sábado, 26 de enero de 2013

Informan sobre la investigación acerca del incendio de la batería del Boeing 787 Dreamliner

Foto: Técnicos de la NTSB analizado la batería de ;ion itio del Boeing 787 de Japan Airlines (JAL).
Foto de AP, vista en PANORAMA..com.ve.
La National Transportation Safety Board o NTSB presentó un parte sobre los avances en la investigación acerca del incendio de la batería del Boeing 787 Dreamliner de Japan Airlines (JAL), el pasado 7 de enero, en las conclusiones señalan que por ahora no descartan nada y que queda mucho trabajo por hacer antes de que los 787 puedan volver a entrar en servicio.

Según se ha informado el análisis, de la batería siniestrada, mediante rayos X y TAC, y su posterior desmontaje para la inspección visual y con un microscopio de electrones de sus componentes apuntan a que pudo haber producido "un cortocircuito y que hay indicios de una avalancha o fuga térmica".

Han indicado que la batería del 787 de JAL "estaba ya soltando electrolitos derretidos en el interior del compartimento de aviónica en el que estaba instalada, causando daños a otros componentes y a la estructura del avión".

Se ha destacado que las baterías de iones de litio como las que usa el 787 son consideradas como mercancía peligrosa para el transporte aéreo por la facilidad con la que se pueden incendiar.

Además del análisis de la batería incendiada, se está trabajando en varios frentes más, en Arizona miembros del grupo de aeronavegabilidad de la NTSB han examinado el inicio APU unidad de potencia en Securaplane en Tucson. El mismo equipo viajó a Phoenix para llevar a cabo un examen del controlador APU en UTC Aerospace Systems.

En Seattle los iInvestigadores de la NTSB están trabajando con equipos Boeing como parte de las actividades de análisis de causa raíz relacionados con el diseño y la fabricación de la batería del sistema eléctrico. Y en los dos unidades de propósito generales del módulo del JAL B-787, que registran los datos de mantenimiento del avión están siendo descargados en Boeing para obtener información que se registró tras el encendido eléctrico del avión que fue interrumpido.

En Japón el equipo dirigido por NTSB llevó a cabo el examen de la batería en Kanto Aircraft Instrument Company, Ltd., en Fujisawa, Kanagawa, Japón. El equipo limpió y examinó las dos baterías de vigilancia y las tarjetas de circuitos de la unidad, que fueron alojados en la caja de la batería APU. Los circuitos fueron dañados, lo que limitó la información que pueda obtenerse a partir de las pruebas.

Aún no se sabe cuando podrán llegar al final de las investigaciones por lo que es probable que los Boeing 787 Dreamliner deberán seguir en tierra. Además, se analizan íntegramente sus sistemas eléctricos dado que muchos de sus sistemas no utilizan la potencia de sus motores, detalle que hace se consuma menos combustible, con lo que si se determinara que hay algún fallo en el diseño de sus sistemas eléctricos, la suspensión de los vuelos del 787 se podría extender mucho más, complicando la situación de Boeing.

Post relacionados:

viernes, 25 de enero de 2013

One and Only - Adele (Live at The Royal Albert Hall)

Visto en YouTube.

"One and Only", otra interpretación de Adele en vivo en The Royal Albert Hall, en Inglaterra (2011). Que la disfruten.

Sobre uno de esos malos hábitos que adquirimos

Best Smartphone by GSMA
Foto: "Best Smartphone by GSMA" ©Todos los derechos reservados.
¡Fíjate en mí y no en tu smartphone!.- "Una de las consecuencias más notorias de la aparición de los smartphones y demás dispositivos móviles es el impacto que han tenido en nuestra vida social y no hablo de la gran conectividad que este objeto omnipresente nos otorga. ¿Hay algo peor que ese ojo que se desliza impunemente hacia la mano que sujeta el teléfono mientras mantenemos una conversación?". Por Anahí Aradas para BBC Mundo Tecnología.

Un interesante artículo, lectura recomendada. Y la verdad es que si, muchas veces nos incomodamos cuando, en medio de una conversación o compartiendo un almuerzo o cena, la persona con quien estás hablando le presta más atención al smartphone que a lo que uno está diciendo.

Aunque trato de no hacerlo, no pocas veces fui el irrespetuoso al atender un mensaje o el chat mientras estaba con otras personas. Por citar un caso, varias veces he notado a mis padres u otras personas mayores fruncir el ceño ante falta de respeto.

Alguna vez comentamos por aquí y allá sobre la importancia de apagar el celular en momentos especiales, como cuando vamos a misa por respeto a donde estamos y a los demás. Me parece que debemos hacer lo posible por que no se nos pegue esos malos hábitos que molestan.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

José Luis Cabezas, no te olvidamos!!


El reportero gráfico y fotógrafo argentino José Luis Cabezas es recordado a 16 años de su asesinato. Una vez más se le dice no a la impunidad. No se olviden de Cabezas.

El blog

"Mantendré mi blog en 2013 porque es una herramienta que, lejos de morir, revive cada día”
Manuel M. Almeida - Mangas Verdes.

jueves, 24 de enero de 2013

Yuyo verde

Visto en YouTube.

Yuyo verde, un tango de 1944, letra de Homero Expósito y música de Domingo S. Federico. Sentados en el living de casa mi Padre y yo. Él a unos días de cumplir 92 años, hacía que veía la tv, y yo leyendo mi lector de feeds, desde mi notebook.

Como es su costumbre, de vez en cuando recitaba por lo bajo algún tango como recordando sus tiempos de mozo. En un momento me pregunta ¿con el chiche ese, podes buscar la letra del tango "Yuyo verde"?.

Ahí nomas lo busqué y entre los resultados estaba éste vídeo con la interpretación del maestro Edmundo Rivero, que dicho sea de paso, el pasado 18 de Enero se cumplió un aniversario más de su "partida en gira".

Mi Papá puso una cara de sorpresa con una sonrisa para el recuerdo, cuando moví la notebook y corrí el vídeo en YouTube. Me recordó la primera vez que participó de una vídeo conferencia con sus nietos.

El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

Hacker - Crackers
Imagen por Jorge S. King ©Todos los derechos reservados
El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

Fuentes: