Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - El_Andaluz

#3441
CitarLo ví ayer en un telediario. No me sorprende lo más mínimo.

Yo también lo he visto en el telediario pero las causas más comunes de los accidentes de tráfico son primero 1. EXCESO DE VELOCIDAD,2. ALCOHOL Y DROGAS,3. LOS DESPISTES,4. EL MAL TIEMPO,5. LA FATIGA (El cansancio y la fatiga, según la DGT, están relacionados directa o indirectamente con entre un 20 y un 30% de todos los accidentes de tráfico.) 6. EL USO DEL TELÉFONO MÓVIL y por Ultimo 7. LOS NEUMÁTICOS.

Citar500 muertes al año por distracciones al volante

Los accidentes por distracción causan el 30 % de las víctimas mortales de accidentes, por lo que cada año fallecen al menos 500 personas en accidentes de tráfico en los que la distracción aparece como factor concurrente. Entre las distracciones más frecuentes se encuentra el uso del móvil, acción que es catalogada como práctica muy peligrosa por el 94% de los conductores, según el estudio del RACC y que pese a su peligrosidad el 43% de los jóvenes "wasapean" mientras conducen según otra encuesta realizada a más de 6.000 jóvenes europeos.La DGT ofrece un ejemplo práctico: al marcar un número en el móvil a una velocidad de 120 km/h recorremos, sin ver la carretera, una distancia de 429 metros, equivalente a unos 4 campos de fútbol. Si escribimos un mensaje recorremos 660 metros a ciegas.Según la AAA Foundation for Traffic Safety (Asociación Americana de Automovilismo) usar el móvil para mandar mensajes implica las tres formas de distracción existentes: la distracción visual, mientras los ojos van leyendo la pantalla; la distracción cognitiva, la mente está ocupada elaborando el mensaje y la distracción manual los dedos van tecleando las letras o botones... es decir, acciones que multiplican por 23 la posibilidad de accidente.


#3442


Estados Unidos está usando en estas elecciones "de medio término" máquinas de votación que se fabricaron hace casi 35 años, cuando todavía la palabra "hacker" no significaba peligro de interferencia política.

Considerando que el país no tendrá un nuevo sistema de aparatos de votación a prueba de hackers hasta 2020, los comicios que cierran la semana próxima podrían estar siendo ahora mismo blanco de las operaciones de Moscú para socavar la democracia estadounidense.

Porque el hecho de que las máquinas de votación no estén conectadas a internet, y que tampoco estén en línea los sistemas de lectura, o "readers", que contabilizan sus registros, no garantiza que sean completamente inaccesibles a los hackers por otra vía, de acuerdo con una investigación de la revista Newsweek.

Hay condados, como Bucks, en Pensilvania, que trabajan con las máquinas Shouptronice ­1242, fabricadas en 1984.  El estado de Delaware usa alrededor de 1.600 máquinas Danaher ELECTronic 1242 compradas en 1995, cuando todavía eran lo último en el mercado, pero hoy obsoletas.

En vísperas de las elecciones presidenciales de 2016, un sondeo de la Universidad de Delaware difundido por www.thevotingnews.com arrojó que a tres cuartas partes de los encuestados, el 75 por ciento, les preocupaba que los hackers lograran acceso a los sistemas de votación del estado.

Uno de cada cinco estadounidenses habrá votado o votará este año en una máquina que no produce una copia en papel de su escrutinio, según la agencia AP, lo cual hace más difícil cualquier tipo de verificación posterior de los resultados.

A Diane Ellis-Marseglia, quien actualmente forma parte del trío de comisionados que supervisan las elecciones en el Condado de Bucks, le preocupan los comicios en todo el país, pero no allí, porque las máquinas Shouptronice ­1242 no están conectadas a internet, según dijo a Newsweek.

Los registros electrónicos de votos se van depositando en unos cartuchos (cartridges) que al final de cada jornada son llevados al edificio de gobierno local, donde los conectan a un sistema de lectura (reader) que tampoco está conectado a la red.  Por eso, dicen Ellis-Marseglia y Don Jacobs, el jefe de información del Condado, no hay ningún peligro.

Pero se equivocan, asegura la revista.  Porque aunque las máquinas propiamente no estén conectadas a internet, sí lo están las computadoras donde se alistan los programas que usan esas máquinas para codificar la votación.

Existe un software que asocia la acción física del votante con un nombre.  Los electores ejercen su voto pulsando rectángulos en una boleta del tamaño de un póster en el panel frontal, y cada presión en un rectángulo debe activar el contacto con el nombre de una candidata o candidato.

Ese software es un archivo que se introduce en la máquina mediante uno de esos anticuados "cartridges" semejantes a los juegos de Nintendo de los 80.  El archivo se crea en una computadora del Departamento de Elecciones correspondiente por un empleado o un contratista, y su computadora debe estar conectada a internet, lo que la hace virtualmente "hackeable".  Ahí está la vulnerabilidad del sistema, aunque la máquina de votación esté desconectada de internet, explica Newsweek.

Usualmente, para que el hacker logre colarse en la computadora del programador debe conocer su contraseña.  Lo primero que hace es probar con los passwords de rutina (números del uno al cinco o el seis, una palabra clave asociada a la función del sistema, etc).  Si no funciona, le envían un email de esos que parecen oficiales, con un enlace para el cual supuestamente necesitan usar su contraseña.  Hasta que alguien cae en la trampa.

Eso, por cierto, ocurrió en septiembre en el Condado de Bucks, reporta la revista.  La computadora del programador afectado reenvió el virus a otras 700 de funcionarios y empleados condales.  Supuestamente el caso quedó resuelto después.

Eso, sin contar que antes de ponerlas a funcionar, las máquinas están guardadas en algún clóset o algún cuarto al que nadie sabe con plena seguridad quién tuvo acceso mientras permanecieron almacenadas.

Y quien haya podido llegar a ellas con malas intenciones, ya sea una persona a la cual le paguen para hacerlo, o alguien que forme parte de una operación de hackeo, podría modificar el curso de la votación con sólo cambiarle un chip al aparato, indica Newsweek.

Cuando el chip funciona bien, explica la revista, el votante presiona el botón que está al lado del nombre de Juan Pérez y el voto queda registrado a favor de Juan Pérez.  Si le colocaron un chip alterado, cuando el votante presiona el botón que está al lado de Juan Pérez el voto puede quedar registrado a favor de su adversaria o adversario.

ambién se puede programar para que eso ocurra en solo uno de cada cinco casos, y entonces ni siquiera levanta sospechas, o que el voto a favor de Juan Pérez nunca llegue a quedar registrado en una de cada tres veces que lo marquen.  Hay mil formas de alterar los resultados.

Cerca de un 30 por ciento de las máquinas de votación que ya se están usando en todo el país son tan viejas y están tan desprotegidas como las del Condado de Bucks, asegura Marian Schneider, que fue subsecretaria de Elecciones en el estado de Pensilvania y ahora preside el grupo Voto Verificado.  Newsweek cita también a Ballotpedia, un sitio de internet según el cual hay casi 400 contiendas congresionales que son definitorias para perfilar el próximo Congreso federal.



#3443
Israel guarda silencio mientras Irán es golpeado por virus informático "más violento" que Stuxnet




La infraestructura y las redes estratégicas de Irán han sido atacadas en los últimos días por un virus informático similar a Stuxnet, pero "más violento, más avanzado y más sofisticado", y los funcionarios de Israel se niegan a comentar cualquier papel que puedan haber tenido en la operación, dijo un informe de la televisión israelí el miércoles.

El informe se produjo horas después de que Israel dijera que su agencia de inteligencia Mossad había frustrado un plan de asesinato de Irán en Dinamarca, y dos días después de que Irán reconoció que el teléfono móvil del presidente Hassan Rouhani había sido interceptado. También sigue a una serie de golpes de inteligencia de Israel contra Irán, incluida la extracción de Teherán en enero por el Mossad de los contenidos de un vasto archivo que documenta el programa de armas nucleares de Irán, y los detalles que el primer ministro Benjamin Netanyahu en la ONU en septiembre reveló, acerca de otros presuntos activos nucleares y de misiles iraníes dentro de Irán, en Siria y en el Líbano.

"¿Recuerdas Stuxnet, el virus que penetró en las computadoras de la industria nuclear de Irán?" Se preguntó en el informe sobre de Hadashot. Irán "ha admitido en los últimos días que nuevamente enfrenta un ataque similar, de un virus más violento, más avanzado y más sofisticado que antes, que ha afectado a la infraestructura y las redes estratégicas".

Los iraníes, continuó el informe de la televisión, "no están admitiendo, por supuesto, cuánto daño se ha causado".

El domingo, Gholamreza Jalali, jefe de la agencia de defensa civil de Irán, dijo que Teherán había neutralizado una nueva versión de Stuxnet, informó Reuters. "Recientemente descubrimos una nueva generación de Stuxnet que consistía de varias partes... y estaba tratando de ingresar a nuestros sistemas", dijo Jalali.

El virus Stuxnet fue descubierto hace unos ocho años, y se informó ampliamente de que fue desarrollado conjuntamente por la inteligencia estadounidense e israelí. Penetró el programa nuclear de Irán, tomando control y saboteando partes de sus procesos de enriquecimiento al acelerar sus centrifugadoras nucleares.

