La Administración Nacional de la Aeronáutica y del Espacio (NASA), anunció que mañana miércoles 27 de mayo es el día del lanzamiento de la primera misión tripulada de la Crew Dragon, la nave desarrollada por SpaceX. Será mañana a las 4:33 PM hora local, 17:33, hora de Argentina.
La misión Demo-2 utilizará una cápsula de SpaceX para que Doug Hurley y Bob Behnken despeguen desde Florida.
Cuando el 21 de julio de 2011, la Atlantis aterrizó en Florida tras estar trece días fuera de la Tierra, se sabía de antemano que la misión STS-135 marcaría la interrupción del Programa del Transbordador Espacial, después de 30 años de servicio y 135 vuelos. Tras casi una década sin registros, esta semana se retoman los viajes tripulados a la Estación Espacial Internacional (EEI). La misión Demo-2, a cargo de SpaceX, mediante la cápsula Crew Dragon, constituye también la primera vez que una compañía privada colocará dos astronautas en órbita.
El lanzamiento, programado para este miércoles, se hará desde el Complejo de Lanzamiento 39A del Centro Espacial Kennedy, en Florida. La misma plataforma que recibió al Apollo 11 y despidió al transbordador Atlantis. Curiosamente, Doug Hurley, el comandante de la actual Demo-2, fue piloto y operador principal de robótica durante la misión final STS-135.
"Resulté ser uno de los cuatro astronautas que aterrizaron en el Centro Espacial Kennedy hace casi nueve años, para cerrar el programa del transbordador espacial. Es increíblemente aleccionador estar aquí para comenzar el próximo lanzamiento desde los Estados Unidos", comentó Hurley tras arribar al centro espacial.
Desde ahora, la agencia espacial dispondrá de su propio servicio de naves para viajar a la EEI y a órbitas bajas de la Tierra. De no mediar ningún conflicto, esta misión sentará las bases para la exploración futura de la Luna y Marte, a partir del programa Artemis, que conducirá a la primera mujer y el próximo hombre en la superficie lunar en 2024.
La Dragon Crew tendrá el honor de ser la primera nave tripulada desarrollada en este nuevo siglo. La Soyuz ruso –el otro transporte capaz de conducir humanos al espacio– fue concebida hace más de cinco décadas y todos los tripulantes partían desde el cosmódromo de Baikonur, en Kazajistán. Su primer vuelo data de 1967.
Para SpaceX este examen servirá para validar el sistema de transporte de tripulación de la compañía, incluidas la plataforma de lanzamiento, el cohete, la mecánica de la nave y las capacidades operativas.
Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio. Por Arriana McLymore, publicado por Reuters.
NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.
El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.
Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.
El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.
A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.
Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.
“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.
Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Feliz conmemoración del 25 de Mayo y la Revolución de Mayo, feliz Día Patria querida, a pesar de todo. Fuerza, que saldremos adelante.
Cuadro "La Revolución de Mayo" por Francisco Fortuny
Nos toca conmemorar y festejar, éste nuevo aniversario de la Revolución de Mayo de 1810, en tiempos más que difíciles y golpeados por una pandemia mundial.
"En este tiempo, donde la solidaridad, la hospitalidad y fraternidad vuelven a surgir como valores que nos identifican, no debe haber espacio para especular ni acaparar con las necesidades del pueblo", ha dicho en el cardenal primado de Argentina, Mario Poli.
"Tampoco hay lugar para llevar al terreno de las ideologías, posturas partidistas ni intereses sectoriales, ya que se trata de decidir sobre la vida de todos los argentinos y, por lo tanto, se hace necesario preservar la unidad".
La celebración del Tedeum, que significa en latín: "A ti, Dios", se realiza en Argentina todos los 25 de Mayo desde el surgimiento del primer gobierno en 1810, en agradecimiento a Dios por el surgimiento de Argentina, que lograría su independencia en 1816.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.
El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.
El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.
Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".
El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.
El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".
En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.
El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.
Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.
Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).
Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.
Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.
Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un excelente cortometraje de Escocia, especialmente para el relax, apreciando hermosos lugares de las Highlands y la Isla de Skye. Extraordinarias imágenes en 4k, con una resolución impresionante. La música de fondo es "Time" (From "Inception"), interpretada por Tina Guo, escrita por Hans Zimmer.
00:05 Tongue Bay
00:21 Ceannabeinne Beach
00:30 North Coast 500
00:35 The Quiraing
00:43 A855
00:50 The Quiraing
00:58 A855
01:06 Sartle
01:15 The Quiraing
01:22 Fairy Glen
01:45 Glenfinnan Viaduct. Por donde pasa el tren "The Jacobite", que fue usado en las películas de Harry Potter
02:34 Eilean Donan Castle
03:31 Old Man of Storr
04:15 Castle Stalker
04:44 Kilchurn Castle
05:06 Dunvegan Castle
05:18 Seals (no address to protect the animals)
05:44 Portree
05:52 Somewhere in Scotland
06:07 Somewhere in Highland
06:15 Kilt Rock and Mealt Falls
06:38 Dunnet Head Lighthouse
06:53 Duncansby Stacks
07:33 The Quiraing
07:47 Coral Beach
08:02 Dunnet Head Lighthouse
Para disfrutarlo de la mejor manera a éste vídeo en 4k, véalo a pantalla completa y con auriculares, o en un smartTV con un buen equipo de sonido. Que lo disfruten !!.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un disparo de suerte cuando se estaba yendo, y dos fotos. Primero lo escuché, al asomarme vi que el helicóptero estaba haciendo un "estático" a unas cuantas centenas de metros de casa. Busqué la cámara y pude tomar una foto antes de perderle de vista. Lo busque por la matrícula GN-937, es de la Gendarmería Nacional.
Se trata de un AgustaWestland AW119Ke Koala. Este helicóptero, junto a dos más del mismo modelo, entró en servicio para la Gendarmería a fines del 2018.
Es un helicóptero utilitario fabricado por el constructor aeronáutico AgustaWestland, fusionada en Leonardo S.p.A. Koala, es producido desde 2016. Esta aeronave dispone de ocho plazas y es propulsada por un motor de turboeje.
El AW119 Koala es utilizado para diversos roles, incluidos servicios públicos, servicios médicos de emergencia (EMS), offshore, aplicación de la ley y transporte ejecutivo.
La designación AW119 Ke, es la designación de marketing para el AW119 MkII (Koala mejorado). Con rotores rediseñados, mayor capacidad de carga y mejor eficiencia de combustible.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.