicieron con el control de dicha localidad.

No obstante, este país, desde el inicio de la crisis siria en 2011, se encuentra bajo duras críticas por permitir el paso de elementos terroristas y cargamentos de armas a Siria, de hecho, algunos medios han revelado pruebas de ello.



Lo que esta claro que Turquía no se lo va pensar dos veces se va venga seguro lo que no sabemos cuando y a que hora, es lo que tiene de meterse tantos países en un mismo territorio se veía venir.
#1855

Un grupo de ciberdelincuentes han atacado remotamente cajeros automáticos en más de una docena de países de toda Europa este año utilizando un software malicioso que obliga a las máquinas a escupir dinero en efectivo, según la firma rusa de seguridad cibernética Grupo IB. Diebold Nixdorf y NCR Corp, dos de los mayores fabricantes de cajeros automáticos del mundo, dijeron que eran conscientes de los ataques y han estado trabajando con los clientes para mitigar la amenaza.

El grupo IB se negó a nombrar a los bancos que eran 'jackpotted', un término utilizado para describir la obligación de cajeros automáticos para escupir dinero en efectivo, pero dijo que las víctimas se encontraban en Armenia, Bielorusia, Bulgaria, Estonia, Georgia, Rumania, Rusia, España, Reino Unido y Malasia. Dmitry Volkov, jefe de inteligencia de amenazas del Grupo IB, dijo a Reuters que espera más agresiones en cajeros automáticos.

Los piratas informáticos han pasado de robar números de tarjetas de pago y credenciales de banca en línea a asaltos más lucrativos en las redes bancarias, dándoles acceso no sólo a los cajeros automáticos, sino también a las redes de pago electrónico. Un ataque de febrero contra los servidores del banco central de Bangladesh que controlaba el acceso al sistema de mensajería SWIFT arrojó más de 81 millones de dólares en uno de los mayores atracos digitales registrados.

Un nuevo modelo de crimen organizado

Los bancos rusos perdieron más de 28 millones de dólares en una serie de casos de fraude alámbrico que fueron identificados a principios de este año. "Lo que estamos viendo demostrado es el nuevo modelo de crimen organizado", dijo Shane Shook, un consultor de seguridad independiente que ayuda a los bancos y los gobiernos a investigar ataques cibernéticos y revisó los hallazgos del Grupo IB.

"Hemos estado trabajando activamente con clientes, incluyendo aquellos que han sido hackeados, así como desarrollando soluciones y estrategias de seguridad proactivas para ayudar a prevenir y minimizar el impacto de estos ataques", dijo Owen Wild, director global de marketing de NCR para empresas. Fraude y seguridad.

Obligar a escupir dinero

En julio: 2.5 millones de dolares fueron robados del First Bank de Taiwán y 350.000 del banco estatal de ahorros del gobierno de Tailandia. Los piratas informáticos infectaron de forma remota cajeros automáticos en ambos bancos, obligándolos a escupir dinero en efectivo que fue recogido por equipos de "mulas de dinero", que según las autoridades viajaban a Asia desde Europa del Este.

Alerta a los bancos

La Oficina Federal de Investigaciones de Estados Unidos envió a principios de este mes una alerta privada a los bancos estadounidenses, advirtiéndoles que estarían atentos a los ataques contra cajeros automáticos tras los robos en Taiwán y Tailandia, informó el Wall Street Journal el lunes. Un portavoz del FBI declinó hacer comentarios sobre los ataques en Europa. El grupo IB dijo que creía que los ataques en toda Europa fueron conducidos por un solo grupo criminal, que llamó Cobalt. Los nombró después de una herramienta de prueba de seguridad conocida como Cobalt Strike, que los autores utilizaron en los robos para ayudarles a moverse de los ordenadores de la red bancaria infectados con correos electrónicos infectados a servidores especializados que controlan los cajeros automáticos.

Llevan cinco años

Los delincuentes cibernéticos han estado atacando cajeros automáticos al menos cinco años, aunque los primeros casos se limitaron a un pequeño número de cajeros automáticos. Los piratas informáticos han requerido tradicionalmente el acceso físico a los cajeros automáticos, por lo que es más difícil robar grandes sumas, dijo Shook, el consultor de seguridad independiente. Ahora están utilizando métodos como la cuadrilla de cobalto, lo que les permite atacar a un mayor número de máquinas. El grupo IB cree que Cobalt está vinculado a una conocida pandilla de delincuencia cibernética llamada Buhtrap, que robó 1.800 millones de rublos (28 millones de dólares) de los bancos rusos de agosto de 2015 a enero de 2016, debido a que los dos grupos utilizan herramientas y técnicas similares. Buhtrap robó dinero a través de transferencias bancarias fraudulentas, no de jackpotting de cajeros automáticos.

La ATM Security Association se negó a comentar las conclusiones del Grupo IB. Los miembros del grupo, que trabaja para mejorar la seguridad ATM, incluyen el fabricante de cajeros automáticos Diebold Nixdorf, así como los bancos ABN Amro, Bank of America Corp, Royal Bank of Scotland Group y Wells Fargo Co . Representantes con Europol, Crímenes en toda Europa, no ha querido hacer ningún comentario inmediato.





CitarPrats de Molló 7 horas atrás
Alguien sabe que programa es? es para un amigo

Los comentarios de la gente de la vanguardia lo pongo porque me ha llamado la atención. :laugh:


#1856
Cambios v0.0.1 zizzania :

+ Eliminar arrastra línea vacía
+ correctamente SSID hexagonal de escape durante la impresión
+ utilizar explícitamente el campo de longitud para imprimir SSID


zizzania esnifa el tráfico inalámbrico escucha de apretones de manos WPA y el vertido únicamente los marcos adecuados para ser descifrado (encuadre de cada faro + EAPOL + datos). Con el fin de acelerar el proceso, zizzania envía IEEE 802.11 marcos deauth a las estaciones cuyos apretón de manos que se necesita, el manejo apropiado de retransmisiones y reasociaciones y tratar de limitar el número de tramas deauth enviados a cada estación.


Dependencies:

+ SCons http://www.scons.org/
+ libpcap http://www.tcpdump.org/
+ uthash https://troydhanson.github.io/uthash/

Uso e Instalación:

Citargit clone https://github.com/cyrus-and/zizzania
cd zizzania

For Debian/Kali 2.0
sudo apt-get install scons libpcap-dev uthash-dev

Mac OSX
brew install scons libpcap clib
clib install troydhanson/uthash # from this directory

make
cd src
./zizzania

Upgrade:
git pull origin master


Fuente: https://github.com/cyrus-and/zizzania

No lo he probado de momento y no se si lo puedo ejecutar desde Wifislax para ver como funciona la herramienta, si alguno se anima a utilizarla que comente.

Saludos. ;)
#1857
Este proyecto es un experimento en curso las pruebas de los aspectos teóricos de los ataques de canal lateral en las operaciones criptográficas como la verificación de la firma. Actualmente esta herramienta puede ejecutar un ataque de tiempo en un servidor local o remoto que utiliza un cheque lineal igualdad de tiempo para verificar una firma. Desafortunadamente en este momento el tiempo no se mide de la manera más precisa (módulo urlib pitón).



Todo:

. + Encontrar una forma más precisa de medir los tiempos de respuesta tales como TCP RTT

+ pruebas de la unidad de escritura para determinar el byte basado en marcas de tiempo.

Utilizar y descargar desde git:

Citargit clone git@github.com:dkhonig/web_timing_attack.git && cd web_timing_attack
pip install -r requirements.txt
Start the server: ./server.py
./web_timing_attack.py -h

Fuente: https://github.com/dkhonig
#1858

Atear es un sistema escalable y eficiente, y también la primera solución de evaluación de la vulnerabilidad inalámbrica basada en la web.

Este Análisis de Vulnerabilidad Inalámbrica / Administración de soluciones, atear, puede ser utilizada tanto por las empresas y en el hogar. Para uso empresarial, atear utiliza dispositivos de huellas digitales para el acceso a la red y para analizar las condiciones de la red inalámbrica actual.

La función automática de pruebas de penetración hace que sea posible el análisis de la vulnerabilidad inalámbrica convenientemente y meticulosamente. Atear para redes domésticas inspecciona las condiciones de seguridad de red y monitores para todos los dispositivos no registrados.


Cambios 11/04/2016:

+ argumento add
+ error del escáner fijo
+ Tab mover discapacitados


Atear Características:

1. Escaneo inalámbrica (Ad-Hoc, estación, punto de acceso, Soft-Acess Point)
2. Gráfico inalámbrico (Canal, cifrado, Tipo)
3. Pentesting inalámbrica (WEP, WPA1, WPA2)
4. Obtención de información de red (IP, la información de host conectado)
5. Fake AP
+++ Google los sitios de phishing
+++ Facebook Este tipo de sitios
+++ Twitter sitios de phishing
6. WIDS (intrusión inalámbrica sistema de detección)
+++ Disassocation inundación
+++ Deauth inundación
+++ WESSID-NG Ataque
+++ Koreck Chopchop ataque
+++ La fragmentación PGRA Ataque
+++ MDK MICHEAL PARADA Explotación TKIP Ataque
+++ ataque de TKIPUN-NG
+++ autenticación DOS Ataque
+++ Assocation inundación
+++ alta cantidad de Assocation Enviado
+++ sospechoso Rouge AP
+++ detectado Beacon inundación

Uso y descarga:

Citar1 git clone https://github.com/NORMA-Inc/AtEar && cd AtEar
2 sudo bash install.sh
3 sudo python run.py --iface wlan
4 then open browser at http://127.0.0.1:8080


Desarrollado por Seclist Worldwide equipo.

Fuente: https://github.com/NORMA-Inc

#1859

"ANTONIA VS TRUMP" Los Morancos vuelven a demostrar su agudeza y rapidez a la hora de parodiar las noticias más relevantes de la actualidad. En esta ocasión le ha tocado el turno al nuevo presidente americano Donald Trump, el cual ha anunciado hace pocos días su intención de llevar a cabo deportaciones de indocumentados, así como la construcción de un muro entre EEUU y México. Antonia (Jorge Cadaval) hará frente a Trump (César Cadaval), valiéndose únicamente de su chancla y de la unión de las madres y abuelas latinas.

Bueno quería un compartir un vídeo de los Morancos reciente que se ha hecho viral en pocos días con un poco de humor. Espero que os guste. :P
#1860
Uno de los aspectos esenciales para utilizar cómodamente, sin inconvenientes y aprovechando todas las cualidades de los dispositivos Android, reside en que podamos disponer de una cobertura Wi-Fi a Internet con buena señal, ya que de lo contrario casi todo lo que hagamos en estos equipos se convierte en una tarea tediosa.

Esto empeora por ejemplo cuando intentamos reproducir un video desde YouTube y notamos que el mismo se detiene muy a menudo para cargar en caché la reproducción, lo cual en general se encuentra asociado al hecho de no disponer de una conexión Wi-Fi óptima.


Lo cierto es que cuando notamos que nuestro smartphone o tablet Android no está recibiendo una buena señal de Wi-Fi, los motivos pueden ser variados, como por ejemplo que no tengamos una buena área de cobertura en el lugar donde nos encontramos.

Ya sabemos que dentro de nuestro hogar, pueden existir espacios en los cuales la señal de Wi-Fi se debilita por distintos motivos, y siempre para ello podemos recurrir a la compra e instalación de repetidores.

No obstante, para ello lo primero que debemos hacer es verificar si sólo le sucede a uno de los dispositivos o si les sucede a otros equipos. En el caso que sólo ocurra en uno de nuestros dispositivos Android, entonces deberemos evaluar el origen del problema.


Las causas pueden ser variadas, por ejemplo que la antena Wi-Fi interna del smartphone o tablet no sea de buena calidad, esté defectuosa, o incluso que posea una carcasa metálica que le impida la recepción de manera correcta.

Pode resolver el problema tendrá una respuesta diferente dependiendo del modelo y marca del dispositivo, como así también del motivo por el cual se produce el inconveniente. Sin embargo, también podemos implementar una solución rápida y sencilla, a través de las funcionalidades que nos brinda la aplicación Wifi Booster & Easy Analyzer, que a continuación te contamos cómo utilizarla.

Paso 1: En primer lugar, lo que haremos será descargar e instalar la aplicación Wifi Booster & Easy Analyzer, en nuestro dispositivo Android, la cual podemos encontrar en este enlace.

Paso 2: Una vez que la app está instalada, lo que haremos será ejecutarla. Cabe destacar que se trata de una herramienta bastante sencilla, por lo que veremos que en su pantalla principal encontraremos los gráficos que nos indican la intensidad de las señales Wi-Fi disponibles a nuestro alrededor, como así también la señal de Internet que existe en el ámbito en el que estamos, es decir nuestra conexión tradicional.


Paso 3: Lo que haremos a continuación será comparar la señal Wi-Fi que estamos utilizando contra la señal disponible. De esta forma, podremos comprobar si estamos recibiendo una buena señal, para lo cual pulsamos en la opción "Manual Boost", y luego debemos comenzar a movernos con el dispositivo por otros lugares de la casa en la que estamos,


Paso 4: Donde encontremos que en el gráfico se evidencia una mejora en la recepción, entonces probablemente ese es el lugar de la casa en el cual nuestro dispositivo Android reciba una buena señal para conectarse a la red Wi-Fi.

Paso 5: También podemos utilizar la opción de "Automatic Improvement", pulsando sobre la misma, lo cual nos permitirá que la propia aplicación realice algunos ajustes de forma automática en el dispositivo, con el fin de aumentar la recepción de la señal Wi-Fi.


Por último, debemos tener en cuenta que esta aplicación puede ofrecernos una buena alternativa para lograr mejorar una mala recepción Wi-Fi que pueda llegar a tener nuestro dispositivo Android, pero de ninguna forma servirá en aquellos casos en que el smartphone o la tablet posean una antena Wi-Fi defectuosa o de mala calidad. En ese caso deberemos consultar al fabricante del dispositivo.


MOD: Imagenes adaptadas a lo permitido.
#1861


Un nuevo algoritmo aprende directamente de instrucciones humanas, en lugar de un conjunto de ejemplos existentes, y supera los métodos convencionales de formación de redes neuronales en un 160 por ciento.

Más sorprendentemente, este nuevo algoritmo también superó en un nueve por ciento su propio entrenamiento: aprendió a reconocer el cabello en imágenes con mayor fiabilidad que la habilitada por el adiestramiento, marcando un salto significativo hacia adelante para la inteligencia artificial.

El nuevo algoritmo de aprendizaje de máquinas ha sido diseñado por los investigadores de la Universidad de Toronto Parham Aarabi y Wenzhi Guo. Lo entrenaron para identificar el pelo de las personas en fotografías, una tarea mucho más desafiante para las computadoras que para los humanos.

