sábado, 21 de octubre de 2017

Sobre los archivos secretos de JFK

"El presidente Kennedy murió asesinado el 22 de noviembre de 1963 en Dallas, Texas, Estados Unidos. Lee Harvey Oswald fue arrestado y acusado del homicidio, pero fue asesinado dos días después por Jack Ruby, por lo que no pudieron someterlo a juicio. La Comisión Warren concluyó que Oswald había actuado solo en el asesinato. Sin embargo, el Comité Selecto de la Cámara sobre Asesinatos estimó en 1979 que pudo existir una conspiración en torno al asesinato. El tema ha sido muy debatido y existen múltiples teorías sobre el magnicidio" (Wikipedia).

Foto de Walt Cisco / Dallas Morning News. Vista en Wikipedia
"Muchas de estas teorías proponen una conspiración, que envolvería a organizaciones tales como el Sistema de Reserva Federal, la Agencia Central de Inteligencia (CIA), la KGB, la Mafia, al director de la Oficina Federal de Investigación (FBI) J. Edgar Hoover, al Vice-presidente Lyndon B. Johnson y Richard Nixon incluyendo intereses del ejército y del gobierno de los Estados Unidos así como también la organización masónica" (Wikipedia).

"De acuerdo con las últimas investigaciones realizadas por el periodista David Talbot, Allen Dulles sería el autor intelectual del asesinato del presidente Kennedy, quien dos años antes, en 1961, le había destituido del cargo de director de la CIA por el fracaso del plan desarrollado por Dwight Eisenhower para invadir Cuba, la «Operación Bahía de Cochinos»" (Wikipedia).

Fue un hecho que conmocionó al Mundo en ese momento, y para muchos es un día que no se olvidará jamas.

Trump habilitará apertura de archivos secretos de JFK en busca de "más información".
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente estadounidense, Donald Trump, dijo el sábado que con el fin de obtener más información planea permitir la apertura de los archivos secretos sobre el asesinato de John F. Kennedy en 1963, cuya desclasificación está pautada para la próxima semana.

La revista Politico había citado previamente a funcionarios estadounidenses diciendo que Trump casi seguro bloquearía la difusión de datos de una parte de las miles de piezas de información clasificada que el Archivo Nacional de Estados Unidos debe hacer públicas tras el fin de un plazo el 26 de octubre.

“Con el fin de recibir más información, permitiré, como presidente, que se abran los ARCHIVOS clasificados y largamente bloqueados de JFK”, dijo el presidente vía Twitter.

El magnicidio del 22 de noviembre de 1963 puso fin a los 1.000 días de la presidencia de Kennedy, quien tenía 46 años cuando murió y sigue siendo uno de los mandatarios estadounidenses más admirados.

Miles de libros, artículos, programas de televisión, películas y documentales se han producido sobre el caso y sondeos muestran que la mayoría de los estadounidenses aún descree de la evidencia oficial que apunta a Lee Harvey Oswald como el asesino.

Pese a serias dudas sobre la pesquisa oficial y teorías que apuntan a la participación del crimen organizado, de Cuba o incluso de una camarrilla de agentes de seguridad de Estados Unidos, las teorías conspirativas aún no han dado pruebas concretas de que Oswald actuó en complicidad con alguien.

Con los años, el Archivo Nacional ha liberado la mayoría de los documentos relacionados con el caso, pero un lote final permanece clasificado y sólo Trump tiene autoridad para decidir si parte de ese material debería seguir bajo secreto o ser difundido en forma redactada.

Medios han citado a funcionarios diciendo que agencias del Gobierno han estado presionando a Trump para que mantenga ocultos algunos documentos, bajo el argumento de que parte de los archivos más actuales podrían exponer algunas operaciones de inteligencia relativamente recientes.

El diario Washington Post dijo el sábado que expertos en el asesinato de Kennedy no creen que el último lote de archivos contenga nada descomunal, pero sí que arrojarían luz sobre las actividades de Oswald durante un viaje a Ciudad de México a fin de septiembre de 1963, y lazos con espías cubanos y soviéticos. / Publicado por Reuters. Reporte de David Brunnstrom; Editado en español por Ana Laura Mitidieri.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 20 de octubre de 2017

Teorías sin datos

Ya lo dijo Serlock Holmes, desde la pluma de ese gran escritor escocés, Sir Arthur Conan Doyle, "es un error capital el teorizar antes de poseer datos. Insensiblemente, uno comienza a deformar los hechos para hacerlos encajar en las teorías en lugar de encajar las teorías en los hechos".

