Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#316

Fue espectacular ver cómo el rover Perseverance aterrizaba con éxito en Marte hace unas horas, y a buen seguro esta misión de la NASA dará pronto otras grandes noticias en las que también colaborará el otro vehículo protagonista de esta misión: el helicóptero Ingenuity.

Hay muchos detalles curiosos de este vehículo aéreo, pero uno de los más destacables es que está gobernado por el sistema operativo Linux. La NASA de hecho ya publicó el proyecto como Open Source hace años, y esto demuestra una vez más el milagro Linux, que puede no haber conquistado el escritorio —broma recurrente—, pero desde luego ya ha conquistado Marte.

#317

WhatsApp, que está avanzando con la implantación de su controvertida actualización de los términos de servicio y la política de seguridad, ha cambiado la manera de dirigirse a los usuarios para combatir la confusión y la desconfianza generada.

El aviso sobre la actualización que la compañía envió a los usuarios a principios de enero pasado causó críticas y una fuga masiva de usuarios hacia otras aplicaciones de mensajería descontentos con la forma en que WhatsApp iba a compartir datos con la compañía matriz, Facebook.

Ahora la aplicación de mensajería está planeando una serie de medidas para desmentir "rumores e información errónea" en cuanto a la privacidad y cambiar el método para comunicar información al respecto, según escribió en su blog.


#318


Una niña estadounidense de ocho años descubrió una ingeniosa manera para simular problemas técnicos en Zoom para saltarse las clases virtuales que se transmitían por vía de esa plataforma, engañando así a su madre, su maestra y otros adultos durante varias semanas.

Mike Piccolo, el tío de la pequeña y experto en informática, compartió a través de Twitter la historia en un hilo de Twitter, donde aseguró sentirse orgulloso de las habilidades de su pariente.

Según relató el hombre, su hermana tiene tres hijos, los cuales venían aprendiendo a través de Zoom debido a la pandemia de coronavirus. Hasta que un día, la cuenta de una de las menores dejó de funcionar misteriosamente.

La madre de la alumna intentó arreglar el problema, pero no logró ningún resultado. El programa terminaba repentinamente la sesión sin permitir volver a hacer 'login', indicando cada vez que la contraseña era incorrecta.



#319


Facebook ha anunciado este miércoles que restringirá la visualización e intercambio de noticias en Australia, en respuesta a la presión regulatoria de las autoridades locales, que requerirán a las empresas tecnológicas compartir sus ingresos con los medios de comunicación.

El proyecto de ley, que el martes fue aprobado por la Cámara de Representantes de Australia y se cree que obtendrá el visto bueno del Senado, también afecta a Google, que el mes pasado amenazó con abandonar el país de forma definitiva.

"La ley propuesta malinterpreta fundamentalmente la relación entre nuestra plataforma y los medios que la utilizan para compartir contenido de noticias", escribió en una publicación de blog William Easton, director gerente de Facebook para Australia y Nueva Zelanda.


#320


Hoy mismo se publicó la versión final del kernel 5.11, la cual explicaremos como instalar en su versión normal y la de baja latencia.

Novedades: En esta versión final del Kernel Linux nos podemos encontrar la compatibilidad con Intel Integer Scaling, soporte de cambio de página asíncrono de Intel, soporte inicial para APU AMD Green Sardine y Van Gogh, soporte de banda Intel WiFi 6GHz, compatibilidad con NVIDIA RTX 30 "Ampere", la consola de juegos OUYA y otro nuevo soporte de hardware ARM, compatibilidad mejorada con USB4 y Thunderbolt, soporte de sonido para Intel Alder Lake, también se corrigió la regresión de rendimiento de invariancia de frecuencia para AMD entre otros muchos cambios y mejoras.. Para más información visita el anuncio oficial: Anuncio Kernel 5.11. Esta instalación es valida para Ubuntu, Mint y Debian para sistemas de 64Bits, serían a través de una terminal con las siguientes órdenes, primero descargamos los paquetes:

Versión normal del kernel (64bits):


$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-headers-5.11.0-051100_5.11.0-051100.202102142330_all.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-headers-5.11.0-051100-generic_5.11.0-051100.202102142330_amd64.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-image-unsigned-5.11.0-051100-generic_5.11.0-051100.202102142330_amd64.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-modules-5.11.0-051100-generic_5.11.0-051100.202102142330_amd64.deb



Versión de baja latencia para el kernel (lowlatency) (64bits):



$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-headers-5.11.0-051100_5.11.0-051100.202102142330_all.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-headers-5.11.0-051100-lowlatency_5.11.0-051100.202102142330_amd64.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-image-unsigned-5.11.0-051100-lowlatency_5.11.0-051100.202102142330_amd64.deb

$ wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.11/amd64/linux-modules-5.11.0-051100-lowlatency_5.11.0-051100.202102142330_amd64.deb


E instalamos también con:

$ sudo dpkg -i linux-headers-5.11*.deb linux-modules-5.11* linux-image-5.11*.deb


Reiniciamos el sistema, y seleccionamos la versión con la que queramos iniciar en el GRUB o BURG.


Fuente: https://lignux.com/tutorial-para-instalar-la-version-de-mantenimiento-del-kernel-linux-5-11/

#321

La Universidad de Harvard cree haber descubierto una de las intrigas más antiguas de la Galaxia, el origen del asteroide que colisionó con la Tierra en el cráter mexicano Chicxulub y provocó la extinción de los dinosaurios.

Los expertos han creído durante mucho tiempo que la mayoría de las especies de dinosaurios se extinguieron después de que un asteroide masivo impactara con la Tierra hace unos 66 millones de años. Los chicos de Harvard han puesto a trabajar a las supercomputadoras y usando simulaciones gravitacionales y análisis estadístico han publicado una nueva teoría que niega que el asteroide fuera una piedra local solitaria, sino un fragmento de un cuerpo mucho más grande que se originó en las afueras del sistema solar.

La teoría cita un «culpable»: Júpiter. Por lo que cuentan, el planeta habría interferido de manera decisiva para que un cuerpo que en principio llevaba una trayectoria inofensiva terminara chocando contra la Tierra. Simplemente, la enorme atracción gravitacional del gigante gaseoso escupió la piedra «como una especie de máquina de pinball» y nos la envió como un descomunal misil.

Antes del impacto, el asteroide original (cometa o meteorito porque no está aclarado) se rompió y solo una parte del mismo logró golpear nuestro planeta. Este «pequeño» trozo podría tener entre 15 y hasta 80 km de ancho y dejó un cráter en México que se calcula hasta en 30 kilómetros de profundidad.

Las consecuencias sí parecen estar bien documentadas y las hemos visto en documentales y películas. El impacto causó estragos. Envió tsunamis gigantescos, provocó incendios forestales terribles y envolvió toda la Tierra en una atmósfera tóxica. Provocó extinciones tanto directamente por el calor del impacto como indirectamente por un enfriamiento global ya que la materia eyectada del cráter de impacto reflejaba la radiación térmica del Sol.

Júpiter, ¿Culpable de la extinción de los dinosaurios o nuestro salvador?
Los resultados de esta catástrofe global incluyeron la exterminación de la mayoría de grandes criaturas que poblaban el planeta, incluyendo la extinción de los dinosaurios. Los últimos modelos simulados por las supercomputadoras dice que la extinción fue extremadamente rápida, prácticamente en horas no en años como se estimaba anteriormente.


[youtube=640,360]https://youtu.be/ExNL1HJvP1E[/youtube]

¿Y de dónde vino el asteroide? Los científicos de antaño creían que debía provenir de un cinturón entre Júpiter y Marte. Sin embargo, las últimas investigaciones indica que es muy poco probable. Debido a la composición química de los depósitos de impacto que se encuentran en el cráter donde ese y otros asteroides de tamaño similar o mayores han chocado contra la Tierra, los científicos creen que probablemente estas inmensas rocas se crearon en la Nube de Oort, una nube esférica de objetos situada en el extremo del Sistema Solar, poco ligada gravitacionalmente al Sol, por lo que otras estrellas tienden a afectarlo y enviar objetos al interior de nuestro sistema.

Según la nueva teoría de Harvard, Júpiter fue responsable de la exterminación de los dinos. Claro qué, está demostrado que la atracción gravitacional del gigante gaseoso nos ha salvado más de una vez de nuestra propia extinción desviando otros cuerpos fuera de la trayectoria contra la Tierra.

Y vuelven de cuando en cuando. Un objeto similar (de la misma composición que el material encontrado en el cráter mexicano Chicxulub) golpeó la Tierra hace unos 2.000 millones de años y dejó el cráter Vredefort en Sudáfrica, el cráter confirmado más grande en la historia de la Tierra. Otro es el cráter Zhamanshin en Kazajstán, que es el cráter confirmado más grande en el último millón de años.

Los investigadores dicen que su hipótesis se puede probar estudiando más a fondo estos cráteres e incluso los de la superficie de la Lluna para determinar la composición de estos cuerpos. Las misiones espaciales de monitorización y estudio de cometas también pueden ayudar. Entender todo esto no solo es crucial para resolver uno de los grandes misterios de la historia de la Tierra, sino que podría resultar fundamental si un evento como el que provocó la extinción de los dinosaurios volviera a amenazar al planeta. Y en este caso a los humanos.



#322


Pine64 Quartz64 es un nuevo PC de placa única tipo Raspberry Pi de un fabricante chino que te sonará del portátil Pinebook Pro o del smartphone con Linux PinePhone.

Aprovechando el tirón de ventas de las Raspberry Pi, la compañía comenzó a comercializar sistemas de placa única SBC que comenzaron por versiones económicas de apenas 15 dólares, pero que avanzaron a modelos «profesionales» como los RockPro. Pine64 Quartz64 es una variante de éstos para el mercado de consumo.

Pine64 Quartz64, especificaciones
Está basado en un SoC Rockchip RK3566, un ARM de 64 bits con cuatro núcleos de procesamiento Cortex-A55 a 1,8 GHz y una GPU Mali-G52 MP2 que debe ser suficiente para motorizar esta placa. Podrá instalar desde 2 a 8 Gbytes de memoria LPDDR4 y para almacenamiento interno equipará desde 16 a 128 Gbytes con módulos eMMC.


#323


Microsoft ha confirmado por primera vez Windows 10 21H1. La compañía ha adoptado una cadencia de lanzamiento de dos entregas anuales, pero ha estado inusualmente en silencio sobre la actualización para la próxima primavera. Ahora, finalmente ha aparecido en una publicación en los foros de Tech Community y se confirma que se tratará de actualización bastante modesta.

La publicación trata sobre el Programa de compatibilidad de hardware de Windows y los cambios que traerá Windows 10 21H1. O más bien los cambios que no traerá. Los datos son idénticos a los establecidos en la versión 20H2 y confirma que no se están realizando cambios en la certificación de hardware. Los requisitos y reglas que se aplicaron a la versión 2004 de hace un año seguirán siendo las mismas para las dos versiones posteriores.


#324


Kobalos es un nuevo malware que usa una versión troyanizada del software OpenSSH para robar credenciales en supercomputadoras y servidores de redes académicas y de investigación con sistema operativo Linux, aunque no se descartan otras plataformas.

ESET, la empresa de ciberseguridad que descubrió este malware, lo ha calificado como «pequeño, complejo y engañoso». A pesar de su diminuto tamaño, solo 24 KB para muestras de 32/64 bits, Kobalos es una pieza compleja que incluye técnicas personalizadas de ofuscación y anti-forenses que dificultan su análisis y una cantidad enorme de características para su tamaño.


#325


Microsoft ha publicado una nueva entrega mensual de parches de seguridad. Y es de obligada instalación teniendo en cuenta que ha sido la de las gordas porque resuelve 56 vulnerabilidades conocidas incluyendo un 0-Day con exploit activo, once clasificadas como críticas, dos moderadas y el resto calificadas como importantes, que afectan a todo tipo de software de Microsoft, Windows de escritorio, Windows Server, Azure, Exchange Server, Office, Hyper X, Visual Studio y otros.

