Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#451

Desde su presentación, en 2017, Apple se ha jactado de que su chip T2 ofrece un nivel de seguridad excepcional, gracias al cual sus ordenadores de sobremesa y portátiles garantizan la privacidad de los datos, los procesos en los que es necesaria la generación de números pseudoaleatorios y otros aspectos clave de la seguridad de los usuarios. Tanto es así que en ocasiones, ante algún fallo del software relacionado con el T2, la única solución pasa por enviar el ordenador al servicio técnico oficial, que tiene que retirar físicamente el integrado de la placa y sustituirlo.

Con un elemento tan efectivo velando por determinados aspectos de la seguridad de los usuarios de los ordenadores de Apple que se han vendido desde 2018, es normal que muchos profesionales y empresas hayan apostado por esta plataforma. Y es que no me cansaré de decirlo nunca, la seguridad tiene que estar siempre en el centro. Y con el chip T2 Apple demostraba poner el foco en este aspecto. Nada que reprochar, pero...


#452
[youtube=640,360]https://youtu.be/onI8JkwANH4[/youtube]


Las protestas que tuvieron lugar hoy en Bishkek, capital de Kirguistán, han dejado al menos a 120 personas hospitalizadas. Los disturbios se han producido tras las elecciones parlamentarias del domingo. Las personas fueron dispersadas por las unidades antidisturbios y ya dejaron 16 heridos a primera hora del día, según el Ministerio de Salud kirguiz.

Unas 6.000 personas participaron en las protestas en el centro de la ciudad, según la agencia AKIpress de Kirguistán, que informa de detenciones y el uso de cañones de agua para dispersar a los manifestantes. La Policía kirguiz justificó el uso de los cañones de agua, así como de gas lacrimógeno y granadas aturdidoras, "para garantizar la seguridad de los ciudadanos y mantener la calma en Bishkek", según el Ministerio del Interior.

El Gobierno afirma que se instó a los manifestantes a dispersarse pacíficamente, pero algunos "intentaron interrumpir el orden público y bloquear el tráfico" para después marchar "agresivamente" hacia el edificio del Parlamento e intentar saltar las vallas. "Actualmente la Policía trabaja bajo alerta elevada para restaurar el orden público en Biskek. Una vez más, pedimos a los organizadores y a los líderes de los partidos a enviar a sus simpatizantes a casa", indicó Interior.

A lo largo del día las protestas se recrudecieron y los manifestantes consiguieron entrar en el Parlamento en torno a medianoche, hora española. Un poco más tarde, France Presse publicó citando a un testigo ocular que los manifestantes habían conseguido liberar de prisión al ex presidente del país. Las protestas reclaman la dimisión del actual presidente, Sooronbay Jeenbekov.

Las fotos publicadas por el servicio kirguís de Radio Free Europe muestran a manifestantes caminando por la principal sede del gobierno de Kirguistán. Otros medios locales también informaron de la toma del edificio.





Ahora toca kirguistán cual será el próximo ?   :huh:
#453


Los actuales navegadores de Internet se han convertido en elementos clave en la mayoría de los equipos de los usuarios. Ya hablemos de ordenadores de sobremesa como de dispositivos móviles, estos programas son una constante en la mayoría de los casos. Aquí entran en juego programas de la importancia de Microsoft Edge, Google Chrome, Mozilla Firefox, Opera, etc.

Cada usuario tiene la posibilidad de elegir la propuesta de este tipo que más le guste de entre las muchas que tenemos a nuestra disposición. En realidad el objetivo de todas ellas es el mismo, darnos acceso al casi infinito mundo online. Es por ello que sus desarrolladores cada vez ponen mayor énfasis en las mejoras que hacen llegar a sus proyectos. Hay que tener en cuenta que si hablamos de casos como por ejemplo Google Chrome, nos referimos a un programa usado a diario por muchos millones de usuarios en todo el globo.


#454


Uno de los principales riesgos a los que se enfrentan las entidades de pago como Visa es, sin duda, que los sistemas empleados en las operaciones se puedan ver comprometidos. Y es que basta con pensarlo un segundo para darse cuenta del potencial riesgo que supone un terminal de venta que, del modo que sea, resulte accesible para un ciberdelincuente. Pensemos en la cantidad de tarjetas y de operaciones que pueden pasar por los mismos y el resultado de dicha suma es, sin duda, destacable.

Es por eso que empresas como Visa tienen departamentos dedicados, específicamente, a la ciberseguridad de los sistemas de pago, ya sea a través de Internet o mediante TPVs. Y es que, aunque normalmente se habla más de tiendas online comprometidas, no hay que olvidar que los terminales de venta y de pago también son un objetivo común de los ciberdelincuentes y, por lo tanto, resulta crucial velar por su seguridad y detectar cualquier problema que pueda repercutir en la misma.


#455


La seguridad del software de Android necesita refuerzo y la misma Google está tomando el toro por los cuernos a todos los niveles. Los móviles inteligentes son cada vez más importantes en nuestras vidas y cada vez hacemos más tareas con ellos. Android es la plataforma que domina el mercado y son centenares de millones los terminales comercializados cada año.

De ahí la importancia que los investigadores de seguridad de Google estén ampliando el alcance de su trabajo y ahora investigarán fallos de seguridad y privacidad en el software de Android que los OEM como Huawei, ZTE y Samsung incorporan en los smartphones.


#456


El presidente turco, Recep Tayyip Erdogan, ha declarado que si no se cumplen las promesas hechas a Ankara sobre la retirada de las formaciones kurdas del norte de Siria, el Ejército turco se ocupará del problema.

"Al frustrar los intentos de establecer un corredor terrorista a lo largo de nuestras fronteras, Turquía también mostró a nuestros hermanos y hermanas sirios que no están solos", afirmó el mandatario en un discurso en video en la inauguración de la presa Reyhanli en la provincia de Hatay. "Los focos terroristas existentes en Siria se limpiarán como se nos prometió o lo haremos nosotros mismos".

El operativo turco contra los kurdos

En otoño de 2019, volvió a desestabilizarse la situación en el norte sirio, territorio controlado por los kurdos. El pasado octubre, el presidente de Turquía anunció el inicio en el norte de Siria de la operación militar 'Fuente de paz', dirigida contra fuerzas kurdas a las que Ankara considera terroristas.

Hasta ese momento, los kurdos eran aliados de EE.UU. en la lucha contra el Estado Islámico. Sin embargo, a principios del mismo mes de octubre, el presidente Donald Trump anunció la retirada de las tropas estadounidenses de la región, poniendo fin, de esta manera, a la alianza con los kurdos.

En octubre del año pasado, Washington y Ankara acordaron suspender la operación militar turca y la retirada de las formaciones kurdas de una zona de distención de 30 kilómetros en la frontera sirio-turca, que Turquía pretendía controlar de forma independiente.

Damasco ha calificado repetidamente la presencia de fuerzas turcas en la zona fronteriza de Siria como ilegal y ha pedido a Ankara que retire sus tropas.






Este año esta que se sale cerdogan.
#457


Ubuntu es, para la mayoría de los usuarios, la puerta de entrada al ecosistema Linux. Esta distro se caracteriza, sobre todo, por ser muy intuitiva, sencilla de utilizar y por traer todo lo que cualquier usuario puede necesitar sin romper del todo con la filosofía Linux. Canonical, compañía responsable del desarrollo de Ubuntu, suele lanzar nuevas versiones de esta distro cada 6 meses. Y, siguiendo este calendario, la nueva versión de Ubuntu, 20.10, también conocida como «Groovy Gorilla» ya está casi lista.

Después de la llegada de la última LTS, el nuevo Ubuntu 20.10 va a ser una versión normal que contará tan solo con 9 meses de soporte. Esto significa que no podremos aguantar con ella hasta la llegada de Ubuntu 21.10, por lo que, si vamos a instalar esta distro, debemos contar con actualizar el próximo mes de abril de 2021 a 21.04, o nos quedaremos sin soporte.


#458


Poder ejecutar una distro Linux por encima de Windows 10 siempre ha sido el sueño de muchos desarrolladores. Un sueño que, hace ya algunas versiones de Windows se ha convertido en realidad. Gracias al Subsistema de Windows para Linux, también conocido como WSL, es posible instalar y ejecutar una distro usando Hyper-V de manera que podamos tener un terminal, y todos los programas de Linux, directamente desde Windows. Microsoft ha hecho un gran trabajo desarrollando esta tecnología que, hasta hace poco tiempo, parecía algo inimaginable. Sin embargo, parece que la compañía ha olvidado pensar en algo muy importante: la seguridad de WSL.