Es una pedida de tiempo escuchar ignorantes, peor aún es escuchar diletantes y farsantes.

Ustedes, en Argentina, por éstos días, ¿no se cansaron de escuchar y leer a tantos ignorantes, diletantes y farsantes?; peor aún  ¿no se cansaron de tantos sembradores de odio?.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Informan sobre el reinicio de la búsqueda del vuelo MH370 de Malaysia Airlines

Luego que en enero de 2017 se diera por concluida sin éxito la búsqueda de los restos del vuelo MH370 de Malaysia Airlines, a principios de octubre de 2017 se presentó un informe final, aunque sin haber encontrado los restos, han señalado que es imposible saber qué paso con el avión y con sus ocupantes.

Esta desaparición es uno de los mayores misterios de la historia de la aviación civil. El aparato no pudo ser localizado en área de 120.000 kilómetros cuadrados a pesar de la utilización de datos de satélite de la trayectoria posible del aparato, divergente del recorrido previsto. La búsqueda del avión fue el operativo más grande de la historia. Ahora estarían iniciando una "nueva etapa" en la búsqueda de respuestas al misterio.

9M-MRO, la aeronave desaparecida, fotografiada en el aeropuerto Charles de Gaulle en 2011.
Foto de Laurent ERRERA de L'Union, France. Visto en Wikipedia. (CC)Algunos derechos reservados

Comienza la nueva búsqueda del vuelo MH370.
Publicado por Clarín / EFE.

La empresa Ocean Infinity arranca con la misión de dar con el avión de Malaysia Airlines, desaparecido en 2014. La firma solo cobrará si lo encuentra.

La empresa norteamericana con base en Texas, Ocean Infinity, comenzará oficialmente la nueva búsqueda del vuelo MH370 de Malaysia Airlines.

El ministro australiano de Transporte, Darren Chester, señaló anoche que el Gobierno de Malasia ha acordado el reinicio de la búsqueda.

El avión malasio desapareció con 239 personas a bordo el 8 de marzo de 2014, unos 40 minutos más tarde de su despegue en Kuala Lumpur rumbo a Beijing, y después de que alguien apagara los sistemas de comunicación y virara el aparato, según la investigación oficial.

"El Gobierno de Malasia aceptó una oferta de la compañía estadounidense Ocean Infinity, para buscar el avión perdido bajo el acuerdo 'no hallazgo, no pago'", dijo el ministro en un comunicado emitido la noche del jueves.

Vale decir que Ocean Infinity, especializada en la exploración del fondo marino, está dispuesta a continuar la búsqueda, financiarla y solo cobrar si encuentra al aparato.

A principios de agosto un portavoz de Ocean Infinity confirmó que negociaban con Malasia y que de llegar a un acuerdo la compañía solo cobraría "en base al éxito" de la operación.

Las autoridades de Malasia, Australia y China dieron por concluida en enero la búsqueda en el lecho marino tras completar sin éxito el rastreo durante meses de unos 120.000 kilómetros cuadrados del océano Índico determinados por los expertos, en un operativo que costó 135 millones de dólares.

Meses después, investigadores australianos de la agencia gubernamental CSIRO acotaron con mayor precisión el lugar donde pudo estrellarse la aeronave hasta los 25.000 kilómetros cuadrados.

Los expertos estudiaron en el laboratorio varios factores como el rumbo del avión, cantidad de combustible y un modelo de las corrientes marinas de la región, para determinar que el accidente pudo tener lugar cerca del grado 35 sur del llamado "séptimo arco", la zona del Índico donde se llevó a cabo la búsqueda.

"No se ha obtenido nueva información para determinar la ubicación específica del avión, pero los datos recolectados en las búsquedas anteriores serán proporcionados para este fin", señaló el ministro australiano en su comunicado.

La recuperación de piezas del MH370 en Mozambique, Sudáfrica, las islas Mauricio, la francesa Reunion y Pemba (Tanzania), como confirmaron los análisis de laboratorio, permitió constatar que el aparato se estrelló en el mar y elaborar nuevas hipótesis sobre qué sucedió con el avión.

jueves, 19 de octubre de 2017

Colorido atardecer

Tras el cambio, que trajo alivio y humedad, el atardecer de hoy nos regaló unas vistas llenas de colores.