El 0-Day se ha registrado como CVE-2021-1732 y corresponde a una elevación de privilegios en Windows Win32k lo que permite a un atacante o programa malintencionado acceder a privilegios administrativos. Esta vulnerabilidad fue descubierta por investigadores de DBAPPSecurity y está siendo explotada activamente.


#326
[youtube=640,360]https://youtu.be/mcC2TlBquIM[/youtube]

La #NASA​ te invita a ver la llegada del rover Perseverance a #Marte​, en español.

El rover Perseverance llegará a Marte el 18 de febrero y por primera vez, la NASA trasmitirá en #vivo​ un aterrizaje planetario en español.

Entre las muchas primicias de la misión del rover Perseverance de NASA, a Marte está el primer programa en español de la agencia espacial, para trasmitir en vivo un aterrizaje planetario.

El jueves 18 de febrero a las 2:30​ p.m., la NASA transmitirá "Juntos perseveramos", un programa que brindará a los televidentes, una descripción general de la misión a Marte, y destacará el papel que los profesionales hispanos, de la NASA han tenido en su éxito.

El programa se emitirá a las 2:30 p.m. EST en la página web de la agencia, y en sus cuentas de redes sociales en español: Twitter, Facebook y YouTube.

"Juntos perseveramos" se empezará a emitir antes del aterrizaje de Perseverance en el Planeta Rojo, el cual tendrá lugar aproximadamente a las 3:55 p.m. EST.

La llegada del rover Perseverance a Marte también se podrá ver, en vivo y en español en YouTube: https://youtu.be/upLM5yGVKLg​


El primer programa en español de una misión histórica.

"Estoy muy orgullosa de los esfuerzos, de la NASA para compartir mejor la emoción del aterrizaje, del rover Perseverance con los casi 500 millones de hispanohablantes en el mundo. "Juntos perseveramos" es el primer programa en español de la NASA, para un histórico aterrizaje en otro planeta y mostrará la diversidad del equipo de la NASA tras Mars 2020 ", dijo Bhayva Lal, jefa interina de personal de la NASA. "El nombre del programa reconoce que la perseverancia, y la diversidad son fundamentales para que la NASA lleve, a cabo con éxito misiones ambiciosas como, el aterrizaje Perseverance de la próxima semana".

"Juntos perseveramos" será presentado por la ingeniera de Perseverance Diana Trujillo.

Una sección pregrabada incluirá entrevistas con científicos, ingenieros y astronautas hispanos de la NASA.

También habrá un segmento infantil en colaboración con Sésamo.

Estudiantes y prominentes figuras hispanas del mundo del entretenimiento, el periodismo y la política también enviarán mensajes de apoyo.

Diana Trujillo ofrecerá la traducción, en vivo de inglés a español, y comentarios durante la fase de entrada, descenso y aterrizaje de Perseverance en Marte.

La misión de Perseverance en Marte.

El rover Perseverance buscará señales de vida microbiana pasada, recolectará muestras selectas de rocas, y sedimentos para su envío futuro a la Tierra, caracterizará la geología y el clima de Marte, y allanará el camino para la futura exploración humana más allá de la Luna.

Este el quinto rover de la NASA en Marte y, si tiene éxito, será el noveno aterrizaje de la NASA en el Planeta Rojo.

Todos los aterrizajes en Marte son difíciles, pero el rover Perseverance de la NASA está tratando de aterrizar, en el terreno más desafiante de Marte jamás atacado.

Perseverance también transporta un experimento tecnológico, el Helicóptero Mars Ingenuity, que intentará llevara cabo el primer vuelo controlado y con motor en otro planeta.
#327

Un grupo de piratas informáticos llevó a cabo ciberataques contra celebridades estadounidenses, en los que robó criptomonedas valoradas en más de 100 millones de dólares, comunicó este miércoles la Interpol. 8 delincuentes fueron detenidos este martes, mientras que previamente se había realizado el arresto de otros 2 miembros del mismo grupo.

Los ataques se llevaron a cabo en el 2020 contra miles de personas, entre ellas estrellas del deporte, músicos e 'influencers', así como sus familiares.

Los 'hackers' usaron el tipo de fraude conocido como 'SIM swapping', en el que desactivaron la tarjeta SIM de una víctima y transfirieron su número de teléfono a otra tarjeta, perteneciente a un miembro del grupo delictivo. La operación se realiza generalmente a través de un proveedor de servicios de telefonía y muchos la usan cuando pierden o les roban el teléfono.


#328
[youtube=640,360]https://youtu.be/rx3yu_QV2dY[/youtube]


Hace tres años, en la ciudad peruana de Nazca se encontraron nueve momias de tres dedos, con cráneos alargados y torsos estrechos. Pese a tener características humanoides, a simple vista no parecían cuerpos de evolución humana. Se las trató de falsificaciones construidas con partes humanas reales hasta que les realizaron exámenes de ADN y algunos determinaron que las momias eran efectivamente humanas, mientras que otras muestras no pudieron establecerlo. Los expertos y científicos aseguran que las características anatómicas de la calavera, su estructura interna y las suturas occipitales, parietales y frontales presentes serían muy difíciles de falsificar, podrían ser extraterrestres y tendrían 1.700 años de antigüedad.

El periodista mexicano Jaime Maussan comenzó en 2017 una investigación científica sobre los orígenes de esas nueve momias: "Diferentes leyendas señalan la existencia de seres venidos de las estrellas que habitaron entre nosotros. Y este descubrimiento de Las Momias de Nazca abre la posibilidad de que las antiguas civilizaciones de nuestro Planeta podrían haber estado en contacto con seres muy extraños, los cuales, de acuerdo con los análisis de ADN, no son similares a ninguna de las especies de nuestro mundo", asegura. El surgimiento de la ufología después del famoso incidente de Roswell de 1947 en los Estados Unidos, impulsó la búsqueda de antepasados secretos, una exploración mundial para dar con evidencias que probaran la incursión de alienígenas a lo largo de la historia humana. No es raro entonces que el periodista considere que la procedencia de estos restos es foránea a la tierra.

Del mismo modo, cabe destacar que Nazca es una zona que envuelve otros misterios, entre los que están las Líneas de Nazca, increíbles figuras que se pueden ver desde cierta altura, un conjunto de gigantescos geoglifos que forman figuras animales, humanas y geométricas. Las teorías sobre su creación son variadas y entre ellas están las que aseguran que se trata de dibujos realizados por culturas diferentes con el fin de ser "centros de adoración" para las divinidades o incluso como calendario. Sin embargo, fue Erich von Däniken, el escritor suizo reconocido por sus afirmaciones de que en la Antigüedad el hombre tuvo contacto con extraterrestres, quien en 1968 asoció estas líneas a pistas de aterrizaje para naves alienígenas.

Hoy Maussan, por medio de un programa especial que emitirá History Channel el sábado 30 de mayo a las 21.50, mostrará los resultados de una investigación científica que cuenta con la palabra de distintos expertos, entre doctores, periodistas, biólogos y radiólogos que fueron convocados desde México, Rusia y los Estados Unidos para analizar los restos hallados en el departamento de Nazca y que profundizará en nueva evidencia de la presencia de inteligencia exógena en nuestra Tierra. Se centrarán en un híbrido llamado María, con fecha de carbono 14 de aproximadamente 1.700 años. El tedioso trabajo de colocar el ADN de las momias en registros fósiles y compararlo con los humanos modernos y antiguos ha comenzado y cada hallazgo arroja más preguntas que respuestas. Para el mexicano, "este hallazgo nos ayudaría no sólo a cambiar el pasado sino que nos acercaría al futuro de los seres humanos, cuando volvamos a tener contacto con otros seres inteligentes, una posibilidad que aún parece de ciencia ficción, pero que cada vez está más cerca de hacerse realidad".


Momias de Nazca "Los Resultados" esto fue en el 2018.

[youtube=640,360]https://youtu.be/4fzPs-cdiik[/youtube]





Seguramente mas de uno ni vera el vídeo de 4 horas donde varios científicos exponen sus pruebas de su posible Origen.



#329


Los 'hackers' que robaron el código fuente de los videojuegos 'Cyberpunk 2077' y 'The Witcher 3' de los servidores de su desarrollador, el estudio polaco CD Projekt, lo han vendido, reporta la empresa KELA, que monitorea las actividades en la 'darknet' ('red oscura').

De acuerdo con la información y las capturas de pantalla que KELA difundió, los piratas cibernéticos recibieron una oferta fuera del foro en el que organizaron la subasta, la cual les "satisfizo". Se desconoce quién es el comprador, así como la suma ofrecida. Se reporta que una de las condiciones de la compra consiste en que el código no será distribuido en lo sucesivo y los 'hackers' lo retiraron de la subasta.


#330

Hace pocos dias se dieron a conocer las noticias de la detección de algunas vulnerabilidades consideras como peligrosas en Firejail, Connman y GNU Guix. Y es que en el caso de la vulnerabilidad identificada en el sistema para la ejecución en espacio aislado de aplicaciones de Firejail  (CVE-2021-26910) esta permite elevar los privilegios al usuario root.

Firejail usa espacios de nombres, AppArmor y filtrado de llamadas del sistema (seccomp-bpf) para el aislamiento en Linux, pero requiere privilegios elevados para configurar un inicio aislado, que se puede obtener vinculando a la utilidad con el indicador de raíz suid o ejecutándose con sudo.

La vulnerabilidad es causada por una falla en el código para admitir el sistema de archivos OverlayFS, que se utiliza para crear una capa adicional en la parte superior del sistema de archivos principal para guardar los cambios realizados por un proceso aislado. Se supone que un proceso aislado obtiene acceso de lectura al sistema de archivos principal y todas las operaciones de escritura se redirigen al almacenamiento temporal y no afectan al sistema de archivos principal real.


#331


Normalmente, la mayor parte de los usuarios suele guardar todos sus datos en el ordenador, tal cual. En un principio, si nuestro ordenador está correctamente protegido, y nadie tiene acceso a él, estos datos no tienen por qué estar en peligro. Sin embargo, si queremos asegurarlos aún más, una de las prácticas a las que solemos recurrir es a cifrar los archivos. Ciframos, o ciframos, los archivos más importantes, los protegemos con una contraseña y listo. Ya nadie puede acceder a ellos aunque consigan tener control sobre el ordenador o se conecten a nuestra nube. ¿Esto es cierto?


#332


Pasamos una buena cantidad de horas frente a nuestro ordenador con Windows, por lo que en la mayoría de las ocasiones lo que pedimos es que su funcionamiento sea bueno. Al mismo tiempo en multitud de ocasiones queremos ir un paso más allá en su rendimiento.

Para ello tenemos la posibilidad de echar mano de algunos pasos que logran aumentar el rendimiento de nuestro equipo en gran medida. Con esto nos referimos, por ejemplo, al overclocking que podemos llevar a cabo en alguno de los componentes del PC. Pero claro, esto no siempre es posible y debemos tener cuidado de no pasarnos.


#333


Windows nunca se ha caracterizado por ofrecer a los usuarios unas actualizaciones suaves y sin problemas. Más bien todo lo contrario. Instalar una nueva actualización de Windows se ha convertido en algo que da auténtico miedo, desde el proceso de descarga hasta la instalación y posterior funcionamiento del PC. Sin embargo, parece que, al fin, Microsoft se está planteando seriamente acabar con los problemas que aparecen al actualizar Windows. Y ha empezado por uno de los errores más comunes y fáciles de ver: los fallos de pila de servicios, o Servicing Stack Update.


#334
Han pasado ya más de 50 años desde que en 1967 el equipo detrás de Logo publicaba el considerado primer lenguaje de programación diseñado específicamente para educación. Sin embargo, la programación no ha dado los pasos esperados ni necesarios en el ámbito educativo en algunos países. Entre ellos está España.