#459


A pesar de que el explorador de Internet Chrome tiene fama de devorar la memoria RAM del sistema, la mayoría de ordenadores Chromebook (que usan sistema operativo Chrome OS) vienen con tan solo 4 GB de RAM, una cantidad que cuando hablamos de portátiles convencionales es a todas luces insuficiente para la mayoría de tareas. Sin embargo, ¿es esta poca cantidad de RAM para un Chromebook? ¿Qué capacidad es la adecuada? En este artículo vamos a sacarte de dudas.

Como sabes, la memoria RAM del sistema es un almacenamiento temporal «intermedio», donde el procesador almacena datos y cálculos a los que necesitará acceder dentro de poco tiempo para no tener que volver a realizar las mismas operaciones y cálculos. En un PC moderno, hoy en día 8 GB de RAM son la cantidad considerada como estándar, mientras que cuando hablamos de un PC gaming los 16 GB ya son casi obligatorios. Pero, ¿y cuando hablamos de un pequeño y ligero Chromebook?


#460


Seagate es una marca que lleva varios lustros dedicándose al almacenamiento, y a pesar de que también ha entrado en el mercado de los SSD los discos duros mecánicos siguen siendo su principal fuente de ingresos y siguen «empeñados» en reavivar este segmento del mercado con sus nuevas tecnologías. En este caso estamos ante el lanzamiento del nuevo disco duro Seagate SkyHawk AI, con una capacidad de 18 TB y un precio por GB más que razonable que está enfocado a sistemas de videovigilancia.

Que este disco duro esté orientado a la videovigilancia tan solo es porque cuenta con algunas características ideales para ello, pero no necesariamente significa que solo pueda utilizarse en estos entornos. Por otro lado, también significa que ya han conseguido desarrollar la tecnología necesaria como para comercializar unidades de almacenamiento de 18 TB en el sector del consumidor en un único disco duro estándar, de 3,5 pulgadas, aumentando todavía más la densidad que son capaces de ofrecer.


#461


A la hora de escoger los componentes para montar un nuevo PC (o sustituir piezas del actual, ampliarlo, etc.), la elección de la fuente de alimentación es algo crucial, porque como hemos dicho muchas veces es el corazón del PC, el componente encargado de suministrar energía a todos los demás y que si falla o funciona mal puede inducir al desastre. Por este motivo, en este artículo te vamos a contar cuáles son los mejores fabricantes de fuentes de alimentación del mercado, para que lo tengas en cuenta a la hora de realizar la compra.

Realmente, clasificar los fabricantes de fuentes de alimentación de mejor a peor es algo complicado, por no decir imposible. Y es que un mismo fabricante tiene diferentes calidades y gamas, y cada una puede estar fabricada por un OEM diferente. Por lo tanto, lo que vamos a hacer es dividir los fabricantes y familias de fuentes por categorías o tiers, de manera que podáis saber cuáles son las más y las menos recomendables.


#462
¿Eres aficionado a la astronomía? Entonces te interesa el llamamiento que hace la NASA: pide colaboración para encontrar exoplanetas en todo el universo.



La NASA convoca a los aficionados a la astronomía para encontrar exoplanetas, a través de un sitio web recientemente lanzado llamado Planet Patrol. Esta plataforma de ciencia ciudadana permite a los miembros del público colaborar con astrónomos profesionales a medida que revisan una colección de imágenes repletas de estrellas recopiladas por el Satélite de reconocimiento de exoplanetas en tránsito (TESS) de la NASA.

TESS usa sus cuatro cámaras para tomar imágenes completas de un parche de cielo, llamado sector, cada 30 minutos durante un mes a la vez. Esto permite a TESS ver cuándo pasan los planetas frente a sus estrellas, o transitar, y atenuar su luz. En el transcurso de un año, TESS recopila cientos de miles de instantáneas, cada una de las cuales contiene miles de posibles planetas, demasiados para que los científicos los examinen sin ayuda.

Las computadoras son eficaces para estudiar estos conjuntos de datos, pero no son perfectas. Incluso los algoritmos más cuidadosamente elaborados pueden fallar cuando la señal de un planeta es débil. Algunos de los exoplanetas más interesantes, como los mundos pequeños con órbitas largas, pueden ser especialmente desafiantes.

Los voluntarios de Planet Patrol ayudarán a descubrir tales mundos y contribuirán a que los científicos comprendan cómo se forman y evolucionan los sistemas planetarios en todo el universo, informa la NASA.

Sin embargo, los planetas no son la única fuente de cambios en la luz de las estrellas. Algunas estrellas cambian naturalmente el brillo con el tiempo, por ejemplo. En otros casos, una estrella podría ser en realidad un binario eclipsante, donde dos estrellas en órbita transitan o eclipsan alternativamente entre sí. O puede haber un binario eclipsante en el fondo que crea la ilusión de un planeta en tránsito por una estrella objetivo. Las peculiaridades instrumentales también pueden causar variaciones de brillo. Todas estas falsas alarmas pueden engañar a los procesos automatizados de búsqueda de planetas.

En el nuevo sitio web, ('https://www.zooniverse.org/projects/marckuchner/planet-patrol/') los participantes ayudarán a los astrónomos a examinar imágenes TESS de planetas potenciales respondiendo un conjunto de preguntas para cada uno, como si contiene múltiples fuentes brillantes o si se parece a la luz parásita, en lugar de la luz de una estrella. Estas preguntas ayudan a los investigadores a reducir la lista de posibles planetas para un estudio de seguimiento adicional.




#463


En poco más de un meses se celebrarán las presidenciales de Estados Unidos, un proceso electoral que desde hace bastantes años suele estar envuelto en polémica. Desde las papeletas mariposa del año 2000 hasta la supuesta injerencia rusa en las de 2016, las que probablemente sean las elecciones más seguidas en el mundo no han dejado de verse empañadas por múltiples acciones dirigidas a alterar sus resultados. Y las del 2020 no van a ser una excepción.

La última confirmación de ello nos la cuenta hoy Nextgob, y tiene lugar en los servicios públicos del condado de Hamilton, Texas. Allí trabaja Leanne Jackson como secretaria del condado y, según se ha hecho público, ha sido víctima de un ataque que ha afectado a su cuenta de correo electrónico. Todas las personas que le enviaron emails la semana pasada recibieron una respuesta con un mensaje aparentemente legítimo que incluía, seguramente ya lo habrás imagina, un documento de Word que ocultaba un patógeno.


#464


Desde el Ministerio de Industria y de Comercio ruso han anunciado el descubrimiento de la importación al país de planchas de ropa, de fabricación extranjera, con componentes escondidos en su interior que registran el audio, informaron este miércoles medios locales.

"Tienen dispositivos de escucha. Hemos visto un par de planchas con micrófonos", aseguró el director del Departamento de industria radioelectrónica del Ministerio, Vasili Shpak, añadiendo que salvo por los componentes ocultos, se trata de "una plancha común".


#465
Bueno , pues una version mas , en esta ocasion hay algunos cambios que seguro gustaran a muchos , se ha reducido el tamaño en 800 megas.

¿como se ha conseguido? , pues hemos decidido hacer un "reset"  y vovler a los origenes de la distro , es decir, centrarse sobretodo en la funcionalidad de aplicaciones relacionadas con redes de todo tipo , y testeo de seguridad.
Se ha eliminado todos los idiomas que no sean INGLES y ESPAÑOL , y ademas se han comprimido los ficheros xzm con xz a bloques de 512k para reducir mas el tamaño sin irse a la compresion maxima.
Se han suprimido algunos paquetes de slackware , que siempre podreis añadir si los necesitais con el gestor grafico de paquetes.

En todo caso tampoco nos hemos puesto en modo radical , se ha dejado algun compilador gcc , cmake , python 2 y 3 ,ruby  ,jre y perl , ademas de qt4 para kde y las imprescindibles a dia de hoy qt5.

Resumiendo , es una iso con un live ampliable si se desea , bien añadiendo modulos extras que nosotros mismos proporcionamos o usando slackbuilds para instalar lo que quieras ya que esta equpiada con bastantes librerias de base , ademas de poder actualizar las aplicacines que ya lleva compilandolas uno mismo o mediante algunos de los scripts de actualizacion.

Desgraciadamente SLACKWARE , aun no ha sacado iso estable , asi que seguire usando la base de slackware64-14.2  , con kernel custom y los firmwares de kernel.org

Salimos con kernel 5.4.68  , ya que es el mas alto con tag LTS  (soporte a largo plazo).


Quiero aprovechar para agradecer a los siguientes usuarios , por testear isos de desarrollo , sugerencias y demas : pepe10000 sol666 Miguelillo0.

Mención especial a otro usuario que me ha dado bastantes ideas buenas y a reportado errores de todo tipo :  waydehawai

Sin mas que contar , espero que la disfrutéis.

Hilo donde conseguir extras , LEER las descripciones bien...tambien podeis pedir cosas en el foro si no estan disponibles en el hilo especifico.
https://foro.seguridadwireless.net/live-wifislax/modulos-extra-para-wifislax64-2-2/


Link de descarga:  https://mega.nz/file/HkJinBKI#ReHtkV6T7AMAIKyMY8t5bf045vqwknjEwKEgZIgm1go


HASH SHA-1:  17ca61c6be811b9de878ba3c7b071de3a4fa4b6a
HASH MD5:   5a402d082d706c0a694a71c39e15dde2





Como siempre mi Enhorabuena a Usuarionuevo y a todos los que participan en esta distro para mejorarla, así que como fan numero 1 de estas distros voy a empezar descargarla, ya os iré contando.
#466


El internet de las cosas (IdC o IoT, por sus siglas en inglés) sin duda facilita las tareas cotidianas, pero al mismo tiempo supone nuevas vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes, según lo demuestra un experimento llevado a cabo por el especialista Martin Hron de la firma de seguridad informática Avast. Una cafetera inteligente fue 'hackeada' con relativa facilidad, llegando a arrojar agua hirviendo sin control y sin responder a otros comandos mientras exigía un rescate.

Hron quería demostrar que los dispositivos inteligentes no solo pueden usarse para espiar o recopilar datos de los usuarios, sino que sus debilidades también pueden ser aprovechadas para ataques más serios como tomar el control de los electrodomésticos con conexión a Internet.

El especialista llevó a cabo un proceso de ingeniería inversa para estudiar el funcionamiento de una cafetera de la marca Smarter iKettle. Tras introducir un código malicioso, el electrodoméstico empezó a botar agua hirviendo sin parar, activar aleatoriamente otras funciones y a hacer sonidos mientras mostraba en la pantalla el mensaje: "¿Quieres recuperar tu cafetera?". La única manera de pararla sería desenchufándola.


[youtube=640,360]https://youtu.be/bJrIh94RSiI[/youtube]


En un inicio el plan era 'hackear' la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.

Si bien un ataque de este tipo no es algo fácil de conseguir, la tarea se vio facilitada gracias a que el fabricante construyó el dispositivo basándose en controladores populares y la conexión inalámbrica no estaba cifrada. Este modelo permitía recibir actualizaciones de 'firmware' sin ningún tipo de cifrado ni autenticación.

Más allá de un experimento divertido, Hron sostiene que el mayor problema es que un dispositivo de IdC podría ser usado para llevar ataques a otros dispositivos conectados a la misma red Wi-Fi, comprometiendo la seguridad de los usuarios en sus hogares e incluso empresas.

Al juntar la cantidad de dispositivos conectados a Internet y la poca atención de los fabricantes en soporte y actualizaciones, se está creando un "ejército de máquinas abandonadas y vulnerables que pueden ser usadas para todo tipo de fechorías" como el acceso a redes protegidas, robo de datos, el 'ransomware' y ataques DDoS, concluye Hron.






No sabía yo que una cafetera se pudiera hackear. :P
#467


Este error concretamente afecta al motor SSDP del navegador Firefox. Podría permitir a un hipotético atacante explotar dispositivos Android que haya conectados en la misma red siempre y cuando tengan instalado este navegador. Además, hay que indicar que esto podría producirse sin la interacción del usuario, algo que agregar un mayor peligro.

SSDP es un protocolo basado en texto que sirve para comunicarse con dispositivos dentro de la misma red. Un atacante podría usar esta vulnerabilidad para contactar con ese equipo con Android y Firefox instalado para llevar a cabo su ataque.

Como hemos mencionado, algo que destaca a este fallo es que no requiere la interacción del usuario. Tampoco es necesario que el atacante instale algún tipo de software malicioso en el equipo de la víctima. Simplemente se requiere que el dispositivo tenga instalado Mozilla Firefox como navegador y use el sistema operativo Android.

Lo que hace la versión vulnerable de Firefox es enviar periódicamente mensajes de descubrimiento SSDP a través de multidifusión UDP en la misma red para buscar los dispositivos disponibles para la transmisión. Cualquier dispositivo que esté conectado a la misma red responde al mensaje de transmisión y proporciona una ubicación para obtener información detallada sobre el dispositivo UPnP.

El navegador Firefox intenta acceder al archivo XML para confirmar las especificaciones UPnP, donde entra en juego la vulnerabilidad. En vez de proporcionar la ubicación de un archivo XML, un atacante podría ejecutar un servidor SSDP malicioso. Podría llevar a cabo funciones no autorizadas en ese dispositivo.


#468
Noticias / Samsung anuncia el desarrollo de la red 6G
28 Septiembre 2020, 23:17 PM


La compañía surcoreana Samsung ha publicado una documentación donde se revela que ya se está trabajando en la sucesora de la actual 5G, la red 6G. Para esta próxima red móvil de sexta generación, se hablará en teras por segundos y las maquinas serán los usuarios dominantes.

La evolución de las redes móviles ha avanzado drásticamente y no tiene la más mínima intención de pararse. En 2010 vivimos el auge de los dispositivos móviles con la 4G, en 2020 estamos comenzando a vivir la era del IoT, la AR/VR, y el straming con la 5G, para la próxima 6G viviremos el auge de la IA, la realidad extendida (XR) y los hologramas.


#469


Adobe Flash Player llegó en los años noventa con el fin de reproducir archivos multimedia. Actualmente es habitual en navegadores y seguro que alguna vez has visitado una página web que te pide que actives Flash Player para poder ver su contenido. Aunque es menos habitual cada vez, aún puedes descargar Adobe Flash Player en navegadores y sistemas operativos compatibles con este estándar.

La llegada de Flash Player en los años noventa nos facilitó la forma de navegar por Internet sin necesidad de tener que recurrir a todo tipo de plugins a la hora de reproducir contenido o de interactuar con él (como en el caso de juegos) pero su uso ha ido cayendo y en la actualidad apenas lo utilizamos. Además, tiene un problema importante: la seguridad, problemas y agujeros continuos y vulnerabilidad graves. Es por eso que desaparecerá muy pronto. Hasta entonces, puedes descargar Adobe Flash Player si alguna página web te lo pide para ver qué hay en ella. Aunque no es algo que necesites en el día a día, conviene saber cómo descargarlo o hasta cuándo podrás hacerlo.


#470


La TDT sufrirá durante los próximos días un apagado en varias de sus frecuencias, lo que implicará que, si no has resintonizado o no tienes una antena compatible, dejarás de ver algunos canales. Estos son los días en los que se irán produciendo los apagados en los diversos canales.

Serán los próximos 1, 7 y 14 de octubre donde cada zona geográfica de España va a empezar a cesar las emisiones en las bandas de frecuencia entre los 694 y 790 MHz como consecuencia del Segundo Dividendo Digital. Esto dejará ese espacio de frecuencias libre para que los operadores puedan empezar a ofrecer servicio de redes móviles una vez se complete la subasta de ese espectro en marzo de 2021, y que pasará a utilizarse en el 5G.




#471


Registrar una página web es algo que cualquier persona puede hacer. Sin embargo, por raro que pueda parecer, hay varios dominios que el propio Gobierno de España prohíbe comprar. Algunos pasan a estar reservados para tenerlos en su poder si quisieran usarlos, pero otros tienen directamente prohibida su compra.

En concreto, hablamos del listado de 598 dominios que el Gobierno de España acaba de incluir en la lista de términos reservados y bloqueados bajo el dominio «.eu«, siendo 540 de ellos reservados y 58 de ellos bloqueados. Entre ellos hay términos que se dejan sin uso temporal o permanentemente, mientras que hay otros reservados cuyo uso se limita sólo a un titular concreto.