Colorido atardecer
Foto de la serie: "Colorido atardecer", de Jorge S. King ©Todos los derechos reservados

Colorido atardecer
Foto de la serie: "Colorido atardecer", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

How great leaders inspire action - Simon Sinek

Otra disertación de Simon Sinek en TED donde presenta un modelo simple, pero poderoso, que explica cómo los líderes inspiran la acción. El "círculo dorado", una manera de ver el mundo, un patrón y la pregunta "¿Por qué?" Sus ejemplos incluyen a Apple, Martin Luther King y los hermanos Wright, y como contrapunto a Tivo.

Visto en YouTube, vía TED

El círculo está compuesto por tres preguntas que se encierran una dentro de otra y que explican por qué unas personas y organizaciones inspiran y otras no.

Según Sinek, los niveles del círculo se corresponden con los niveles mayores del cerebro. Nuestro cerebro, está segmentado en distintas partes, una de ellas es el Neo-cortex que corresponde al nivel exterior del círculo de oro (qué).

El Neo-cortex es responsable de todos los actos, pensamientos racionales, analíticos y del lenguaje. Las secciones internas del círculo de oro (de afuera hacia adentro cómo y por qué) concuerdan con la parte del cerebro llamado Límbico, el cual es responsable del comportamiento humano, la toma de decisiones, los sentimientos y la confianza.

Simon Sinek es un escritor y motivador inglés, es profesor de comunicación estratégica de la Universidad de Columbia y conferenciante habitual sobre cuestiones de liderazgo y motivación. Desarrolló el concepto del “círculo dorado” que le sirvió para pronunciar una charla TED que se ha convertido en la tercera más vista de la historia.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

miércoles, 18 de octubre de 2017

Aviso de tormentas

El Servicio Meteorológico Nacional SMN ha emitido alertas por tormentas fuertes. Tras una jornada con una máxima sobre los 40°C, al sur, oeste y norte se aprecian imponentes formaciones con actividad eléctrica evolucionando por zonas próximas a nuestra ciudad.

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Lo más convenientes es ir tomando las previsiones del caso y estar atentos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

domingo, 15 de octubre de 2017

Cambios

Mirando por el balcón y recordando lo que se veía hace unos años, se notan los cambios. Aquí una simple comparación entre una vista de hoy y otra de 2010. Va a estar interesante ver lo que vendrá y se hará.

El barrio, la ciudad
Foto: "El barrio, la ciudad", de Jorge S. King ©Todos los derechos reservados

El barrio
Foto: "El barrio", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 14 de octubre de 2017

Dos fotos de oportunidad

Como se suele decir disparos de oportunidad. Cosas que uno ve al darse un momento para mirar por las ventanas con la máquina en la mamo. Algo que no es de todos los días.

Rara nube
Foto: "Rara nube", de Jorge S. King ©Todos los derechos reservados
Por la tarde de ayer me llamó la atención esa nube. ¿Una nube sobre una columna de humo?. Algo raro ¿si?. Tal vez justo coincidió que en la perspectiva, desde mi punto de observación, ambos elementos coincidieran. No lo se, daba la impresión de estar conectados.

A la sombra de la tipa
Foto: "A la sombra de la tipa", de Jorge S. King ©Todos los derechos resrvados
Durante la siesta de hoy, el gorrión (Passer domesticus) descansaba en una rama de la tipa (Tipuana tipu), frente a una de nuestras ventanas. Se mantenía en la sombra, como escapando del Sol. Éstos vecinos son originarios de Eurasia y el Norte de África, actualmente están distribuidos en zonas urbanas por las zonas templadas de casi todo el mundo, a excepción de la Antártida.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 13 de octubre de 2017

¿Por qué los buenos líderes te hacen sentir seguro?

¿Que hace a un gran lider? El teórico de gestión Simon Sinek sugiere que es alguien que hace que sus empleados se sientan seguros, que atrae a los empleados a un círculo de confianza. Pero crear confianza y seguridad, especialmente en una economía desigual, significa asumir una gran responsabilidad.

Visto en YouTube, vía TED

Simon Sinek es un escritor y motivador inglés, conocido por su concepto de "El círculo dorado". En 2009 ofreció una charla en TED acerca de la inspiración de los líderes, "How great leaders inspire action" que se convirtió en la tercera charla de TED más vista: siete años más tarde, la han visto más de 25 millones de personas.

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 12 de octubre de 2017

Rainy days and mondays - The Carpenters

Desde el recuerdo y la nostalgia, un tema del dúo vocal e instrumental The Carpenters, compuesta en 1971 por los entonces bastante desconocidos compositores Roger Nichols y Paul Williams. Fue lanzado como la primera canción en el álbum "Carpenters", popularmente conocido como el "Tan Album". Aquí interpretada con el apoyo instrumental de los músicos de la sesión de Los Ángeles de Wrecking Crew.


