Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el
204° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán
se firmó el Acta de Independencia declarada por el Congreso de las
Provincias-Unidas en Sud América.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un sorprendente vídeo en 8k logrado con la técnica de time lapse, con imágenes
impresionantes de Brasil, Venezuela, Guyana, Colombia, Argentina, Chile,
Perú, Bolivia y Ecuador.
Cientos de miles de imágenes tomadas en un año de viaje por nueve países. 30 TB de datos utilizados, 5 meses de edición. Un tremendo trabajo de Morten Rustad. Pueden leer más acerca del proyecto en rustadmedia.com/south-america. La música está especialmente compuesta para este video por Jogeir. Míralo en Soundcloud: soundcloud.com/jogeirmusic.-
Les sugiero verlo a pantalla completa, si lo pueden ver en un buen smartTV, mucho mejor.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Una triste noticia, falleció hoy en Roma a los 91 años Ennio Morricone, el legendario compositor italiano de algunas de las bandas sonoras más famosas de la historia del cine. Su obra como compositor y director incluye las bandas sonoras de más de 500 películas y series de televisión.
Se fue un grande que recordaremos mucho. A continuación los vídeos de dos de sus recordadas obras maestras, "The Mission" y "Cinema Paradiso".
En la Basilica Superior de San Francisco, en Asís, durante el Concierto de
Navidad en 2012, con la Orquesta Sinfónica Nazionale della RAI, el director
Ennio Morricone con
la participación de Massimo Ranieri, el Coro Infantil y el Coro de Cámara de
la Academia Accademia Nazionale di Santa Cecilia, interpretan el tema de la
película de 1986 "The Mission". El vídeo, una captura de una emisión de la
RAI, se puede ver en 720p HD, con muy buen sonido.
En la Plaza San Marco, en Venecia, durante el Concierto de Venecia en 2007 con
la Orquesta de la Roma Sinfonietta, compuesta por 94 elementos, y el coro del
Teatro La Fenice de Venecia, interpretan el tema de la película de 1988
"Cinema Paradiso". El vídeo, una captura de una emisión de la RAI, se puede
ver en 480p, también con muy buen sonido.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Australia, bajo un ciberataque masivo: su primer ministro sospecha de un
estado extranjero.
Publicado por
Infobae
con información de AFP y Reuters.
"Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda
de prensa en Canberra
El primer ministro de Australia, Scott Morrison, indicó en la mañana del
viernes (hora local) que el país es víctima de un amplio ciberataque de un
“actor estatal” extranjero que actuó contra los sistemas informáticos del
gobierno, administraciones y empresas.
“Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una
rueda de prensa en Canberra, precisando que el ataque afectaba a
“organizaciones australianas de toda una gama de sectores, a todos los
niveles del gobierno, de la economía, de organizaciones políticas, de los
servicios de salud y de otros operadores de infraestructuras estratégicas”.
El mandatario dijo que los expertos cibernéticos del Gobierno identificaron
que se trata de un actor cibernético estatal “por la escala y la naturaleza
del objetivo y el oficio utilizado”. “No hay un gran número de actores
estatales que puedan participar en este tipo de actividad”, indicó. Sin
embargo, no especificó qué actor extranjero puede ser.
Morrison sostuvo que no sacan a la luz este tema “para despertar
preocupaciones en la mente del público, sino para concientizarlo”. Detalló,
además, que aunque la amenaza era constante, la frecuencia de los ataques
aumentó en los últimos meses.
Pese a la magnitud del ataque, el primer ministro australiano enfatizó que
no hay evidencia de una violación “a gran escala” que afecte la información
personal de las personas y que muchos de los ataques no tuvieron éxito.
“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las
empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a
las organizaciones, en particular a las de la salud, las infraestructuras
críticas y los servicios esenciales, a que acepten el asesoramiento de
expertos y pongan en marcha defensas técnicas”. Es probable que esa
advertencia haga saltar las alarmas, ya que las instalaciones médicas del
país, que ya están en crisis debido a la pandemia del coronavirus, podrían
sufrir más presión.
Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y
varios países europeos han desarrollado capacidades de guerra cibernética.
Sin embargo, es probable que las sospechas recaigan sobre Beijing, que
recientemente ha impuesto sanciones comerciales a los productos
australianos en medio de una creciente disputa por la influencia china.
Australia enfureció a China al pedir que se investigara el origen de la
pandemia de coronavirus y acusar al gigante asiático de alimentar un virus
“infodémico” y de ejercer “coacción” económica.
China, cada vez menos dispuesta a tolerar las críticas a sus políticas
exteriores más agresivas, ha advertido a sus estudiantes y turistas de que
no vayan a Australia, ha amenazado con más sanciones y ha condenado a un
ciudadano australiano a muerte por tráfico de drogas.
Morrison dijo que había notificado los ciberataques al líder de la
oposición y a los líderes del Estado, a los que calificó de “maliciosos”.
Por su parte, la agencia Reuters informó tiempo atrás que Canberra había
determinado en marzo del año pasado que China era responsable de un ataque
de piratería a contra el parlamento australiano. El país oceánico, no
obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los
trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---
Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en
Australia.
Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
El primer ministro de Australia, Scott Morrison, dijo que los expertos
cibernéticos del Gobierno identificaron que se trata de un actor
cibernético estatal “por la escala y la naturaleza del objetivo y el
oficio utilizado”.
El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran
número” de países que puedan llevar a cabo operaciones cibernéticas tan
masivas.
Sin embargo, el experto en cibernética y director de negocios estratégicos
de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio
británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
“Los hackers pueden hacer que las operaciones parezcan venir de otro
estado imitando a otro actor estatal” aseguró Savvides, luego agregó que
“para algunos puede parecer que Scott Morrison está tratando de dejar de
nombrar a un sospechoso, pero simpatizo con él...estamos en un clima
geopolítico elevado, por lo que querrá estar absolutamente seguro y tener
evidencia que pueda declarar públicamente antes de nombrar a alguien”.
El primer ministro dijo que las investigaciones hasta el momento no han
arrojado que se hayan filtrado datos personales.
Dijo que “muchas” entidades han sido atacadas, pero el éxito de los
ataques ha sido “menos significativo”.
Savvides dijo que el Primer Ministro había usado un “lenguaje muy
poderoso” al declarar que el ataque fue de un estado y que las actuales
tensiones comerciales con China pueden hacer que la gente crea que el
ataque fue ordenado por Beijing, pero otro gobierno podría estar
aprovechando esto para salirse con la suya.
Para el experto en cibernéutica la motivación para un ciberataque puede
ser afianzarse en los sistemas de un enemigo para cerrar escuelas,
hospitales e industrias clave en caso de guerra.
A pesar de las declaraciones del Primer Ministro, la inteligencia
nacional australiana ya ha concluido que China se encuentra detrás de
este ataque.
LOS ACONTECIMIENTOS
En febrero de 2019, Australia reveló que los piratas informáticos habían
violado la red del parlamento nacional australiano. Morrison dijo en ese
momento que el ataque era “sofisticado” y probablemente llevado a cabo
por un gobierno extranjero. No nombró a ningún gobierno sospechoso de
estar involucrado.
Cuando se descubrió el ataque, el presidente de la Cámara de
Representantes y el presidente del Senado dijeron a los legisladores
australianos y a su personal que cambiaran urgentemente sus contraseñas,
según una declaración parlamentaria de la época.
La investigación de la ASD estableció rápidamente que los hackers
también habían accedido a las redes del gobernante partido Liberal, su
socio de coalición -el partido Nacional- y el opositor partido
Laborista, dijeron dos de las fuentes.
El momento en que se produjo el ataque, tres meses antes de las
elecciones de Australia, y después del ciberataque al Partido Demócrata
de EEUU antes de las elecciones de 2016 en EEUU, había suscitado
preocupaciones de injerencia electoral, pero no había indicios de que la
información reunida por los piratas informáticos se utilizara de ninguna
manera, dijo una de las fuentes.
Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones
de mayo, un resultado que Morrison describió como un “milagro”.
El ataque a los partidos políticos dio a sus autores acceso a documentos
sobre temas como impuestos y política exterior, y correspondencia
privada por correo electrónico entre los legisladores, su personal y
otros ciudadanos, dijeron dos fuentes. Los miembros independientes del
parlamento y otros partidos políticos no se vieron afectados, dijo una
de esas fuentes.
Los investigadores australianos encontraron que el atacante utilizó
códigos y técnicas que se sabe fueron utilizadas por China en el pasado,
según las dos fuentes. La inteligencia australiana también determinó que
los partidos políticos del país eran un objetivo del espionaje de
Beijing, añadieron, sin especificar ningún otro incidente.
Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su
acceso y su identidad, dijo una de las personas, sin dar detalles. Las
conclusiones del informe también se compartieron con al menos dos
aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas
familiarizadas con la investigación. El Reino Unido envió un pequeño
equipo de expertos cibernéticos a Canberra para ayudar a investigar el
ataque, tres de esas personas dijeron.
¿CÓMO SE LLEVAN A CABO LOS ATAQUES?
El Centro de Seguridad Cibernética de Australia identificó al actor
utilizando diversas técnicas que en inglés se les denomina como de
spearphishing, para pescar ciertos accesos en la web.
Esta técnica engancha los enlaces a sitios web de obtención de datos
como correos electrónicos con enlaces a archivos maliciosos, o con el
archivo malicioso directamente adjunto, enlaces que solicitan a los
usuarios que otorguen tokens al actor.
Sin dudas, para cualquier combatiente, que el enemigo le reconozca su
capacidad y bravura en combate está entre los mayores reconocimientos que
puede recibir. El siguiente vídeo es una compilación de testimonios de
combatientes británicos destacando a los combatientes argentinos en el teatro
de operaciones en nuestras Islas Malvinas.
"No conozco otro documento donde se haya reflejado tan vívida e
incuestionablemente el coraje y la entrega de nuestros soldados". Nicolas
Kasanzew
El siguiente vídeo veteranos británicos hablan de la batalla de Monte Longdon, que se desarrolló entre la noche del 11 y se extendió hasta la madrugada del día 12 de junio de 1982. Es considerada la batalla más importante en terreno del conflicto por dos razones: por cruenta, de combates cuerpo a cuerpo con bayoneta, y por su punto estratégico debido a que se trataba de una posición clave en torno a las fuerzas argentinas asentadas en Puerto Argentino.
Los testimonios son en la mayoría de elementos de tropa de élite, royal
guards, highlanders, paracaidistas, SAS, etc., etc.. Y eso señores, no es
moco de pavo. A cualquier argentino bien criado y bien aprendido le arde de
orgullo hasta el tuétano al escuchar esos testimonios.
En éstas semanas se recuerdan los combates más feroces en defensa de nuestro
suelo más querido. Espero y deseo que éste artículo sirva como un homenaje y
un pequeño pero sincero tributo a nuestros Veteranos de Guerra de Malvinas
(VGM), a todos en general, pero en especial a los dieron el mayor sacrificio
y quedaron en la guardia eterna.
A todos ellos, a los hermanos VGM un saludo especial desde la memoria y el
sentimiento. Saludo Uno !!!
Tras tus mantos de neblinas no te vamos a olvidar..
Por ausente, por perdido, bajo extraño pabellón, ningún suelo más
querido de la Patria en la extensión..
NOTA: Las cookies de este sitio se usan para personalizar el contenido y
los anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web.
Ver detalles.
Como en una película futurista de Hollywood, y en medio de la pandemia de
coronavirus que aún angustia al mundo, el cielo del norte de Africa vivió el
mes pasado una inusitada batalla de drones, considerada por los
especialistas como la mayor del mundo hasta el momento.
En este caso los que eligieron el escenario no fueron entusiastas
productores cinematográficos, sino potencias mundiales en conflicto por los
recursos de la zona. De paso aprovecharon la oportunidad para probar sus
nuevas tecnologías bélicas, cada vez más sofisticadas.
El lugar concreto fue Libia, un país desmembrado por la guerra civil que
nunca se repuso tras el ocaso, derrota y muerte de Mohamar Kadafi. Y los
protagonistas, Turquía, Rusia y el oscuro mariscal Khalifa Haftar que
controla buena parte del país árabe.
Pero las figuras centrales fueron los modernos drones turcos Bayraktar TB2,
que barrieron con los blindados y combatientes de Haftar cuando intentaba
tomar los suburbios de Tripoli, ciudad bajo control del Gobierno de Acuerdo
Nacional (GAN).
Bayraktar Tactical UAS. Visto en
Wikipedia. La imagen no pertenece a la nota de Clarín
Se los conoce como UCAV, por sus siglas en inglés “Unmanned Combat Air
Vehicle”, o vehículos no tripulados de combate aéreo.
En la contienda también intervinieron los efectivos drones chinos Wing
Loong y cazas franceses utilizados por las fuerzas del mariscal.
Hoy Libia está bajo el tironeo de las grandes potencias, que reclaman la
enorme riqueza de hidrocarburos en su territorio y, especialmente, en su
costa marítima.
El presidente turco de Recep Tayyip Erdogan firmó a fines del año pasado
un acuerdo con el endeble Gobierno Nacional Libio para explotar recursos
en una amplia zona del Mediterráneo, que incluye una polémica
delimitación de fronteras. Esto enervó a los países de la región porque
marca la ruptura de la libertad de movimiento en este mar.
Hoy, la división está marcada en el campo de batalla libio. El GAN es
respaldado por la ONU, Turquía y Qatar. Su rival, el Ejército Nacional
Libio (LNA) que dirige Haftar, cuenta con el apoyo de Rusia, Emiratos
Arabes Unidos, Arabia Saudita y Egipto. También de Francia, pero en
forma más solapada.
El mariscal Haftar, un ex militar de Kadafi que sobrevivió al descalabro
libio gracias a sus vínculos con la CIA estadounidense y los servicios
de otros países, formó un ejército conformado por milicias de varias
tribus árabes. Dirige los pozos petroleros del este, con eje en Bengasi.
Ninguno de los bandos tiene aviación propia, pero sí la reciben de
patrocinadores, lo que convirtió la guerra civil en Libia en un
conflicto multinacional.
Emiratos Arabes Unidos le proporcionó a las fuerzas de Haftar algunos
cazas franceses y drones de fabricación china “Wing Loong II”. Rusia
le envió tropas mercenarias de la poderosa contratista privada Wagner
Group, y el sistema de defensa aéreo Pantsir S-1.
Por Alexis Rodríguez-Rata, publicado por
La Vanguardia.
Hace apenas siete años, un profesor de Ingeniería Aeroespacial y Mecánica de
la Universidad de Texas
pirateó un superyate en el Mediterráneo hasta modificar su rumbo. Hace apenas dos, los expertos ya hablaban del
riesgo real de pirateo que corrían más de 50.000 barcos. Hoy pueden ser más. Y más grandes. Y con consecuencias más graves. Porque
mientras Barcelona ve atracar en su puerto el segundo portacontenedores más
grande del mundo y hay quien ya prevé la llegada de buques totalmente
automatizados, el peligro de que sean controlados por hackers y naveguen como
‘zombis’ en el mar ha llegado para quedarse. Y el problema es que todos están
conectados a Internet.
Así es que si en el pasado el marinero temía las galernas y huracanes, los
hielos, las colisiones y abordajes, remolinos, las olas asesinas y quién sabe
si incluso al mítico kraken, hoy la navegación marítima se enfrenta a una
nueva y emergente amenaza: los ciberataques.
“Hasta cierto punto sin darnos cuenta, nos hemos vuelto totalmente
dependientes de las comunicaciones digitales. Los coches se han vuelto
ordenadores. También las centrales eléctricas. O los barcos. Hay muchos más
ejemplos. Y si alguien puede tomar el control de estos sistemas informáticos,
entonces tenemos un problema real porque podría, en teoría, atacar desde
cualquier parte del mundo”, alerta en conversación con La Vanguardia Keith
Martin, catedrático de Seguridad de la Información en el Royal Holloway de la
Universidad de Londres.
Pero es que, además, el comercio marítimo es el corazón de la globalización.
Está en la base del 90% del transporte mundial de mercancías. Y el ciberespacio es el terreno, diario, en el que se mueve. De manera que
si la red es vulnerable, también lo son los barcos.
Es así que el miedo crece. Sobre todo respecto a los buques mercantes. Porque
los graneleros, petroleros, gaseros, portacontenedores, frigoríficos, ro-ro o
cocheros –los hay de todo tipo…–, impresionan. Los más extensos tienen un
tamaño que llega a los cuatro campos de fútbol. Valen millones. Mueven
millones. Y ahora surge la posibilidad de piratearlos a distancia y guiarlos a
un destino diferente al original, tanto como para bloquear puertos, estrechos
y pasos clave por los que transitan, como pueda ser el del canal de Suez u
otras rutas de un mundo globalizado, que quedarían, en consecuencia,
colapsadas.
La gran vulnerabilidad marítima
En 2009 los piratas somalíes ocuparon las portadas en España tras el secuestro
físico del atunero vasco Alakrana. Fue liberado tras el pago de un rescate a
las pocas semanas, pero su caso puso sobre la mesa el tracking y targeting
digital que los corsarios del siglo XXI hacen de buques susceptibles de ser
atacados en su paso por el cuerno de África, una vía obligada en su camino a
Europa desde la fábrica del mundo, China. Desde entonces muchos apagan su
geolocalización al pasar por la zona.
Establecido por la Asamblea General de Naciones Unidas en su resolución del 15 de diciembre de 1972, a partir del 05 de junio de 1973 celebrábamos cada año destacando temas ambientales. Hoy no hay mucho que celebrar en relación al Medio Ambiente.
Mucho es el daño que se ha hecho. Nuestras acciones determinan nuestro destino. Es una realidad que muchos no asumen y otros no entienden.
Si no se ha aprendido que la Naturaleza no necesita del ser humano, estamos en problemas. El ser humano necesita de la Naturaleza, ésto es un hecho demostrado a lo largo de la historia. Para la subsistencia del planeta Tierra no es necesaria nuestra presencia.
Si la especie no cambia sus hechos para con el Medio Ambiente, al menos debería estar preparada para "la próxima ola".
En el Día Mundial del Medio Ambiente, este 5 de junio, la Organización de Naciones Unidas (ONU), advirtió que la naturaleza está “al borde del colapso” y que “la aparición del COVID-19 puso en evidencia que cuando destruimos la biodiversidad destruimos el sistema que sustenta la vida humana”. (Télam).-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Con motivo del brutal asesinato del ciudadano estadounidense George Floyd, de 46 años, ocurrido hace unos días a manos de al menos tres policías en Minneapolis, Estados Unidos. Están sucediendo múltiples marchas y manifestaciones en buena parte del país.
Mucha gente se siente profundamente triste, doloridos y muy enojados después de haber visto los múltiples vídeos del crimen. Mucha gente salió a reclamar y se sumaron a las manifestaciones callejeras. La gran mayoría respetando las propiedades públicas y privadas.
Pero no todos respetan, hubieron y hay desmanes, asaltos, saqueos, ataques a la propiedad pública y privada. La tensión se hizo sentir desde la primera noche en las marchas en Minneapolis para exigir justicia por el asesinato de George Floyd, la violencia y los incendios se propagaron en el país.
Entre todos esos que no respetan hay mucha gente resentida manipulada por grupos violentos, muchos "anti sistemas" que vienen funcionando desde hace mucho tiempo.
Existen grupos "anti gobierno" y milicias armadas, como las del "movimiento de milicias"; un movimiento político de derecha organizado en grupos paramilitares, que reclama legitimidad bajo la "Cláusula de las Milicias", la segunda enmienda a la Constitución de los Estados Unidos y otras disposiciones similares en las constituciones de los diferentes estados del país.
Existen quienes se oponen a la hispanización de Estados Unidos, un proceso social de carácter migratorio y cultural por el que la composición de la población estadounidense y su cultura están adquiriendo un creciente carácter hispanoamericano.
En los últimos años, se ha notado la presencia de Antifa en algunas marchas, un movimiento de activistas cuyos seguidores comparten una filosofía y unas tácticas. Su presencia se ha dado a conocer en protestas contra la violencia y discriminación hacia la población negra en Estados Unidos.
Los analistas que estudian el asunto señalan que es imposible saber cuántas personas integran el movimiento o quién lo lidera. Sus seguidores dicen que es un movimiento secreto organizado por células autónomas locales.
"Aunque el grupo ha sido catalogado por analistas de distintos sectores como una organización de izquierda o de extrema izquierda, sus miembros se han focalizado en luchar contra la ideología de extrema derecha, más que en promover iniciativas que representen a un sector determinado del sistema político.
A diferencia de los movimientos o los partidos de izquierda convencionales, el grupo no busca conseguir cuotas de poder ganando elecciones o influyendo en la aprobación de leyes en el Congreso.
Con un fuerte discurso anticapitalista, sus tácticas han sido relacionadas con las de grupos anarquistas más que con la izquierda tradicional". (BBC)
Se ha informado que "Antifa no reniega sobre el uso de la violencia como un método válido para protestar en las calles, incluyendo la destrucción de propiedad privada y, en ocasiones, la violencia física contra sus oponentes".
"Otros dijeron que los supremacistas blancos y los grupos de extrema derecha eran responsables, señalando las declaraciones en línea de los adherentes de que la agitación aceleraría el colapso de un Estados Unidos multiétnico y multicultural". "Las personas asociadas tanto a la extrema derecha como a la izquierda están siendo acusadas de encender la conflagración.". (The New York Times).