Netanyahu está convencido de que el régimen iraní sigue decidido a alcanzar un arsenal de armas nucleares y se ha opuesto amargamente al acuerdo de 2015 de las potencias P5 + 1 con Irán. El presidente estadounidense, Donald Trump, con quien Netanyahu está estrechamente aliado, se retiró del acuerdo en mayo.

Refiriéndose a Stuxnet, el informe de TV señaló que "en el pasado, se ha alegado que los Estados Unidos e Israel han trabajado juntos en las operaciones". Tratando de establecer si esto era nuevamente el caso, el informe de TV dijo: "Hemos intentado aclarar esto, pero se niegan a comentar".

El informe de la televisión señaló que "últimamente entre bastidores, el Mossad", bajo su director Yossi Cohen, ha estado "luchando en una verdadera guerra de sombras".

Sin atribuir la responsabilidad al Mossad, el informe mencionó la intervención al teléfono de Rouhani, señalando que los iraníes "tuvieron que cambiarlo por un modelo cifrado porque entienden que alguien lo ha estado escuchando durante días y semanas".

El domingo, el líder supremo de Irán, el ayatolá Ali Khamenei, instó a intensificar los esfuerzos para contrarrestar la "infiltración del enemigo", dijo Reuters.

En un discurso a los funcionarios a cargo de la defensa cibernética, Khamenei dijo: "Ante las prácticas complejas del enemigo, nuestra defensa civil debería... enfrentar la infiltración a través de una acción científica, precisa y actualizada", dice el informe. Citando la televisión estatal iraní.

El miércoles temprano, las autoridades israelíes dijeron que el Mossad proporcionó a su homólogo danés información sobre un supuesto complot de Teherán para asesinar a tres figuras de la oposición iraní que viven en el país escandinavo. Según los funcionarios, el Mossad proporcionó a Dinamarca información sobre un complot para asesinar a tres iraníes sospechosos de pertenecer al Movimiento de Lucha Árabe en contra del régimen por la Liberación de Ahvaz.

Según los informes, la inteligencia proporcionada por el Mossad provocó el arresto de un ciudadano noruego de origen iraní a principios de este mes. Dinamarca retiró el martes a su embajador en Irán por el incidente.

"Lo que Irán esconde, lo encontrará Israel", declaró Netanyahu en su discurso de septiembre en la ONU.



#3444
Foro Libre / Re: Ánimas
1 Noviembre 2018, 02:36 AM
Esta noche es noche de gatos Halloween. :P

#3445
CitarEs mi novela de lunes  :-(

Pues irse a ver pasión gavilanes. :xD

#3446
Cita de: programatrix en 29 Octubre 2018, 23:09 PM
Menuda gran tontería...
Esto pasa cuando la gente sin ningún conocimiento científico se toma drogas varias.



:laugh:

#3447
Enserio se habéis leído todo este tochaco.

Mi consejo es que te centre en tus estudios pasa de esa chica y mas si te ha dicho que tiene novio, ya tendrás otra ocasión sea o no en la Universidad hay mas sitios donde puedes conocer otras chicas, como por ejemplo: Discotecas, salidas en grupos de amigos y amigas y ya por ultimo en Internet hay numerosos chat y paginas donde conocer chicas bastante guapas otra cosa es como sean como persona que eso vale mas que un simple físico, el físico con el tiempo se estropea la forma de ser de cada uno es única quédate con eso, cuando conozca a una chica no te fijes solo en el físico si es guapa o no, hombre si es guapa mucho mejor pero si es guapa y encima no es buena persona no te merece la pena.





#3448
Cita de: Songoku en 28 Octubre 2018, 19:09 PM
Vaya pues entonces si que estamos bien  :-( :-( :-(
Está visto que es imposible de descargar.
En fin gracias a todos por su interés.
Saludos...

Songoku


Una pregunta has probado descargarte ese archivo por ejemplo por el Ares ? Ya como ultima opción porque parece que la cosa esta bastante difícil.
#3449
Te vale este:

http://preciocentro.com/juno

La información se proporciona en formato digital (FIEBDC-3 extensión .bc3) que es el formato estándar español para el intercambio de bancos de precios y de presupuestos entre programas de mediciones de la construcción, además de incluir los archivos específicos para los principales programas de mediciones (Menfis, Presto, Arktec, etc) En el caso de que no se disponga de un programa de mediciones, la Base se suministra con un visualizador gratuito.

O este: http://www.fiebdc.es/fiebdc/
#3450
De que archivo se trata ? Lo mismo en otro sitio se puede descargar sin tenernos que registrar la cuenta en ese sitio.