Visto en YouTube, vía CarpentersVEVO

Karen Carpenter ha sido señalada en su momento como una de las mejores vocalistas femeninas de todos los tiempos por Rolling Stone y National Public Radio. Paul McCartney dijo que era "la mejor voz femenina en el mundo: melódica, melodiosa y distintiva".


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 11 de octubre de 2017

La mayor herramienta de los servicios secretos, de las empresas y de la política

"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"

Martin Hilbert, el gurú de la Era Digital: "Se está usando la tecnología para lavar el cerebro de los votantes".
Por Muriel Balbi, publicado por Infobae.

Martin Hilbert es alemán pero lleva algunos años viviendo en el centro mundial del avance tecnológico: el Silicon Valley, en Estados Unidos. Desde allí trabaja como asesor tecnológico de la Biblioteca del Congreso y da clases en la Universidad de California.

Martin Hilbert, visto en el vídeo de Agesic
Hilbert se especializa en estudiar cuántos datos se generan con las nuevas herramientas de la tecnología y cómo se utiliza esa información para entender, predecir y guiar procesos sociales completos, que van desde una decisión de consumo hasta la definición de una elección presidencial.

"Un equipo de investigadores de la Universidad de Cambridge hizo tests de personalidad y encontró con cuántos "likes" de Facebook se puede detectar la personalidad – gracias a su algoritmo de inteligencia artificial-.

Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo" explica.

Para él Facebook, Google, Netflix, etc. son empresas de datos, "su negocio son los datos que tienen". Pero también lo son muchos proveedores de telecomunicaciones. ¿Qué se hace con toda esa información que toman de nosotros? Esa es la discusión que necesita darse para hacer de la tecnología una herramienta a favor de las personas y de las sociedades.

Martin, te has dedicado a estudiar la cantidad de datos que se recolectan en el mundo en el que vivimos hoy ¿Cuál es el impacto que esto tiene? ¿Qué pasa con toda esa información?

El impacto más interesante es que estos datos te permiten entender más cómo funciona la sociedad. Eso es lo más importante para quienes trabajan en el tema, ya sea desde el sector público o en el privado. Si estás en el sector privado, por ejemplo en una empresa, gracias a esta información podés entender mejor cómo satisfacer las diferentes demandas de los clientes, a dónde están, qué hacen, qué quieren, cuáles son sus hábitos, y hasta sus emociones vinculadas al consumo de tu producto.

Y, como si fuera poco, predecirlo. Si tengo información más detallada que me vende tu operador de telefonía móvil (quien registra por dónde te mueves, porque te conectas a sus antenas) puedo predecir con 90% o 95% de precisión dónde vas a estar en dos meses, en qué momento del día, cruzarlos con todos tus datos y saber perfectamente qué venderte, dónde, cuándo y cómo.
"Antes, la colección de información más grande que podía pensarse era la Biblioteca del Congreso de EE.UU. Hoy, en volumen de datos, hay una Biblioteca de estas por cada 7 personas. Y en 5 años más, habrá una por cada uno de nosotros"
Esto es posible gracias a la huella digital que dejamos atrás con cada paso digital que tomamos, ¡y que son muchos! En promedio estamos unas 3, 4, 5 horas al día conectados activamente a medios digitales y pasivamente, las 24 horas. Porque el teléfono que tienes en tu bolsillo está grabando todo el tiempo dónde estás y qué hacés.

-¿Y cómo explotan esta información los gobiernos?

Para el gobierno es muy interesante entender cuáles son las necesidades del país, de la sociedad, y ni hablar el hecho de poder verlo en tiempo real. Obviamente, para alguien como yo, que hace ciencias sociales, esto es impresionante. Carlos Marx, como Max Weber o Adam Smith se hubieran vuelto locos si se hubieran imaginado que puedes estar sentado en el escritorio viendo en tiempo real cómo funciona la sociedad, cómo interactúa, y a esto lo podemos hacer hoy en día. Esto es lo más interesante e impresionante de esta revolución de los datos.

El problema es que esa posibilidad de comprender cómo funciona la sociedad en tiempo real da herramientas para manipularla

Claro, una tecnología es una herramienta. A un martillo puedes usarlo para construir una casa o para matar a alguien. Pero, no es culpa del martillo si asesinaste con él. Siempre, en cada revolución tecnológica, aparece una herramienta nueva y tenemos que ver cómo la usamos, si para hacer el bien o no. La tecnología no tiene un valor positivo o negativo, sino que este valor es construido socialmente. En este proceso estamos todos involucrados, los investigadores, el sector público y el privado, en aprender y en determinar para qué queremos usarla y para qué no.

¿Y hasta ahora cómo se ha usado? Leí trabajos tuyos muy interesante sobre el uso de esta tecnología por parte de Barack Obama y Donald Trump para "lavar el cerebro" de los votantes.

Sí, allí el problema es que en estas revoluciones tecnológicas producen lo que el economista Schumpeter llama destrucción creativa, que se da cuando una nueva tecnología genera un proceso de ajuste en la sociedad. Se provoca una destrucción, pero que es muy creativa: crea instituciones, estructuras, empleos, sectores nuevos, pero destruye los que ya existen. El problema es que las instituciones establecidas, que han existido en el pasado, no siempre encajan bien con las nuevas posibilidades.
"La democracia representativa no está preparada para el Big Data y está siendo destruida"
¿Y la democracia es una de esas instituciones que está siendo destruida por el Big Data?

Sí. Porque la democracia representativa básicamente fue pensada para actuar como un filtro de la información, es lo que los representantes hacen en el Congreso: filtran, procesan y computan la información para dar un resultado respecto a lo que ellos suponen que es lo que el pueble quiere. Pero ahora las tecnologías de información y de comunicación hacen lo mismo, y con exactitud matemática.

martes, 10 de octubre de 2017

Moon River - London FILMharmonic Orchestra

"Moon River" es una hermosa canción de 1961, con letra de Johnny Mercer y el arreglo musical de Henry Mancini. Fue compuesta expresamente por Henry Mancini para Audrey Hepburn para su papel en la película Breakfast at Tiffany's. En éste vídeo la London FILMharmonic Orchestra interpreta a Moon River de Henry Mancini arreglado por Raphael Hurwitz para la orquesta de cuerda, el arpa y la armónica cromática.


La película fue rodada en 1961 y dirigida por Blake Edwards, sobre una adaptación libre de la novela del mismo título de Truman Capote.

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 9 de octubre de 2017

Anuncios publicitarios rusos vía YouTube y Gmail

Google descubrió anuncios publicitarios pagados por agentes rusos en YouTube y Gmail: reporte.
Publicado por: Redacción de Reuters.

WASHINGTON (Reuters) - Google descubrió que agentes rusos gastaron decenas de miles de dólares en anuncios publicitarios en YouTube, Gmail y en otros productos en internet, reportó el lunes el diario The Washington Post.

Los anuncios no parecen provenir de la misma entidad vinculada al Kremlin que gestionó publicidad en Facebook Inc, lo que podría sugerir que existen esfuerzos de amplio espectro en Rusia en torno a una campaña de desinformación, dijo el diario.

Google administra el mayor negocio global de publicidad en internet y YouTube es el sitio de videos online más grande del mundo.

Google, controlada por su matriz Alphabet Inc, no respondió de inmediato a los pedidos por emitir comentarios.

El motor de búsquedas online ha desestimado la posibilidad de una influencia de Rusia en sus plataformas, pero lanzó una investigación sobre el tema, de acuerdo al Washington Post. Tanto Twitter Inc como Facebook han dicho que Rusia compró avisos y tenía cuentas en sus plataformas.

En tanto, el Congreso estadounidense dio inicio a numerosas investigaciones sobre la interferencia de Rusia en las elecciones del 2016. Legisladores y políticos han dicho que Moscú incitó a la discordia en Estados Unidos, diseminando propaganda e intentando inclinar la balanza electoral en favor del ahora presidente Donald Trump.

Se espera que ejecutivos de Google testifiquen públicamente ante comisiones de inteligencia de ambas cámaras del Congreso el 1 de noviembre, junto a delegados de Twitter y Facebook, a fin de revelar detalles sobre los intentos de funcionarios o agentes rusos de utilizar sus plataformas para influenciar en las elecciones estadounidenses. / Publicado por: Redacción de Reuters. Reportes de Dustin Volz y Makini Brice. Editado en español por Marion Giraldo.--

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 7 de octubre de 2017

Nate se convierte en huracán rumbo a EE.UU.

A 12 años de Katrina, la tormenta tropical Nate, fortalecida en huracán de categoría 1, ya genera cierto impacto psicológico en EE.UU.

Huracán Nate
Imagen del National Hurricane Center (NHC) - NOAA - USA

Tormenta Nate se dirige a costa de EEUU tras dejar 25 muertos en Centroamérica, lluvias en México
Por Oswaldo Rivas, publicado por Reuters.