Anonymous ha reaparecido después de unos cuantos años y ha publicado un vídeo en las redes sociales en reacción al crimen de George Floyd. El grupo amenaza, en el vídeo, con exponer "muchos de sus crímenes a todo el mundo". Entre sus primeras acciones han crackeado las radios de la policía de Chicago.
Mucha gente posiblemente a usado el crimen del señor Floyd para salir a la calle, en el marco del mayor confinamiento en un siglo, harta del encierro. Una gran parte de esa gente que se ha sumado a las protestas, no ha salido a hacer daño, pero otra parte si, se ha sumado a los desmanes.
"Hay tantas cosas que hacen que Estados Unidos sea inflamable en este momento", destacó la escritora Michelle Goldberg en una columna en el New York Times.
"Un desempleo masivo, una pandemia que ha puesto al desnudo las desigualdades mortales en acceso a la salud y en el plano económico", enumeró. "Adolescentes sin mucha ocupación, violencia policial, extremistas de derecha que sueñan con una segunda guerra civil y un presidente siempre listo a arrojar nafta sobre cada fuego". (Clarín)
La situación es compleja, delicada. Trump llamó éste lunes a los estados de Estados Unidos a "tomar medidas enérgicas contra las protestas violentas que han sacudido a varias ciudades del país, diciendo que las autoridades deberían “imponerse” y arrestar personas para restablecer el orden tras seis noches seguidas de hechos de vandalismo y saqueos" (Reuters).
El gran tema es como oficialmente y operativamente se responde a la situación. El gobierno de Trump apunta a ser reelecto en la próximas elecciones, está obligado a dar una respuesta que capitalice votos. Debe encontrar una solución que conforme a la gran mayoría de los votantes, que no es la gran mayoría de la población. Casi mitad de la población estadounidense habilitada no vota en las elecciones presidenciales.
El gobierno estadounidense cuenta con una serie de mecanismos legales para emergencias en su arsenal. Entre ellas ordenes ejecutivas que le proporcionan un marco y la autoridad para promover la defensa nacional, una especie de "ley marcial".
Hay que recordar también, que en abril próximo pasado se sucedieron protestas contra el confinamiento, organizadas principalmente por seguidores de Donald Trump, en varios lugares de Estados Unidos. Grupos armados hasta los dientes, salieron a manifestarse al grito de “¡Vivir libre o morir!”, solicitando reabrir la economía.
No fueron una ola espontánea de protestas. Fue algo que diseñado para atraer la atención de los medios, según la opinión de expertos en el tema. Y han apuntado a la ultra derecha de Estados Unidos y tiburones del libre mercado como responsables de azuzar las protestas contra el confinamiento por coronavirus, reactivar la economía y apoyar a Trump.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Me estaba por acostar, ya en pijama, cuando la vi. La Luna también se estaba por acostar. Es luna nueva, en camino a cuarto creciente. Ese color amarillo es por el polvo en suspensión por el efecto del viento norte.
Según los datos que aporta el Servicio de Hidrografía Naval, la próxima Luna Llena saldrá en nuestra ciudad de Santiago del Estero, el 05 de junio a las 18:34, en el azimut 115. Y se pondrá el 06 de junio a las 07:41, en el azimut 246. Dos horarios interesantes por el nivel de luz que hay.
Los pronósticos climáticos, de los servicios consultados hoy, indican que los días 5 y 6 de junio estarán soleados con un 3% de nubosidad aproximadamente. Ustedes saben que ésto es dinámico, pro lo que habrá que ir viendo como evolucionan las condiciones y como estará el Cielo esos días.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
La Administración Nacional de la Aeronáutica y del Espacio (NASA), anunció que mañana miércoles 27 de mayo es el día del lanzamiento de la primera misión tripulada de la Crew Dragon, la nave desarrollada por SpaceX. Será mañana a las 4:33 PM hora local, 17:33, hora de Argentina.
La misión Demo-2 utilizará una cápsula de SpaceX para que Doug Hurley y Bob Behnken despeguen desde Florida.