Hoy en día, en en ámbito educativo, el uso de las TIC es algo más que habitual. Incluso la alfabetización digital está presente en la legislación educativa española tanto en la etapa de educación secundaria como en primaria.

Pero la programación como herramienta educativa solo ha aparecido de manera tímida en la etapa de secundaria, mientras que en educación primaria queda como materia pendiente, con un gran camino por delante y mucho margen de maniobra para quedar igualmente recogida en el currículo educativo en educación primaria.

La situación de la programación en España

En los primeros años del siglo XXI los contenidos de programación para edades tempranas han sufrido una expansión sin parangón. Los nuevos lenguajes de programación más visuales y el auge de los kits de robótica más asequibles han propiciado que la programación y robótica tenga de nuevo una oportunidad para integrarse de manera oficial en la enseñanza en los primeros cursos escolares.

Desde 2012, ese movimiento se ha acelerado en Europa, con la Comisión Europea liderando las propuestas para promover la programación informática en las escuelas.


En España, la presencia de la programación en educación primaria no está como tal recogida en la legislación nacional. En el currículo de dicha etapa, según el Real Decreto 126/2014, de 28 de febrero, encontramos referencias al uso de las TIC pero desde un concepto puramente de desarrollo de la competencia digital o la creación de contenidos.

Según el último informe del INTEF (Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado) sobre la situación en España de la programación, robótica y pensamiento computacional en el aula, solo algunas comunidades autónomas han incluido contenidos de programación en los Reales Decretos que ordenan las enseñanzas y el currículo para cada comunidad. Y cada una de manera distinta.

Solo la Comunidad de Madrid ha creado una nueva asignatura para Primaria. Las otras dos comunidades que integran la programación en Primaria lo hacen de manera transversal en otras áreas como Matemáticas o Conocimiento del Medio.

La Comunidad de Madrid fue una de la primeras en establecer una nueva asignatura denominada 'Tecnología y recursos digitales para la mejora del aprendizaje' para toda la etapa de Primaria. Por su parte, Cataluña establece en su R.D. 119/2015, de 23 de junio, la inclusión de contenidos de programación y pensamiento computacional en las áreas de matemáticas y conocimiento del medio.

En última instancia tenemos a la Comunidad Foral de Navarra, la cual los integra en las materias de Matemáticas de 4º y 5º de Primaria, aunque también establece en su normativa que los centros educativos podrán comenzar itinerarios desde cualquier curso de Primaria.

En el resto de territorios, hasta ahora, la aproximación de la programación a las aulas de primaria se ha producido de manera aislada y mediante actuaciones asociadas a proyectos tanto promovidos por instituciones públicas como especialmente privadas.

En el nivel de Primaria, las actuaciones más destacadas han sido programas de formación en competencias STEAM tanto para profesores de primaria como para grupos seleccionados. Tenemos por ejemplo proyectos destacados en el ámbito autonómico como TIC-STEAM en Castilla y León, diferentes eventos como el Scratch Day Asturias o programas de innovación educativa. Uno de los más destacados se inició en el curso 2017/18 en Galicia, con la participación de 120 centros públicos de primaria.

La programación está lista para entrar en el currículo de primaria

El éxito de las numerosas iniciativas a nivel privado así como proyectos concretos en el ámbito público son un impulso y motivación destacable para pensar en que la programación tiene cabida como materia en el currículo de educación primaria.

Atrás quedan las dudas y debates alrededor del lugar en que la programación debía de trabajarse en el ámbito educativo. Sacar esos aprendizajes de la Universidad y la Formación Profesional es ya una realidad, apoyada tanto en experiencias de otros países como en investigaciones formales que han traído evidencias científicas que la sustenten.

Una de las más destacadas que se realizó en España fue la Escuela de Pensamiento Computacional, una iniciativa del Ministerio de Educación y Formación Profesional desarrollada durante el curso 2018/19 a través del Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado en colaboración con Comunidades y Ciudades Autónomas. Su coordinador, Jesús Moreno León, no duda ni un instante en afirmar que la programación ya podría incluirse entre las materias básicas en primaria en España.

Este profesor de informática ha trabajado principalmente en el nivel de Formación Profesional y Secundaria, pero tiene un bagaje intenso con talleres de programación en colegios de educación primaria, inspiración que le sobrevino tras comprobar la transformación que el currículo de informática de primaria y secundaria estaba sufriendo en Reino Unido.

"Al regresar a España comencé a incluir contenidos de programación en mis clases de secundaria usando Scratch y comprobé el potencial de este tipo de lenguajes visuales para acercar la programación a edades más tempranas. Así que con mi compañero José Ignacio Huertas nos pusimos en contacto con otros docentes y preparamos talleres en varios colegios para evaluar esta posibilidad"

El éxito de esos talleres motivó la puesta en marcha del sitio web Programamos. En él, docentes e investigadores de todos los niveles educativos, comparten recursos libres y gratuitos, experiencias e ideas para fomentar el desarrollo del pensamiento computacional en la educación. El proyecto ya ha llegado a más de 50.000 estudiantes de 95 países así como a más de 10.000 docentes solo de España, los cuales se han formado en programación y pensamiento computacional con sus recursos libres.

Alberto Bernabéu, profesor de educación primaria y orientador de un centro educativo, tampoco duda en pedir ya la llegada de la programación y el pensamiento computacional al currículo oficial de la etapa. Lo hace a raíz de su experiencia de más de 10 años trabajando la programación y robótica en la etapa de primaria con sus alumnos. Los motivos son numerosos.

"Creo que es una destreza básica que nuestros estudiantes deben tener en el futuro igual como en su día fue el segundo idioma. Saber conceptos básicos de programación les facilita estructuras de pensamiento que los hace ser más creativos, comprender mejor el universo digital que nos rodea, empodera para resolver problemas complejos descomponiendolos en otros más sencillos, les ayuda a aprender de sus errores, ser constantes, ... en definitiva se crean estructuras de pensamiento muy interesantes..."




Leer mas: https://www.xataka.com/especiales/programacion-como-materia-pendiente-educacion-primaria-lista-apoyo-recursos-necesarios
#335


Todos sabemos ya que los que realizan minería de criptomonedas están dejando agravando mucho la situación de escasez del mercado, haciendo acopio de tarjetas gráficas para sus propios fines. Ahora, las granjas de minería también están provocando problemas a otra escala distinta, y es que la ciudad de Teherán ha sufrido varios cortes de energía debido al alto consumo de estas granjas de minería, que han llegado a picos de 450 megavatios: suficiente para dar servicio a una ciudad entera de 100.000 habitantes.


#336

A lo largo de la historia se ha intentado predecir el tiempo que va a hacer para estar prevenidos. Los fenómenos naturales de rango extraordinario como son las erupciones volcánicas, los tifones, inundaciones, terremotos, tsunami, etc. Siempre se han intentado prevenir para reducir los impactos y los daños que se puedan causar. Nos hemos empeñado en intentar controlar o saber lo que es incontrolable o impredecible. Sin embargo, no nos hemos parado a pensar que es mejor aprovechar las manifestaciones que tiene la naturaleza y sacarle ventaja.

Estamos hablando de que todos los fenómenos naturales extraordinarios que he mencionado liberan grandes cantidades de energía. Por ejemplo, en las tormentas tropicales y en los huracanes, el viento transporta grandes volúmenes de energía que se podrían aprovechar para generar energía eólica.
¿Cómo aprovecha el ser humano los fenómenos de la Tierra?


Energía liberada por el viento




En los huracanes y tormentas tropicales las rachas de viento llegan a alcanzar velocidades de 257 km/h y llegan a caer más de 9 billones de litros de lluvia. Con estas cantidades de agua y viento se genera más energía que todas las armas atómicas del mundo. Es por eso, que los científicos intentan hallar la forma de poder aprovechar o capturar toda esa energía y almacenarla. Para ello deben de encontrar algún material que permita crear una instalación lo suficientemente resistente como para almacenar toda la potencia generada y a la vez resistir los fenómenos sin ser destruidos.

Gracias a la energía eólica somos capaces de aprovechar la fuerza del viento para generar electricidad. Sin embargo, el desarrollo de los aerogeneradores siempre ha ido enfocado a vientos moderados. Es decir, un aerogenerador puede funcionar correctamente con vientos de unos 90km/h máximo. A partir de esa velocidad, la fuerza del viento puede acarrear graves daños a las instalaciones, por lo que no es rentable con vientos demasiado fuertes. Normalmente las palas de los aerogeneradores están diseñadas para vientos moderados.

La razón por la que no se ha priorizado la construcción e innovación de aerogeneradores capaces de soportar viento huracanados porque se trata de un aprovechamiento muy puntual y unos costes de producción demasiado altos. Sin embargo, el desarrollo de aerogeneradores que son capaces de superar los 90 km/h va mejorando. Ya son varias las turbinas que se han desarrollado que son capaces de soportar velocidades de hasta 144 km/h.

¿Se puede minimizar los daños producidos por el huracán?

Una de las cosas que se intenta buscar es poder absorber la energía que genera un huracán y a la vez minimizar los impactos y daños que pueda provocar. Actualmente la ciencia es capaz de predecir el momento y el lugar donde se va a formar un huracán. Por lo tanto, el siguiente paso que necesitan es conocer materiales que formen estructuras capaces de soportar los vientos y también poder retener su energía.

Para poder conseguir esto, investigadores de la Universidad de Stanford (California, EEUU), entre otros, han realizado estudios y simulaciones en esta área, con resultados sorprendentes. Han realizado simulaciones de cómo podría funcionar un parque eólico que fuera capaz de retener energía de huracanes y soportarlo sin destruirse. Han llegado a la idea de que si instalasen aerogeneradores especiales con palas de unos 120 metros de diámetro y estuvieran colocados a 100 metros sobre el mar, serían capaces de acortar la fuerza del viento del huracán a la mitad, absorbiendo la fuerza de las tormentas, reduciendo la velocidad del viento y disminuyendo la mitad de las olas. Es decir, un parque eólico de esta envergadura sería capaz de interrumpir un huracán ya que rompería el ciclo de retroalimentación que hace que el huracán sea cada vez más fuerte.

Estos proyectos e ideas son demasiado fantásticos dado que interrumpir a un huracán sería toda una hazaña en la naturaleza, sin embargo, no es un plan que sea viable. Para poder detener la increíble fuerza de un huracán sería necesario instalar miles de turbinas. Esto hace que el proyecto sea inabordable desde el punto de vista económico, puesto que sería imposible. Es posible que para que esto sea viable, en un futuro se replantee la forma de la instalaciones, haciendo aerogeneradores más grandes para poder disminuir el número de generadores.





En verdad sería buena idea, aprovechar el viento de esos grandes Huracanes que se forman en Atlántico para producir energía eléctrica y ahorrarnos unos cuantos euros en las facturas, e incluso no tener que pagar electricidad dado que desprenden tan cantidad de energía en sus vientos que seguramente tendríamos luz para varios años si conseguimos almacenar esa cantidad de Energía que desprende esos Huracanes en un futuro podría ser rentable quien sabe.

Leyeendo en otro articulo sería viable aprovechar la Energía que desprenden los Huracanes para abastecer a nivel mundial los hogares de miles de personas.


CitarAprovechar la energía de los huracanes para alimentar al mundo con electricidad

Los huracanes son otro fenómeno natural que sí encierra una poderosa cantidad de energía. Según datos de la NASA, durante su ciclo de vida pueden generar la misma que 10.000 bombas atómicas.

Estamos hablando de unos 600 teravatios, el 25% de los cuales es en forma de viento, siendo la mayor parte restante calor, almacenado y liberado cuando el vapor se condensa en lluvia.

Imaginemos que capturamos el 25% de esa energía en forma de viento. Eso son 150 teravatios. ¿Cuántos teravatios produce el mundo actualmente? Menos de 6.

Eso significa que un huracán podría resolver nuestro suministro de energía mundial sobradamente. El problema es que no sabemos cómo aprovechar esa energía y está más allá de nuestra capacidad tecnológica... Por ahora.

Científicos como el famoso Neil Degrasse Tyson abogan por estudiar esta vía, y en Japón están trabajando en turbinas que aprovechen la energía de los tifones que asolan sus costas.


https://www.energyavm.es/cuanta-energia-produce-una-tormenta-electrica/
#337

En un lugar de La Mancha, Piedrabuena, de cuyo nombre nunca quiso olvidarse, ni aun cuando amasaba fama y fortuna, no ha mucho tiempo que vivía un ingeniero de los de pluma en ristre para garabatear cálculos, voluntad de acero, ingenio efervescente y un pulso de self-made man al más puro estilo de Thomas Alva Edison o Frederick Collins, contemporáneos suyos, por cierto, y con cuyas biografías de un modo u otro entretejió la propia durante sus aventuras en Nueva York.

Las camisas raídas heredadas de sus mayores, las propinas que ahorraba como mozo de recados y un par de desgastados mocasines a los que, con más voluntad que cabeza, intentaba alargar la vida descalzándose antes de cada caminata entre su hogar, en Piedrabuena, y su trabajo en Fuente el Fresno consumían tres cuartas partes de su hacienda infantil. De niño tenía en casa nuestro ingeniero un padre tejero y una madre lavandera y tres hermanos mayores que —al igual que él mismo— veían cómo sus pasos se encaminaban al campo antes incluso de destetarse.
Frisaba la edad del ingeniero los catorce años en 1894. Si en casa hubieran tenido para fotos seguramente lo mostrarían enjuto de carnes y con complexión recia; más bajo, más fresco, más joven y menos reseco, pero por lo demás no muy distinto a Don Quijote. Su nombre era Mónico Sánchez Moreno. Y si al Alonso Quijano de Miguel de Cervantes lo apodaban "Quijada", al vecino de Piedrabuena, andado el tiempo, ya adulto, tras haber triunfado en EE. UU. y labrarse un nombre como empresario, bien le podrían haber llamado en su pueblo "el inventor".


Aunque si nos ponemos puristas como biógrafos, el único vínculo objetivo entre Mónico Sánchez y Don Quijote es que ambos nacieron en La Mancha, no resulta difícil ver un buen puñado de parecidos entre sus periplos vitales. Ambos —Sánchez y el héroe de ficción de Cervantes— gastaban una capacidad para soñar fuera de lo común y andaban sobrados de valor. Los une además un nada frecuente sentido del equilibrio y lealtad hacia su tierra y sus gentes y, en cierto modo, el ir unas cuantas décadas por delante de su propio tiempo. Sánchez no lidió con molinos en tierras de Castilla, pero sí se las vio con los rascacielos de Nueva York. Que se sepa tampoco intentaron timarlo en ninguna fonda, pero le tocaron de cerca los tejemanejes de la empresa Continental en EE. UU. y padeció en España las miserias de la autarquía franquista.

Capítulo 1: De mozo de recados a estudiante


Si se escribiera un libro sobre las aventuras y desventuras de Sánchez el primer capítulo arrancaría con precisión de cronista el 4 de mayo de 1880 en Piedrabuena, una pequeña villa de Ciudad Real que aun hoy no pasa de los 4.500 vecinos. Su padre, tejero; su madre, lavandera, el destino del niño —al igual que el de sus tres hermanos mayores— pintaba tan claro como limitado: el taller de tejas o los terruños del campo. A Mónico sin embargo le tiraba más la escuela y en la de su pueblo tuvo la fortuna de dar con Ruperto Villaverde, un maestro que supo avivar su curiosidad innata. En sus aulas aprendió el joven lo básico, las letras, los números y cómo combinarlos. Y conocido lo básico le tocó recoger los bártulos y salir al mundo para buscarse la vida como buenamente pudiese.

Su primer oficio conocido, con 14 años, fue el de mozo de los recados en Fuente el Fresno, un pueblecito incluso más pequeño que Piedrabuena, del que dista unos cincuenta kilómetros. Allí no le fue mal a Mónico. Al menos le permitió coger el impulso necesario para saltar al siguiente escalón: dependiente de tienda en San Clemente, una villa algo mayor al suroeste de la provincia de Cuenca. El chico debía de ser ahorrador y ambicioso porque tampoco se conformó con quedarse tras el mostrador. Tiempo después se hacía con su propio ultramarinos, que acabó vendiendo para mudarse en 1899 a Madrid. En mente, una idea clara: formarse como ingeniero.

Sánchez nació en una familia humilde de Piedrabuena, en el rural de Ciudad Real. Empezó como mozo de recados, pasó a tendero y, andado el tiempo, se hizo con su propia tienda, que terminó vendiendo para trasladarse a Madrid y estudiar allí un curso de electricidad por correspondencia.

En la capital se topó con el primer "molino/gigante" cervantino que amenazaba con frustrar sus sueños: las puertas de la enseñanza superior le estaban vetadas. Primero, Mónico carecía de los estudios necesarios. Segundo, la propia escuela de ingeniería industrial de Madrid estaba cerrada por motivos políticos y no abriría hasta 1902. Decidido a no dar un paso atrás, el joven optó entonces por matricularse en un curso por correspondencia de electricidad. La decisión poco tendría de quijotesca si no fuera porque el buen hijo de Piedrabuena no sabía ni papa de inglés y la formación la impartía el Electrical Engineer Institute of Correspondence. Sánchez tuvo que aprender a la vez la gramática del idioma de Shakespeare y las nociones sobre aquel oro chispeante por el que al otro lado del Atlántico se batían el cobre los defensores de la corriente alterna y la continua.

Y, otra vez, no le fue mal al joven. De hecho lo hizo lo suficientemente bien como para que Joseph Wetzler, el profesor a distancia de Mónico, intuyese un talento especial en aquel pupilo cuyo manejo del inglés y conocimientos sobre electrotecnia mejoraban a la par. Convencido de su potencial, Wetzler, presidente también de la Asociación de Ingenieros Eléctricos Americanos (AIEE) y editor de revistas especializadas, como Electrical World, animó a Mónico a que hiciera las maletas y se mudara a EE. UU. para seguir con su formación. Incluso facilitó que encontrara un empleo allí.

Los apuros acompañaron a Mónico hasta el momento mismo de subirse al transatlántico en el que debía partir del puerto de Cádiz con destino Nueva York. Tres días antes de embarcarse, le comunicaron que necesitaba un certificado municipal que acreditase que estaba exento del servicio militar. Cuando se enteró le quedaban apenas 24 horas de margen para entregar el papel. Si no cumplía se quedaba en tierra. Así de simple. Con el corazón en un puño, Sánchez tomó un tren hasta Ciudad Real, desde donde emprendió una larga caminata en dirección Piedrabuena. Cuando llegó a su pueblo era ya de noche cerrada y el secretario del Concejo llevaba varias horas en casa.

Ante la perspectiva de quedarse con la miel en los labios, Mónico, el antiguo mozo de recados, tendero, dueño de ultramarinos, estudiante de electricidad e inglés y aspirante a ingeniero en la Gran Manzana, se lio a porrazos con la puerta del funcionario local hasta conseguir que lo atendiese y acompañara al Ayuntamiento para firmar el certificado. Con el papelito en el bolsillo a Sánchez le quedaba aún por delante una noche larga y poco apta para cardiacos. Regresó a lomos de una mula a Ciudad Real y allí tomó otro tren a Madrid con el tiempo justo para entregar el escrito.

Su barco partió del puerto gaditano en 1904.

Tenía Mónico 24 años y viajaba ligero de equipaje, con solo 60 dólares en el bolsillo.


Capítulo 2: Del pizarrín al Madison Square Garden

Entre capítulo y capítulo del curso de electricidad por correspondencia de Wetzler, Mónico había conseguido apañárselas con la gramática inglesa. En tierras estadounidenses se encontró sin embargo con otro problema: no entendía nada de lo que le decían. Como si de otro idioma se tratara, vamos. Para apañárselas compró un pizarrín en el que durante un tiempo se dedicó a escribir con tiza todo lo que no conseguía comprender o necesitaba explicar. Así, con la tablilla bajo el brazo y tras garabatear en el cuestionario de acceso que había llegado a América "to study", se lanzó el 12 de octubre de 1904 a las avenidas del Nuevo Mundo, vibrantes de vida, tráfico, comercio y que concentraban en una sola calle todo el vecindario de su querida Piedrabuena.

En EE. UU. Mónico empezó su carrera profesional primero como delineante y más tarde como oficial electricista. En los ratos libres que le dejaba el trabajo en la factoría continuaba formándose en el Instituto de Ingenieros Electricistas de Nueva York, que le expidió el título a mediados de 1907. Su experiencia, formación y carácter avispado le abrieron las puertas del fabricante de equipos telegráficos Foote Pierson Co. De sus filas, poco después, en mayo de 1908, pasó a la Van Houten & Ten Broeck Co. con un cargo ya de cierta responsabilidad, el de ingeniero jefe.




Mónico no dejaba de estudiar —amplió sus conocimientos sobre electricidad en la Columbia University— y empezó también a aplicar su ingenio a proyectos de carácter más personal. En 1907 inscribió en España su primera patente, el Puente de Weasthone-Sánchez, para la medida del aislamiento, capacidad y resistencia. Incorporado a la plantilla de la compañía Van Houten & Ten Broek, donde se familiarizó con la electromedicina, pudo desarrollar el que sería de lejos su invento más popular: el Aparato Portátil de rayos X y Corrientes de Alta Frecuencia.

En 1908 no hacía ni una década que Wilhelm Röntgen había hecho su primera radiografía —la célebre imagen de una mano enjoyada— mientras experimentaba con tubos de Hittorff-Crookes y la bobina de Ruhmokorff, pero los rayos X gozaban ya de una popularidad notable. Durante los primeros años —antes de que se extendiera el conocimiento sobre sus riesgos— solían organizarse espectáculos durante los que se invitaba al público a ojear su esqueleto. El propio Edison había montado una barraca con ese fin en mayo de 1896, cuando no era extraño que los salones de belleza publicitasen tratamientos con rayos X. Su uso más provechoso se daba sin embargo en los hospitales. Los médicos no tardaron en comprender su enorme potencial para la medicina.

El problema a finales del siglo XIX era que los aparatos generadores de rayos X, que necesitaban un tubo de Crookes y un generador de alta tensión, eran tremendamente pesados y complicados de manejar. Aprovechando un fenómeno físico descubierto por Nikola Tesla —que le llevó a pasar de transformadores de 50 Hz a otros de 7 Mhz—, Sánchez consiguió solucionar esa rémora. Su diseño de 1909 permitía que los dispositivos se fabricasen con una cantidad de hierro mucho menor y fuesen más ligeros, de apenas diez kilos. En vez de manejar trastos enormes, del tamaño de muebles de salón, los médicos pudieron usar otros que cabían dentro de una maleta.

El tamaño facilitaba el transporte y manejo, pero no era la única ventaja del diseño de Sánchez. "Mi aparato es comparativamente barato, portable, puede ser conectado a cualquier sistema de alumbrado [...] y puede, debido a su simplicidad, ser efectivamente manejado por un operador sin preparación", destacaba el de Piedrabuena. Su equipo producía corriente de alto voltaje, de alta frecuencia y —dato importante que el mismo Mónico subrayaba en sus descripciones— se podía emplear tanto con la continua de Edison como la alterna de Westinghouse Electric.

El talento del manchego no pasó inadvertido a Frederick Collins, pionero —en cierto modo a su pesar— de la radiotelefonía y uno de los máximos impulsores del gigante Continental Wireless Telephone and Telegraph Company. El magnate lo fichó como ingeniero jefe de Collins Wireless Telephone Co. (CWTC). Bajo la sugerente marca —con resonancias de culebrón de sábado tarde— Collins-Sánchez Apparatus comercializaron el equipo de rayos X portátil de Mónico.

Al llegar a EE. UU. Mónico necesitaba un pizarrín para hacerse entender en inglés. Con el paso de los años terminó codeándose con los grandes nombres de la ingeniería estadounidense y el mundo empresarial y acudiendo a ferias en el Madison Square Garden.


Para promocionar su invento el de Piedrabuena participó en actos en los que llegó a codearse con la élite de la ingeniería norteamericana. De aquella época se conserva una foto que muestra a Sánchez en una feria celebrada en el Madison Square Garden de Nueva York, trajeado, con corbata, un par de zapatos con los que ni se habría atrevido a soñar en su etapa como mozo de recados en Fuente el Fresno y el pelo brillante y repeinado con afeites. A sus espaldas se ve el logo de la CWTC. A su izquierda tiene un stand de la poderosa General Electric de Edison y algo más atrás, a apenas unos metros, otro de Westinghouse Electric, compañía en la que trabajó Nikola Tesla. Un quijote manchego entre gigantes tecnológicos en el corazón mismo de la Gran Manzana.



Juan Pablo Rozas, ingeniero, profesor retirado de la Escuela Superior de Informática de la Universidad de Castilla-La Mancha (UCLM) y uno de los máximos conocedores de la historia de Sánchez, recuerda que Continental, el emporio surgido de la fusión de la CWTC y otras empresas, ofreció al de Piedrabuena 500.000 dólares a cambio de la patente de su aparato portátil de rayos X. El pago se realizaría en acciones de la compañía. Para asombro —y frustración— de sus jefes, Mónico no aceptó. Y acertó. De lleno, además. Poco después se reveló que Continental era un gigante con los pies de barro y sus administradores terminaron procesados. El propio Frederick Collins acabaría en los juzgados y pasando una pequeña temporada entre rejas.

Arrancó entonces la aventura empresarial de Sánchez en solitario.



Quien le interese el articulo puede seguir leyendo mas en este enlace: https://www.xataka.com/xataka/monico-sanchez-inventor-que-quiso-convertir-pueblo-ciudad-real-silicon-valley-principios-siglo-xx

#338


Corría el 17 de marzo de 1852 cuando Annibale de Gasparis, desde el observatorio de Capodimonte de Nápoles (Italia), captaba con su telescopio un extraño elemento en el Cinturón de Asteroides al que, por su extraña forma, decidió llamar a 16-Psyche. Durante muchos años, fue un elemento conocido por los astrónomos, aunque la realidad de lo que escondía no llegó a conocerse hasta el año 2016, cuando la NASA halló varias características extrañas: podría albergar agua en su interior, pero aún más importante era su composición, pues nos encontrábamos ante el mayor yacimiento de oro del universo.

Las investigaciones llevadas a cabo por la NASA confirmaron que el corazón de 16-Psyche​ está conformado por oro, hierro y níquel, además de otros metales pesados. Este hecho es el que llevó a pensar a los expertos que, en realidad, este valioso asteroide podría ser el núcleo de un planeta primitivo que, por causas desconocidas, perdió sus capas externas. Pero tan valioso es ese corazón que podría hacer multimillonaria a toda la población de la Tierra: los expertos calculan que la cantidad de oro con la que cuenta este asteroide es superior a los 74 billones de dólares. Casi nada.

Ahora, la NASA ha decidido mandar una misión para explorar uno de los elementos más apasionantes del Sistema Solar. Pero no, el objetivo no es extraer el oro y traerlo de vuelta a la Tierra, sino que la misión es mucho más científica: investigar la composición de su núcleo, cómo se formó y, con ello, obtener resultados valiosos sobre cómo nacieron la Tierra y el resto de planetas. Un núcleo al descubierto puede ser el lugar más valioso del espacio para entender el nacimiento de nuestro Sistema Solar. De hecho, según acaba de informar la NASA en un comunicado, la misión acaba de entrar en su recta final, lo que el organismo clasifica como la Fase-D. Una vez analizado el objetivo, estudiados los elementos necesarios y diseñada la planificación de la misión, llega el momento de estudiar si es viable. Y, tras muchos meses de trabajo, la NASA ha dado a conocer que es factible: tras acabar de construir el cuerpo de la nave que nos llevará a 16-Psyche, el organismo espacial es consciente de que la misión ya no tiene vuelta atrás y de que es el momento de comenzar a trabajar en los instrumentos necesarios para conseguir el objetivo.


[youtube=640,360]https://youtu.be/aa28FejUW8s[/youtube]

La construcción de la nave y la revisión, llevadas a cabo para analizar la viabilidad de la misión, han sido todo un éxito, por lo que la NASA ha avanzado a la última fase de su proyecto: diseñar los tres elementos técnicos indispensables para la misión y ensamblar todas las piezas, con el objetivo de poder lanzarla desde Cabo Cañaveral en agosto de 2022. Una vez lanzado al espacio, se calcula que llegará a las inmediaciones de Marte alrededor de mayo de 2023 para, a principios de 2026, haber conseguido entrar en la órbita del del asteroide, donde estará más de 21 meses recopilado la información necesaria. Para la misión, los tres elementos que se deben diseñar son un magnetómetro, un generador de imágenes multiespectral y un espectómetro. El magnetómetro tiene como objetivo detectar si existe un campo magnético potencial: si se descubre que 16-Psyche cuenta con uno, habremos descubierto el indicador más potente de que este asteroide fue hace muchos millones de años el núcleo de un planeta desaparecido, el generador de imágenes tomará fotografías de su superficie y analizará la composición y la topografía; el espectrómetro analizará los neutrones y los rayos gamma de la superficie para entender la composición del objeto.


[youtube=640,360]https://youtu.be/aExTQGcIGKo[/youtube]

"Ya estamos en la fase final del proyecto, esa en la que todas las piezas del rompecabezas se unen para poder poner en marcha el cohete. Esta es la parte más intensa de todo lo que sucede en el terreno", afirmó en un comunicado Lindy Elkins-Tanton, experta de la Universidad Estatal de Arizona quien, como investigadora principal de 16-Psyche, será la encargada de liderar la misión. "Alcanzar este hito tiene un significado especial, no solo para este proyecto en el que llevamos trabajando más de una década, sino también por lo que ha estado sucediendo más recientemente en todas nuestras vidas", aseguró. La NASA se encuentra ante una de las misiones más ambiciosas de su historia. Si fuera capaz de descubrir cómo es el núcleo de 16-Psyche, por qué se formó así y cómo funciona en realidad, podríamos estar dando un salto cuantitativo y cualitativo para entender cómo se formó la Tierra, cómo nacieron el resto de planetas e, incluso, cómo pudo llegar a 'nacer' la vida. Y quién sabe si se habrá dado el primer paso para poner en práctica la minería de asteroides: no en vano, 16-Psyche puede hacer multimillonaria a toda la población de la Tierra.


#339

El pasado mes de enero, los usuarios de WhatsApp empezaron a temer por la privacidad de sus mensajes y llamadas, dado que la aplicación de mensajería instantánea anunció que actualizaría su política de privacidad y términos de servicio.

Aunque algunos pensaron que los cambios significaban que la 'app' —que desde 2014 pertenece a Facebook— podría leer sus conversaciones y compartir más de sus datos con esa red social, WhatsApp ha negado ambos escenarios, argumentando para el primero que todos los mensajes están cifrados de extremo a extremo.

"Todavía estamos trabajando para contrarrestar cualquier confusión y comunicándonos directamente con los usuarios de @WhatsApp", sostuvo la compañía el 15 de enero. "A nadie se le suspenderá o eliminará su cuenta el 8 de febrero. Pospondremos nuestros planes comerciales hasta después de mayo", aseguró.


#340
Noticias / VideoLAN y VLC cumplen 20 años
4 Febrero 2021, 23:52 PM

Si le preguntas a cualquier usuario de PC cuál es su reproductor de vídeo o multimedia favorito, son muchas las probabilidades de que diga VLC, sin importar si usa Linux, Windows o Mac. Así ha sido y así sigue siendo, y es que VLC es el referente absoluto de su categoría desde hace muchos, muchos años y, por extensión, uno de los grandes referentes de éxito del software libre. Por eso nos detenemos este momento para celebrar su vigésimo aniversario.

Habida cuenta de la competencia que existía en el segmento de los reproductores multimedia hace un par de décadas, tiene mucho mérito lo conseguido por VLC, porque no tardó demasiado en posicionarse como una de las alternativas preferidas por el usuario medio de PC. Su gran baza, la que le valió el favor del público, fue el incluir de serie multitud de códecs, facilitando la reproducción de casi cualquier formato de audio o vídeo sin complicarse la vida.

A día de hoy, a pesar de que la guerra de los reproductores de contenidos locales ha desaparecido porque cada vez más gente lo consume todo por streaming, VLC mantiene su posición privilegiada de software de referencia y sigue siendo común verlo en PC, pero también en el móvil.

#341

The Document Foundation ha anunciado el lanzamiento de LibreOffice 7.1 Community, la última versión de la popular suite ofimática Open Source dirigida a los usuarios finales.

LibreOffice 7.1 Community tendría que ser la edición que llegue a los usuarios de GNU/Linux y a los domésticos que ejecutan Windows o macOS. En comparación con el lanzamiento inicial de la versión 7, nos encontramos a nivel del conjunto con un nuevo diálogo para seleccionar el tipo de interfaz, una búsqueda mejorada del tamaño del papel colocado en la impresora para que coincida con el documento a imprimir, la muestra de todos los ficheros compatibles cuando se añade una extensión desde el correspondiente gestor, además de la actualización asíncrona de la vista previa de impresión para no bloquear la interfaz de usuario al ajustar la configuración en el cuadro de diálogo de impresión.

Después de comentar las novedades más destacadas que comparten todas las aplicaciones y herramientas de la suite, vamos a seguir con Writer, el procesador de textos y posiblemente la aplicación más utilizada. Writer incluye en su versión 7.1 un nuevo inspector de estilo para mostrar los atributos de los estilos del párrafo, el carácter y las propiedades formateadas manualmente; la posibilidad de configurar el ancla predeterminada para las imágenes incrustadas en un documento; la capacidad de detectar Unicode incluso en si el fichero importado no soporta Byte Order Mark (BOM); y un mejor rendimiento de las operaciones de buscar y reemplazar.

#342

KeePassXC Password Manager es un fork del software de gestión de contraseñasKeePassX que pretende dar un nuevo enfoque a este sistema de administración a la vez que continúa con su mentalidad de mantener el código abierto y de ser multiplataforma, estando disponible para Gnu Linux, Windows y Mac Os x de forma gratuita. KeepPassXC está impulsado por la comunidad "Keepass Password Safe" que en esta ocasión nos trae mejoras de funcionamiento y numerosas correcciones.

Algunas de las características presentes en KeePassXC 2.6.4 son:

Se añaden compilaciones ARM64 nativas para las nuevas Mac Apple Silicon M1. Pero por el momento, viene sin soporte para contenedores KeeShare firmados debido a incompatibilidades de dependencia.
Se permite cambiar entre el modo claro y oscuro sin reiniciar la aplicación.
Para Windows y Mac OS, también responde automáticamente a los cambios de tema claro / oscuro en el sistema.
Con una biblioteca libgcrypt actualizada, ahora se corrigió una vulnerabilidad de desbordamiento de búfer en Windows y Mac OS.