UN MAESTRO ENSEÑA A UN NIÑO, Y ÉSTE TERMINA SABIENDO MÁS


"Nuestro algoritmo aprendió a clasificar correctamente los casos difíciles, límites - distinguir la textura del cabello frente a la textura del fondo", dice en un comunicado Aarabi. "Lo que vimos fue como un maestro instruyendo a un niño, y el niño aprendiendo más allá de lo que lo que el maestro le enseñó inicialmente".

Los seres humanos "enseñan" redes neuronales - redes informáticas que aprenden dinámicamente - proporcionando un conjunto de datos etiquetados y pidiendo a la red neuronal que tome decisiones basadas en las muestras que ha visto. Por ejemplo, podría entrenarse una red neuronal para identificar el cielo en una fotografía mostrándole cientos de imágenes con el cielo etiquetado.

Este algoritmo es diferente: se aprende directamente de los entrenadores humanos. Con este modelo, llamado entrenamiento heurístico, los seres humanos proporcionan instrucciones directas que se utilizan para pre-clasificar las muestras de entrenamiento en lugar de un conjunto de ejemplos fijos. Los entrenadores programan el algoritmo con pautas como "el cielo es probable que varíe tonos de azul", "los píxeles cerca de la parte superior de la imagen tienen más probabilidades de ser cielo que los píxeles en la parte inferior".










#1862
El documental se centra en "el apuñalamiento de Slender Man", un suceso real en el que dos niñas de 12 años apuñalaron a una tercera para servir al monstruo.


HBO, la productora de Juego de Tronos y True Detective, acaba de publicar el tráiler de Beware the Slenderman, documental que se estrenará en enero del próximo año.


Efectivamente, en su nueva producción hablarán de Slender Man, la mayor leyenda urbana surgida en internet.

El mito de Slender Man ha servido de referente para Tim Burton –quien utilizó su estética en Miss Peregrine– y de inspiración para decenas de desarrolladores indies de videojuegos. También se ha convertido en un disfraz recurrente de Halloween.

Ahora, llegará en forma de documental para la HBO. Y decimos bien: documental, no película . La historia no tratará sobre la ficción, sino sobre algo más terrorífico que pasó en consecuencia.



El conocido como  "apuñalamiento de Slender Man" ocurrió el 31 de mayo de 2014. Morgan Geyser y Anissa Weir apenas tenían doce años cuando leyeron la creppypasta sobre la criatura. Por aquel entonces, ya se había popularizado de manera viral en internet, por lo que cualquiera podía tener acceso a ella.

Al leer la historia, las niñas tuvieron la idea de hacerse seguidoras de Slender Man. Querían vivir con él en su mansión, que a su juicio estaba en el Bosque Nacional Nicolet (Winsonsin, EEUU), un lugar próximo a sus hogares.

Según las niñas, para que Slender Man les permitiera vivir allí, tenían que demostrar que estaban dispuestas a seguirle. ¿Cómo? Fácil: cometiendo un asesinato.


"Dos niñas de 12 años apuñalaron en 19 ocasiones a una amiga de su misma edad. Todo para "servir a Slender Man".


Planearon el crimen con una frialdad terrorífica para ser un par de preadolescentes. Durante el cumpleaños de una de ellas, que celebraron con una fiesta de pijamas, atrajeron a una amiga de su misma edad a un parque cercano, supuestamente para jugar al escondite. Allí se perpetró el crimen.

Mientras una de las niñas la sujetaba, la otra empuñaba un cuchillo de cocina. Con este, le dio un total de 19 puñaladas, repartidas por el abdomen, los brazos y las piernas. La joven estuvo a punto de morir. Pero cuando vieron que ya era suficiente, pues moriría desangrada, la dejaron allí plantada.

Fue un ciclista que estaba paseando por la zona quien encontró a la chica. "Por favor, ayúdame. Me han apuñalado" pidió. Rápidamente, avisó a la policía y fue trasladada a un hospital cercano, donde consiguió sobrevivir con secuelas que le acompañarían de por vida.



"Es una tormenta perfecta sobre los medios de comunicación, la madurez, el aislamiento social y los sentimientos que sentían estas chicas".

Según Irene Taylor Brodsky, directora de Beware the Slenderman, el documental no busca culpables, sino que es una reflexión sobre la facilidad que existe hoy en día para que puedan cometerse este tipo de crímenes.

"La narrativa no gira alrededor de la deliberación del tribunal sobre culpabilidad o inocencia, sino de su deliberación sobre si deben ser juzgadas como adultas o niñas. Por encima de todo, el núcleo de la narración es la angustia y la sorprendente honestidad de los padres de las niñas", explica en Buzzfeed.

"No creo que haya un solo villano. Más bien, es una tormenta perfecta de los medios de comunicación, la madurez, el aislamiento social y los sentimientos que sentían estas chicas. También es importante recordar que Slender Man es una idea. Un personaje que alguien imaginó", añade.

Esta no es la única cinta sobre la creepypasta que está en desarrollo. También está en preproducción una película de Screen Geems, la productora de Carrie y Underworld.

Sin duda, nos queda Slender Man para rato. Tanto en su versión ficticia como en su aún más terrorífica versión real.


#1863
A Damián el preocupa más el racismo que ha aflorado con la victoria de Donald Trump que la posibilidad de que le deporten, aunque ya está mirando alternativas por si sus planes se truncan.

Damián tiene doble nacionalidad y lleva tres años trabajando en Boston de manera ilegal.

'Looking for a new country to live'. Damián actualizó su estado de Facebook tan pronto como se percató de que un radical había llegado a la Casa Blanca. En 2013 se las ingenió para encontrar trabajo en el sector de la hostelería en Boston a pesar de que su visado de estudiante –que va renovando año tras año– lo prohíbe. Hasta ahora no sentía vértigo por vivir al borde de la legalidad en un país donde al menos 11,3 millones de inmigrantes no tienen los papeles en regla, pero la cosa cambia con la inesperada victoria de Donald Trump. El magnate amenaza con expulsarlos a todos en 18 meses y construir un muro en la frontera con México.

"Claro que tengo miedo de que me deporten, pero no creo que ocurra. EEUU no tiene dinero para expulsar a tanta gente y la economía además caería en picado, porque sectores como hostelería, agricultura o ganadería viven gracias a la mano de obra extranjera", explica Damián a este periódico. "Supondría un desembolso de 114.000 millones de dólares por parte del Gobierno y una contracción de la economía del 6% (1,6 billones de dólares) en 2035", calcula Daniel Ureña, presidente de The Hispanic Council.

La doble nacionalidad de Damián ha sido clave para conseguir un empleo de camarero en el que cobra hasta 5.000 dólares mensuales en las mejores temporadas gracias a las propinas. "Me ha beneficiado tener un pasaporte español y otro colombiano. Con el primero pedí la visa –ocultando que tenía otra nacionalidad– y con el segundo me saqué mi 'ITIN number' y un número de Seguridad Social falso que me pedían en la empresa".

Dicho 'ITIN number' (número de Identificación Personal del Contribuyente) permite que los extranjeros puedan pagar tributos, cotizar para tener pensión y asumir los costes de un seguro médico (Medicare). Es decir, pueden llevar una vida casi normal aunque no tengan los papeles en regla. "Sacarse el certificado de la Seguridad Social es un mero trámite para el que no hay que acreditar nada. Si vives al margen de estos números, lo más probable es que te paguen en negro y seas carne de abusos laborales", explica Pedro Rodríguez, profesor asociado del departamento de Relaciones Internacionales de la Universidad Comillas. Eso sin contar con que el fisco estadounidense es implacable. "No declarar impuestos es un delito gravísimo", puntualiza Damián.


Se aprovechó de su doble nacionalidad para conseguir un empleo sin tener visado para trabajar.

No es el caso de Damián. "Tengo permiso para residir pero no para trabajar", insiste tras señalar que no ha tenido ningún problema hasta hoy. Además, no es lo mismo entrar al país con el correspondiente visado y sumergirse en una especie de limbo legal al quedarse más tiempo del permitido que cruzar la frontera por las malas. "Eso está penado y con orden de deportación inmediata, pero tampoco la suelen ejecutar a no ser que tengas antecedentes penales por asuntos como tráfico de drogas, violencia o escándalo público. No suelen ir a la caza de trabajadores sino de delincuentes y criminales". Por eso, este periodista de formación es optimista y descarta volver a España. "¿Volver a becas de 400 euros? No, gracias. En Madrid jamás ganaré lo que gano aquí".

Ganó Trump, ¿y ahora qué?

Los inmigrantes 'ilegales' están espantados ante la idea de que Trump endurezca las normas de trabajo, toque la Constitución y desate una caza de brujas sin precedentes. "Aunque Trump ha moldeado y suavizado su discurso a medida que se acercaban las elecciones, no se sabe muy bien cuáles son sus planes. Como presidente, podría proponer una nueva política migratoria que incluya deportación en masa a través de una orden ejecutiva", explica Ureña.

La victoria del magnate neoyorquino pone los pelos de punta a los inmigrantes sin papeles. (Reuters)

"Los resultados de las elecciones solo demuestran lo racista que es este país"

Lo más preocupante para Gabriel, hijo de inmigrantes mexicanos nacido en Austin (Texas), es el auge de la xenofobia: "Nuestro país está muy dividido ahora mismo, y mucha gente tiene miedo a la reacción de los extremistas que respaldan a Trump. Los latinos sin papeles temen ser devueltos a su país de origen, al igual que los musulmanes. Los resultados de las elecciones solo demuestran lo racista que es este país". Añade que a veces se encuentra con personas que le tratan de manera diferente por su color de piel.

Precisamente los musulmanes integran otro de los colectivos inquietos ante el ascenso de Trump, o si no que se lo pregunten a Fatouch. "Soy negra, musulmana y me han concedido un visado de 10 años para vivir en Miami. Mi duda es si a partir de ahora van a hacerme la vida imposible o directamente me van a negar el acceso al país", relata esta joven senegalesa. Pese a las polémicas medidas que ha planteado Trump en relación con las personas que practican esta religión –como prohibir su entrada al país–, Rodríguez no ve posible que el Gobierno estadounidense pueda revocar el visado de Fatouch al tratarse de una decisión con carácter retroactivo.

Gabriel es estudiante de programación y nació en Texas, pero su padre es mexicano.

"Soy negra, musulmana y me han concedido un visado para vivir en Miami. ¿Qué va a pasar conmigo?"

Abby está "orgullosa" de haberse criado en una familia judía y critica a Trump por fomentar el odio contra las minorías y dar alas a sus seguidores más radicales, ya sean racistas, machistas o antisemitas. "Lloré cuando supe que había ganado. Escucho las burradas que dice sobre otros colectivos y me recuerda a Hitler cuando hablaba de los judíos", opina esta profesora de inglés de 23 años.

Barack Obama se comprometió a sacar adelante una reforma migratoria para regularizar la situación de cinco millones de extranjeros indocumentados. "Esta propuesta ha sido una de sus grandes promesas incumplidas y el 20 de enero abandonará el cargo sin dicha reforma, habiendo sido el presidente que más personas ha deportado (2,8 millones, el 47% de ellos sin antecedentes criminales) en los últimos 30 años", indica Ureña.

El precio de un matrimonio: 15.000 dólares

Guillermo tardó nada más y nada menos que 13 años en obtener la nacionalidad estadounidense después de un tedioso proceso de trámites. "Y tuve suerte... mi caso fue rápido para lo que suele ser habitual", asegura. La historia de este venezolano es real pero su nombre es ficticio, tan falso como los incontables matrimonios de conveniencia que ha visto a su alrededor desde que reside en Las Vegas (Nevada). "Pagan entre 10.000 y 15.000 dólares por casarse para conseguir los papeles. Es una inversión de riesgo porque la persona debe permanecer a tu lado durante un año como mínimo". Pasado ese plazo, el inspector de turno vuelve a aparecer para comprobar que la unión es fruto del amor y no del interés. Hasta entonces, no es posible hacerse con un permiso de residencia definitivo en EEUU.

Seguidores de Hillary Clinton lloran por la victoria del candidato republicano. (Reuters)

Se considera un hombre afortunado porque pudo entrar en el país de manera legal –con un permiso de trabajo debajo del brazo–, si bien tardó cinco años en hacerse con el permiso de residencia y ocho más en obtener la nacionalidad de EEUU a través de un examen de inglés, historia y cultura general. Trump planteó en campaña un "test ideológico extremo" que servirá para mirar con lupa la religión de los que aspiran no ya a ser estadounidenses, sino a entrar en el país.

¿De qué otra manera podría afectar la victoria de Trump a la vida de los inmigrantes indocumentados? Obama aprobó un decreto para dar permiso de trabajo temporal a los niños 'ilegales' cuando crecieran. También dio luz verde a un visado de protección temporal (Temporal Protective Status) destinado a ciudadanos de países como Nicaragua, Honduras o El Salvador para que puedan continuar en EEUU hasta que la situación de violencia de su lugar de origen mejore. "Ya podemos olvidarnos de esas medidas con Trump", zanja Guillermo.


#1864

Corea del Norte ha replicado de forma presurosa a la elección del nuevo presidente de EEUU advirtiendo de forma tácita a Donald Trump que no cambiará su estrategia nuclear pese a los guiños que había realizado este último en el pasado hacia Pyongyang.

"La esperanza que tiene Washington sobre la desnuclearización de Corea del Norte es una ilusión anticuada", escribió este jueves el periódico Rodong Sinmun, el órgano de expresión del gobernante Partido de los Trabajadores.

Por su parte, la agencia estatal KCNA exigió que EEUU reconozca "oficialmente a Corea del Norte como un estado poseedor de armas nucleares" y aplique "al país las mismas políticas que a otros estados con armas atómicas. Es imposible forzar al país a desmantelar sus armas nucleares".

Ninguno de los dos medios utilizaron el nombre de Trump en sus textos aunque los expertos en asuntos coreanos no dudan que se trata de un primer mensaje dirigido hacia el vencedor de los comicios, al que Pyongyang había otorgado en el pasado un inusual apoyo al referirse a él como un "político sabio" y un "candidato con visión de futuro".

El aviso de Pyongyang coincide con la primera conversación telefónica de la presidenta de Corea del Sur, Park Geun-hye, y Trump, que según la agencia surcoreana Yonhap, hablaron durante 10 minutos en los que el norteamericano prometió a su contraparte que Washington mantendrá un defensa "firme y fuerte" de su aliado asiático.

Seúl alberga serias dudas sobre la futura política de Trump respecto a la Península coreana a tenor de las declaraciones que ha realizado en los últimos meses, cuando exigió que Corea del Sur asuma el gasto total del despliegue de los cerca de 28.500 soldados estadounidenses que permanecen en ese territorio o incluso que desarrolle sus propias armas nucleares para hacer frente al desafío de su vecino norteño.

Bajo el acuerdo actual -que debe renegociarse a partir de 2018-, Seúl paga sólo la mitad de los cerca de 900 millones de dólares que requiere la presencia de estos militares.