SAN JUAN DEL SUR, Nicaragua (Reuters) - La tormenta tropical Nate se dirigía hacia la costa central de Estados Unidos en el Golfo de México, donde se tomaban previsiones, tras dejar al menos 25 muertos, decenas de desaparecidos y miles de damnificados en Centroamérica.

Bandas nubosas de Nate se extendían la noche del viernes sobre la península mexicana de Yucatán, que alberga a centros turísticos como Cancún y Playa del Carmen, donde provocaba lluvias y oleaje alto.

El ciclón se localizaba a 145 kilómetros al noreste de la turística isla mexicana de Cozumel con vientos máximos sostenidos de 100 kilómetros por hora, según el Centro Nacional de Huracanes de Estados Unidos (CNH) en Miami.

El centro de la tormenta aceleró a 35 kilómetros por hora con rumbo noroeste y el CNH prevé que impacte la costa de Estados Unidos el sábado por la noche o el domingo como un huracán categoría 1, el más débil de una escala de cinco niveles utilizada por los meteorólogos.

Autoridades declararon estado de emergencia para 29 condados de Florida y estados cercanos a la ruta de Nate -como Alabama, Luisiana y Misisipi-, así como la ciudad de Nueva Orleans, devastada por el huracán Katrina en 2005 y donde residentes eran evacuados a zonas seguras.

“La mayor amenaza de esta tormenta en particular no es la lluvia, sino fuertes vientos”, dijo el alcalde de Nueva Orleans, Mitch Landrieu.

Los productores petroleros y gasíferos comenzaron el jueves a evacuar a su personal de las plataformas en la zona.

viernes, 6 de octubre de 2017

Impresionante aterrizaje con vientos cruzados de un Airbus 380-800 en Düsseldorf

Un Airbus A380-800 de la aerolínea Emirates, el avión de pasajeros más grande del mundo, tuvo un señor baile al enfrentar vientos cruzados en el Aeropuerto Internacional de Düsseldorf (código IATA: DUS, código OACI: EDDL), Alemania. El piloto del Airbus 380-800 logró poner la aeronave en tierra con muchas dificultades, y demostró su pericia en esa situación logrando un aterrizaje exitoso.

Visto en YouTube, vía Cargospotter

Esta semana el norte de Alemania se ha visto afectado por vientos huracanados después de que la tormenta Xavier avanzara por todo el País. La tormenta interrumpió los sistemas de transporte público en Berlín y Hamburgo. El Servicio Meteorológico Alemán informó que los vientos del fenómeno climático habían alcanzado velocidades de más de 100 kilómetros por hora.

Como siempre, los ejemplos de aterrizajes cruzados son muy impresionantes, pero se debe destacar que en ésas regiones con temporadas de fuertes tormentas y vientos, los pilotos están habituados a enfrentar duras condiciones. Hay que reconocerle la pericia a los pilotos.

No es el primer vídeo de un aterrizaje movido de un A380-800 en Düsseldorf, en septiembre de 2015 publique un vídeo de un Airbus A380-800 del servicio Düsseldorf - Dubai.-

Post relacionado:
Más ejemplos de aterrizajes cruzados en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

La nueva grabadora de datos de Airbus para sus A350

Será más sencillo rastrear las nuevas cajas negras en los accidentes de avión en el mar.
Por Zach Wichter, publicado por The New York Times.

Desde los albores de la era del jet, volar se ha vuelto bastante seguro. De hecho, en la actualidad es miles de veces más probable que mueras yendo en auto al aeropuerto que en un avión.

La nueva grabadora de datos de vuelo que Airbus planea instalar en los aviones A350,
previstos para 2019. Visto en  The New York Times
Sin embargo, a pesar de todos los avances en la materia, los expertos en seguridad aeronáutica llevan mucho tiempo estancados en lo que respecta a los accidentes aéreos en el mar. Puede ser complicado, si no es que imposible, recuperar las grabadoras que tienen las aeronaves —conocidas como “cajas negras”— si quedan hundidas a una gran profundidad, muy lejos de la superficie.

No obstante, gracias a la nueva generación de grabadoras anunciadas por Airbus este verano, las cuales se integrarán en los nuevos A350 a fines de 2019, será más sencillo recuperar esas cajas. En vez de hundirse junto con el avión, una grabadora saldrá expulsada y flotará hacia la superficie. Entonces, emitirá una señal que podrán captar los satélites, lo cual permitirá localizar su ubicación.