#472
Armenia declara la movilización general y el estado de guerra en medio de la escalada de tensión con Azerbaiyán


[youtube=640,360]https://youtu.be/RmxocXZbTjY[/youtube]

La madrugada de este domingo se han iniciado hostilidades a lo largo del frente entre Armenia y Azerbaiyán. Los combates, que se desarrollan mediante artillería, tanques, aviación y otros tipos de armamento, ya han resultado en pérdidas entre militares y civiles de las dos partes. Según Azerbaiyán, el conflicto lo provocaron militares armenios que atacaron las posiciones del Ejército y asentamientos en el lado azerbaiyano de la frontera.

A su vez, las autoridades armenias afirman que fue Azerbaiyán quien empezó los combates y culpan al país vecino de planear el operativo desde ya hace tiempo. La república autoproclamada de Nagorno Karabaj, con fuertes vínculos con Armenia y reclamada por Azerbaiyán, ha sido la primera en declarar el estado de guerra y llamar a la movilización general.

El presidente armenio, Nikol Pashinián, declaró este domingo el estado de guerra y la movilización general.

"Ahora, por decisión del Gobierno, se declara en la República de Armenia la ley marcial y una movilización general. La decisión entrará en vigor desde el momento de su publicación. Insto al personal adscrito a las tropas a presentarse a sus comisiones militares territoriales", escribió el mandatario en su página de Facebook.

Cerca de una hora antes, medidas similares fueron adoptadas por las autoridades de Nagorno Karabaj, una región reclamada por Azerbaiyán que funciona 'de facto' como un Estado independiente con fuertes vínculos con Armenia. El presidente de esa república autoproclamada, Arayik Harutiunián, afirmó que Nagorno Karabaj no quiere la guerra pero está preparada a ella y culpó al mandatario azerbaiyano, Ilhan Aliyev, de la posible "devastadora catástrofe humanitaria en la región".

Las declaraciones de Pashinián y Harutiunián tienen lugar después de que Azerbaiyán anunciara este domingo una contraofensiva "en toda la línea del frente" con Armenia en respuesta a un ataque por parte de ella. Según las declaraciones de las cúpulas militares de los dos países, ambas partes ya han perdido varios equipos. Asimismo, desde la capital azerbaiyana, Bakú, aseveraron que también hay muertos entre la población civil, sin precisar su número exacto.

El Ministerio de Asuntos Exteriores de Rusia llamó a Armenia y a Azerbaiyán a abstenerse de acciones militares.

Por su parte, Turquía expresó su respaldo a Azerbaiyán y acusó a Armenia de iniciar el conflicto.

"Condenamos enérgicamente el ataque armenio, que es una clara violación del derecho internacional y causó víctimas civiles", afirmó la Cancillería turca en una declaración citada por Anadolu, y agregó que apoyará a Azerbaiyán "por todos los medios".

El Ministerio de Defensa de Armenia publicó este domingo las imágenes de la destrucción de tanques azerbaiyanos por las fuerzas del país.


Entre tanto, en las redes sociales han aparecido imágenes de pertrechos armenios moviéndose hacia la frontera con Azerbaiyán.

La reciente escalada en la frontera armenio-azerbaiyana estalló el pasado 12 de julio cuando ambas partes se acusaron de ataques y provocaciones mutuas
Los enfrentamientos han causado bajas en los dos bandos: Azerbaiyán confirmó la muerte de 12 de sus militares, entre ellos un general, mientras que Armenia informó de la muerte de cuatro efectivos y al menos 20 heridos
Ambas partes se acusan de atacar localidades civiles en la frontera y, al mismo tiempo, niegan haberlo hecho.



[youtube=640,360]https://youtu.be/us5rmTQULqI[/youtube]
#473


El símbolo de Charlie Hebdo ha vuelto a ser atacado. Dos productores de una agencia de prensa han sido apuñalados esta mañana delante de la antigua sede de la revista satírica francesa, en el corazón de París. Ambos periodistas, un hombre y y una mujer, están ingresados con heridas graves en sendos hospitales de la capital, pero su vida no corre peligro, según ha confirmado el primer ministro francés, Jean Castex, que se ha desplazado al lugar de los hechos.

El "principal autor" del ataque está detenido y prestando declaración, según ha dicho el fiscal nacional antiterrorista, Rémy Heitz. Es un individuo de 18 años, de origen pakistaní, que ya estaba fichado por portar un arma.Llegó a Francia hace tres años como menor de edad no acompañado. Ha reconocido los hechos. No estaba catalogado en la lista de sospechosos por radicalización islámica. No obstante, el atentado se investiga como acto terrorista por tres motivos: el lugar escogido, el procedimiento –se usó un cuchillo de carnicero– y la coincidencia con la celebración del juicio contra los presuntos cómplices en el atentado contra Charlie Hebdo, en enero del 2015, que costó la vida a 12 personas y fue el desencadenante de una ola de acciones yihadistas que provocaron centenares de víctimas.

El autor del ataque es un individuo de 18 años, de origen pakistaní, que llegó a Francia como menor de edad no acompañado


No está claro si los dos productores de la agencia Premières Lignes fueron atacados de manera premeditada o si lo fueron al azar, por estar justo delante del edificio, donde realizaban una pausa para fumar. El lugar no disponía de protección especial de la policía, aunque los servicios de socorro y los bomberos acudieron con prontitud. De inmediato se activó el protocolo previsto en estos casos. Varias escuelas y guarderías de la zona quedaron cerradas mientras se prolongó la alerta. También se clausuró la estación de metro de la Bastilla y los convoyes de metro no se detenían en ella.

Un segundo individuo fue arrestado poco después bajo la sospecha de presunta complicidad con el atacante, aunque este extremo está aún siendo objeto de averiguaciones por parte de la policía.Más tarde fueron detenidas otras cinco personas. No se confirmó la presencia de un paquete con explosivos, tal como se temía en un primer momento.






Vuelven los locos.
#474


El envío le llegó antes de lo previsto. Había pasado poco más de una semana desde que pidió el bolso a la tienda china de internet Mojoyce, a través de la plataforma Aliexprés, el mayor centro de compras online del gigante asiático. El mensajero se lo entregó en su casa de Algemesí pasadas las 10.00 horas del lunes y Judiht, de 25 años, lo abrió enseguida. Y se llevó la sorpresa de su vida: dentro del bolso había un escorpión, que solo descubrió una vez que le hubo picado.

"Estaba mi hermano delante. Al desenvolverlo, vi que era más pequeño de lo que me esperaba. Saqué los plásticos que tenía dentro y metí la mano izquierda para comprobar su capacidad. En ese momento, sentí un dolor muy intenso en el pulgar". Instintivamente, Judiht tiró el bolso encima de la cama y en ese momento ambos vieron cómo del interior salía el escorpión, que empezó a corretear sobre el edredón.

"Lo metimos en un vaso, que es lo primero que tuvimos a mano, y luego en un bote", explica Judiht, que ha denunciado los hechos ante la Policía Nacional por sugerencia de los médicos y "para alertar a otras personas y no vuelva a suceder". Su mano izquierda empezó a hincharse cada vez más, mientras aumentaba el dolor y el picor, así que Judiht, asustada, se fue inmediatamente al Hospital de la Ribera.

Con ella llevaba en el móvil el vídeo y las fotos que había tomado su hermano. Los médicos de urgencias le administraron medicación de choque para frenar la inflamación y paliar el dolor y, dado que su estado general era bueno, esperaron a tener la opinión de un experto antes de actuar.

El hospital de Alzira pidió la colaboración de los biólogos del Bioparc de València, que identificaron el animal como un ejemplar de Scorpion mesobuthus, o escorpión chino o dorado de Manchuria en su nomenclatura no científica. Se trata de uno de los alacranes más comunes en China, así como en Corea y Japón, y el veneno que instila su aguijón es neurotóxico, por lo que produce alteraciones neurológicas y, en ocasiones, la muerte.

Por fortuna, el alacrán que encontró Judiht parece ser de la subespecie eupeus, el menos venenoso del género mesobuthus y de menor tamaño que los más letales -mide entre 4 y 5 centímetros-. De hecho, es conocido como escorpión asiático menor o moteado.

Gracias a ese hecho, y a que Judiht no sufrió un shock anafiláctico al recibir el veneno, todo ha quedado en un susto y en una amarga experiencia. "El médico me dijo que tuve mucha suerte, porque si hubiese sido alérgica, me aseguró que no habría tenido tiempo siquiera de llegar al hospital...", explica la joven, que es psicóloga. Una vez que los médicos supieron a qué se enfrentaban, completaron el tratamiento farmacológico y, en vista de que la joven tenía un buen estado general, le dieron el alta, eso sí, sugiriéndole que lo mejor sería denunciar los hechos, así que lo hizo en la comisaría de Policía Nacional de Alzira.