"El algún momento tenemos que decir: '¿Sabes qué? Estamos mejor si Japón se protege a si mismo contra ese maníaco de Corea del Norte'. Estamos mejor, francamente, si Corea del Sur empieza a protegerse a si misma", manifestó el entonces candidato.

Trump también dijo que pensaba invitar a Kim Jong-Un a discutir en torno a una "hamburguesa" y sugirió que el problema norcoreano debía ser responsabilidad de China y no de EEUU.

Los especialistas en la Península asiática coinciden que el triunfo de Trump reforzará las peticiones para que Seúl se dote de su propio arsenal atómico, una opción que había frenado Washington hasta ahora, aunque disienten en la viabilidad de esa hipótesis ante las reticencias internacionales que provocaría, especialmente en China.

"Los que apoyan el armamento nuclear piensan que la victoria de Trump es una oportunidad de oro para promover esa opción", declaró Yang Uk, investigador del Foro de Defensa y Seguridad de Corea, a la página especializada NK News.

Sin embargo, los expertos también reconocen que el desafío de Corea del Norte constituye uno de los ejes centrales de la política externa de EEUU toda vez que es muy probable que durante el mandato de Trump, Pyongyang adquiera la capacidad para lanzar un misil intercontinental capaz de alcanzar el territorio norteamericano, algo que hasta ahora sólo pueden hacer dos rivales de Washington: China y Rusia.

Pese a las palabras que realizó durante la carrera hacia la presidencia -que podrían inducir a pensar que Trump quiere negociar directamente con Kim Jong-Un-, la historia recuerda que en su libro La América que nos merecemos -publicado durante su primer asalto a la Casa Blanca en el 2000- abogó de forma explícita por bombardear las instalaciones nucleares de Pyongyang.

"De todos los presidentes (de EEUU) de los últimos años, Trump es el menos predecible cuando hablamos de política exterior", reconoció Andrei Lankov, un reconocido experto en Corea del Norte.



Bueno lo siento no podía falta Corea del Norte en estas elecciones pidiendo a Donald Trump que la reconozca como potencia nuclear ya lo que faltaba este que se cree que ha venido los Reyes magos ?  :xD
#1865
Los estadounidenses están llamados hoy a las urnas para decidir el futuro presidente de los Estados Unidos entre Donald Trump y Hillary Clinton.

Clinton ha votado a las 8 de la mañana en un colegio electoral de Chappaqua, en el estado de Nueva York.

Vota en nuestra encuesta quién crees que ganará las Elecciones en Estados Unidos.




16:26De todos ellos, el más decisivo será Florida, aunque si el resultado es muy ajustado, tardaría en llegar una radiografía clara. Pensilvania es el otro estado en disputa.

16:23Florida, Connecticut, Delaware, Distrito de Columbia, Maine, Maryland, Massachusetts, Nuevo Hampshire, Nuevo Jersey, Pensilvania, Rhode Island y Tennessee cerrarán a las 2:00 horas y media hora después Arkansas.

16:20Virginia es un estado tradicional republicano que Obama sumó a su causa en 2008 y 2012. Buenos números demócratas allí sería un buen indicador para Clinton, a quien los sondeos le dan el estado con una holgada ventaja. Y también hay que ver qué pasa finalmente con Georgia y quién gana en Ohio.

16:17Horarios de cierre de los colegios electorales:

Los colegios en Florida, en la costa este, cierran pronto. A las 23:00 horas (hora española) llegarán los primeros sondeos a pie de urna en los medios estadounidenses de ese estado, que es decisivo por sus 29 electores.

A la 1:00 horas cierran los colegios de Virginia, Georgia, Carolina del Sur, Vermont, Indiana, y Kentucky. Media hora más tarde lo hacen Ohio, Carolina del Norte y Virginia Occidental.

16:14Los estados de California, Nevada, Oregón, Idaho y Washington acuden a las urnas en estos momentos en las elecciones presidenciales Estados Unidos, unos colegios electorales que se han abierto a las 16:00 horas peninsular española.

16:11Además, está por ver que configuración queda en el Congreso (Cámara de representantes), donde ahora los republicanos tienen una mayoría muy clara y salvo descalabro mayúsculo eso no cambiará. En el Senado los demócratas pueden recuperar la mayoría que perdieron en 2014. Si no sucede ello, aunque Clinton sea presidenta, podrá ser bloqueada en las dos cámaras.

16:08También hay que estar atentos a lo que pasa en Utah, donde un independiente podría dar la sorpresa. Evan McMullin podría ganar el estado donde más de un 60% de la población es mormona y el estilo de Trump no gusta. Ello podría complicar el camino del magnate a la Casa Blanca (y el de Clinton).

16:05El voto latino, que apoya a Clinton de forma masiva, y el voto afroamericano, serán decisivos en esta votación. Si se quedan en casa los afroamericanos ayudarán a Trump. Si acuden en masa, como los latinos, la ex primera dama saldrá beneficiada.

16:02Trump necesitaría todos los estados en disputa para ganar. Además, ganar Ohio tiene una particularidad. Quien gana allí gana las elecciones cada año desde hace medio siglo.

16:01Este martes por la noche hay que estar atento a los resultados en los estados que están más disputados, los estados bisagra (battleground states o swing states): Florida, Nevada, Pensilvania, Iowa, Ohio y Carolina del Norte. Si Clinton gana Florida, Ohio y Carolina del Norte tiene asegurada la presidencia, con lo cual sabríamos temprano quién es el ganador.

15:58Los estadounidenses no sólo eligen en estas elecciones Estados Unidos de este 8 de noviembre al presidente, sino que también renuevan la Cámara de los Representantes en su totalidad (435 escaños) y un tercio del Senado (34 escaños). Además, están en juego un amplio abanico de cargos estatales, entre ellos 12 gobernadores.




Bueno esta noche sabre las 3 de esta madrugada hora ESPAÑOLA sabremos quien ganara estas elecciones.

CitarLos primeros resultados se conocerán a partir de la una de la madrugada en España, cuando cierran los primeros centros de votación. Sobre las tres de la madrugada se podría conocer el nombre del vencedor.

La pregunta es la siguiente quien creen que ganara ¿ CLinton o Trump ? La pregunta es simple y porque por curiosidad.

Normas: No desviar el tema si queréis que dure el post y podemos debatir sin tener que falta el respeto. Gracias. ;)
#1866
Buenas tengo el siguiente problema primero voy ha decir el modelo de mi Móvil es un Ibol, resulta que cuando quiero hacer una llamadas a X persona no me deja llamarla me salta un mensaje diciendo Reenvio de llamadas con condiciones y no tengo ni idea de como desactivar esta función de mi Móvil para que me deje hacer la llamada a ciertas persona me pasa con cualquier número que llame no me deja ni llamar a atención al cliente de Vodafon, estoy harto de mirar por google y no lo soluciono por favor si alguien me puede explicar como hacerlo para desactivarlo y pueda hacer una llamada se lo agradecería.

Decir que he mirado el manual de mi móvil y no sale nada de como configurarlo ni nada.

Lo bueno es que llamadas si puedo recibir a mi Móvil el problema es que no me deja hacerla a mi me salta el mensaje que he dicho arriba quería aclarar esto.

Muchas gracias de antemano. :-(
#1867
Si has entrado en este artículo y todavía no sabes lo que es PPAP, amigo, tienes que entrar más en tus redes sociales. Internet es algo grandioso y nos deja cosas maravillosas, pero otras veces nos deja ver como una persona se hace asquerosamente rica o muy famosa por hacer algo absurdo que nunca se te ocurriría que podría tener éxito. Tenemos miles de casos, pero el más reciente es el que nos deja con una de las canciones más pegadizas de la historia.

Sí, estamos hablando de PPAP, el creador de la canción Pineapple Pen. Se trata de una canción absurda que ha tenido un éxito mundial también bastante absurdo. Cierto es que la canción puede llegar a ser graciosa e incluso puede meterse en tu cabeza y no salir en días, pero la cosa se está yendo de la manos. Hoy os vamos a dejar con el nuevo juego que nos ha traído la desarrolladora Ketchapp, el cual tiene mucho que ver con el vídeo de PPAP.

I have a pen, I have a apple... ¡Ha! Apple Pen...
Al igual que la canción, el nuevo juego Pineapple Pen es extremadamente adictivo. Se trata de un juego sencillo, el cual no nos dejará muchas horas de diversión, pero sí un pequeño pique para ver hasta dónde somos capaces de llegar.

El objetivo del juego es simple, debes pinchar el máximo de manzanas y piñas con un bolígrafo sin fallar. Podremos hacer combos, y la música que tanto te gusta suena de fondo. Podremos desbloquear nuevas armas con las que jugar, y aunque parezca un juego sencillo, su dificultad va en aumento hasta un punto en el que es difícil seguir jugando.

Nosotros ya le hemos dado una oportunidad, ahora te toca a ti disfrutar del nuevo juego que ya cuenta con más de un millón de descargas en Google Play. Para todo el que todavía no esté enganchado a la absurda canción, os dejamos con ella más abajo.


Lo Peor es que ha venido en Versión extendida si antes duraba 0:52 segundo ahora dura 2:00 mas o menos una tortura. :xD :laugh:



Me da un poco de  :-[ :-[ sobre todo la canción pero no podido evitar ponerlo se ha hecho viral en las Redes Sociales desconocía este personaje con este vídeo tan peculiar y llamativo, que no paran de compartir la gente por Facebook y otras redes no se si conocíais ha este personaje por si no lo conocéis aquí lo tenéis no podio para de reírme es pegadiza la canción.




Para los del PP hay una parodia buenísima no perdérselo  :xD


#1868


¿Quién y cuándo inventó la tecla 'Escape'?

La tecla 'Escape' fue inventada en 1960 por Bob Bemer, programador de IBM. Por aquel entonces, los ordenadores de diferentes fabricantes se comunicaban con varios tipos de códigos, y Bemer inventó la tecla ESC como un método para que los programadores pudieran cambiar de uno a otro tipo de código de forma rápida y sencilla.

Cuando gracias a los esfuerzos del propio Bemer y muchos otros informáticos alrededor del mundo los códigos se estandarizaron, la tecla evolucionó para convertirse en una especie de interruptor en el ordenador, una manera de obligarles a que dejasen de hacer lo que estuvieran haciendo para que el usuario recuperase el control.

¿Y por qué 'Escape' y no otra palabra? Algunos creen que es por una pequeña angustia que llevaba dentro, y por la que quería que la tecla sirviera como botón de pánico. Veréis, a Bob Bemer, o Robert William Bemer, se le conoce también por desarrollar el lenguaje COBOL en 1959 o crear el código ASCII en los sesenta. También fue el primero en alertar sobre el bug Y2K y las posibles catastróficas consecuencias que podría tener el que años después se conoció como efecto 2.000.

Pero los tiempos cambian y ya nadie necesita botones de pánico en un teclado. De hecho, salvo en el mundo de los programadores, de los productores de TV o de los jugadores de PC, cada vez menos personas utilizan esta tecla. Por lo tanto al final era lógico que algún fabricante de ordenadores, como Apple, acabase aventurándose a eliminarla de sus teclados.


Pero cada vez se utiliza menos


En este gráfico de Google Books Ngram Viewer, herramienta que mide la frecuencia de los términos de búsqueda a lo largo del tiempo, podemos ver un ejemplo del auge y caída del interés por la tecla 'Escape'. Vivió su edad de oro entre los años 80 y 90, pero en las últimas dos décadas el interés, y por lo tanto el uso, han ido cayendo.

Repito, en muchos ámbitos todavía se utiliza, y somos muchos los que aún le damos dos o tres veces al día a esta tecla. Pero es una realidad que cada vez se utiliza menos, y aunque seguirá siendo importante en algunos ámbitos, para los usuarios domésticos es una tecla bastante prescindible. ¿Habrá marcado Apple el pistoletazo de salida para que desaparezca de nuestros teclados? Sólo el tiempo lo dirá.



La verdad que nunca me he preguntado quien invento la tecla Escape pero esta interesante saber algo mas, no se si vosotros se lo habéis preguntado esta pregunta y la verdad que la tecla ESC la utilizo mas bien poco en mi Pc.
#1869

"La teoría de la evolución es un cuento". Así se titulaba la entrevista que concedió ayer Tom Wolfe en El Mundo para promocionar su último libro.Un cuento o "un mito como el de Thor y Wotan", dice un poco más tarde. "Creo que si la gente dejara de estudiar la teoría de la evolución no cambiaría nada en la ciencia".

Y se quedó tan ancho. Pese a la polémica, Wolfe y su libro no son sino el último caso de una guerra entre evolucionistas y fijistas que lleva librándose muchos años. Aunque, pese a la rotundidad de sus declaraciones, sus argumentos no son muy sólidos. ¿Qué dice y qué no dice la teoría de la evolución?

El reino del habla



Porque, en realidad, Wolfe cuenta su visión de la evolución y el lenguaje contraponiendo la figura de cuatro científicos: Darwin vs Wallace y Chomsky vs Everett. El recurso es bueno porque da un hilo narrativo al libro a la vez que traza un marco moral muy claro: los primeros (Darwin y Chomsky) son malos, "niños-de-papa" y poco carismáticos; los segundos (Wallace y Everett) son los héroes no reconocidos de la historia de la ciencia.

Es una historia buenísima, pero no voy a descubrir yo a Wolfe. La única pega es que, bueno, es mentira. O, si queréis que sea más preciso: se trata de una visión de parte, sesgada, inexacta y deliberadamente imprecisa. Casi un cliché autojustificativo de la visión naíf que tienen algunos viejos humanistas sobre la evolución. En otras palabras, este post se podría haber llamado "hemos puesto a un conocido intelectual clásico a hablar de la evolución y el resultado no te sorprenderá" sin ningún problema.


Darwin, Wallace y la teoría de la evolución



Darwin era una persona tranquila y poco dada a llamar la atención. Tanto es así que desarrolló su teoría de la evolución durante más de 20 años. En cierta forma, él estaba convencido de que una vez que publicara su libro ya no había marcha atrás y la polémica iba a ser muy importante.

De hecho, no se atrevió a publicar el trabajo de toda su vida hasta que Alfred Russel Wallace le envió una carta con una teoría muy similar a la suya. Wallace pudo cabrearse, pero con solo hojear "El Origen de las Especies" queda claro que no es un trabajo que se pueda hacer en un par de meses.

Por eso extraña tanto, algo que repite Wolfe en varias ocasiones: la supuesta falta de pruebas de Darwin a la hora de proponer su teoría. Pero en realidad no es así. Darwin presentó una gran cantidad de pruebas que iban desde la distribución geográfica de las especies a la cría artificial, la embriología, la anatomía comparada o la paleontología.