Este podría ser tan solo el primer paso para cambiar la forma de recuperar la información en un accidente aéreo. Algunos defensores de la industria sugieren que los aviones ya no lleven con ellos la información del vuelo, sino que transmitan en vivo a una central de almacenamiento en tierra.

Sin embargo, “nos tomará tiempo materializar ese futuro en toda la flotilla”, afirmó Charles Champion, vicepresidente ejecutivo de ingeniería de Airbus Commercial Aircraft. “El inconveniente es que no tenemos banda ancha en todas partes”, por lo tanto la transmisión en vivo todavía no es tan confiable como para que las cajas negras se vuelvan obsoletas.

Sin importar cómo se obtenga la información, los investigadores aseguran que es fundamental conocer las causas de los accidentes aéreos. “Si no resuelves qué provocó el accidente o no queda claro, la investigación se puede ensombrecer”, afirmó Peter Goelz, un exdirector general de la Junta Nacional de Seguridad del Transporte. “En la actualidad, la manera en que puedes conocer el origen del problema es revisando la información”.

El rediseño de las grabadoras se debe en gran parte a dos de los más grandes desastres de la aviación en la actualidad. En ambos accidentes, quedaron en evidencia las limitaciones de las cajas negras actuales.

En 2009, el vuelo 447 de Air France se estrelló en el Atlántico mientras volaba la ruta de París a Río de Janeiro: murieron las 228 personas a bordo. Después de una búsqueda multinacional y multimillonaria que duró más de dos años, finalmente se recuperaron del lecho marino la información del vuelo y las grabadoras de voz de las cabinas de mando.

jueves, 5 de octubre de 2017

Ciberseguridad en U.S.A., vuelven a tropezar con la misma piedra

Hackers rusos roban secretos de agencia estadounidense NSA: reporte.
Por Dustin Volz y Joseph Menn, publicado por Reuters.

WASHINGTON (Reuters) - Hackers respaldados por el Gobierno ruso robaron información clasificada a Estados Unidos en el 2015, tras acceder a los sistemas de la Agencia Nacional de Seguridad (NSA) después de que un contratista ingresó datos del servicio en el computador que tenía en casa, reportó el jueves el Wall Street Journal.

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El robo incluyó información sobre cómo penetrar a las redes electrónicas extranjeras y datos de protección contra ciberataques, por lo que es probable que sea considerado como una de las brechas de seguridad de Estados Unidos más significativas registradas hasta la fecha, reportó el diario.

La NSA declinó emitir comentarios y citó su política de “nunca hacer declaraciones sobre nuestras actividades o temas del personal”. Reuters no pudo verificar de inmediato el reporte.

De ser confirmado, el hackeo constituiría la última de una serie de filtraciones de datos clasificados a una agencia de inteligencia estadounidense tras la publicación de información sumamente delicada sobre los programas de vigilancia del Gobierno realizada por el excontratista Edward Snowden.

El senador republicano Ben Sasse, miembro de la Comisión de Servicios Armados de la Cámara alta, dijo en un comunicado que de ser ciertos, los detalles del reporte son alarmantes.

“La NSA necesita sacar la cabeza de la arena y resolver este problema con los contratistas”, dijo Sasse. “Rusia es claramente un adversario en el ciberespacio y no podemos permitirnos estas heridas autoinfligidas”, añadió. / Por Dustin Volz y Joseph Menn, publicado por Reuters. Reportes de Dustin Volz y Joseph Menn, reporte adicional de Warren Strobel y John Walcott, escrito por Doina Chiacu. Editado en español por Marion Giraldo.--

Notas relacionadas:
  • Report: Russian Hackers Used Kaspersky Anti-virus to Steal NSA Hacking Tool. "Kaspersky software provided an inroad for Russian hackers to snatch details of National Security Agency offensive spying tools off an agency contractor’s personal computer, The Wall Street Journal reported Thursday". Publicado por Nextgov.com.
  • The NSA Officially Has a Rogue Contractor Problem. "THE NSA IS one of the world's most notoriously secretive and powerful government agencies, guarding its powerful hacking tools and massive caches of collected data under layers of security clearances and world-class technical protections. But it turns out that three times in three years, that expensive security has been undone by one of its own contract employees simply carrying those secrets out the door". Por Andy Greenberg, publicado por Wired.com.
Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 3 de octubre de 2017

Se realizó la EkoParty, demostraron que nada es enteramente seguro

Hace unos días, entre el 27 y 29 de Septiembre se realizó en la Ciudad de Buenos Aíres la la 13ra edición de EkoParty. La cita fue en el Centro Cultural Kónex y reunió a muchísima gente "especial", hackers en su mayoría, auditores de sistemas especializados en seguridad. Seguramente también estuvieron los "bad boys", crackers que en nada bueno andan. Éstos eventos son así, juntan a todos, a los buenos, a los malos y a los feos.

EkoParty
Foto de pantalla
En este evento, asistentes, invitados, especialistas y referentes en la materia de todo el mundo, tuvieron la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas. Las charlas se tradujeron en simultáneo y se puedo escuchar en español e inglés.

Se cuenta que hubo trainings, charlas, juegos, desafíos y premios. En el website del evento anticipaban wargames defendiendo tu territorio, aperturas de cerraduras, diferentes tecnologías, armado de antenas. Participantes han contado que entre lo tratado no faltó el acceso a los sistemas de las tarjetas de crédito y el "phishing" para pescar accesos a sistemas bancarios. Hubo casi de todo y los afters para compartir unas cervezas entre todos.
"Bajo el título “Rusos, chinos, y todos los que se vengan” se abordaron temas sobre espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Mientras que Dmitry Chastuhin experimentó en vivo cómo un atacante puede lograr el acceso a los sistemas de las tarjetas de crédito" (Clarín).
También hubo recorridos por las calles de Buenos Aires para demostrar las potenciales vulnerabilidades de las redes Wi-Fi. Por ahí cuentan que no se salvaron ni las principales alarmas de autos que existen en el país.
"Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua" (La Nación).
Las vulnerabilidades de los sistemas de votación también fueron un tema tratado, se cuenta que se realizó una demostración similar a la realizada en feria de seguridad informática DefCon, en Estados Unidos, y mostraron cómo se pueden crackear los equipos. Dicho sea de paso, los políticos, los gobernantes, los legisladores y la justicia deberían seriamente pensar en la boleta única en papel. Digo, una opinión personal.

La Ekoparty es considerada la cumbre hacker más importante de la región, estuvieron destacados investigadores del Mundo. Las charlas y talleres sobre voto electrónico, hackeo de autos y robots, mecanismos de espionaje y fallas en criptomonedas y muchos otros tips de ciberseguridad aportaron información muy importante para estados, gobiernos, entidades y personas que entienden que la ciberseguridad es una temática de importancia y que no debe ser tomada a la ligera e irresponsablemente.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 2 de octubre de 2017

It's Probably Me - Sting & Eric Clapton

Como para cambiar un poco la onda, viene bien un poco de buena música. Un excelente tema "It's Probably" (Alt.No Lethal Weapon Version). (C) 1992 Registros de A & M., interpretado por dos grandes. Aunque está demás, lo digo, sientan como habla esa guitarra en manos de Clapton.

Visto en YouTube, vía JCK

Es la canción principal de la banda sonora de Lethal Weapon 3, incluida en su disco Ten summonner’s tales. Fue lanzada originalmente en 1992 como una colaboración de estrellas de Sting con Eric Clapton, Michael Kamen y David Sanborn.

Clapton, Sting y Kamen fueron nominados para un premio Grammy en los 35th Annual Grammy Awards para la mejor canción escrita específicamente para una película o para la televisión en 1993.

Lethal Weapon 3 fue estrenada el 15 de mayo de 1992, dirigida por Richard Donner, y protagonizada principalmente por Mel Gibson y Danny Glover.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 30 de septiembre de 2017

Cablerío

Esperando que mi Madre termine con su "producción" de belleza en la París, nuevamente llamó mi atención el cablerío y las marañas.

Cablerío
Foto: "Cablerío", de Jorge S. King ©Todos los derechos reservados

El feo, desagradable y molesto cablerío. ¿Cuando será el día que no lo veamos más?.

Post relacionado:

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No es Londres

El frontis del Hospital Independencia aparece entre la neblina en ésta mañana sabatina. La neblina lo cubre todo, no se ve a mucho más de 100 - 150 metros. La torre de la Capilla de San Roque, apenas es una sombra borrosa. Más tarde volverá a asomar el sol y probablemente será un día cálido y húmedo.

No es Londres
Foto: "No es Londres", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 29 de septiembre de 2017

Reunión de pirinchos

Se juntaron en lo alto del lapacho, como vigilando el jardín, provocando un revuelo de palomas y golondrinas. El pirincho (Guira guira), también conocido como urraca, es frecuente observarlo en zonas abiertas como sabanas y pastos formando pequeños grupos. Es cazador, se alimenta de artrópodos, ranas, pequeños pájaros y pequeños mamíferos como los ratones.

Reunión de pirinchos
Foto: "Reunión de pirinchos", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.