martes, 5 de septiembre de 2017

El huracán Irma avanza e infunde temor

El huracán avanza y crece, hay quienes lo están considerando un monstruo peligroso. Ya es un huracán de categoría 5 en la escala de viento de los huracanes Saffir-Simpson. Los vientos máximos sostenidos han aumentado a 175 mph (281 km / h) con ráfagas más altas.

A GOES satellite image showing Hurricane Irma in the Atlantic Ocean.
Una imagen de satélite GOES mostrando el huracán Irma en el Océano Atlántico. Foto del U.S. Navy, vista en Flickr

El Centro Nacional de Huracanes (CNH) de los Estados Unidos ha informado que Irma ya superó la potencia de Harvey y enciende todas las alertas en el Caribe y Estados Unidos.

Irma tenía vientos máximos sostenidos de cerca de 280 kilómetros por hora (175 mph) a las 12:00 GMT, según el reporte del CNH. El vórtice se ubicaba a 445 kilómetros (280 millas) al este de Barbuda y se movía con dirección oeste a 22 kilómetros por hora (14 mph).

Las cámaras externas de la Estación Espacial Internacional capturaron una impresionante visión del huracán Irma moviéndose a través del Océano Atlántico éste día 5 de septiembre de 2017.

Visto en YouTube, vía NASA Jhonson

En su reporte de situación el Centro Nacional de Huracanes informa que esta emitiendo advertencias sobre el Huracán Irma, localizado a varios cientos de millas al este de las Islas de Sotavento, y la recién formada Tormenta Tropical José, localizada bien a unas mil millas al este de las Antillas Menores.

Irma y Jose
Imagen de la NOAA / Centro Nacional de Huracanes (CNH) de los Estados Unidos.
Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 1 de septiembre de 2017

Conectados, no estamos solos

Hoy, en una de las redes sociales en que participo, publicaron éste vídeo que me resultó muy interesante y recomendable. En el mismo dos escritores representativos del movimiento del Nuevo Pensamiento, explican de buena manera que es posible llegar a desarrollar todas nuestras potencialidades como seres humanos.


El vídeo, de poco menos de 50 minutos, es un extracto de la película "Crear tu propia vida", en ella Louise Hay y Wayne Dyer cuentan su historia, sus experiencias y, sobretodo, cómo empezaron a aplicarse en sí mismos las enseñanzas que posteriormente han ayudado a millones de personas a través de sus libros. Explican como creamos nuestra vida a través de los pensamientos, el estar conscientes y conectados con el Universo.

Explican cómo las creencias e ideas que se tienen de uno mismo son con frecuencia la causa de los problemas emocionales y enfermedades que por ahí padecemos, y cómo, usando herramientas, se puede cambiar de forma de pensar y mejorar nuestra vida.

Tanto Wayne Dyer, como Louise Hay son autores de publicaciones y libros de libros de autoayuda y crecimiento personal. Hay falleció de causas naturales mientras dormía, a sus 90 años, el pasado miércoles en California.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 31 de agosto de 2017

Edimburgo - Time lapse HD y 4K

Vídeos con hermosas imágenes a partir de la compilación de time lapse, tomadas en un período de aproximadamente dos meses. Las localizaciones de tomas se distribuyen a través de Edimburgo y de Lothian, Escocia.

Visto en YouTube, vía Adam Robertson

Los vídeos son cuatro en total, el de arriba es el primero y los siguientes tres son:
  • Edinburgh - Time lapse Part 2. En la segunda parte, los clips fueron tomados entre junio - octubre de 2014 con una Nikon D600 y D810. El fondo musical en Time de Hans Zimmer.
  • Edinburgh Time Lapse Part 3 (4K). La película se rodó durante la temporada de invierno y ofrece los mercados de Navidad de Edimburgo. El tema de fondo es Hope of Men, por Bytheway-May.
  • Edinburgh Time lapse Part 4 (4K). Las tomas se realizaron en el mes de agosto, durante el Festival Internacional de Edimburgo y se centra específicamente en el centro de Edimburgo, en ese tiempo bullicioso para la ciudad. El tema musical es Leaving the Old World, por Bytheway-May.
Es un hermoso trabajo del autor, Adam Robertson, éstos vídeos de Edimburgo, la antigua ciudad en la costa este de Escocia, a orillas del fiordo del río Forth. Una ciudad atractiva, Edimburgo es la segunda ciudad más visitada del Reino Unido, después de Londres, con aproximadamente 13 millones de turistas al año.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Masiva filtración de datos de cuentas de correos electrónicos