En cambio, Wolfe insiste en que "no se han abierto nuevas investigaciones y no es una teoría comprobable" y que "la teoría de la evolución no cumple con ninguno de los estándares para las nuevas teorías porque, para empezar, no es comprobable". Lo cierto es que hoy por hoy se puede ver cómo funciona la evolución en los laboratorios. Desde hace décadas, los centros de investigación tienen colonias de bacterias monitorizadas en las que podemos ver cómo actúa la evolución en tiempo real.

En realidad, Wolfe escoge esta pareja porque Wallace, al final de su vida, defendió que el lenguaje no podía explicarse gracias a la evolución y "debía de ser un regalo divino" porque era algo que sólo teníamos nosotros. Es una buena manera de armar un argumento ad hominem contra Darwin.


Chomsky, Everett y los pirahãs


La cuestión de Chomsky contra Everett es mucho más reciente. La teoría de Chomsky, famosa por el papel que tuvo en el desarrollo de la lingüística moderna, establecía que la 'recursividad' era un elemento innato del lenguaje del que disponíamos todos los seres humanos. Hay otros especialistas que coinciden en ideas similares desde aproximaciones distintas a las que originalmente propuso Chomsky (como las de Steven Pinker).

Hasta que hace unos años el profesor Daniel Everett se encontró con los pirahãs, una tribu de unas 400 personas que habita junto a un afluente del Amazonas. El lenguaje de los pirahãs es muy simple. Casi demasiado simple.

Tanto que "viola" las ideas de Chomsky sobre las capacidades innatas del lenguaje. O eso sostienen Everett y Wolfe. De hecho, según el relato de Wolfe, Everett encontró pruebas indudables de que Chomsky se equivocaba. La realidad es que la polémica no está cerrada y, en verdad, es el escenario de un debate científico que va más allá de las cuatro o cinco aldeas pirahãs que existen en la actualidad.

Esta polémica es muy reciente y hay larguísimas discusiones sobre qué conlleva el hallazgo amazónico. De hecho, muchos expertos sugieren que el hecho de que los pirahãs sean capaces de aprender a hablar portugués, deja claro que esas capacidades las tienen (aunque no las utilicen).


¿Qué dice y qué no dice la teoría de la evolución?


La evolución es una de las ideas científicas que más pruebas acumulan. Si somos precisos, cuando hablamos de "teoría de la Evolución" estamos hablando de un conjunto de conocimientos y pruebas científicas que explican el fenómeno de la evolución biológica. Es decir, explican que los seres vivos no han estado siempre ahí, sino que han ido cambiando poco a poco.

En realidad, la teoría de la evolución no tiene nada de mágico. Es un intento de explicar la diversidad biológica del mundo en que vivimos gracias a las herramientas de la ciencia: una forma de dar sentido a las cosas que vemos sin recurrir a cosas que no podemos ver. Y, por supuesto, la 'teoría de la evolución' no es algo monolítico.

Al contrario, es un campo de investigación donde hay numerosas teorías y modelos para explicar qué somos, por qué lo somos y cómo hemos llegado a serlo. No es un mantra, ni una doctrina. Y, si buceamos un poco en la historia de la biología del siglo XX, podemos ver debates muy duros entre distintas teorías de la evolución.




La verdad es que el trabajo de Tom Wolfe es de una finísima ironía. Su tesis central es que el prestigio social, más que los argumentos científicos, explica la persistencia de ideas fracasadas. Justo lo que hace el libro, usar el prestigio de un viejo periodista para dar cierto brillo a ideas propias de una película de serie B.

Ideas que se resumen a la perfección en la penúltima línea del libro: "Decir que los animales evolucionaron hasta convertirse en hombres es como decir que el mármol de Carrara evolucionó hasta convertirse en el David de Miguel Ángel". Es decir, creacionismo basado en la supuesta falta de pruebas y en la supuesta incapacidad para explicar la complejidad de los seres humanos. Nada nuevo bajo el sol: a los defensores de que la evolución es un cuento no les salen las cuentas.



#1870


A medida que los medios de comunicación informaban sobre los avistamientos de "payasos asesinos", los encuentros se han extendido por todo el mundo. Al principio, se creía que los espeluznantes payasos no eran más que el producto de la imaginación de los niños hiperactivos. Sin embargo, los avistamientos se hicieron cada vez más frecuentes y los propios padres empezaron a oír y a ver misteriosos payasos espeluznantes, por lo que las autoridades estadounidenses decidieron enviar cartas a sus habitantes advirtiéndoles sobre este "nuevo fenómeno".

A pesar de que se creía que se trataba de una moda pasajera, los avistamientos de payasos asesinos han ido aumentado en cantidad y frecuencia. Solamente en Estados Unidos cientos de personas en más de 30 estados han tenido encuentros con estos payasos. Y lo peor de todo es que la policía ha reconocido que estos encuentros son cada vez mas más violentos. Al menos una madre dijo que uno de estos payasos trató de arrebatarle a su hija. Algunas escuelas han cerrado temporalmente, los estudiantes se han tenido que quedar en casa y la policía ya han realizado detenciones. Aún así, los avistamientos de payasos asesinos continúan y han cruzado el charco. A parte del Reino Unido, Francia y Australia, varias personas vestidas de payasos diabólicos amenazaron a viandantes con motosierras, hachas o navajas en Alemania.

Y en la ciudad española de Paterna la Policía Local ha tenido que emitir un comunicado tras la "creciente alarma social" generada por la publicación de imágenes en las redes sociales donde aparecen estos "payasos asesinos" con actitud intimidante. Pero parece ser que lo peor está por venir, ya que, a las puertas de la noche de Halloween el 31 de octubre, los payasos diabólicos se están preparando para una "Purga" planificada en todo el mundo.

Una amenaza real y creíble

Las autoridades estadounidenses están investigando mensajes publicados en el portal especializado en rumores Snopes.com, los cuales advierten de una "Purga" real en la noche de Halloween organizados por un gran número de "payasos asesinos" en todo el mundo. Y la "Purga" se entiende en el mismo contexto que la exitosa serie de películas con el mismo nombre "La Purga", ambientado en un mundo futuro donde se permite a las personas satisfacer sus deseos criminales durante 12 horas al año. Uno de los mensajes publicado en Snopes.com dice lo siguiente:

"Los payasos están presuntamente planeando su propia purga durante la noche de Halloween. Permanecer en el interior, mantener todos los animales dentro de casa y todas las puertas y ventanas cerradas. ¡Comparte este post con tu familia y amigos!"



Y así fue, el mensaje fue compartido directamente por casi medio millón de usuarios 48 horas después de su publicación. Y aunque algunas personas creen que simplemente se trata de una simple broma, las autoridades estadounidenses se están tomando esta nueva amenaza muy en serio. La policía local de Greenville, Carolina del Sur, ha advertido que muchas más personas de lo habitual utilizarán máscaras de payaso en la noche de Halloween. Y son muchos los que se están preparando para una noche de Halloween peligrosa, amenazante, y posiblemente mortal, lleno de payasos verdaderamente asesinos.

Otras ciudades también se están preparando para el peor de los escenarios, respondiendo a la potencial amenaza de violencia en Halloween relacionados con payaso diabólicos. Según ha informado The Inquisitr News, la purga de payasos asesinos podría ocurrir en Pensilvania. En ese estado en concreto, las autoridades han negado una "amenaza creíble", pero aconsejan a las personas que informen de cualquier actividad sospechosa. Pero la realidad es que el FBI y Seguridad Nacional está tomando en serio la amenaza de la Purga.

Comienza la Purga...

Y por su parte, los teóricos de la conspiración están convencidos de que este Halloween será los más parecido a una "Purga" real. Están convencidos de que esta oleada de payasos diabólicos esta orquestada por los gobiernos, que tienen la facilidad de manipular la mentalidad de las personas más débiles. Además, creen que quien participe en la "Purga" del 31 de octubre aceptará "la marca de la bestia". Por lo que sólo las personas que permanezcan al margen de la fatídica noche serán las verdaderas víctimas. Serán consideradas una amenaza para los planes de la figura del Anticristo, y por lo tanto deberán ser eliminadas.


Sin embargo, no todo el mundo cree que se trate de una amenaza real. Los escépticos aseguran que el mensaje publicado en Snopes.com sobre la "Purga" de los payasos asesino es una variación de diversas advertencias para Halloween en el pasado. Pero parece ser que en esta ocasión ha quedado demostrado que no se trata de una nueva moda, y el hecho de que estemos a pocos días para la noche de Halloween en unos momentos mundiales convulsos hace que tal vez, solo tal vez, estemos hablando de que la realidad pueda superar a la ficción. Sea como sea, parece que el mal está cobrando forma en nuestra realidad.

¿Qué piensas? ¿La Purga de los payasos asesinos para la noche de Halloween puede ser real? ¿Crees que veremos una noche sangrienta como resultado de la Purga?



Bueno viendo que se acerca Halloween no podría faltar un post como este espero que os guste. :xD


#1871
Foro Libre / El código oculto del número tres
28 Octubre 2016, 00:34 AM

La historia oculta

Según los mitos y las leyendas, el destino de los dioses y de los hombres es controlado por seres todopoderosos conocidos como las tres Parcas. Diversas culturas de todo el mundo han compartido durante mucho tiempo la creencia de que el número tres representa algo sagrado, místico, universal y divino. En el siglo VI a.C., el matemático y filósofo griego Pitágoras introdujo su famoso teorema: a2 + b2 = c2. La fórmula de Pitágoras explica la relación matemática entre los tres lados de un triángulo rectángulo, y los investigadores de todo el mundo creen que se basó originalmente en el diseño de las pirámides de Egipto.

Según algunos expertos en el tema, Pitágoras estudió con los "grandes maestros de Egipto", por lo que trajo el conocimiento y la sabiduría de Egipto a Grecia, dando nacimiento a la filosofía griega. Para Pitágoras y para muchos otros filósofos de la antigüedad, las matemáticas era la forma en que algo sobrenatural podría explicarse. Muchos científicos e inventores, entre ellos Nikola Tesla, dieron mucha importancia al número tres. Pitágoras enseñó que todo en el universo tiene una estructura de tres partes, y que todos los problemas del universo podrían reducirse en forma de diagrama de un triángulo y el número tres.

Para Pitágoras y sus seguidores, el triángulo representa la ascensión, y el triángulo el número tres. Para ellos está es la clave de todos los misterios ocultos en el universo. Pero Pitágoras no fue el primero en descubrir la importancia del número tres. Pitágoras consiguió el conocimiento de los egipcios, quienes decían que toda sabiduría procedía directamente de los "dioses", seres que no provienen de la Tierra, en otras palabras, seres extraterrestres.

Sin embargo, Pitágoras fue el primero en difundir este conocimiento fuera de Egipto, y básicamente, comienzó a hablar al mundo sobre la sabiduría sagrada o divina de los "dioses procedentes de otros mundos". Es todo un hecho que el triángulo de Pitágoras puede contener la sabiduría que todavía no hemos entendido en términos de forma física, ya que la geometría terrestre puede conectarse a otros mundos que posiblemente coexisten con el nuestro.



El código del ADN

Todos los organismos vivos dependen de tres tipos de moléculas para todas sus funciones biológicas. Estas moléculas son ADN, ARN y las proteínas, y se clasifican como macromoléculas biológicas. Sin ADN, ARN y proteínas, no podrían existir las formas conocidas de vida. En 1966, los científicos anunciaron el mayor avance en la ciencia. Descifraron con éxito el código genético. Después de años de investigaciones, científicos descubrieron que la estructura del ADN consiste en una serie de tres combinaciones de moléculas conocidas como tripletes. Por lo que todo esto y más, hace que el número tres represente la clave de nuestra existencia.

Las pirámides de la Meseta de Guiza

Construidos hace más de 4.000 años, estos monumentos son, sin duda, los más famosos de todo el mundo y son el mejor ejemplo del uso de triángulo en la arquitectura, la forma geométrica más simple y más perfecta. La civilización del antiguo Egipto es quizás una de las primeras civilizaciones de la Tierra que utilizaron la geometría, las matemáticas y la arquitectura y las combinaron de una forma elaborada. Esta combinación les permitió construir monumentos que la arqueología y la ciencia no pueden llegar a explicar. El triángulo es una de esas formas arquetípicas básicas que está en la conciencia humana, y esto puede expresarse en monumentos como las pirámides.

El código secreto del número tres, la alquimia y el poder sobre el universo

Uno de los científicos más influyentes del siglo 17 fue Isaac Newton, quien introdujo lo que se convirtió en la base de la física moderna: las tres leyes del movimiento. Pero lo que mucha gente no sabe es el hecho de que Isaac Newton fue una persona extremadamente mística y extremadamente interesada en la alquimia. Después de su muerte, investigadores encontraron entre sus documentos sobre la filosofía, la astronomía y las matemáticas una traducción de un texto antiguo llamado "la Tabla de Esmeralda", también conocida como Tabula Smaragdina, o el secreto de Hermes, y que ha fascinado a los alquimistas durante cientos de años. Se cree que esta "tabla" es uno de los varios documentos que contenían información sobre la práctica de la alquimia y los secretos del universo.




De acuerdo con los investigadores, la antigua sabiduría de la transmutación, los secretos del cosmos y de la longevidad estaban en estas tabletas y fueron descubiertas en las grandes pirámides hace miles de años atrás. Pero una de las frases escritas en una de las tabletas decía lo siguiente: "Tres es el gran misterio, venido de la gran uno". Así que básicamente el número tres es lo que conecta el universo y el cosmos. Sabiduría, conciencia y el poder, todos vienen de la interacción del número tres.

Y si alguien consiguiera este conocimiento, esa persona se convertiría en el amo y señor de la vida, un maestro sobre la muerte, algún tipo de ser sobrenatural, un superhombre que prácticamente lo podría hacer todo.

El número tres en el hinduismo

El gran dios Brahmā es el creador del universo, Visnú es el preservador de la realidad, y Shiva es el destructor. No puede haber renovación y no puede haber crecimiento continuo sin la energía destructiva. Así que, básicamente estos 3 dioses mantienen un cierto equilibrio. Y más concretamente, Shiva es representado con un tridente, las puntas que representan sus tres poderes fundamentales:  voluntad, actividad y conocimiento. También es ilustrado con un tercer ojo en medio de la frente. Con ese ojo, puede ver las cosas. Él tiene el poder de la clarividencia.

Por lo que no nos debe de extrañar que Shiva con su tercer ojo y el poder del número tres esté presente en las instalaciones del CERN, el laboratorio europeo de física de partículas que se encuentra en Suiza, en forma de estatua de dos metros de alto. Y como explica una placa situada en la base de la estatua, el dios Shiva baila para dar vida al Universo y luego lo extermina.