Los alacranes, como otros invertebrados y muchos reptiles, pueden sobrevivir largos periodos de tiempo sin alimentarse, razón por la cual el arácnido sobrevivió al largo viaje desde China, al que se suma el periodo previo que permaneciese dentro del bolso en el almacén desde el que lo surtió Mojoyce.

El vendedor se desentiende

La joven de Algemesí trató de advertir de lo ocurrido y pedir explicaciones a Aliexprés en cuanto tuvo un momento en el hospital, mientras esperaba en observación de urgencias las instrucciones de los biólogos del Bioparc. Tarea imposible. En su web no hay un solo apartado para reclamaciones, salvo que pidas la devolución del dinero.

Sólo puedes enviar un mensaje al vendedor. Y Judiht lo hizo: 24 horas después, se limitaron a enviarle una respuesta de perogrullo. Y de traductor automático, claro: "Lo sentimos. Tenemos bolsas de PE para proteger la bolsa, así que el escorpión estaba dentro desde el principio".

En otras palabras, culpan a su proveedor-de quien se desconoce la identidad- y no aportan ninguna solución ni propuesta, acogiéndose a que, como a ellos les llega la mercancía embolsada, el animal ya debía estar allí cuando lo recibieron y reenviaron a su compradora en Algemesí.

De momento, el animal sigue en su casa, dentro de un bote de cristal. Si muere, los biólogos han sugerido que debe introducirlo en alcohol de 96º para conservarlo, de cara el proceso judicial que ha abierto la denuncia policial interpuesta por la joven.



#475

Aunque sería más correcto denominarla Organización Mafiosa de la Promoción de la Enfermedad, todos apelan a ella: referencia inapelable, horror indubitable, ininteligible abismo. Mugen, lo ha dicho la OMS. Vamos, expertuzos. Ahora, su práctica del terrorismo de masas modifica, levemente, la senda: rebrotes.

La camorra médica

En principio, la conocida como la Organización Mundial de la Salud (OMS) - una especie de Ministerio de Sanidad de la ONU- deviene absoluto y fiero gang manejado absolutamente por el colosal poder de la pasta. La OMS es la organización que establece, en nombre de la salud, la "política de enfermedad" en todas las naciones mundiales. Todo el mundo tiene que obedecer ciegamente las pautas de la OMS. No hay fuga posible. Exactamente, desde 1978, con la Declaración de Alma Ata, nadie puede desbandarse de su control. Cualquier ápice de soberanía nacional sanitaria, desvanecido.

En dicha declaración se proporciona a la OMS los medios para establecer los criterios, normas y directrices internacionales de práctica médica. Se desposee concluyente e irreversiblemente a cualquier país del orbe de su autonomía sanitaria. Todo se transfiere a un gobierno mundial jamás elegido por nadie cuyo "ministerio de salud" es la OMS. Desde entonces, incluso mucho antes, "derecho a la salud" se traduce como "derecho a la medicación". Forma sencilla y magistral de imponer las letales vacunas y las químicas drogas médicas a toda la población mundial.

Gates, cómo no

El gran y maligno financiador y, sobre todo, enredador y liante dentro de esta abyecto hampa se llama, obvio, Bill Gates. Dos asociaciones de Gates manejan despóticamente el cotarro. La Fundación Bill&Melinda Gates contribuye con casi un diez por ciento del presupuesto. Y la GAVI Alliance, - recientemente premiada por la nieta del emérito cazaelefantes - sociedad dedicada a la vacunación planetaria, el 8,39%. Es decir, el filántropo de los cojones, para algunos una suerte de Anticristo, aporta, a través de dos estas dos veredas, casi mil millones de dólares a la OMS. Pero más que el parné, el poder dentro de ella. Su sueño húmedo: (nano)vacunación universal obligatoria, destrozando nuestro ARN ( ¿ y ADN? ) con chips incorporados.

Tedros Adhanom, terrorista

Cum Fraude tiene estrecho contacto y colaboración con organizaciones globalistas (Instituto Aspen, Alianza GAVI, Open Society Foundation, Rockefeller Foundation), con quienes comparte objetivos y medios. El chiringo gansteril de Gates, clave. La Organización Mafiosa de la Promoción de la Enfermedad. Con su chico de los recados al frente, Tedros Adhanom Ghebreyesus.

Adhanom, terrorista, ahora de rebrotes. Antes del marxista Frente de Liberación Popular de Tigray, además de ex-miembro del cleptómano gobierno totalitario de Etiopía. Tedros Adhanom perteneció a una banda criminal, el Frente de Liberación del Pueblo Tigray que, poco después gobernó Etiopía. Ese gobierno cometió innúmeros y salvajes crímenes. Sistemáticas violaciones e implacable represión política.


Genocida, impune responsable de crímenes contra la humanidad, mega corrupto, Tedros Adhanom fue acusado de provocar centenares de muertos en su país de origen, Etiopía, por no haber informado de las tres epidemias de cólera cuando fue ministro de Sanidad, en 2006, 2009 y 2011.


Sánchez, ¿terrorista?

El terrorista Adhanom, como Pinocho Sánchez, se empeña una vez más en causar pánico con la circulación de informaciones no contrastadas y conjugadas por la Universidad John Hopkins o instituciones como ISGlobal. La Organización Mafiosa de la Salud y sus macizos lazos financieros con abyectas instituciones globalistas. Lo de siempre. Ahí seguimos. En fin.



#476


Investigadores del Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos han desarrollado un nuevo método que podría usarse para evaluar con precisión por qué los empleados hacen clic en ciertos correos electrónicos de phishing. La herramienta, denominada Phish Scale, utiliza datos reales para evaluar la complejidad y la calidad de los ataques de phishing para ayudar a las organizaciones a comprender dónde se encuentran sus vulnerabilidades (humanas).

Recordemos que, en su forma más simple, el phishing es un correo electrónico no solicitado, o cualquier otra forma de comunicación electrónica, en la que los ciberdelincuentes se hacen pasar por una organización confiable para engañar a los usuarios y de esta manera intentar robar sus datos. La información robada, como pueden ser las credenciales de acceso a una cuenta o servicio, pueden ser utilizadas por los cibercriminales para realizar más ataques o pueden venderlos en la dark web para cometer fraude o robo de identidad.

Por lo tanto, cualquier empresa u organización que se tome en serio la seguridad de sus activos realiza periódicamente capacitaciones o entrenamientos sobre phishing para ver si sus empleados pueden distinguir entre correos electrónicos legítimos y de phishing. Estas capacitaciones tienen como objetivo aumentar la atención y vigilancia de los empleados y enseñarles a detectar aquellos elementos que permiten identificar los ataques de phishing disfrazados de correos electrónicos legítimos, lo que ayuda a evitar que caigan en la trampa y a la vez protege a las organizaciones de cualquier daño, ya sea monetario o que afecte a su reputación.


#477



Si anteayer empezábamos la semana urgiendo a actualizar Windows Server para protegerse de Zerologon, hoy sabemos que este problema de seguridad también afecta a determinadas versiones de Samba, el más que popular protocolo de compartición de archivos y que, aunque esta función no es tan conocida y empleada, también puede actuar como controlador principal de dominio, como miembro del mismo y, para estructuras de red basadas en Windows, incluso como dominio de Active Directory, prestando el servicio de directorio a la red o a un dominio específico de la misma.

Esto hace, claro, que Samba también pueda responsabilizarse de la autenticación de usuarios y para tal fin emplea... sí, seguro que lo has adivinado: Netlogon, precisamente el epicentro de Zerologon, debido como ya te contamos a varios problemas en la implementación de las funciones de cifrado. Un problema que permite que, rellenando ciertos campos del mensaje de login con ceros (de ahí su nombre) sea posible iniciar sesión como administrador del dominio.



#478
[youtube=640,360]https://youtu.be/axByUFSa7N8[/youtube]


"El Generalísimo Francisco Franco todavía está muerto". Dos años duró el chiste de Chevy Chase en el programa Saturday Night Live. Dos años de risas entre el público estadounidense, que volvía a escuchar la noticia cada semana bajo cualquier excusa. ¿Muere un koala? No, se suicida afligido por el fallecimiento del dictador. Y así transcurría la vida en el noticiero Weekend Update.