#343

00:00​ - Introducción
02:12​ - Toma de contacto con los conceptos básicos y requisitos de laboratorio
04:20​ - Concepto de tarjeta de red en modo monitor
05:18​ - Matando procesos conflictivos
09:27​ - Falsificando la dirección MAC de la tarjeta de red en modo monitor
15:52​ - Creación de función en ~/.zshrc para la automatización del proceso
21:51​ - Análisis del entorno y modos de filtro
22:08​ - Entendiendo el output de airodump-ng paso a paso
42:28​ - Fijando un objetivo desde airodump-ng
44:26​ - Exportación de evidencias con airodump-ng
46:32​ - Técnicas de Ataque para capturar un Handshake
48:37​ - Explicando diagrama de flujo de paquetes para el DeAuth Attack
50:23​ - Modos de ataque con aireplay-ng
51:54​ - Configurando ataque de de-autenticación dirigido contra un cliente
53:22​ - Ataque de de-autenticación global (Mac Broadcast Address)
56:23​ - Modo alternativo de efectuar el mismo ataque
58:52​ - Ataque de autenticación
1:02:22​ - Ataque de autenticación masivo vía mdk3
1:05:30​ - CTS Frame Attack
1:12:55​ - Manipulando paquete CTS válido con ghex
1:15:14​ - Configurando un tiempo máximo de 30000 microsegundos
1:19:24​ - Replicando el paquete a nivel de red y desplegando ataque con tcpreplay
1:21:11​ - Beacon Flood Mode Attack
1:26:56​ - Disassociation Amok Mode Attack
1:29:15​ - Michael Shutdown Exploitation
1:31:17​ - Modo pasivo para la captura de Handshakes
1:34:34​ - Uso de la utilidad Pyrit
1:36:48​ - Pyrit para el análisis y parseado de capturas
1:38:01​ - Parseando la información más relevante de la captura con Tshark
1:44:53​ - Modos de filtro con Tshark
1:51:08​ - Extracción del Hash en el Handshake
1:53:50​ - Uso de hccap2john para obtener el Hash correspondiente
1:54:58​ - Fuerza bruta con John
1:59:03​ - Fuerza bruta con Aircrack
2:01:02​ - Fuerza bruta con Hashcat
2:02:55​ - Ataque desde Bettercap
2:05:46​ - Técnicas de aumento de la velocidad de cómputo
2:07:45​ - Ataque de tipo passthrough desde Pyrit
2:09:22​ - Ataque de fuerza bruta con Cowpatty
2:10:05​ - Uso de airolib-ng para crear un diccionario de claves pre-computadas
2:14:37​ - Obteniendo la contraseña por fuerza bruta con claves PMKs
2:15:48​ - Genpmk para la generación de diccionarios de claves PMKs
2:16:50​ - Cracking con Cowpatty frente a diccionario genpmk
2:17:56​ - Cracking con Pyrit frente a diccionario genpmk
2:19:55​ - Ataque de base de datos con Pyrit (El método más rápido)
2:24:30​ - Técnicas de espionaje
2:26:59​ - descifrando el tráfico con airdecap-ng
2:29:58​ - Visualizando usuario y contraseña con Tshark
2:31:14​ - Espionaje con Ettercap, Driftnet y enrutamiento por iptables
2:31:48​ - Limpiando reglas previamente existentes
2:32:39​ - Generando una regla iptables para controlar el flujo del tráfico
2:34:29​ - Retocando archivo de configuración de Ettercap
2:36:48​ - Iniciando urlsnarf, sslstrip y driftnet
2:37:22​ - Interceptando tráfico del cliente (Visualizando URL's e imágenes)
2:39:05​ - Ataques graciosos con Xerosploit
2:41:54​ - Ataque de tipo Replace desde Xerosploit
2:43:41​ - Ataque de tipo Shaking Web desde Xerosploit
2:44:33​ - Creando un ataque Evil Twin a mano
2:50:04​ - Creando base de datos desde mysql
2:52:27​ - Creando un usuario y garantizando permisos sobre la base de datos
2:55:26​ - Hosteando punto de acceso con airbase-ng
2:56:07​ - Creando archivo de configuración dhcpd.conf
2:58:25​ - Creando una nueva interfaz de red (at0)
2:59:42​ - Generando reglas iptables
3:02:55​ - Lanzando el dominio dhcp
3:07:03​ - Ataques a redes sin clientes
3:08:27​ - Client-less PKMID attack via hcxdumptool y hcxpcaptool
3:11:37​ - Ataques a redes con WPS activado
3:17:15​ - Explicación del uso de evilTrust (herramienta desarrollada por mi)



Descargar: Herramienta evilTrust: https://github.com/s4vitar/evilTrust


Autor de Este tutorial: s4vitar
#344


LetsUpload, el almacenamiento en la nube con 100 GB gratis

Tenemos muchas opciones en la red para poder almacenar archivos. En la mayoría de casos cuentan con planes gratuitos y también de pago. Es común que nos ofrezcan entre 1 y 5 GB gratis. En algunos casos podemos lograr más, incluso 15. De forma adicional cuentan con diferentes planes para incrementar la capacidad.

En este artículo hemos querido mostrar LetsUpload, que es una plataforma gratuita que ofrece 100 GB de almacenamiento. Es un servicio simple, sencillo y que no cuenta con grandes ventajas más allá de la gran capacidad de almacenamiento. Estamos acostumbrados a ver este tipo de espacio en cuentas de pago. Incluso podemos encontrar opciones superiores con otras plataformas, pero para un usuario doméstico puede ser más que suficiente.


#345


Vovalex, el nuevo ransomware que afecta a Windows

Como sabemos, el ransomware tiene como objetivo cifrar los archivos o sistemas de las víctimas. De esta forma puede pedir un rescate económico a cambio de liberarlos y así obtener un beneficio. Con el paso del tiempo se han ido perfeccionando y cada vez tienen métodos más novedosos para lograr llegar a la víctima.

Esta vez se trata de Vovalex. Según los investigadores de seguridad que lo han descubierto podría tratarse del primer ransomware escrito en D. Se distribuye a través de software que se hace pasar por utilidades de Windows, programas que pueden mejorar el funcionamiento. Un ejemplo es CCleaner.


#346


Anuncios maliciosos en las búsquedas de Google

Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.

Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines.

Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo. Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima.

#347

Cómo pueden ayudar los hackers éticos

En primer lugar debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa. De esta forma puede alertar de posibles amenazas que pudieran surgir.

Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación. Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos.

¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usurios.


#348

Microsoft ha detectado en los últimos meses un repunte de las estafas de llamadas de soporte técnico en las que se suplanta de forma ilegal la marca de la compañía para engañar a las potenciales víctimas.

En las llamadas aseguran ser técnicos informáticos de Microsoft que quieren comprobar y arreglar una supuesta incidencia técnica en los ordenadores de las víctimas. Los delincuentes instan a las personas a las que llaman a instalar programas con los que consiguen el control de sus equipos y poder acceder a su información personal y financiera.


#349
El general Min Aung Hlaing asume el control de los poderes legislativo, ejecutivo y judicial. La dirigente y Premio Nobel Aung San Suu Kyi, detenida, ha pedido a los ciudadanos que protesten.

[youtube=640,360]https://youtu.be/6RKd94duc4c[/youtube]

Birmania ha amanecido con una estampa muy similar a la de hace medio siglo: soldados y tanques patrullando por las principales ciudades del país. En la capital, Naipyidó, las líneas telefónicas y el acceso a internet se cortaron, así como la señal de la televisión estatal. Unas pocas horas después, en la televisión propiedad del Ejército, anunciaban el estado de emergencia durante un año y prometió elecciones "pluralistas, libres e igualitarias" cuando termine este periodo. Los militares han tomado el poder y los principales líderes políticos que gobiernan desde 2015, como la popular consejera de Estado, Aung San Suu Kyi y el presidente Win Myint, han sido detenidos.

Es complicado que un país abrace una democracia completa si los resquicios de su antigua dictadura militar, amparados por una joven Constitución, tienen una cuarta parte de todos los escaños del Parlamento y, por decreto, al Ejército le corresponde el control de los ministerios de Defensa, Interior y Asuntos Fronterizos.

Después de estar bajo el yugo de una junta militar desde 1962 hasta 2010, Birmania intentó ser una democracia. O, al menos, algo que se le pareciera bastante. A priori, era buen síntoma que los ex presos políticos que levantaron el movimiento prodemocrático para luchar contra la dictadura, fueran los que ocuparan la cúspide política de la nueva era. Encima, sería una Premio Nobel de la Paz, Aung San Suu Kyi, que pasó casi 15 años detenida, la que lideraría ese cambio. El primer problema llegó cuando esos revolucionarios, una vez en el poder, apuestan por continuar con la represión y la censura en un sistema débil, cuya Constitución de 2008 otorga a los militares la capacidad de declarar el estado de emergencia y de asumir el poder estatal.

La reputación internacional de Suu Kyi (75 años), líder de la Liga Nacional para la Democracia (LND), el partido gobernante, se desplomó ante su silencio por la represión contra los rohingyas que escandalizó al mundo entero. Para la líder son "simples problemas" lo que para la ONU es una "limpieza étnica" que dejó casi un millón de refugiados hace cuatro años. Suu Kyi incluso apoyó a los militares cuando fueron acusados de cometer genocidio en 2017.

En Birmania ha ocurrido lo que muchos presagiaban desde las pasadas elecciones de noviembre: un golpe militar. Suu Kyi proclamó una aplastante victoria del LND en los comicios, llevándose la mayoría absoluta, con 396 escaños en el Legislativo de los 476 que había en disputa. Sin embargo, la oposición, liderada por el Partido de la Solidaridad y el Desarrollo de la Unión (PSDU), con apoyo de los militares -que controlan el 25% de los 664 escaños en las cámaras alta y baja-, rechazó los resultados por presunto "fraude electoral".

A mediados de enero, en Birmania los tanques empezaron a circular por las calles de Rangún, la ciudad más grande del país. Se empezó a hablar de un posible golpe militar. Algo que apuntaló la semana pasada el jefe del Ejército, el general Min Aung Hlaing, asegurando que no se podía descartar que los militares tomaran el mando.

La situación empezaba a tener muchos paralelismos con el primer golpe de 1962. Aunque, según han apuntado fuentes militares del país, cuando acabe el estado de emergencia, en febrero de 2022, se celebrarán nuevas elecciones que "devolverán el poder estatal a un nuevo Gobierno". Antes de que eso ocurra, los militares "reformarán la comisión electoral y revisarán los resultados de las elecciones parlamentarias".



Se esta poniendo de Moda los fraudes electorales en algunos países.
#350

La semana pasada vimos que Intel iba a recurrir a TSMC para fabricar algunos de sus procesadores de nueva generación. El gigante del chip apostará, en teoría, por el proceso de 3 nm del gigante taiwanés, y en principio solo lo utilizará para sacar adelante algunos de sus procesadores de gama baja, como los Core i3, pero según una nueva información, la colaboración entre ambas empresas no ha hecho más que empezar.

El conocido medio DigiTimes ha sido muy claro, Intel y TSMC están «obligadas» a entenderse, no solo de cara esa adopción del proceso de 3 nm, y a la fabricación de algunos procesadores Intel, sino también para conseguir dar el salto a procesos cada vez más avanzados. En este sentido, la fuente de la noticia asegura que ambas compañías colaborarán para sacar adelante el proceso de 2 nm.

Obvia decir que hablar del proceso de 2 nm es avanzar muchos años en el tiempo, de hecho no se espera que la producción en masa bajo el proceso de 3 nm dé comienzo hasta la segunda mitad de 2022, así que es probable que el proceso de 2 nm no esté listo hasta 2024 o 2025. Sin embargo, lo realmente importante es que al llegar a los 2 nm nos encontraremos con la barrera natural que marcan los límites del silicio, y esa será la clave principal que hará tan necesaria esa colaboración entre Intel y TSMC.


#351

El gigante de Sunnyvale ha registrado una patente muy interesante en la que AMD hace referencia a una solución MLA (un acelerador de «machine learning«, aprendizaje automático para inteligencia artificial) que estaría basado en un diseño de tipo chiplet, y que podría ser emparejado fácilmente con una GPU (unidad de procesamiento gráfico) y con una unidad de memoria caché.

Se trata de una patente muy importante porque, como habrán podido intuir nuestros lectores más avanzados, un diseño de este tipo podría convertirse en la respuesta de AMD a los núcleos tensor de NVIDIA,  que actúan como unidad de procesamiento especializada en aprendizaje profundo e inteligencia artificial, y que se encuentran integrados en la misma pastilla de silicio que la GPU.

Esa unida MLA de AMD tendría unas capacidades similares a las de los núcleos tensor de NVIDIA, lo que significa que estarían especializados tanto en aprendizaje profundo como en inteligencia artificial, y también en multiplicación de matrices. Sin embargo, el enfoque de AMD es totalmente distinto al de NVIDIA, ya que, como hemos dicho, la primera parte de un diseño tipo chiplet.

Los núcleos tensor de NVIDIA se encuentran integrados en la misma pastilla de silicio que el resto de los elementos de la GPU, incluyendo, como no, los núcleos RT para trazado de rayos. El concepto de AMD parte de una idea similar a la que hemos visto en los procesadores Ryzen, lo que significa que esta unidad MLA estaría ubicada en uno o varios chiplets que, posteriormente, podrían ser interconectados con una GPU, y con una unidad de memoria caché, como hemos indicado. La implementación de NVIDIA sigue el esquema clásico del diseño de núcleo monolítico, mientras que AMD apostaría por el diseño MCM (módulo multichip).


#352

El presidente de los Estados Unidos, Donald Trump, intentó responder a la suspensión permanente de su cuenta personal de Twitter haciendo uso de la cuenta gubernamental @POTUS, pero al poco tiempo las publicaciones fueron eliminadas del sitio.

El mandatario criticó la que había sido su red social favorita por restringir la libertad de expresión e insistió en que no sería "silenciado".

"Twitter ha ido más y más lejos en la prohibición de la libertad de expresión, y esta noche, los empleados de Twitter se han coordinado con los demócratas y la izquierda radical para eliminar mi cuenta de su plataforma, para silenciarme a mí y a usted, los 75 millones de grandes patriotas que votaron por mí", escribió Trump en el primero de una serie de tuits.

"¡No seremos silenciados! Twitter no se basa en la libertad de expresión", continuó en otro tuit, arremetiendo contra la plataforma y culpando nuevamente a la "izquierda radical".




MOD: hilo restaurado y mensajes provocativos borrados.
#353

El Departamento de Justicia de Estados Unidos está investigando si los manifestantes que este miércoles asaltaron el Capitolio, durante la violenta protesta en apoyo a Donald Trump, robaron algo que pudiera contener información confidencial relacionada con la seguridad nacional.

"Documentos y materiales fueron robados, y tenemos que identificar qué fue lo que hicieron, mitigar [el posible daño]. Podría eventualmente haber asuntos de seguridad nacional", dijo el fiscal general interino del Distrito de Columbia, Michael Sherwin, durante una rueda de prensa este jueves.

Sherwin dijo que probablemente llevará "varios días determinar qué pasó exactamente, qué fue robado y qué no", y detalló que durante la incursión en el Capitolio, además de documentos, también fueron robados "dispositivos electrónicos de las oficinas de los senadores".

CBS News reportó que uno de esos dispositivos es un portátil que podría contener información sensible relacionada con cuestiones de seguridad nacional.

El congresista demócrata Rubén Gallego apuntó, además, que durante el asalto cualquiera pudo haber dejado micrófonos de escucha, y planteó la posibilidad de que adversarios extranjeros de EE.UU. hayan aprovechado la protesta para infiltrarse en la multitud y entrar en el Capitolio.

Sin embargo, la jefa administrativa de la Cámara de Representantes afirmó el jueves, en una nota interna para el personal, que para el momento no había indicios de que la red interna de la Cámara de Representantes estuviera en peligro.


#354

Una explosión con el poder de 150 bombas de Hiroshima podría dejar un escenario apocalíptico en la Tierra en 2022. Mucho se habló del fin del mundo en 2012, pero parece que, de acuerdo con la NASA, esta predicción podría ocurrir diez años más tarde, es decir, el próximo año.

Es que la Administración Nacional de la Aeronáutica y el Espacio (NASA, por sus siglas en inglés) ha definido como "potencialmente peligroso" al asteroide 2009 JF1, ya que podría impactar contra la Tierra el 6 de marzo del año 2022 a las 08:34 horas, según ha informado la agencia espacial, aunque también estima que la probabilidad de impacto es de 1 entre 3.800 (un 0,026%).

La fecha establecida para la colisión se ha concretado tras la observación exhaustiva del asteroide a través de un sistema de monitoreo de colisiones de la agencia espacial estadounidense que cataloga a los objetos cercanos al planeta según su tamaño, velocidad, dimensiones y año en el que se cree que se producirá el impacto.



Esta roca espacial es considerada "potencialmente peligrosa" por la NASA, que la ha calificado como Objeto Cercano a la Tierra (NEO), lo que significa que está suficientemente cerca como para considerarse una amenaza para la Tierra. Los asteroides son cuerpos celestes, los cuales se mueven en órbitas, ya sean de excentricidad escasa o considerable alrededor del Sol, y cuya inclinación sobre la elíptica puede ser de cualquier ángulo.

"Algunos asteroides y cometas siguen caminos orbitales que los llevan mucho más cerca del Sol de lo habitual y, por lo tanto, de la Tierra", explica la NASA en un comunicado. Estos asteroides son constantemente monitoreados por el Laboratorio de Propulsión a Chorro de la NASA, usando un sistema automatizado llamado Sentry. Este sistema logra medir una gran cantidad de datos que permiten determinar, por ejemplo, que 2009JF1 es un asteroide Apolo, es decir, que su órbita alrededor del Sol es más grande que la de la Tierra.

Según precisa la NASA, "Sentry es un sistema de monitoreo de colisiones altamente automatizado que escanea continuamente el catálogo de asteroides más actual en busca de posibilidades de impacto futuro con la Tierra durante los próximos 100 años. Siempre que se detecte un impacto potencial se analizará y los resultados se publicarán inmediatamente aquí, excepto en casos inusuales en los que busquemos una confirmación independiente. Es normal que, a medida que se disponga de observaciones adicionales, los objetos desaparezcan de esta tabla cuando ya no haya detecciones de posibles impactos. Por esta razón, mantenemos una lista de objetos eliminados con la fecha de eliminación".

El asteroide 2009 JF1 está actualmente a 375.587.595 km del planeta, aproximándose 18 km hacia nosotros cada segundo. Vuela más allá de la Tierra a una velocidad increíble, a 65.293 kilómetros por hora. La Agencia Espacial lo visualizó a través de Sentry en 2009, estimando que mide alrededor de 13 metros de diámetro. Su impacto contra la Tierra podría causar una explosión equivalente a 230 kilotones de dinamita. Hay que calcular que la bomba de Hiroshima tenía solo quince kilotones de poder.

Si bien la probabilidad de colisión en muy baja, rocas más pequeñas que suelen acompañar al cuerpo espacial pueden ingresar a nuestra atmósfera, arder en ella mientras descienden al suelo, creando meteoros y meteoritos que muchas veces vemos como lluvias de estrellas en el cielo nocturno.

Misiones para atacar o desviar asteroides

Las agencias espaciales están trabajando actualmente para elaborar misiones para atacar a estos asteroides que suponen una amenaza para el planeta y poder desviarlos de su trayectoria.

Tal es el caso de la nave espacial DART, que será lanzada a mediados de este 2021 con el objetivo de colisionar contra Dimorphos, uno de los asteroides más peligrosos para la Tierra por sus características. DART pertenece a la misión Hera de la NASA en colaboración con la Agencia Espacial Europea (ESA).



#355

El precio de la luz en el mercado mayorista se ha disparado en medio de la ola de frío y para mañana el precio medio diario se sitúa en un punto de partida de 94,99 euros/megavatio hora (MWh), que es el segundo más alto en la historia, después de los 103,76 euros que marcó el 11 de enero de 2002. Recordemos que precios del mercado eléctrico mayorista se negocian con un día de antelación.

El precio medio diario para mañana, pues, es un 6,8% superior al precio medio de la electricidad para hoy, que es de 88,93 euros/MWh, según datos del Operador del Mercado Ibérico de la Electricidad (OMIE).

El precio medio diario es además un 34,5% superior al marcado para el miércoles 6 de enero (70,6 euros/MWh), un 40,7% mayor al del martes 5 de enero (67,55 euros/MWh) y un 58,7% más alto que el del lunes 4 de enero (59,85 euros/MWh).

El precio medio diario de la luz del día de hoy pues, es más del doble que el precio medio mensual con que cerró diciembre (41,97 euros/MWh) y cerca del triple del medio anual en 2020 (34 euros/MWh), un año de precios anormalmente bajos por la caída del consumo derivada de las restricciones para frenar la pandemia de la covid-19.

EL PRECIO MÁS ALTO DATA DEL 11 DE ENERO DE 2002, CUANDO SE LLEGÓ A 103,76 EUROS

Si se compara con el precio medio anual de 2019 (47,68 euros/MWh), el precio de mañana es de casi el doble. Por tramos horarios, el precio del mercado diario llega a los 114,89 euros/MWh para la franja entre las 20:00 y las 21:00 horas, mientras que el precio más bajo (60 euros/MWh) se sitúa de madrugada en el tramo entre las 5:00 y las 6:00 horas.

El precio medio diario que la electricidad ha marcado este jueves es el segundo más alto en la historia para un precio medio diario, después de los 103,76 euros en que se situó el 11 de enero de 2002.

Esos 94,99 euros/MWh están por delante de los 93,11 euros que alcanzó el precio medio diario de la electricidad el 8 de diciembre de 2013; los 91,89 euros/MWh del 18 de diciembre de 2013 y los 91,88 euros/MWh del 25 de enero de 2017.

El precio de la electricidad en el mercado mayorista afecta al recibo de la luz de los consumidores acogidos a la tarifa regulada o Precio Voluntario al Pequeño Consumidor (PVPC), en el que tiene un peso del 35%.

Esta tarifa es la que tienen los consumidores beneficiarios del bono social, un descuento en la factura de la luz para los hogares definidos como vulnerables.

La organización de consumidores Facua ha asegurado este jueves en un comunicado que, con los datos de los primeros siete días de 2021, la factura eléctrica del usuario medio (336 kilovatios hora mensuales y con una potencia contratada de 4,4 kilovatios) se situaría en 80,71 euros (un 19,3% más que los 67,67 euros que se marcaban en las mismas fechas del año pasado). En diciembre de 2020, la factura media fue de 69,28 euros.

La demanda eléctrica para ayer jueves fue de 752.000 MWh, según los datos de Red Eléctrica de España (REE), operador del sistema, y el máximo que se ha registrado es de 41.334 MWh a las 13:40. Si se compara con el día laborable anterior a este jueves 7 de enero, el martes 5 de enero, el máximo de demanda registrado ayer es un 10,6% superior al de ese día y en comparación con el del lunes 4 de enero es un 8,1% mayor.





Pedro Sanchez es buena gente y no hace nada por que nos baje el precio de la luz.

Creo que así gusta mas.
#356


Para optar a cualquier trabajo es necesario contar con una buena formación. Incluso si ya tenemos un puesto de trabajo en una empresa, nunca está de más estar al día de los últimos cambios, y de paso, poder ampliar nuestros conocimientos un poco más. Especialmente en el sector de la tecnología. En Internet es muy fácil encontrar todo tipo de formación, aunque no es tan sencillo encontrar formación de calidad a buen precio. Por suerte, siempre hay grandes ofertas que nos permiten conseguir excelente material didáctico por mucho menos dinero. Y estos tres packs de libros de Humble Bundle son un claro ejemplo de ello.

Humble Bundle es una de las plataformas más conocidas para conseguir software, juegos o libros al mejor precio. Esta web nos ofrece una serie de packs (bundles) de contenidos por los que podemos pagar la cantidad de dinero que queramos. Y, además, ese dinero va destinado siempre a ONGs y obras de caridad.