Un código secreto bíblico

El viaje de los Reyes Magos es quizás una de las historias más populares y mejor conocidas relacionadas con el nacimiento de Jesucristo, sin embargo, poco se sabe sobre estos misteriosos "tres reyes magos". Según el Evangelio de Mateo, los tres reyes vinieron del este, un lugar que en ese momento estaba considerado todo un mundo de magia y misticismo para los occidentales. Los "Magos" eran el antiguo sacerdocio de Persia y su historia se remonta a 2.000 o 3.000 a.C.. Estos magos eran expertos en la astronomía y en el movimiento de los objetos celestes, por lo que los "tres sabios" recorrieron miles de kilómetros para llegar "tierra santa" y encontraron Belén sin ningún mapa, sólo siguiendo una estrella.




Además, los tres regalos que los "Tres Reyes Magos" ofrecieron a Jesucristo eran oro, que representa todo el material que necesitará el niño a lo largo de su vida; incienso, que es una antigua resina aromática que cuando se quema ayuda en la expansión y la iluminación de la mente; y la mirra, que es el aceite asociado con la muerte y que representa el más allá. Pero aquí no acaba todo, también existe la teoría de que la clave para liberar el poder del número tres se encuentra en la Santísima Trinidad, las tres personas divinas que se refieren a los tres estados del ser: el Padre, el Hijo y el Espíritu Santo.

En conclusión

Como hemos podido comprobar, el número tres está presente en las matemáticas, la filosofía, la religión, la ingeniería, y en un largo etcétera. Es por este motivo que el número tres tiene fascinado a los matemáticos, filósofos, constructores, alquimistas y sociedades secretas en general. Y todo parece indicar que quien consiga descifrar el misterio que se oculta tras el número tres, conseguirá la llave para el poder absoluto.



¿Tú que crees? ¿El tres es un número divino? ¿O puede ser realmente una puerta de entrada a un nivel superior de conciencia?

#1872
Hoy al encender el Pc me ha salido una cosa muy rara nunca antes me había salido, enciendo mi Portátil como siempre meto mi contraseña de usuario para entrar en Windows7 y la sorpresa es que me sale un mensaje diciendo preparando el escritorio y me quedo un como diciendo esto que es.

Total se inicia normal y la sorpresa que me encuentro es que el el fondo de pantalla ha desaparecido solo se ve el icono de Windows7 ha su estado inicial los programa de paquete office no aparecen, solo se ha quedado algunos programas que tenía instalado parece como si se hubiera iniciado solo el ordenador en Modo seguro o algo así una cosa muy extraña me asuste apague el portátil y lo volví encender y todo lo que antes parece que faltaba en el Escritorio ahora se encuentra todo en su sitio tal y como lo tenía antes a que se debe esto ?  :huh:

Alguien me explique lo que ha podido pasar por favor me asustado descarto que sea un virus porque le he pasado el antivirus y el antimalwares y no tiene absolutamente nada puede ser que necesita actualizar actulizaciones importante tampoco me lo pide y no veo ninguna  actualización que me pida que tenga que instalar.

A ver si me podéis explicar de que puede ser y si os ha pasado lo mismo que a mi.

Saludos.
#1873
El máximo órgano entre congresos aprueba por 139 votos frente a 96 la abstención en una investidura ya despejada para el líder del PP.


Mariano Rajoy repetirá como presidente del Gobierno. Tras diez meses de inestabilidad institucional, el máximo órgano del PSOE ha decidido abstenerse para facilitar la investidura del candidato del PP. El Comité Federal ha decidido con 139 votos a favor y 96 en contra la abstención del grupo parlamentario.

La reunión del Comité viene precedida de meses de implosión en el PSOE, que ha pasado de presentarse a la investidura con Pedro Sánchez como candidato a forzar su salida el pasado 1 de octubre.

En la reunión de este domingo, los partidarios de la abstención eligieron como portavoz a Elena Valenciano, ex número dos del PSOE, que presentó una resolución que argumentó por la "situación excepcional" que vive España. El PSOE tiene que abstenerse por "responsabilidad" para desbloquear la situación. Una nueva convocatoria electoral sería "gravemente dañina para la salud de la democracia" porque supondría no aceptar los resultados del 26-J, algo que debe ser "sagrado". Pero sería perjudicial también por la falta de Gobierno y para el propio PSOE.

La postura de Valenciano fue defendida por las federaciones destacadas, con Andalucía a la cabeza, pero se encontró con una resolución alternativa, presentada por los socialistas vascos, que reivindicaba que "nada ha cambiado" para tornar el "no" en abstención. "Todo lo contrario. Hoy conocemos más hechos que evidencian que el PP ha sostenido y amparado tramas corruptas para financiarse ilegalmente", dice el documento, presentado por Txarli Prieto.

"Creemos que nuestra posición política quedaría gravemente hipotecada por nuestra abstención", dijo Miquel Iceta, líder de los socialistas catalanes. "¿Cuántas veces pedirán que nos abstengamos por responsabilidad?", se preguntó en referencia a los Presupuestos u otras leyes.

"No soy un hereje por defender la abstención", dijo por su parte el diputado Eduardo Madina, para quien lo prioritario es evitar las elecciones y un posible derrumbe del partido.

BLANCO AGILIZA EL DEBATE

La reunión ha transcurrido en un ambiente mucho más sereno que el del 1 de octubre, cuando Sánchez dimitió. El encargado de ordenar el debate ha sido José Blanco, como adelantó en exclusiva EL ESPAÑOL, que limitó mucho el tiempo de intervención para poder dejar resuelto en una mañana el cónclave.

La resolución conmina al grupo socialista a abstenerse en la segunda votación tras votar "no" en la primera, en la que Rajoy necesita una mayoría absoluta de la que no dispone para ser elegido. El martes, Javier Fernández, el presidente de la gestora, comunicará al rey Felipe VI la decisión, por lo que esa misma tarde podría quedar fijado el pleno de investidura. Todo a tiempo, antes del 31 de octubre, fecha límite para evitar la nueva convocatoria electoral.



Pues nada al final tenemos al corrupto de Rajoy otros 4 años mas gracias al PSOE por rajarse a ultima hora.
#1874
Bueno os presento a Zorman algunos le sonarán es un canal un tanto peculiar que habla de tribus urbanas, lleno de críticas a ciertos estereotipos como los canis, raperos o los góticos, entre otros mas quería compartir con vosotros algunos vídeo de este peculiar personaje Yotubero a ver que os parece.

Quería compartir con vosotros algunos vídeo a ver que os parece este personaje por lo menos para echarnos un risas no está mal. :xD

Este es para los Raperos




Para los Canis :xD



Para los que le gustan el regueton


Para los hippie



Para los Punki

#1875
El IS promete a EEUU "una salida humillante" de Irak en una jornada de 'impasse' militar en Mosul


"Juramos que América será derrotada y abandonará humillada Irak". Es la amenaza de un yihadista encapuchado en un vídeo difundido este martes en el que el autodenominado Estado Islámico exhibe su poderío patrullando las calles de Mosul.

La publicación de las imágenes coincide con la segunda jornada de la ofensiva para recuperar la segunda ciudad de Irak, marcada por un 'impasse' destinado a reorganizar las filas de ejército iraquí y kurdo, han señalado a EL MUNDO fuentes castrenses de ambos batallones.

El vídeo, de tres minutos de duración, ha sido divulgado a través de internet por Al Amaq, la agencia de noticias vinculada al IS (Estado Islámico, por sus siglas en inglés). Las imágenes muestran a combatientes yihadistas desfilando en plena noche por las calles vacías de la villa, en su poder desde junio de 2014, apenas 48 horas después del inicio de una incierta campaña para liberar Mosul y sus alrededores que podría semanas e incluso meses.

"No hay ninguna pausa en los combates pero después de cada movimiento militar hay que reorganizar las filas. Es lo que estamos haciendo en estos momentos. Esperamos órdenes para avanzar hacia otras posiciones", ha declarado a EL MUNDO Helgurd Hikmet, portavoz de los peshmerha (las tropas kurdas). El lunes fuerzas iraquíes y kurdas, en estrecha coordinación por primera vez desde la irrupción del IS, cosecharon rápidos avances en los frentes sur y este, lejos aún del entramado urbano de Mosul.

"Hay un plan establecido con tiempos y fechas determinadas. Avanzamos según lo previsto. Hasta ahora se ha logrado recuperar el control de 17 pueblos y otros tantos están cerca de su liberación", ha detallado a este diario el portavoz del ejército iraquí Ali al Dajalki desde la base de Al Qayara, ubicada a unos 60 kilómetros al sur de Mosul y cuartel de operaciones de las tropas iraquíes y estadounidenses. La mayoría de las plazas, sin embargo, fueron recuperadas en la primera jornada de la ofensiva. Este martes las fuerzas iraquíes han arrebatado al IS el pueblo de Hamdaniya, a 35 kilómetros al sureste de Mosul.

No obstante, los uniformados han tenido que replegarse de enclaves como Abbasi y Kani Harami. Ambos fueron parcialmente liberados la víspera pero los militantes del IS y los obstáculos colocados por sus escuadrones han logrado revertir los progresos. Las escaramuzas se han prolongado durante este martes. "Los artefactos explosivos y los civiles son nuestros principales obstáculos. Precisamente por eso necesitamos tiempo y paciencia para liberar Mosul", ha recalcado Al Dajalki, completamente reacio a pronosticar una fecha para la caída de la urbe.


Sin resistencia


El ejército kurdo, por su parte, ha liberado hasta la fecha nueve pueblos al este de Mosul. "Hemos logrado tomar el control de la carretera que unía Erbil con Mosul y cortarles una vía de suministro entre frentes", ha precisado Hikmet. "El lunes -ha agregado- vimos que el IS no está ofreciendo mucha resistencia". Además de los avances militares, Bagdad está instando a los civiles que permanecen en los confines del IS a tomar las armas y rebelarse. En el enclave de Lazani, en el camino hacia Al Qayara, el levantamiento popular se ha saldado con 11 yihadistas muertos.


Alrededor de 1,5 millones de almas habitan aún Mosul con el temor creciente de que sean empleados por el IS como escudos humanos para detener los progresos de la operación, apoyada por los ataques aéreos de la coalición internacional que lidera EEUU. La aviación iraquí ha lanzado pasquines pidiendo a la población de las zonas bajo yugo yihadista que permanezca lejos de aglomeraciones, edificios y arsenales del IS. El primer ministro Haidar al Abadi ha asegurado este martes que se han fijado corredores humanitarios que comenzarán a funcionar cuando la campaña -integrada por soldados kurdos e iraquíes, milicias chiíes y miembros de tribus suníes que se oponen al IS- se aproxime al último bastión yihadista en suelo iraquí.


Otros de los peligros que inquieta a Bagdad es el destino de los entre 4.000 y 8.000 combatientes del IS que pueblan la ciudad y sus inmediaciones. Al Abadi ha declarado este martes en la televisión estatal que "es responsabilidad de la coalición internacional cortar al Daesh [acrónimo en árabe del Estado Islámico] la ruta hacia Siria" poco después de que el régimen sirio acusara a Washington de proporcionar una salida segura hacia territorio sirio a los últimos militantes de Mosul.


En Europa, entretanto, la principal preocupación es que la campaña militar origine el regreso de los yihadistas enrolados en las filas del IS y fortalezca la ciudad siria de Raqqa, la capital del califato. "No podemos permitir que el Daesh se reconstituya o se fortalezca creando un centro aún más peligroso", ha reconocido el ministro Exteriores francés Jean-Marc Ayrault en vísperas de la cumbre internacional que abordará en París el complejo escenario que se abrirá tras recuperar Mosul.




Están rodeados ya no le quedan mas sitios donde esconderse que debajo tierra.
#1876
1: Prepara tu navegador de Internet para poder usar el certificado


Antes de instalar y utilizar un certificado digital en un ordenador, necesitas configurar el navegador. Estas firmas digitales son compatibles con Internet Explorer, Firefox y Chrome, los tres principales exploradores de Internet del mundo. Todos ellos están disponibles para Windows.

La primera recomendación para importar el certificado y que funcione es que actualices el explorador a la última versión disponible. De lo contrario, podrías tener problemas de compatibilidad con el software del mismo.

Descargar última versión de Google Chrome https://www.google.es/chrome/browser/desktop/

Descargar última versión de Mozilla Firefox https://www.mozilla.org/es-ES/firefox/new/?scene=2


Además, la Fábrica Nacional de Moneda y Timbre (FNMT) http://www.fnmt.es/home recomienda no actualizar el equipo desde que se solicita el certificado hasta que se instala. También desaconseja cambiar de explorador, usuario u ordenador durante el proceso. Si no lo haces así, el sistema podría detectar una posible suplantación de identidad y paralizar la instalación.

En Firefox y Internet Explorer se puede ejecutar el configurador automático del que dispone la FNMT. Puedes descargarlo aquí, aunque antes de hacerlo es mejor que cierres todas las ventanas del navegador. En el caso de Google Chrome, no serán necesarios ajustes adicionales, mientras que en Firefox hay que instalar un complemento https://addons.mozilla.org/es/firefox/addon/signtextjs/?src=ss para poder importar posteriormente el certificado.

En este tutorial, te explicamos cómo se instala el certificado electrónico o clave personal en el almacén de certificados de Windows, de donde los distintos navegadores lo tomarán "prestado" para acceder a sitios oficiales con tu firma digital.

2: Localiza el certificado en tu ordenador


El archivo que corresponde a tu certificado digital se encontrará en tu disco duro o en una unidad USB. Debes encontrarlo para poder importarlo luego al navegador. Normalmente su nombre está compuesto por una serie de números o un nombre de usuario seguido por la extensión .pfx.

Para mayor facilidad, es aconsejable que lo copies y pegues en alguna localización fácilmente rastreable, como el escritorio o la carpeta de Mis Documentos o Descargas.

Junto con tu certificado, la administración a la que hayas ido a solicitarlo te dará una clave. Es imprescindible que la guardes bien, pues sin ella, el archivo .pfx será imposible de importar al navegador.


3: Ejecuta el Instalador de Certificados Digitales


Para ejecutar e instalar tu certificado digital en Windows, sólo tienes que hacer doble click sobre él. Una vez lo hayas hecho, verás como aparece una ventana adicional. Es el asistente de instalación, que te guiará durante todo el proceso hasta que finalmente el certificado quede registrado en el sistema.

También puedes acceder a él a través de Inicio>Ejecutar escribiendo "certmgr.msc".

Durante la instalación pueden surgir varios problemas, y tras ella puede ir incluso a peor. Realmente la administración no garantiza el funcionamiento del certificado digital, aunque haya sido correctamente obtenido e instalado. Por eso, es importante seguir la guía de instalación al pie de la letra.

Antes de comenzar, el programa te pedirá que ingreses la clave que la administración te entregó junto con el archivo.



4: Selecciona el archivo .pfx que quieres importar


El primer paso para instalar tu certificado digital es seleccionarlo e importarlo. Se has seguido el tutorial hasta aquí, habrás movido el archivo .pfx del mismo a una carpeta del ordenador fácil de encontrar.

El asistente de instalación se solicitará que le indiques cuál es el certificado que quieres importar a tu sistema, Windows en este caso. Tienes que hacer click sobre Examinar y buscar en tu sistema de archivos el fichero del certificado digital.