La imperecedera broma fue la respuesta del cómico estadounidense a la matraca que dio John Chancellor en NBC Nightly News, quien en 1975 se hizo eco de la agonía de Franco. A Chevy Chase no debió de hacerle ninguna gracia la noticia de relleno, pero a los espectadores del late show de mayor audiencia de Estados Unidos parece que sí, hasta el punto de que la estiró meses y meses.

Así, Franco se reunía muerto con el primer ministro chino para hablar sobre el "arroz" español o con el secretario de Estado Henry Kissinger, quien aprovechaba un viaje a Moscú para ver al rey de España y, de paso, al dictador. Franco se codeaba ya en la tumba con los líderes internacionales, incluido el presidente Richard Nixon, quien le dedicaba estas palabras:

"El general Franco fue un amigo y aliado leal de los Estados Unidos. El alcanzó fama y respeto internacional para España por su firmeza y equidad". La frase iba acompañada de una foto junto a Hitler en Hendaya, haciendo el saludo fascista. Las risas no cesaban y el Generalissimo Francisco Franco is still dead! siguió escuchándose durante dos años en el Saturday Night Live. El "españoles, Franco... ha muerto" no se escuchó en Estados Unidos hasta 1977.



#479



La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, según sus siglas en inglés) de Estados Unidos ha advertido sobre una "vulnerabilidad crítica" en el software de gestión de servidores de Microsoft, Windows Server, ya que puede comprometer redes enteras. La vulnerabilidad permite que los atacantes no tengan que robar ni usar ninguna contraseña para obtener acceso a los controladores de dominio, ya que solo establece un punto de apoyo en la red, por ejemplo, mediante la ...

Leer más: https://www.notimerica.com/ciencia-tecnologia/noticia-portaltic-eeuu-advierte-vulnerabilidad-critica-windows-server-puede-comprometer-redes-enteras-20200921115344.html


#480


Nintendo Switch nos permite conectarnos a Internet para descargar o comprar juegos desde la eShop de la marca, por ejemplo. También nos permite el acceso a la red inalámbrica para jugar online con amigos o para actualizar los diferentes juegos. Pero también puedes usar un navegador oculto de Nintendo Switch aunque te costará algo más encontrarlo porque no es una característica o aplicación disponible a simple vista en la consola. Pero te explicamos cómo conseguirlo.


#481


Si te has cansado de Instagram puedes cerrar la cuenta. Puedes eliminar una cuenta de Instagram si ya no vas a usar ese usuario porque era de una empresa o de venta online y te has cansado, por ejemplo, o simplemente si has decidido cambiarte a otra red social más moderna o con otras opciones como TikTok. Sea como sea, puedes eliminar todo el contenido que hay en ella si no quieres que siga ahí.

Ten en cuenta que puedes eliminar tu cuenta de Instagram, tengas los motivos que tengas, pero que no hay opción de recuperarla si te arrepientes. Perderás todas las imágenes, vídeos, historias destacadas o seguidores que tengas y si decides volver a empezar de nuevo lo harás desde cero completamente, sin nada añadido.

#482


Uno de los problemas más comunes al pasar de Windows a Linux es no poder usar los programas a los que estamos acostumbrados. Es cierto que cada vez hay más software disponible para Linux, y que los programas más comunes (como Chrome, Spotify o VLC) tienen sus respectivas versiones en este sistema. Sin embargo, hay otros programas que no tienen versión para Linux, como puede ocurrir con Office, o con Photoshop. En ese caso, o bien tendremos que buscar alternativas (que las existen, como LibreOffice y GIMP), o recurrir a una herramienta que nos va a permitir ejecutar cualquier programa o juego de Windows en Linux: Wine.


#483
[youtube=640,360]https://youtu.be/8Ocx4pAdYiI[/youtube]


Ante un futuro inmediato trascendental para España, donde las decisiones que se tomen marquen seguramente las futuras generaciones, Pablo Iglesias ha reunido a su Consejo Ciudadano Estatal -máximo órgano entre asambleas- para trazar la hoja de ruta y aleccionar a los suyos de cara al mensaje y la actuación política a acometer en los próximos meses. Dos caminos claros: los Presupuestos sólo son posibles con los nacionalistas y no con Cs y PP; y acentuar el ataque a la Monarquía en beneficio de la República.

"Hay que trabajar para avanzar hacia un horizonte republicano que profundice en la democracia española. Trabajar y construir alianzas para avanzar hacia este horizonte republicano tiene que ser una de las tareas políticas fundamentales de Podemos en los próximos tiempos", ha sido la suerte de orden que Iglesias has trasladado a los suyos en el transcurso de la reunión. La incomodidad del líder del Podemos es clara: su papel de vicepresidente le obliga a realizar gestos, actos... respecto a la Jefatura de Estado con los que no comulga. Aprovecha los actos de partido que protagoniza para intensificar la campaña de ataque y acoso respecto a la Corona.

Si bien la apuesta por el republicanismo no es nueva, Iglesias la sitúa como un eje fundamental de la acción de Podemos. Erosionar a la Corona con el fin último de cambiar el modelo de Estado. "Tenemos que ser capaces de entender el momento de crisis en el que se encuentra la Monarquía y el modelo de estado que ésta encarna. Tener la valentía y audacia de poner sobre la mesa la necesidad de que España avance hacia una nueva República, que la República llegue a la Jefatura del Estado".

Iglesias, sin mencionarlo expresamente, ha aludido a la situación que vive la Corona ante los negocios opacos y la salida de España de Don Juan Carlos, pues la tesis que defiende Podemos es que estas escándalos no pueden desligarse de la figura del actual Rey al ser la Corona, argumentan, una institución basada en la herencia.

Para Iglesias, tanto la crisis económica y territorial de España se solucionaría o, al menos se encauzarían, cambiando Monarquía por República. Es su planteamiento. "La Monarquía ya no representa las nuevas oportunidades de los sectores de negocios más dinámicos, sectores que tienen que formar de un nuevo horizonte republicano". Considera el líder de Podemos y vicepresidente del Gobierno que la República redundaría en un modelo de Estado "más federal, confederal, construido sobre la pluralidad y diversidad de España" y achaca la crisis a la "centralidad encarnada por la Jefatura del Estado".

Aunque la campaña de ataque y acoso a la Monarquía ha ido subiendo y bajando de intensidad en Podemos, una vez que la formación constató que se asentaba en el Consejo de Ministros, Iglesias siempre que puede arremete públicamente contra la Monarquía, en la pretensión de trasladar a los suyos que pisar moqueta no le ha cambiado. Y consciente de que su nicho está en los jóvenes, apela a ellos para trasladar a la sociedad esa campaña contra la Monarquía. "Los jóvenes no entienden que no puedan decidir quién es su Jefe de Estado y que éste no pueda responder ante la Justicia como cualquier ciudadano y no pueda ser apartado su comete un delito".

Pese que Iglesias, enfundado en su traje de líder de Podemos, sitúa el derribo de la Monarquía como uno de las tareas de su formación, lo cierto es que el reparto de fuerzas en el Congreso hace inviable cualquier atisbo de intento. Ante el espejo de la realidad, Iglesias opone: "En política, las cosas puede cambiar y nuestra fuerza ejemplifica que todo puede cambiar. Objetivos que parecen imposibles se convierte en realidad a veces más rápido de lo que parece".








#484


El comandante de los Cuerpos de la Guardia Revolucionaria de Irán, Hussein Salamí, ha lanzado una advertencia al presidente de EE.UU., Donald Trump, que amenaza con imponer nuevas sanciones al país persa, y que esta semana dijo que su país respondería a un ataque de Teherán con otro "1.000 veces mayor", informa Tasnim News.

"Si un pelo cae de la cabeza de un iraní, le volaremos la pelusa", ha declarado este sábado el comandante del país persa, en referencia al peinado del mandatario estadounidense.

Este martes Trump publicó una serie de tuits en los que aseguró que cualquier ataque de Irán contra EE.UU. "será recibido con un ataque contra Irán que será 1.000 veces mayor en magnitud". "Según los reportes de la prensa, Irán puede estar planificando un asesinato u otro ataque contra Estados Unidos en represalia por el asesinato del líder terrorista Soleimani", escribió el inquilino de la Casa Blanca.

En particular, Trump hizo referencia a informaciones, según las cuales funcionarios gubernamentales estadounidenses habrían informado que Teherán, supuestamente, podría asesinar a la embajadora de EE.UU. en Sudáfrica, Lana Marks, en represalia por la muerte del general Qassem Soleimani, fallecido durante un ataque estadounidense en Irak a comienzos de año.