En éstos días se conoció que unas 711 millones de cuentas de correos electrónicos (e-mails) fueron filtrados; inclusive hay cuentas publicadas con el nombre de usuario y la contraseña. La información de la filtración la publicó el diario The Guardian, indicando que "la información se filtró porque los "spammers" no pudieron asegurar uno de sus servidores, permitiendo a cualquier visitante descargar las direcciones y los datos con facilidad".

Ciberseguridad
Imagen de archivo
La están considerando una de las mayores brechas de datos de la historia. Sin embargo, según la nota de The Guardian, "es probable que el número de datos de contacto de los humanos reales contenidos en el volcado sea menor debido al número de direcciones de correo electrónico falsas, malformadas y repetidas contenidas en el conjunto de datos, de acuerdo con expertos en violación de datos".

La fuente informó que Troy Hunt, un experto australiano en seguridad informática que dirige el sitio Have I Been Pwned, que notifica a los suscriptores cuando sus datos terminan en brechas, escribió en una entrada de blog: "El que estoy escribiendo hoy es 711m registros, lo que lo hace El mayor conjunto de datos que he cargado en HIBP. Sólo por un sentido de la escala, que es casi una dirección para cada hombre, mujer y niño en toda Europa".

También se informa que hay millones de contraseñas contenidas, aparentemente, como resultado que los spammers recopilaron información en un intento de ingresar a las cuentas de correo electrónico de los usuarios y enviar spam bajo sus nombres. Pero, dice Hunt, la mayoría de las contraseñas parecen haber sido recogidas de fugas anteriores: un conjunto refleja los 164m robados de LinkedIn en mayo de 2016, mientras que otro conjunto refleja 4,2 millones de los robados de Exploit.In, otro preexistente Base de datos de contraseñas robadas.

Cómo saber si su cuenta de correo está afectada

Hunt creó un website para que los usuarios averigüen si su cuenta fue expuesta o no. Se debe ingresar en: Have I Been Pwned (https://haveibeenpwned.com).

martes, 29 de agosto de 2017

Coldplay - A special song for Houston

Coldplay compone "Houston" en honor a los afectados por Harvey. La banda británica tocó la canción por única vez en Miami, tras haber tenido que cancelar su presentación en Houston por el paso del fenómeno meteorológico.


Visto en YouTube, vía Coldplay Official

"Esto es porque todos crecimos amando música country, y por supuesto eso es lo que pensamos cuando vamos a Texas", dijo el líder Chris Martin a la multitud en el Hard Rock Stadium de Miami. "Es una canción nueva y nunca volveremos a tocarla, es una película única y se llama 'Houston'".-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Mirada

Ver el Cielo fue siempre una tracción para mi. Me agrada mucho apreciar los atardeceres y los amaneceres, como algunas ya lo he dicho, no hay dos iguales y siempre son de alguna manera sorprendentes. Siempre hay un detalle especial.

Mirada
Foto: "Mirada", de Jorge S. King ©Todos los derechos reservados

Ver un Cielo todo nublado también tiene sus momentos especiales. A veces, por un momento, algo especial se aparece, un haz de luz se destaca como iluminando, barriendo como un escaner. A veces nos ilumina, a veces nos hace cerrar los ojos y bajar la cabeza.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 28 de agosto de 2017

Ciberdelincuentes apuntan a los números de teléfono móviles

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero.
Publicado por La Nación.

Los delincuentes informáticos buscan apropiarse de las líneas móviles para, de esta forma, acceder a los diferentes servicios on line que utilizan el sistema de verificación de dos pasos, una modalidad complementaria al ingreso de claves tradicionales.

Smartphone espía
Foto: "Smartphone espía", de Jorge S. King ©Todos los derechos reservados
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Cada vez estamos más acostumbrados a acceder a todas nuestros servicios on line desde el celular.