Pulsa sobre Siguiente para continuar con el proceso.




5: Establece una clave para proteger tu certificado digital


Al margen de la clave que viene con el archivo, el asistente te pide que fijes una contraseña de uso para proteger tu certificado. Basta con escribirla en el cajón de texto que aparece en la ventana y pulsar sobre Siguiente.

No obstante, antes tienes que marcar las tres casillas que aparecen bajo la contraseña. Éstas permiten que se cifre el certificado con la clave que acabas de introducir y que se pueda exportar la misma para usarla en otros equipos.



6: Finaliza el asistente


Los dos siguientes pasos sólo ofrecen una opción adicional: seleccionar el almacén digital en el que quieres que se guarde tu certificado. No es necesario hacerlo manualmente, por lo que puedes dejar marcada la opción que viene por defecto, que habilita la selección automática del almacén de certificados.

Puedes finalizar el asistente de instalación pulsando sobre "Finalizar".



7: Selecciona el nivel de seguridad


Al tratarse de un documento tan comprometido, una clave personal que permite realizar trámites de forma telemática, la seguridad es de importancia capital. Por eso, una vez hayas instalado el certificado digital en Windows, el sistema te volverá a solicitar que establezcas una contraseña. Sí, otra.

Antes, tienes que elegir si quieres un nivel de seguridad alto o medio. Lo recomendable es seleccionar el alto, por lo que pueda pasar, pero debes saber que de hacerlo, cada vez que vayas a utilizar la información se te pedirá que introduzcas la contraseña.

Es todo lo que necesitas para utilizar el certificado. Quizás tengas problemas al ejecutarlo en tu navegador, en cuyo caso tendrás que añadirlo manualmente desde los ajustes del mismo.



Autor: Eduardo Álvarez.
#1877
1: Actualiza el navegador Google Chrome


Sólo podrás emular aplicaciones de Android en Chrome si tu navegador está actualizado. Como mínimo, necesitas Chrome 37 o superior, por lo que si lo has actualizado en los últimos meses no debes tener problema.

Una de las ventajas de este truco es que funciona en ordenadores Windows, macOS y Linux, ya que Chrome es prácticamente igual en cualquier sistema operativo de escritorio. De hecho, funcionará aunque cambiar de ordenador siempre que inicies sesión con tu cuenta de Google.

Para actualizar Chrome a su última versión, sólo tienes que ir a su web y descargarlo. En el caso de algunas distros de Linux, tendrás que hacerlo a través del centro de software o directamente copiar todos los pasos y hacerlo lo mismo en Chromium, la versión Open Source del navegador de Google.


2: Descarga e instala ARChon Runtime


ARChon Runtime, una versión alternativa a ARC, el software que permite a las apps de Android funcionar en Chrome OS. Ha sido creada por vladikoff, un desarrollador que la comparte de forma gratuita para que todo el mundo pueda usarla.

Puedes conseguirla desde este enlace  https://bitbucket.org/vladikoff/archon/get/v1.0.zip . Una vez que la tengas en tu ordenador, hay que descomprimirla e instalarla en Google Chrome. Para extraer el contenido del archivo, puedes usar cualquiera de los programas habituales, como WinRAR o 7zip.


Luego, entra en los Ajustes > Herramientas > Extensiones Allí, tras activar el Modo Desarrollador, debes añadir manualmente la extensión ARChon Runtime. El botón que debes pulsar es el de Añadir extensión descomprimida.

Es importante extraer la aplicación en una carpeta que sea fácil de encontrar.



3: Encuentra y descarga las aplicaciones compatibles


No todas las aplicaciones de Android son compatibles con Chrome, ni siquiera en los Chromebook. Con esta opción oculta podrás emularlas, pero sólo las que la comunidad se haya encargado de adaptar y no necesiten de Google Play Services.

Actualmente es difícil encontrarlas, aunque en Reddit se ha creado un subforo para compartir las que ya se han logrado crear https://www.reddit.com/r/chromeapks. Además, en este documento https://docs.google.com/spreadsheets/d/1iIbxaftAu_ho5rv9fUlXSLTzwU6MbKOldsWXyrYiyo8/htmlview?usp=sharing&sle=true# puedes encontrar varias según la cantidad de errores que presentan.

Nos vemos en la obligación de hacer una advertencia: emular aplicaciones de Android en tu ordenador no es ilegal de por sí. Sin embargo, es totalmente desaconsejable hacerlo con apps de pago. Estarás pirateando el trabajo del desarrollador.


4: Añade la aplicación a Chrome

La forma de añadir aplicaciones a Chrome es la misma que en el caso del ARChon Runtime. El archivo que descargas, ya sea desde Reddit o desde cualquier otra web, debe ser descomprimido. Luego, añade el .apk de la aplicación al navegador como si de una extensión se tratase.

En el menú de extensiones, y con el Modo Desarrollador habilitado, añade el ejecutable de la aplicación. Desde el momento en el que el navegador detecte los archivos necesarios, la aplicación de Android aparecerá en Chrome como cualquier otra extensión.



5: Emula tu aplicación de Android favorita


Para emular las aplicaciones de Android en un PC siguiendo este tutorial, el último paso es ir a Ajustes > Extensiones. Allí verás todas las que tienes instaladas, entre ellas las que acabas de añadir.

Para ejecutar la app, pulsa sobre Iniciar. Automáticamente se abrirá una nueva ventana emergente en la que, si lo has hecho todo bien, podrás jugar a juegos de Android en el ordenador o usar aplicaciones de mensajería.



Autor: Eduardo Álvarez
#1878
"Que se muera": los antitaurinos arremeten contra Adrián, el niño con cáncer que quiere ser torero

En la jungla. La Fundación Toro de Lidia se querellará contra los usuarios que han vertido críticas difamatorias y vejatorias contra el pequeño de 8 años y su familia.


Adrián, un niño de 8 años que sufre Sarcoma de Ewing, se aferra a la vida gracias a un sueño: llegar a ser torero. Su historia no es diferente a la de otros niños que padecen cáncer, excepto en que su pasión es la tauromaquia y ha recibido el apoyo de importantes diestros como El Soro, Ponce, Vicente Barrera, Rafaelillo, Ginés Marín, Román y Fernando Beltrán. Este sábado han participado en la corrida benéfica organizada por su padre y ha derivado en que algunas personas pongan en tela de juicio si una persona que defiende y apoya las corridas de toros –sea cual fuere su edad– tiene el mismo derecho a vivir.

Durante la celebración del evento, cuyos beneficios se destinarían a la Fundación de Oncohematología Infantil, Adrián tuvo la oportunidad de formar parte del tradicional paseíllo que sirvió como cierre para una multitudinaria cita que recibió duras críticas de las voces antitaurinas. Algunas atacando directamente al menor.




Frases implacables como "Adrián, vas a morir" o "que gasto más innecesario se está haciendo con la recuperación de Adrián" –según otro usuario que añadía que la vida del pequeño le importaba "dos cojones"–, son algunos de los comentarios que los familiares del valenciano han tenido que leer en las redes sociales.


"Un niño enfermo que quiere curarse para matar herbívoros inocentes y sanos que también quieren vivir", publicaba una usuaria en Facebook. "Ese niño que tiene cáncer, quiere ser torero y cortar orejas", definía en Twitter otro. Comentarios que horas después eran eliminados o bloqueados de las redes, no sin antes llegar a los oídos de familiares y amigos del menor.

Palabras que van más allá de la crítica al mundo de la tauromaquia y que, tal y como han anunciado en sus redes sociales, serán estudiadas y denunciadas por la Fundación Toro de Lidia.

Una polémica que a muchos les recordará la sucedida tras la muerte del torero Víctor Barrio el pasado mes de junio. Bajo el hashtag #UnDeseoPorVictorBarrio, en Twitter pudieron leerse comentarios vejatorios como "voy a violar tu cadáver y después a tu esposa" y otras decenas de críticas subidas de tono que también derivaron en denuncias en comisaría y en diferentes plataformas online.



El hashtag creado por el periodista taurino Alfredo Casas Torcida tenía precisamente el objetivo de recopilar mensajes solidarios con el pequeño Adrián y difundir el evento organizado por su padre y celebrado en Valencia con la presencia de algunos de los más importantes representantes de la tauromaquia en España. Hecho detonante del nuevo aluvión de críticas desmedidas.



Aviso desde ya: El tema va ser un poco calentito quien no sepa debatir que por favor no comente, pero no he podido evitar compartir esta noticia con vosotros es muy fuerte como gente en las redes sociales, le desean la muerte a un niño de 8 años enfermo de cáncer que su sueño es solo ser Torero, de verdad hay derecho que estos impresentable antitaurinos que se dicen llamar protectores de los animales le desean la muerte a un niño enfermo de cáncer ?

Recuerdo otro post donde un usuario  de este foro que no voy a nombrar por que en su momento perdió disculpa sobre el Tema de los Toros haciendo comentarios parecidos a este deseando la muerte igual que estos usuario que se pasa por redes sociales que sepan que estos comentarios que se hacen redes sociales lo ven miles de persona y que tiene delito aquí tenéis la prueba van ser denunciados todos esos usuario que comentaron esas barbaridades y me alegro a veces no sabemos donde está los limites.
#1879


Hasta catorce complejos y elusivos componentes de la Creatividad han sido identificados por expertos en informática británicos.

Anna Jordanous, profesora de la Facultad de Informática, trabajó con el experto en lenguaje Bill Keller (Universidad de Sussex) sobre cómo definir el lenguaje que la gente utiliza cuando se habla de Creatividad, conocido en este ámbito como la creatividad computacional. Con ese conocimiento se hace posible que los programas de ordenador utilicen este lenguaje también.

Jordanous y Keller observaron lo que dice la gente cuando hablan de "lo que es la creatividad" en las discusiones académicas de varias disciplinas: psicología, artes, negocios y la creatividad computacional, informa la Universidad de Kent.

En un artículo titulado ' Modelling Creativity: Identifying key components through a corpus-based approach', publicado por PLoS ONE, describen un enfoque único para el desarrollo de un modelo adecuado de cómo surge el comportamiento creativo que se basa en las palabras que la gente usa para describirlo. La creatividad computacional es un campo relativamente nuevo de la investigación en sistemas informáticos que exhiben comportamientos creativos.

Usando software para el análisis del lenguaje-análisis, identificaron palabras creativas y las agruparon en catorce términos que han sido definidos como los componentes esenciales de la creatividad: implicación activa y persistencia, negociación con incertidumbre, competencia en la materia, inteligencia general, generación de resultados, independencia y libertad, intención e implicación emocional, originalidad, progresión y desarrollo, interacción social y comunicación, espontaniedad y  procesamiento subconsciente, pensamiento y evaluación, valor y, cerrando la lista, variedad, divergencia y experimentación.

Estos grupos se han utilizado para evaluar la creatividad de los sistemas de cómputo, y se espera que sea un recurso útil para otros investigadores en creatividad computacional, así como para la formación de una base para la evaluación automatizada de sistemas creativos.


Leer mas: http://www.europapress.es/ciencia/laboratorio/noticia-son-14-pilares-creatividad-20161006173538.html







#1880

El esqueleto se ha identificado como un hombre de raza blanca de unos 35 años.

Los expertos señalan que es la primera vez que hallan un cadáver con una mortaja de este material.


Arqueólogos chinos han descubierto el esqueleto de un hombre que murió entre 2.500 y 2.800 años atrás, cubierto con una mortaja de cannabis. El hallazgo se realizó en la cuenca de Turpan, al noroeste del país.

El esqueleto fue identificado como de un hombre de raza blanca, de aproximadamente 35 años de edad. Tenía una alomohada de sauce bajo su cabeza y una cubierta de cannabis sobre el pecho hasta abajo de su pelvis. El esqueleto estaba en una de las 240 tumbas que integran el cementerio Jiayi. Las personas que vivían en la zona en ese momento eran parte de un reino de hace 3,000 a 2,000 años conocido como el Subeixi.

Los investigadores señalan que otros ejemplos de consumo de cannabis se han encontrado en las otras tumbas cercanas, pero no como mortajas, principalmente eran simplemente semillas o simplemente hojas arrojados a una fosa antes del entierro. Señalan que su hallazgo es el primero en tener plantas de cannabis completas y la primera vez que ha sido utilizado como mortaja.


Los seres humanos tienen una larga historia de uso de cannabis para una variedad de propósitos: como cáñamo, que se ha utilizado para hacer la cuerda y la ropa; sus semillas han sido consumidos para obtener los nutrientes de los aceites que contienen, pero tal vez lo más notorio, la planta ha sido quemada o comido para obtener una sensación de euforia. En este nuevo hallazgo, parece que la planta puede haber sido utilizada como parte de un ritual de enterramiento.



Noticia curiosa para los amantes del cannabis  :xD

Ver más en: http://www.20minutos.es/noticia/2857396/0/hallado-cadaver-cubierto-cannabis/#xtor=AD-15&xts=467263



#1881

Quería compartir un nuevo vídeo acerca de Pishing con fin Ético.


NOS HACEMOS RESPONSABLES DEL USO QUE LE DEN, ESTÁ PENSADO PARA FINES ÉTICOS E INFORMATIVOS.

#1882
La nueva guerra fría con Rusia llega a España con el sobrevuelo de bombarderos rusos sobre Bilbao


El Gobierno de Rajoy considera que debe ser la OTAN la que informe de estos incidentes.

La Alianza denunció que la aviación de Putin realizó 144 incursiones en Europa en 2014.


Bombardero ruso Tupolev 160.


Fue el propio primer ministro ruso, Dimitri Medvedev, quien habló de una "nueva guerra fría" durante la conferencia de seguridad que se celebró en Munich el pasado mes de febrero. Desde la crisis ucraniana del 2014 y la anexión de Crimea, las relaciones entre Moscú y la OTAN se han degradado notablemente y la ruptura del diálogo con Washington en el conflicto sirio ahonda el desencuentro con Occidente.

La última provocación del Kremlin para demostrar su fortaleza miltiar se produjo el pasado 22 de septiembre cuando dos cazabombarderos rusos atravesaron la costa europea desde Noruega hasta España. Dos Tupolev 160 Blackjack, que en el argot aliado se conocen como 'cisne blanco', sobrevolaron el Golfo de Vizcaya sin llegar a entrar en el espacio aéreo español, según fuentes del Ministerio de Defensa. Los aparatos rusos volvieron a su base sin violar en ningún momento el espacio de los países europeos que atravesaron.

En este episodio en el Golfo de Vizcaya, los F-18 no tuvieron que acercarse a menos de 10 millas de distancia de los Tupolev, según Defensa. No es la primera vez que se produce un incidente similar. Las autoridades militares francesas han informado de que el pasado febrero otros dos aviones rusos rozaron el espacio aéreo galo a lo largo de la Mancha.