#357

Si solemos descargar torrent a menudo, seguramente más de una vez nos habremos preguntado cuál es el mejor programa para hacerlo. ¿uTorrent? Es el más conocido, pero está plagado de publicidad, funciones innecesarias e intentará que pagues por él. ¿Vuze? Muy pesado y lento, sobre todo en PCs viejos. Por ello, si quieres descargar torrents rápido, sin saturar el PC y de la forma más sencilla posible es necesario ir un paso más allá. Y uno de los mejores clientes ligeros que podemos encontrar para este fin es PicoTorrent.

PicoTorrent es una de las mejores alternativas a uTorrent, Transmission y qBitTorrent que podemos encontrar en la red. Mientras que otros desarrolladores apuestan por crear clientes completos, con varias funciones y opciones de personalización, el desarrollo de este cliente se ha centrado en lo contrario, en ser un cliente básico y sencillo que cumpla principalmente con una función: bajar torrents. Y, además, que lo haga de la mejor forma posible.

#358
La broma pesada de Donald Trump alcanzó su clímax: el asalto al Congreso de Estados Unidos el día que debía ratificarse el resultado de las elecciones. El balance en el momento de escribir estas líneas asciende a cuatro muertos, 14 policías heridos, 52 detenidos y un vicepresidente evacuado junto a los legisladores en unas secuencias imborrables. Es la factura inicial de incluir a la ultraderecha, la ideología que incendió el siglo XX, en un tablero democrático trucado.

Podía pasar, y pasó

Cualquier analista neutral que examine a fondo los antecedentes podrá concluir que el asalto al Congreso de Estados Unidos podía acontecer. No fue ni mucho menos un súbito, insólito e inesperado acto que por su propia naturaleza espontánea fuera imprevisible. Muy al contrario. Ha sido un asalto cocinado a fuego lento durante meses por un cocinero que lleva años como jefe de una cocina en la que no debería de haber sido contratado ni como aprendiz. Pero la permisividad de lo que actualmente denominamos democracias con la ultraderecha tiene este precio.

Las democracias actuales son regímenes políticos ideados para que gane uno de los dos, tres o cuatro partidos del sistema, entre los que se incluye siempre a una corriente o un partido de la ultraderecha, lo que genera múltiples beneficios. En primer lugar, la existencia de la ultraderecha restringe la capacidad de cambio de los partidos reales y aparentes de izquierdas; en segundo lugar, permite a los partidos de apariencia de izquierdas distinguirse de los que son de derechas, lo que sin la ultraderecha sería muy complicado; y en tercer lugar, la ultraderecha permite justificar los errores de la izquierda, la aparente y la real, y la ausencia de reformas reales, a la vez que asegura la posición de los líderes de la izquierda dentro en sus propios partidos, sin que la ausencia de medidas reales les pase factura, porque 'la ultraderecha acecha', 'la derecha y la ultraderecha lo harían peor', 'el mal menor', etc.

Esto provoca que los partidos o las corrientes realmente de izquierdas no tengan posibilidades reales de alzarse con el triunfo y, lo que es peor, necesitan de la ultraderecha para sobrevivir. Así pues, vivimos en un escenario político en el que la ultraderecha beneficia a todos, menos a los ciudadanos. Ciertamente, el sistema prefiere a la extrema derecha antes que otorgar el poder a aquellas ideologías que pretenden reducir los índices de desigualdad y pobreza y aumentar el gasto social. Este es el motivo por el que en los últimos veinte años la extrema derecha ha alcanzado el poder en países como Estados Unidos, Reino Unido, Brasil, Hungría o Polonia y ha conseguido cuotas nada despreciables en Francia, Italia, Austria o España. Y ese es el motivo por el que la izquierda real casi no tiene poder en Europa.

Solo en los dos últimos meses podemos contabilizar cuatro cartas ultraderechistas a Felipe VI, dos grupos de WhatsApp en los que se exponían ideas ultraderechistas, tres vídeos en los que militares cantaban canciones nazis, un manifiesto ultra y una efeméride fascista.

En España, el Gobierno de Pedro Sánchez –en solitario hasta diciembre de 2019 y en coalición con Unidas Podemos desde entonces– ha sido calificado en multitud de ocasiones como ilegítimo debido a los pactos alcanzados y hostigado por medios de comunicación e instancias judiciales. Incluso ha sido traicionado por Felipe VI, que llegó a llamar al presidente del Consejo General del Poder Judicial para justificar su ausencia a un acto dejando entrever que era una decisión del Gobierno; y ha sido amenazado en múltiples ocasiones por la ultraderecha, que ha llegado a solicitar en varias ocasiones perpetrar un golpe de Estado: Fulgencio Coll –ex Jefe de Estado Mayor del Ejército de Tierra–, Rocío de Meer –hija de un golpista de los años ochenta– o Hermann Tertsch.

Unas irresponsables soflamas que han encontrado gran recepción en el ámbito militar, el cual, según demuestran los resultados electorales, se encuentra dominado por la ultraderecha. Es por ello que en los últimos veinte años los militares han protagonizado más de cincuenta escándalos ultraderechistas, lo que se ha intensificado en los últimos cinco años –más de treinta– y en los últimos dos –más de una docena–. Solo en los dos últimos meses podemos contabilizar cuatro cartas ultraderechistas a Felipe VI, dos grupos de WhatsApp en los que se exponían ideas ultraderechistas, tres vídeos en los que militares cantaban canciones nazis, un manifiesto ultra y, finalmente, una efeméride fascista.

Esta última efeméride, con la típica retórica franquista de "rojos" y "nacionales", similar a la que se publicó el 18 de julio de 2017, fue desvelada en mi cuenta de Twitter el pasado 1 de enero, lo que provocó que Margarita Robles cesara al redactor de la misma un día después, el 2 de enero. El problema de un cese –que permite seguir siendo militar, cobrar y ser destinado de nuevo cuando las aguas se calmen– es que no tiene por objetivo erradicar a la ultraderecha dentro de las Fuerzas Armadas españolas, sino justificarse públicamente. Es una medida cosmética.




Una medida muy diferente a la aplicada al cabo Santos, que no fue cesado, sino expulsado de las Fuerzas Armadas tras una cacería organizada denominada investigación como consecuencia de la firma de un manifiesto antifranquista. En la misma, se empleó a la Guardia Civil para investigar las redes sociales del militar demócrata y se concluyó que estar a favor de la República y del derecho a decidir o en contra de la condena a los chicos de Alsasua eran valores contrarios al Ejército español. Así pues, el redactor de la efeméride fascista seguirá en el Ejército y el firmante de un manifiesto antifranquista de valores democráticos ha sido expulsado. Ha sido, de hecho, el único expulsado en más de diez años del Ejército español por "romper la neutralidad política".

Pero es que en España, mientras Margarita Robles miente a la ciudadanía afirmando que los militares ultras son "una insignificante minoría", los ultras caldean cada vez más el ambiente: hace dos años un vigilante planificó el asesinato a Pedro Sánchez, hace unos meses un exlegionario ejecutó dianas con la cara de miembros del Gobierno y hace solo cuatro años el coronel de la Guardia Civil 'Rudolf', Rodolfo Sanz, organizó una trama de tráfico de armas junto a militares con la que llegó a vender una pistola a Manuel Andrino, jefe de Falange.

Mientras, en España, el problema sigue latente

Pero ¿por qué minimizan Margarita Robles y el PSOE el problema de la ultraderecha? Como ya he apuntado antes, porque les beneficia. Las campañas electorales de 2019, tanto la de abril como la de noviembre, tuvieron como eje central a la ultraderecha y a la relación de la derecha con la ultraderecha, muy cercana en España. Lo que resultó todo un éxito, ya que se consiguieron niveles muy altos de movilización. La existencia de la ultraderecha es muy rentable a nivel político. Por eso el PSOE no impidió el pacto tripartito en Andalucía en diciembre de 2018, cuando podía haber cedido sus diputados al PP antes de permitir el pacto con Vox.

El problema del negocio de la broma de la ultraderecha, es que no es una broma. Y después asaltan el Congreso. En España, hace tiempo que lo piden a gritos.

Y por eso a día de hoy Margarita Robles, una mujer que tuvo como asesor al general Galindo, responsable de atroces torturas, y que no dudó en ratificar la expulsión del cabo Santos como represalia por firmar un manifiesto antifranquista, niega la mayor. Niega un problema que en realidad es una gallina de los huevos de oro. Sin una ultraderecha fuerte, sin ultras de Vox y militares solicitando un golpe, el PSOE tendría que explicar por qué no deroga la reforma laboral o la conocida como 'Ley Mordaza', por qué se congela el salario mínimo, por qué no recupera el dinero del rescate bancario, por qué Juan Carlos I sigue siendo impune o la Corona no ha sido reformada o por qué no impulsa una España federal o una República.

Porque la existencia de militares ultras y políticos que les azucen, como Teodoro García Egea, que comparó el asalto con aquellos que rodearon el Congreso en 2016, o Santiago Abascal, que responsabilizó a "la izquierda" que "lleva años dinamitando instituciones, controlando medios y amparando la violencia en todo occidente" del asalto al Congreso, es lo que les permite aparentar ser una izquierda que, realmente, no son. Ser una izquierda que no ejerce como izquierda, sino como derecha social con guante de seda por un lado y de esparto por el otro.

Sin embargo, el problema del negocio de la broma de la ultraderecha, es que no es una broma. Y después asaltan el Congreso. En España, hace tiempo que lo piden a gritos.



#359
[youtube=640,360]https://youtu.be/IGEDQrrcoM8[/youtube]

Los Mossos d'Esquadra investigan una brutal agresión en Barcelona a un menor autista de 16 años, que fue acorralado y golpeado por un grupo de chicos que le robaron el móvil, grabaron los hechos y subieron el vídeo a las redes sociales. Los hechos ocurrieron en Cant Battló este domingo.

Según han informado a Efe fuentes policiales, un grupo de chicos y chicas acorralaron al joven cerca de Can Batlló, en el barrio de Sants de Barcelona, y empezaron a golpearlo, además de robarle el teléfono y una cadena. La cadena Ser, por su parte, apunta que el menor agredido es autista.

El vídeo, que se ha viralizado en redes sociales esta mañana, muestra cómo los agresores -uno de ellos con un palo- acorralan al joven y lo golpean mientras le quitan la camiseta hasta que la víctima logra huir gritando, llorando y semidesnudo.

Los Mossos d'Esquadra, tras iniciar una investigación sobre lo sucedido, han detenido a uno de los jóvenes que participó en la brutal paliza. En concreto, el detennido se entregó y entonces fue cuando los agentes lo detuvieron. Además, la policía catalana sigue investigando los hechos y trata de dar con los otros miembros del grupo agresor.





#360
"110 metros cuadrados, cuatro dormitorios, baño completo, salón con terraza y cocina amueblada con tendedero. cerca de la parada de bus y metro". Si buscas piso y tu bolsillo te lo permite, este anuncio podría ser más que interesante.

Lo sería salvo por el pequeño detalle que ha revelado un usuario de Twitter, que ha compartido varias de las imágenes con las que se publicita este inmueble. Y las fotos son, pues eso, para verlas:


El anuncio no es ninguna invención y aparece en el portal Idealista. 105.000 euros es el precio que marca el vendedor para un piso situado en el barrio de Abrantes en Madrid.


Siempre recomiendan darle un repaso al salón, al baño... antes de vender, pero aquí más que un repaso, el inmueble parece necesitar algo así como un exorcismo.

Como no podía ser de otra manera, las fotos de esta particular vivienda han corrido por las redes sociales, entre memes, coñas y comentarios indignados:






Que os parece el piso  ?  :huh: :xD

Se aceptan todo tipo de comentarios hasta crueles pero sin pasarse. :P