Pero no solo a las cuentas de correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube y usar muchos otros servicios en línea.

Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esa cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.

Y solamente con nuestro número de teléfono y con algo de ingenio y técnicas de manipulación usadas por delincuentes informáticos (una técnica conocida como "ingeniería social") los hackers pueden fácilmente convencer a los servicios de atención al cliente de nuestra compañía de telecomunicaciones de que el número pertenece a ellos (y no a nosotros).

Es la última tendencia en hackeo, pero no es nueva. Los delincuentes informáticos llevan un tiempo dedicados a este tipo de ataques.

Verificación en dos pasos

Los hackers suelen comenzar obteniendo información que nosotros mismos dejamos disponible en Internet: nuestro nombre, dirección, cumpleaños. Despues, con todos estos datos, logran conseguir el número de celular y, de esta forma, convencen sin problemas al operador de la compañía telefónica de que es el suyo.

Ya luego muchos solamente necesitan hacer clic en la opción "Olvidé la contraseña" para colarse en tus cuentas sin que puedas hacer nada al respecto.

Para ello se aprovechan de los llamados "sistemas de verificación en dos pasos" que funcionan a través de SMS y envían códigos a los clientes para -paradójicamente- asegurar más las cuentas frente a los estafadores.

El hecho de que tu número de teléfono se use como sistema de garantía para protegerlo puede convertirse en una gran oportunidad para los hackers.

"Mi iPad, mi teléfono y mi computadora se reiniciaron. Fue entonces cuando me asusté y me dije: '¡Esto es serio!'", le contó al diario estadounidense The New York Times Chris Burniske, un inversor de moneda virtual a quien le robaron el acceso al número de teléfono el año pasado.

Laura Shin, especialista en criptotecnología, escribió en un artículo para la revista Forbes que durante los últimos meses muchos hackers han usado esta técnica para robar dinero virtual (Bitcoin, Ether y otras criptomonedas).

"Pero este crimen puede ser perpetrado por cualquiera que use los servicios web más comunes: Gmail, iCloud, Facebook, banca por internet, PayPal, Dropbox y muchos otros", señala Shin.

Y una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a firmas telefónicas haciéndose pasar por los usuarios del número o celular en cuestión.

Cómo protegerte

Shin dice que las compañías de telecomunicaciones "están quedándose atrás a la hora de prevenir las apropiaciones de números telefónicos".

Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores.

Estas son, según Shin, algunas maneras de proteger tus cuentas:

1. Establece una clave de acceso

Es la forma de precaución más básica, aunque también podría ser hackeada, así que no te quedes sólo en eso, toma medidas adicionales.

2. Usa una dirección de correo electrónico específica

Lo más probable es que uses el mismo email y número de teléfono para acceder a todas tus cuentas. Error. Lo mejor para estar protegido es usar cuentas diferentes.

Según Shin, necesitas al menos tres: la principal, la del teléfono y la de cuentas sensibles (banco, Facebook o Dropbox, por ejemplo). De esta manera les darás menos opciones a los hackers.

3. Refuerza los requisitos de seguridad

Por ejemplo, puedes decirle a tu operadora telefónica que sólo quieres que se realicen cambios en tu cuenta en persona o presentando una fotocopia de tu documento de identidad.

4. Inhabilita acceso online con tu operadora

Esta opción es algo más radical y puede llegar a ser molesta en algunos casos, pero es lo más efectivo para evitar que los hackers se aprovechen de las posibles vulnerabilidades.

5. Prueba Google Voice

Cuando te das de alta para conseguir una cuenta de Google Voice puedes bloquear el número y gestionar y procesar tu historial de llamadas, además de los mensajes de texto y conversaciones, entre otras cosas.

6. Usa contraseñas robustas

Este es el consejo universal para todo lo que tiene que ver con tecnología digital: cuando más compleja sea la combinación de caracteres de tu contraseña, mejor.

7. No conectes tu número de teléfono a cuentas sensibles

Evita vincular tu número con Facebook, con tu cuenta bancaria y con otros servicios online. Es la opción más segura para evitar fraudes. / Publicado por La Nación.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.