¿Qué pasaría si uno de los aviones entrara en el espacio aéreo español? Según estas fuentes, si eso ocurriera,  se activarían "una serie de protocolos" para invitarlos a volver al espacio internacional y, en el caso de que no desistieran, se abriría fuego.

Un responsable de la OTAN explicó a EL PERIÓDICO que "los TU-160 no contactaron en ningún momento con los controladres de tráfico aéreo y no rellenaron ningún plan de vuelo", informa Silvia Martínez desde Bruselas.



La voz de alarma la dieron las autoridades noruegas cuando a las 9.13 horas detectaron los dos aparatos rusos al norte del país y procedieron a interceptarlos movilizando dos cazas F-16 para conducirlos hacia el norte de Escocia.

Allí tomaron el relevo dos Typhoon británicos, saliendo a su encuentro para evitar que penetraran en su espacio aéreo. Los bombarderos rusos rodearon luego la costa oeste de Irlanda dirigiéndose hacia la Bretaña francesa.



A 13.57, dos Rafale del Ejército francés despegaron de la base de Tours cuando los rusos se hallaban a 100 kilómetros de las costas bretonas, escoltándolos a lo largo de Mont de Marsan, donde a las 14.33 otros dos Rafale franceses llevaron a los rusos hacia el oeste a lo largo de la costa española, acompañados ya por dos F-18 españoles. Cuando se encuentraban a la altura de Bilbao, pusieron rumbo hacia el oeste de Irlanda.

Ha sido el Ministerio francés de Defensa quien ha ofrecido los detalles de la misión de protección del espacio aéreo que se llevó a cabo en estrecha colaboración con los centros operativos de la OTAN. Semanas atrás, el ministerio de Exteriores finlandés ya denunció que aviones Tupolev volaron entre 1.800 y 2.700 metros por debajo de un avión civil que realizaba la ruta entre Reikiavik y Estocolmo.

El Tupolev 160 Blackjack se creó a finales de los años setenta para lanzar ataques a larga distancia y en sus bodegas puede transportar hasta 24 misiles de crucero. Un impresionante bombardero que Rusia volvió a fabricar en noviembre del 2015 para desplegarlo en el apoyo al régimen sirio de Bachar el Assad.


EXHIBICIÓN DE MÚSCULO MILITAR

Rusia ha aumentado el número de incursiones en el espacio internacional que rodea Europa en los dos últimos años. La Alianza denunció en febrero del 2015 que los cazas europeos interceptaron 144 aviones de Rusia en 2014. En 2005 apenas fueron 31. Las relaciones entre Moscú y Bruselas han empeorado en estos dos últimos años a raíz de la agresividad y beligerancia demostrada por Vladimir Putin en la política exterior, con la anexión de Crimea y las guerras en Ucrania y Siria.

Estas provocaciones del Ejército ruso, habituales en las repúblicas bálticas y el Mar Negro, suelen discurrir siempre de la misma manera: los aviones del Kremlin no facilitan plan de vuelo, el centro de control aéreo de la OTAN en Alemania detecta el "trazo" de un aparato desconocido en sus radares y ordena que aparatos de la Alianza se desplieguen para escoltarlos.

l presidente ruso quiere exhibir músculo militar ante los aliados de la OTAN, una organización a la que acusa de traicionarle por desplegar el escudo antimisiles, con base en varios países europeos, entre ellos la naval de Rota (Cádiz). Este instrumento militar pretende evitar ataques de misiles de muy largo alcance que puedan venir de Irán o Corea del Norte, pero Moscú lo interpreta como una amenaza directa a su integridad.

El ministerio de Defensa español asegura que normalmente los aparatos no llegan hasta el sur del continente y que sólo tienen noticia de un incidente similar cerca de Portugal "recientemente". En ese caso, las aeronaves recorrieron la costa portuguesa y pasaron por el estrecho de Gibraltar para adentrarse en el Mediterráneo y llegar hasta Siria, donde realizaron bombardeos. Ese enorme rodeo para llegar a Siria es interpretado "como un mensaje estratégico para mostrar a Europa que puede golpear allí donde quieren", según explica el experto Thomas Frear, investigador del European Leadership Network.

Según este experto, estos vuelos, que suelen partir de la península de Kola,  pueden suponer un riesgo para la aviación civil. "Ha habido ocasiones en que los bombarderos rusos han estado muy cerca de aviones civiles y los pilotos civiles no saben como reaccionar y eso es peligroso", comenta.



Lo que no entiendo, es porque no lo derribaron antes a estos dos aviones Rusos nada mas rozar el espacio aéreo europeo y dejar que llegue hasta el Norte de España, yo no me lo hubiera pensado ni dos veces avión militar que entre en el espacio aéreo Español o Europeo sería derribado sin previó aviso como hizo Turquía nada mas paso el limite de su espacio aéreo no se lo pensó dos veces y derribo Su-24 ruso de combate.

Encima vienen provocando con Bombarderos con capacidad de cargar hasta armas nucleares, ya tuvimos bastante con los Yankee cuando dejaron caer en palomares dos bombas nucleares que menos mas que no explotaron como para que venga encima a provocar.
#1883
Buenas compañeros he ido abrir el Facebook iniciando sesión como normalmente hago con mi dirección y me contraseña, al principio me dejo entrar pero de repente se me queda la pagina totalmente en blanco cosa que nunca me ha pasado al abrir Facebook alguien me podría explicar a que se debe esto y como lo puedo solucionar ?

El navegador que utilizo es Google Chrome y he abierto una pagina de incógnito para ver si seguí el problema pero me hace lo mismo me deja iniciar sesión pero se queda la pagina en blanco y no puedo hacer nada ni cargando la pagina ni nada se soluciona.

He abierto el Facebook desde otro navegador desde el Mozilla Firefox y desde allí si se me abre bien, que cosa mas extraña a ver si me podéis ayudar ha conseguir que lo pueda abrir normal en Google Chrome.

Gracias.
#1884
Aquí os comparto un documental que me ha llamado la atención sobre el comportamientos de algunos animales que tienen en esta isla en particular, sobre todo en el minuto 25:46 como los monos capuchinos parten las almendra utilizando herramientas tan primitiva como una simple piedra, es increíble porque en centro américa no habían sido grabado nunca usando herramientas y solo algunos monos y de su misma especie son capaces de hacerlo otra cosa mas curiosa y un poco fuera de lo normal es ver a los monos capuchinos pescando. :o

Aparte de encontrarse cárceles para prisioneros en medio de la isla.

Fijarse en el minuto 38:10 como el protagonista del documental se graba con cámaras infrarrojas como le muerde y le chupa la sangre un Murciélago Vampiro.


Espero que os guste a ver que os parece el comportamiento de algunos animales.
#1885
DiskFiltration es un nuevo método de extraer datos de máquinas aisladas descubierto por investigadores universitarios. Con él se puede robar datos de cualquier PC sin conexión a Internet recogiendo el sonido de su disco duro.

Existe la creencia común de que sólo se pueden extraer datos de dispositivos que estén conectados a Internet. Ya sea un smartphone o un ordenador, casi todo el mundo parece creer que es imprescindible que tengan un vínculo con la red para que los hackers encuentren una forma de colarse en ellos. Ya se ha demostrado que esto no es así. No es cierto que la conexión a Internet sea una conditio sine qua non para que se produzca una fuga de datos. Es más, en un artículo publicado aquí mismo ya dejamos claro que existen métodos para hackear lo que sea sin necesidad de una conexión con el exterior.

Gracias a un artículo publicado en Ars Technica hemos podido saber que existe una nueva forma de extraer datos de un ordenador sin conexión. No importa que se haya desconectado físicamente para evitar la filtración de datos sensibles.

DiskFiltration, recolección de datos con señales acústicas

DiskFiltration utiliza los sonidos que produce un disco duro del ordenador que se está señalando como objetivo. Funciona manipulando los movimientos del actuador del disco duro, que para quienes no lo sepan es un motor que mueve la estructura que contiene los cabezales de lectura entre el centro y el borde externo de los discos.



Mediante operaciones de búsqueda que mueven el actuador de formas específicas se puede hacer que genere sonidos que transmiten contraseñas, claves de cifrado y otros datos sensibles que se guardan en un ordenador y los recoge a través de un micrófono situado cerca, como puede ser el de un teléfono móvil. La distancia máxima a la que se puede recoger el sonido usando esta técnica es de unos dos metros y a velocidades de 180 bits por minuto, lo que según se recoge permitiría robar una clave de cifrado de 4096 bits en unos 25 minutos.

Mordechai Guri es un investigador de seguridad de la Universidad Ben-Gurion de Israel y uno de los creadores de DiskFiltration. Con respecto a su invento, tiene que decir lo siguiente:

Se considera que desconectar un dispositivo de Internet es una medida de seguridad hermética que puede evitar el filtrado de datos. Datos confidenciales, información personal, registros financieros y otros tipos de información sensible se almacenan en redes aisladas. Nosotros hemos demostrado que, a pesar del grado de aislamiento, los datos se pueden filtrar igualmente.

Aparte de funcionar con ordenadores aislados, esta filtración encubierta también se puede usar para robar datos de máquinas conectadas a Internet cuyo tráfico se monitoriza de forma intensiva por dispositivos destinados a evitar las intrusiones. La técnica se detalla en este documento, y para que quedase más claro el equipo que incluye al ya citado Mordechai Guri creó este vídeo de demostración:

EL VÍDEO MIRARLO EN EL MISMO ENLACE QUE OS DEJARÉ ABAJO DEL POST. ;D


DiskFiltration se une a otros descubrimientos de Ben-Gurion

DiskFiltration sólo es el último método que el equipo de seguridad informática de la Universidad Ben-Gurion ha descubierto. Otras técnicas incluyen los siguientes:

AirHopper, que convierte la tarjeta gráfica de un ordenador en un transmisor FM.

BitWhisper, que se apoya en el intercambio de temperaturas de los llamados thermal pings.

GSMem, que usa las frecuencias móviles.

Fansmitter, que utiliza el ruido que generan los ventiladores de un ordenador para transmitir datos.

Sin embargo, el equipo que descubrió todo esto que acabamos de mencionar no es el único en investigar el hackeo de máquinas aisladas. Los alemanes del Fraunhofer Institute for Communication, Information Processing, and Ergonomics dieron con una técnica que usaba señales de audio inaudibles para transmitir pulsaciones en un teclado y otra información sensible desde una máquina aislada.



DiskFiltration tiene un campo de aplicación limitado

Tal y como se ha publicado, las técnicas son efectivas pero su utilidad en el mundo real es limitada. Esto se debe a que los ordenadores objetivo deben estar infectados primero con malware con lo que, por tanto, si se trata de máquinas aisladas requerirían la participación de un "topo" que lo colase en el ordenador sin levantar sospechas. Y, por supuesto, si se trata de un "trabajo desde dentro" hay formas mucho menos aparatosas de extraer los datos.

Aun así y según se recoge, recibir datos a través de los sonidos generados por un disco duro es un método poco eficiente. DiskFiltration mejora la relación señal-ruido centrándose en un rango limitado de frecuencias acústicas, una característica que elimina de forma efectiva el ruido de fondo. Funciona incluso cuando el disco duro es capaz de gestionar automáticamente la cantidad de ruido que genera. Aun así se podría colar ruido no relacionado en la transmisión de datos, lo que podría interrumpirla o volverla inservible.

En cualquier caso, si se quiere evitar un ataque del tipo que DiskFiltration propone lo mejor es sustituir los discos mecánicos por discos SSD, dado que estos últimos no tienen componentes mecánicos y son silenciosos. También se pueden instalar estructuras que ayuden a silenciar los discos como contramedida.





#1886
1: Qué incluye este tema

Este tema no sólo permite que GIMP tenga el mismo aspecto que Photoshop, sino que también incorpora los atajos de teclado del programa de Adobe. Si siempre has usado GIMP, no te importará, pero para los que no lo han hecho nunca, éste es otro inconveniente prácticamente insalvable.

Las ventanas de Photoshop, con las herramientas a derecha e izquierda, son ya bastante parecidas a lo que ofrece GIMP. Con esta tematización, lo serán aún más.



2: Descarga el tema Photoshop para GIMP

Este tema para GIMP está disponible gratis en DevianArt, cuyo usuario DoctorMo lo ha desarrollado. Desde esta web, una de las insignias del código abierto en Internet, puedes descargarlo en apenas unos segundos.

En DevianArt se pueden encontrar más temas para Ubuntu y otros sistemas operativos basados en Linux. También pinceles para Photoshop y otros elementos que tienen que ver con el diseño gráfico.


GitHub, por su parte, es una plataforma destinada al desarrollo de software. Muchos de sus usuarios crean programas Open Source destinados al público en general, por lo que los distribuyen gratis en la web.

3: Descomprime el archivo

Desde la interfaz gráfica de cualquier sistema operativo podrás acceder al archivo comprimido en el que viene el tema de Photoshop para Ubuntu. Necesitarás un programa como 7zip o WinRar para descomprimirlo y ejecutarlo.

Una vez lo hayas hecho, ten bien localizada la carpeta en la que se encuentra. Abre la carpeta creada, que aparecerá con el nombre GimpPs-master. Dentro de ella verás una subcarpeta llamada Themes y varios archivos de configuración sueltos.


4: Copia los archivos a la carpeta de GIMP


¿Dónde está la carpeta de configuración de GIMP? En tu directorio Home, es decir, en el mismo sitio en el que podrás localizar las carpetas de Documentos, descargas o imágenes. Sin embargo, cuando la abras, no verás la carpeta de GIMP por ninguna parte; está oculta.

Para mostrar los archivos ocultos en Ubuntu sólo tienes que pulsar Control + H, y automáticamente aparecerán en pantalla. Se pueden identificar las carpetas ocultas en Linux porque tienen un punto delante de su nombre. Es todo lo que tendrás que hacer si alguna vez quieres ocultar una.


Una vez que hayas encontrado la carpeta .gimp-2.8, ábrela y pega dentro de ella los archivos sueltos que encontraste en el fichero que acabas de descomprimir. Si quieres, puedes crear una copia de seguridad, por lo que pueda pasar.

Los archivos de configuración que contenía la carpeta de personalización de GIMP se sobreescribirán sobre los ya existentes, acción que tendrás que confirmar. Una vez se hayan sobreescrito, copia el contenido de la carpeta Themes que has descargado y descomprimido dentro de la del mismo nombre que ya existe en GIMP.


5: Abre GIMP y disfruta de la nueva interfaz

Si  has realizado correctamente todos los pasos indicados, al abrir GIMP verás que su interfaz ahora imita el aspecto de Photoshop, al menos en la medida de lo posible.

Comprobarás que, al abrir una imagen, ya no se abre una ventana con el tamaño predeterminado de la misma. En GIMP esto es un auténtico incordio porque las ventanas se superponen unas sobre otras. Para los fanáticos de Photoshop, es una pega bastante importante.