Por su parte, Salamí ha calificado de "seria" la eventual respuesta de Irán a una posible acción estadounidense. "Vamos a demostrar todo en la práctica", ha añadido el comandante iraní.

Asimismo, ha destacado que no hay ninguna razón para que Irán estudie atacar a la embajadora Lana Marks. Según Salamí, Teherán solo actuará en contra de personas que estaban detrás del ataque de misiles que el 2 de enero mató a al mayor general iraní Qassem Soleimani que lideró durante más de dos décadas las Fuerzas Quds, la unidad de la Guardia Revolucionaria Islámica responsable de las operaciones especiales de Teherán en el extranjero, y que gozaba de gran popularidad entre los iraníes.

"Golpearemos a las personas que, directamente e indirectamente, jugaron un papel en el martirio de este gran hombre", ha subrayado Salamí.


#485


Alfa toca tierra en la Península Ibérica. La actualidad meteorológica en esta jornada de viernes, 18 de septiembre de 2020, venía marcada por el Invest99L y el ciclón tropical mediterráneo Ianos.

Esta mañana, el pequeño ciclón con apariencia tropical (tropical-like cyclone), identificado como Invest99L, estaba a punto de tocar tierra en Portugal. Mientras tanto, el ciclón tropical mediterráneo Ianos está haciendo impacto ya en las costas griegas.

Pero antes de tocar tierra en Portugal, el NHC ha denominado al sistema en vigilancia como tormenta subtropical. Todo un hito....

En esta entrada del blog, hacemos hincapié en los últimos datos respecto a cada uno de ambos fenómenos. Por su rareza, y por su gran interés científico por esta misma razón.

ÚLTIMA HORA: la tormenta Alfa toca tierra en la Península


Para sorpresa de todos, 'nuestro Invest 99L' ha sido nombrado como tormenta subtropical Alfa, inaugurando de esta forma la secuencia de letras griegas al acabarse los nombres previstos para la temporada 2020 por el Centro de Huracanes de Estados Unidos.

Un hecho que corrobora una vez más, la temporada tan activa de huracanes que estamos teniendo el Atlántico Norte este año 2020 y la reciente realidad: cada vez más sistemas tropicales se acercan a las costas de Europa.

Todo un hito en la historia reciente de la meteorología española y europea. Podemos hablar de un antecedente similar, en 2005, cuando Delta tocó las Canarias, pero las islas afortunadas se encuentran en una latitud más próxima a los Trópicos.

Durante todo el día, está generando abundante nubosidad de la Península Ibérica, con chubascos a menudo abundantes y tormentosos.

El pequeño ciclón Invest99L antes de tocar tierra en Portugal y ser Alfa

Desde la tarde de ayer, la nubosidad convectiva generada en el seno de la gran área depresionaria al oeste de la Península, ha ido ganando organización.




Precisamente, la convección que ha conseguido formarse en el centro de la depresión, es la que da vida al pequeño ciclón identificado como Invest99L.

Ya desde ese momento se identifican dos características interesantes: un centro de circulación de niveles bajos (Low Level Circulation Center, LLCC), en el que el movimiento de la nubosidad delata un vigor ciclónico cierto y claro.

Y esa nubosidad convectiva formada en su vertical, intentando en unas ocasiones formar un nublado denso central (Central Dense Overcast, CDO); en otras ocasiones, una pared del ojo o eyewall, con un ojo libre de nubosidad en su centro.

Pequeño ciclón tropical tocando la Península Ibérica


Expertos como este, el meteorólogo Philippe Papin, coinciden en el hecho de que podríamos tener un pequeño ciclón tropical a punto de tocar tierra en Portugal. Estos fenómenos no son raros y, por ejemplo, se dio en la famosa «tormenta perfecta» de 1991, al otro lado del Atlántico.

Son fenómenos muy muy interesantes porque básicamente se trata de la formación de ciclones de dinámica tropical, en el seno de lo que en un principio fueron borrascas extratropicales comunes de latitudes medias.

La convección, el encontrarse con entornos ricos en humedad, aguas con temperaturas marginalmente cálidas, y escasa cizalladura, es capaz de organizarse y dar lugar a estos pequeños ciclones.

Probablemente, y aun a falta de confirmación oficial, podríamos estar asistiendo a la llegada de un ciclón subtropical a la Península Ibérica.



#486


Miles de usuarios de todo el mundo han reportado este jueves una caída de las redes sociales Instagram y Facebook, según datos del portal Downdetector.

Según esta plataforma, Estados Unidos y Europa son las principales zonas afectadas. Otros países, como Brasil, México o Turquía, también han notado problemas con estas aplicaciones, así como ciertos lugares de Asia y África.

En el caso de Instagram, un 57 % constató problemas de acceso a la plataforma, mientras que un 42 % de los reportes está relacionado con el 'News feed' ('fuente de noticias', en inglés).



#487


Una paciente de un hospital en Düsseldorf, Alemania, falleció la semana pasada, después de que un ataque de 'hackers' contra los sistemas informáticos del centro médico dificultaran su tratamiento, informan medios locales.

Los hechos ocurrieron la semana pasada en Hospital Universitario de Düsseldorf cuando los servidores de la clínica quedaron bloqueados por un ciberataque. Según un comunicado de prensa del centro, el error de los sistemas de TI ocurrió gradualmente el 11 de septiembre, lo que impidió realizar ciertas operaciones hospitalarias que requerían acceso al ordenador.

Obligados a posponer temporalmente operaciones y tratamientos, los médicos tuvieron que trasladar esa misma noche a otro centro médico a una mujer hospitalizada con una condición de amenaza para la vida. La paciente recibió tratamiento una hora más tarde en la otra clínica, pero falleció poco después.


#488
Noticias / Razer: una filtración de datos evitable
15 Septiembre 2020, 21:40 PM


En las últimas horas hemos sabido que Razer, el fabricante de hardware especializado en el mundo del gaming, ha sufrido una filtración, por culpa de la cual se han visto expuestos los datos personales de alrededor de 100.000 clientes de la empresa de Singapur. Un problema, visto de manera general, puede tener cualquier empresa, pero que es recomendable analizar un poco, solo un poco más en profundidad, para comprobar qué podemos aprender del mismo, y en qué puntos hablamos de una gestión francamente mejorable.

El problema comienza el 18 de agosto, cuando el experto en ciberseguridad Bob Diachenko detecta que una configuración errónea en uno de sus servidores Elasticsearch, un motor de gestión y análisis de datos muy popular de y uso muy extendido. Y debido a ese fallo en la configuración, y según las estimaciones de Diachenko, quedaban expuestos los datos de alrededor de unos 100.000 clientes de la compañía. Hablamos de una base de datos que contiene nombres completos, correos electrónicos, números de teléfono y direcciones postales.


#489


Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que ha alertado hoy sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.


#490


El presidente de EEUU, Donald Trump, dijo este lunes que Irán podría estar planeando un ataque contra Estados Unidos y amenazó a Teherán con una agresión "mil veces" mayor .

En dos tuits a última hora del lunes, Trump pareció reaccionar a una información publicada este sábado por la revista Politico, que citó a fuentes de inteligencia estadounidense y afirmó que el Gobierno iraní se plantea asesinar a la embajadora de EEUU en Sudáfrica, Lana Marks.


"Según informaciones de prensa, Irán podría estar planeando un asesinato, u otro ataque, contra Estados Unidos como represalia por el asesinato del líder terrorista (Qasem) Soleimani", escribió Trump.

"¡Cualquier ataque de Irán, en cualquier forma, contra  Estados Unidos tendrá como consecuencia un ataque a Irán que será 1.000 veces mayor en magnitud!", añadió.

De acuerdo con el artículo de Politico, el supuesto plan iraní para asesinar a Marks sería una represalia por la muerte del poderoso general iraní Qasem Soleimani, ocurrida en un bombardeo estadounidense el pasado enero.

Trump defendió de nuevo su decisión de acabar con Soleimani, al afirmar que "planeaba un futuro ataque en el que iba a asesinar a tropas estadounidenses", además de responsabilizarle de "muertes y sufrimiento durante muchos años" como comandante de la Fuerza Quds de la Guardia Revolucionaria.

Esa operación estadounidense disparó a principios de año las tensiones entre Washington y Teherán, y en julio, el secretario del Consejo Supremo de Seguridad Nacional de Irán, Alí Shamjaní, advirtió de que a EEUU. le espera todavía una venganza más dura.

Sin embargo, el Gobierno iraní ha rechazado rotundamente los rumores de que planea asesinar a la embajadora estadounidense y las ha relacionado con un intento de la Administración de Donald Trump de, presuntamente, manchar la imagen de Irán.

El Gobierno de Sudáfrica afirmó este lunes que toma nota de las informaciones que apuntan a un supuesto complot iraní para asesinar a la embajadora de Estados Unidos, y aseguró que el asunto está "recibiendo la atención necesaria" para garantizar su seguridad.



#491
Un equipo internacional de científicos ha detectado en las nubes de Venus trazas de una molécula poco común, la fosfina, indicativa de la potencial presencia de vida en el planeta. Y es que en la Tierra, este gas es producido por microbios que habitan en entornos libres de oxígeno.

Los astrónomos han especulado durante décadas con la posible existencia de estos microorganismos en las nubes altas de Venus,los cuales flotarían libres de la superficie abrasadora pero que necesitarían de una muy alta tolerancia a la acidez. La nueva investigación, publicada hoy en la revista Nature Astronomy , podría apuntar a tal vida "aérea" extraterrestre.

"Cuando obtuvimos los primeros indicios de fosfina en el espectro de Venus, ¡fue un shock!", afirma en un comunicado del Observatorio Europeo Austral (ESO, por sus siglas en inglés) la responsable del equipo, Jane Greaves, de la Universidad de Cardiff (Reino Unido). Estas primeras observaciones fueron llevadas a cabo en el año 2017 mediante el Telescopio James Clerk Maxwell, situado en Hawai.

El grupo buscó confirmar los datos mediante tecnología complementaria, algo que fue posible en el 2019 gracias a ALMA, un radiotelescopio más potente situado en el desierto de Atacaba en Chile. Ambos aparatos miden la composición de las ondas que emiten los diferentes materiales, los diferentes espectros.





El equipo, que incluye a investigadores de Reino Unido, Estados Unidos y Japón, estimó a partir de las marcas obtenidas en los espectros que la fosfina existe en las nubes de Venus en una concentración muy pequeña, sólo una veintena de moléculas por cada mil millones. A partir de aquí, realizaron cálculos para ver si estas cantidades podían provenir de procesos naturales no biológicos en el planeta. Algunas posibles explicaciones para su presencia incluían rayos, volcanes o minúsculos meteoritos, pero ninguna de estas fuentes podría generar la cantidad suficiente.

"Si ningún proceso químico conocido puede explicar la fosfina en la atmósfera superior de Venus, entonces debe producirse mediante un proceso que antes no se consideraba plausible para las condiciones de Venus. Esto podría ser fotoquímica o geoquímica desconocidas, o posiblemente vida", explican los autores en el artículo.

Para la producción de este gas, compuesto por tres átomos de hidrógeno y un átomo de fósforo, las bacterias de nuestro planeta toman fosfato de minerales o de material biológico a los que añaden el hidrógeno. Probablemente, cualquier organismo de Venus sería muy diferente a sus primos terrestres, pero también podrían ser la fuente de la fosfina detectada en la atmósfera.

El equipo cree que su descubrimiento es significativo porque pueden descartar muchas formas alternativas de producir la molécula recientemente detectada, pero reconocen que confirmar la presencia de vida necesita de mucho más trabajo. Aunque de las nubes altas de Venus presentan agradables temperaturas de hasta 30 grados centígrados, son increíblemente ácidas -alrededor del 90% de su composición es ácido sulfúrico-, lo que plantea problemas importantes para cualquier microbio que intente sobrevivir en ese entorno.

Leonardo Testi, astrónomo del ESO y Director de Operaciones Europeas de ALMA, quien no ha participado en el nuevo estudio, declara en el comunicado que "la producción no biológica de fosfina en Venus está excluida por nuestra comprensión actual de la química de la fosfina en las atmósferas de los planetas rocosos. Confirmar la existencia de vida en la atmósfera de Venus sería un gran avance para la astrobiología; por lo tanto, es esencial dar continuidad a este emocionante resultado con estudios teóricos y observacionales con el fin de excluir la posibilidad de que la fosfina en planetas rocosos también pueda tener un origen químico diferente al de la Tierra".





#492


Es un gesto que se ha convertido en una de las imágenes de la pandemia. Debido al peligro que supone estrechar la mano de un contacto por la alta transmisibilidad del virus, se ha popularizado en todo el mundo el llamado 'saludo de codo'. Pero también puede resultar inseguro, revela la Organización Mundial de la Salud.

Tal y como recoge el medio portugués Diário de Noticias, el director de la OMS, Tedros Adhanom Ghebreyesus, desaconsejó en su día este novedoso tipo de saludo: "Es mejor evitar los codos, porque nos colocan a menos de un metro de distancia de la otra persona".

¿Cuál puede ser la alternativa? El doctor Tedros recomienda que, cada vez que veamos a un amigo, nos llevemos la mano al corazón y respetemos siempre la distancia de seguridad de 1,5 metros.


No es el primero que desaconseja el uso de los codos. El doctor Carlos Lafuente, en declaraciones a ABC, afirmó que "el choque de codo es, en mi opinión, un saludo de mal gusto, anti higiénico, que no cumple las normas de distanciamiento social".

En definitiva, todo lo que implique reducir el distanciamiento social está desaconsejado, incluido el toque de botas que se propuso como saludo para los futbolistas antes de los partidos.



#493

Tres piratas informáticos noruegos descifraron en 2016 la contraseña de Twitter del presidente de EE.UU., Donald Trump, y ahora la han revelado al medio holandés Vrij Nederland.

De acuerdo con el medio, hace cuatro años en los círculos de piratas informáticos corrían rumores de que la cuenta de Twitter del mandatario estadounidense había sido hackeada, y ahora los mencionados piratas informáticos han afirmado que fueron ellos quienes la comprometieron.

Los 'hackers' revisaron la base de datos de contraseñas de LinkedIn que se había filtrado en 2012 y encontraron una contraseña 'hash' que aparentemente pertenecía a la dirección donaldtrump@trump.com. Entonces la piratearon e intentaron ver si desbloqueaba la cuenta de Twitter del entonces candidato a la Presidencia de EE.UU.


#494


Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.

Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth.

Este componente se usa para negociar y configurar claves de autenticación al emparejar dos dispositivos. El CTKD funciona configurando dos conjuntos diferentes de claves de autenticación tanto para el estándar de Bluetooth Low Energy (BLE) como para Basic Rate/Enhanced Data Rate (BR/EDR). Básicamente, su función es tener las claves listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren utilizar, recoge el portal ZDNet.



#495
Tres adolescentes de entre 15 y 16 años de edad han sido grabadas cometiendo una agresión racista en el metro de Madrid contra una pareja de viajeros de origen latinoamericano. Las chicas insultaron, amenazaron y supuestamente escupieron a las víctimas, mientras otra usuaria del suburbano, que también recibió amenazas, registró la violenta escena con la cámara de su móvil.

Una de las jóvenes llegó a pronunciar frases como "eres producto de un condón roto, como en la selva no hay condones", o "hijo de p**a panchito de *****" para acosar a la pareja.

En el video, la persona que graba la agresión, enfoca y señala unas manchas en el pantalón de una de las víctimas. "Eso de ahí son escupitajos", explica.


[youtube=640,360]https://youtu.be/ORvbEntoS_E[/youtube]

Más tarde, se aprecia cómo otra pasajera reprocha a las adolescentes su comportamiento, pero éstas mantienen su actitud hostil y perseveran en sus amenazas: "Os voy a dar una hostia a los móviles que os voy a reventar la cabeza", dice una de las agresoras a los pasajeros que las grababan.

Identificadas por la policía

Las imágenes, subidas a las redes sociales por la usuaria del metro que las grabó, pronto se hicieron virales y llegaron en poco tiempo a los medios de comunicación.

Por su parte, Metro de Madrid facilitó a la Policía toda la información de la que disponía al respecto, incluyendo las grabaciones de las cámaras de vigilancia.

Finalmente, la Policía Nacional confirmó que las adolescentes ya han sido identificadas, y que su Brigada Móvil "ha dado cuenta a la Fiscalía de Menores por un presunto delito de odio".

Las jóvenes también podrían ser sancionadas por bajarse la mascarilla durante el trayecto de metro y, en caso de que se confirme que escupieron a otros pasajeros, se les podría atribuir asimismo un delito contra la salud pública.





Vaya pinta de Yonkis que tienes las 3 niñatas del Vídeo.