Ahora la imagen que estés editando se mostrará sobre un fondo gris al estilo de Photoshop. En la zona superior aparecerán miniaturas de las imágenes que tengas actualmente abiertas. Así será más fácil navegar entre ellas de lo que lo era con la interfaz por defecto de GIMP.

Los atajos de teclado también te serán más familiares. Antes, para redimensionar una imagen, la combinación de teclas de GIMP era Mayúscula + T. Ahora será el clásico Control + T de Photoshop. Es sólo un ejemplo.


Autor: Eduardo Álvarez.
#1887
La nueva versión del computador de D-Wave tendrá 2.000 qubits o bits cuánticos.

La empresa adquirida por Google y la NASA lanzará un ordenador cuántico entre 500 y 1.000 veces más rápido que su predecesor.




D-Wave Systems, la compañía adquirida por Google y la NASA, lanzará el próximo año un nuevo ordenador cuántico que podría ser mil veces más rápido que el anterior modelo. La empresa ha anunciado que la nueva versión de D-Wave-2x contará con 2.000 bits cuánticos o qubits, el doble de los que dispone el computador actual.

Según ha señalado Jeremy Hilton, vicepresidente senior de sistemas en D-Wave, el nuevo ordenador cuántico será entre 500 y 1000 veces más rápido que el computador cuántico del que disponíamos hasta hoy. D-Wave-2x era considerado uno de los ordenadores más potentes del mundo, capaz de realizar operaciones cien millones de veces más rápido que los ordenadores convencionales. Hilton espera que en los próximos años puedan construirse ordenadores cuánticos todavía más eficaces, un objetivo en el que llevan trabajando desde 2011.

La actividad realizada por D-Wave en los últimos años fue impulsada gracias a la adquisición de Google, la NASA, Lockheed Martin y el Laboratorio Nacional de Los Álamos. Según explicó a Hipertextual Juan Ignacio Cirac, uno de los pioneros de la computación cuántica, estos ordenadores servirán para "hacer cálculos potentes, cálculos que normalmente la gente no tiene por qué hacer, pero sí los que hacen diseño de materiales o desarrollo de fármacos, por ejemplo".



En la actualidad ya hay múltiples grupos de investigación y empresas que trabajan a diario en la construcción de mejores ordenadores cuánticos, entre las que también se encuentra IBM. Los prototipos con los que contamos actualmente han conseguido realizar simulaciones físicas complejas, una muestra del potencial que tiene la computación basada en los principios de la física cuántica.

Recientemente, científicos de la Universidad de Maryland lograron diseñar el primer ordenador cuántico programable. Otro de los avances logrados en el último año se ha centrado en la manipulación de estados cuánticos, un paso que podría mejorar los sistemas de criptografía y computación cuántica. Y es que, además de la construcción de ordenadores tan rápidos y potentes como los que promete D-Wave, la comunicación también podría llegar a límites inimaginables hasta el momento, como demostró un reciente experimento que nos acerca a la era del teletransporte. Investigaciones que demuestran cómo es posible aplicar la ciencia básica para conseguir logros que ni siquiera podemos llegar a soñar.



#1888
¿Extraterrestres? La NASA revela "sorprendente actividad" en la mayor luna de Júpiter





El 26 de septiembre se celebrará una rueda de prensa en la que se presentarán las imágenes del cuerpo celeste obtenidas por el telescopio Hubble.


Los astrobiólogos de la NASA prevén "presentar resultados de una campaña de observación única que revelan una sorprendente evidencia de actividad que puede estar relacionada con la presencia de un océano bajo la superficie de Europa", según el comunicado oficial de la organización científica norteamericana.

Desde 2012 —cuando se observaron por primera vez los géiseres de la luna de Júpiter—, Europa ha sido explorada por los astrobiólogos de la NASA. En el equipo que presentará nuevas evidencias de actividad en el satélite estarán Paul Hertz, director de la División de Astrofísica de la corporación; William Sparks, astrónomo del Instituto Científico de Operaciones del Telescopio Espacial Hubble; Britney Schmidt, profesora asistente del Instituto Tecnológico de Georgia; y Jennifer Wiseman, del Centro de vuelo espacial Goddard (CVEG).


"Exploramos el océano extraterrestre utilizando los métodos desarrollados para comprender los movimientos de energía y nutrientes en los sistemas análogos de la Tierra", declaró a los medios Steve Vance, del Laboratorio de Propulsión a Chorro de la NASA. Anteriormente, se consideró que las expediciones científicas requerirían equipamiento sofisticado para taladrar la superficie de la luna. Sin embargo, las muestras de agua pudieron ser tomadas tras sobrevolar el cuerpo celeste. Además, los astrobiólogos estadounidenses declararon que el balance químico del océano que alberga la luna de Júpiter podría ser similar a los océanos subterráneos terrestres.


"El ciclo de oxígeno e hidrógeno en el océano de Europa podría ser un motor importante para los próximos estudios químicos del propio océano y de la vida extraterrestre", subrayó Vance.


Los científicos consideran a Europa como uno de los mejores cuerpos celestes para albergar vida extraterrestre. Es una de las 67 lunas de Júpiter y la sexta más grande en el Sistema Solar. La NASA planea gastar más de 100 millones de dólares en recabar más muestras de la luna de Júpiter en la década 2020-30.


Más: https://mundo.sputniknews.com/espacio/20160922/1063633165/espacio-europa-oceano.html


Espero que no vaya a confirma una cosa que se supone que ya sabemos de que hay agua liquida debajo de la superficie de Europa, por que si es eso ya lo sabíamos desde hace unos años, hasta un niño de 8 años lo sabe. :P

Bueno ha esperar al lunes 26 de Septiembre a ver si dicen algo interesante ustedes que opináis de lo que no vas ha desvelar.
#1889

Un error informático ha permitido acceder a todas las páginas web de Corea del Norte, que sólo cuenta con 28 sitios web registrados bajo el dominio nacional, según ha informado este miércoles el diario británico The Guardian.

El descubrimiento lo hizo el lunes el informático Matt Bryant, que difundió los datos en el portal GitHub. De acuerdo con un comunicado de GitHub, fue un error en la configuración de uno de los servidores de alto nivel de Corea del Norte el que permitió de forma temporal las transferencias globales de información.

"Ahora tenemos una lista completa de todos los nombres de dominio del país y resulta que es sorprendentemente (o quizás no tan sorprendentemente) pequeña", ha declarado Bryant a la revista digital Motherboard.

Entre los 28 sitios web se encuentran una página web de recetas, una especie de versión norcoreana de Facebook llamada Friend y varios sitios oficiales del Gobierno, como el portal del Comité de Relaciones Culturales o las páginas web de los medios de comunicación de Pyongyang.

El descubrimiento de Bryant ha permitido ver algunas de las técnicas propagandísticas del régimen de Kim Jong Un. En la web del periódico nacional, Rodong Simmun, los titulares rezaban "Kim Jong Un manda felicitaciones de cumpleaños a varios académicos de renombre" y "Aumentan los crímenes por narcotráfico entre los jóvenes surcoreanos".


http://www.huffingtonpost.es/2016/09/21/corea-del-norte-web_n_12118510.html



Esta es la lista de las 28 páginas que circula por internet y que en Reddit se han dedicado a catalogar e identificar algunas de ellas:

http://airkoryo.com.kp - Una web de venta de billetes de avión.

http://cooks.org.kp - Web con recetas culinarias.

http://friend.com.kp - Una red social o una web para hacer amigos.

http://gnu.rep.kp

http://kass.org.kp

http://kcna.kp - Korean Central News Agency. La agencia norcoreana de nocitias.

http://kiyctc.com.kp - Korean International Youth and Children's Travel Company. Compañía de viajes para jóvenes y niños.

http://knic.com.kp - Korean People Total Insurance Company. Compañía de seguros.

http://koredufund.org.kp - Korea Education Fund. Una ONG.

http://korelcfund.org.kp - Korea Elderly Care Fund. Una ONG para la gente mayor.

http://korfilm.com.kp - KorFilms - Pyongang International Film Festival. Una web de un festival de cine.

http://ma.gov.kp - Maritime Administration of Korea. Leyes marítimas.

http://masikryong.com.kp

http://naenara.com.kp - Naenara. - La página que describe el país.

http://nta.gov.kp - Korea Tourism. Una web de turismo.

http://portal.net.kp

http://rcc.net.kp

http://rep.kp

http://rodong.rep.kp - Rodong. Web de noticias.

http://ryongnamsan.edu.kp - Kim Il Sung University. Web de la universidad.

http://sdprk.org.kp - Sports Chosun. - Una web de deportes.

http://silibank.net.kp

http://star-co.net.kp

http://star-di.net.kp

http://star.co.kp

http://star.edu.kp

http://star.net.kp

http://vok.rep.kp - Voice Of Korea. Web de noticias.
#1890
1: ¿Qué es un hard reset y para qué se usa?

El término hard reset o restablecimiento de fábrica de Android hace referencia a un restablecimiento del estado del firmware tal y como estaba al salir de la fábrica. Es decir, sin ninguna configuración adicional ni apps de terceros que no hayan sido instaladas por el fabricante.

Al ejecutar un hard reset en tu Android estás eliminando todos los datos, configuraciones y apps que has ido introduciendo desde que lo encendiste por primera vez, por lo que también eliminarás ese fallo que está causándote problemas y que probablemente ha sido provocado por una incompatibilidad en la programación de alguna app o en alguna configuración que entra en conflicto con el sistema.


Una vez ejecutado el hard reset, tu smartphone ejecutará una versión limpia del último sistema operativo que tengas instalado. Es decir, que si tu dispositivo venía de fábrica con una versión de Android 5.0, pero hace unas semanas se actualizó vía OTA a Android 6.0, se mantendrá en Android 6.0 y no volverá a la anterior versión.

El hard reset o restablecimiento de fábrica no se utiliza para liberar un móvil de la operadora o para eliminar las apps nativas que el fabricante instaló en origen. Te podemos adelantar que, si lo haces, al restablecerse, tu smartphone seguirá siendo exclusivo de la operadora que te lo suministró y las apps nativas permanecerán exactamente donde estaban.

2: Hard reset desde el menú de tu Android

Ahora que ya sabes para qué sirve un hard reset, ha llegado el momento de realizarlo si tu Android lo necesita.

La forma más sencilla de hacerlo es desde la opción del menú de Ajustes del propio dispositivo.


Para ello, accede al menú Ajustes y toca sobre el apartado Copia de Seguridad. Al final de este apartado encontrarás la opción Restablecer datos de fábrica. Toca sobre esa opción y se mostrará una segunda pantalla de verificación que te informa de que se perderán todos los datos y configuraciones que has configurado en el dispositivo, incluidas fotos, vídeos, música, documentos, etc.

Toca sobre el botón Restablecer teléfono y el dispositivo comenzará el proceso de borrado de todo aquello que no corresponda a la configuración original del dispositivo.


Si tu smartphone o tablet tiene instalada una tarjeta microSD, su contenido no se eliminará salvo que lo indiques expresamente, por lo que puede ser la tabla de salvación para guardar allí tus archivos personales. De todas formas, extrayéndola evitarás el mínimo riesgo de pérdida de datos.

Tras unos minutos, el terminal se reiniciará y deberás volver a configurarlo con tus cuentas de usuario, tal y como hiciste la primera vez que lo encendiste.

Si el motivo del comportamiento inestable de tu dispositivo era una incompatibilidad de software con alguna app o configuración, ésta habrá desaparecido y tu terminal volverá a funcionar correctamente.

3: Hacer un hard reset desde el recovery

Si tu Android tiene problemas para iniciarse con normalidad es improbable que puedas realizar un hard reset utilizando el método que te hemos descrito en el apartado anterior. En ese caso, tendrás que acceder al recovery de tu dispositivo.

El recovery es un menú al que se accede justo antes de que se inicie la carga del sistema operativo facilitando la actuación sobre él desde fuera del sistema. De ese modo puedes realizar un hard reset, aunque tu Android no se inicie, para restaurar todos los archivos originales de Android y tratar de devolverlo a la normalidad.

Acceder al Recovery es, habitualmente, un reto para tu pericia y habilidad ya que debes acceder en un momento muy preciso del arranque y es posible que necesites varios intentos antes de conseguirlo.

Para hacerlo, debes apagar totalmente tu Android y volver a encenderlo mientras mantienes pulsados unos determinados botones en tu Android.

Estos botones acostumbran a ser el botón de encendido/apagado y el botón Volumen +. No obstante, algunas marcas como Samsung, LG o HTC incorporan otros botones a la combinación de botones para acceder al recovery. Por ejemplo, en el caso de los Samsung, la combinación de botones es botón de encendido + Volumen arriba + botón Inicio, mientras que, en el caso de los teléfonos de LG, es botón de encendido + Volumen -.

Para confirmar la forma de acceder al recovery de tu smartphone solo tendrás que realizar una búsqueda en la Red para dar con la combinación correcta.


Después, mantén pulsados los botones correctos durante unos segundos hasta que aparezca el logo de la marca o se muestra un mensaje que indica que se está accediendo a ese menú.

Una vez allí, utiliza los botones de volumen para mover la barra de selección hasta la opción Wipe data/Factory reset y pulsa el botón de inicio o encendido para aceptarla. Tras unos segundos se realiza la restauración de fábrica.

4: Hard reset de tu Android desde tu ordenador

Existe otra alternativa más avanzada para realizar un hard reset de tu Android sin tener que jugar a la lotería para acceder al recovery, aunque es necesaria una preparación previa de los equipos y no siempre funciona en todos los dispositivos ya que algunos (como los Samsung) no integran los modos Bootloader o Fastboot necesarios para ejecutar el hard reset desde el ordenador.


En primer lugar, tu Android debe estar rooteado y deberás tener instalados los controladores para tu Android en el ordenador para que ambos dispositivos se comuniquen sin problemas. Además, debes tener activada la Depuración USB que encontrarás en el menú de Opciones de desarrollador. Si no cumples esos requisitos, es probable que se reinicie, pero no realizará el restablecimiento de fábrica.

Después, descarga la herramienta Universal ADB-Helper pulsando el botón Clone or download y Download ZIP.


A continuación, descomprime el archivo Zip descargado y ejecuta el archivo Universal_ADB-Helper_EOL. Acto seguido, se inicia la herramienta.

Conecta tu Android al ordenador y deja que el programa lo reconozca, algo que si tienes los controladores bien instalados no tardará más de unos segundos y se mostrará el menú de opciones.


Después, introduce los números indicados para cada opción. En este caso, para realizar un hard reset, introduce el número 02 para cambiar de página y 16 para realizar el Factory Reset vía fastboot. Confirma la acción insertando Y.

Tras unos segundos, el dispositivo se reiniciará completando el restablecimiento de fábrica.


Descargar herramienta Universal ADB-Helper https://github.com/Lars124/Universal_ADB-Helper

Autor: Ruben Andres