Cuando el 21 de julio de 2011, la Atlantis aterrizó en Florida tras estar trece días fuera de la Tierra, se sabía de antemano que la misión STS-135 marcaría la interrupción del Programa del Transbordador Espacial, después de 30 años de servicio y 135 vuelos. Tras casi una década sin registros, esta semana se retoman los viajes tripulados a la Estación Espacial Internacional (EEI). La misión Demo-2, a cargo de SpaceX, mediante la cápsula Crew Dragon, constituye también la primera vez que una compañía privada colocará dos astronautas en órbita.
El lanzamiento, programado para este miércoles, se hará desde el Complejo de Lanzamiento 39A del Centro Espacial Kennedy, en Florida. La misma plataforma que recibió al Apollo 11 y despidió al transbordador Atlantis. Curiosamente, Doug Hurley, el comandante de la actual Demo-2, fue piloto y operador principal de robótica durante la misión final STS-135.
"Resulté ser uno de los cuatro astronautas que aterrizaron en el Centro Espacial Kennedy hace casi nueve años, para cerrar el programa del transbordador espacial. Es increíblemente aleccionador estar aquí para comenzar el próximo lanzamiento desde los Estados Unidos", comentó Hurley tras arribar al centro espacial.
Desde ahora, la agencia espacial dispondrá de su propio servicio de naves para viajar a la EEI y a órbitas bajas de la Tierra. De no mediar ningún conflicto, esta misión sentará las bases para la exploración futura de la Luna y Marte, a partir del programa Artemis, que conducirá a la primera mujer y el próximo hombre en la superficie lunar en 2024.
La Dragon Crew tendrá el honor de ser la primera nave tripulada desarrollada en este nuevo siglo. La Soyuz ruso –el otro transporte capaz de conducir humanos al espacio– fue concebida hace más de cinco décadas y todos los tripulantes partían desde el cosmódromo de Baikonur, en Kazajistán. Su primer vuelo data de 1967.
Para SpaceX este examen servirá para validar el sistema de transporte de tripulación de la compañía, incluidas la plataforma de lanzamiento, el cohete, la mecánica de la nave y las capacidades operativas.
Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio. Por Arriana McLymore, publicado por Reuters.
NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.
El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.
Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.
El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.
A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.
Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.
“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.
Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Feliz conmemoración del 25 de Mayo y la Revolución de Mayo, feliz Día Patria querida, a pesar de todo. Fuerza, que saldremos adelante.
Cuadro "La Revolución de Mayo" por Francisco Fortuny
Nos toca conmemorar y festejar, éste nuevo aniversario de la Revolución de Mayo de 1810, en tiempos más que difíciles y golpeados por una pandemia mundial.
"En este tiempo, donde la solidaridad, la hospitalidad y fraternidad vuelven a surgir como valores que nos identifican, no debe haber espacio para especular ni acaparar con las necesidades del pueblo", ha dicho en el cardenal primado de Argentina, Mario Poli.
"Tampoco hay lugar para llevar al terreno de las ideologías, posturas partidistas ni intereses sectoriales, ya que se trata de decidir sobre la vida de todos los argentinos y, por lo tanto, se hace necesario preservar la unidad".
La celebración del Tedeum, que significa en latín: "A ti, Dios", se realiza en Argentina todos los 25 de Mayo desde el surgimiento del primer gobierno en 1810, en agradecimiento a Dios por el surgimiento de Argentina, que lograría su independencia en 1816.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.
El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.
El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.
Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".
El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.
El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".
En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.
El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.
Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.
Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).
Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.
Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.
Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un excelente cortometraje de Escocia, especialmente para el relax, apreciando hermosos lugares de las Highlands y la Isla de Skye. Extraordinarias imágenes en 4k, con una resolución impresionante. La música de fondo es "Time" (From "Inception"), interpretada por Tina Guo, escrita por Hans Zimmer.
00:05 Tongue Bay
00:21 Ceannabeinne Beach
00:30 North Coast 500
00:35 The Quiraing
00:43 A855
00:50 The Quiraing
00:58 A855
01:06 Sartle
01:15 The Quiraing
01:22 Fairy Glen
01:45 Glenfinnan Viaduct. Por donde pasa el tren "The Jacobite", que fue usado en las películas de Harry Potter
02:34 Eilean Donan Castle
03:31 Old Man of Storr
04:15 Castle Stalker
04:44 Kilchurn Castle
05:06 Dunvegan Castle
05:18 Seals (no address to protect the animals)
05:44 Portree
05:52 Somewhere in Scotland
06:07 Somewhere in Highland
06:15 Kilt Rock and Mealt Falls
06:38 Dunnet Head Lighthouse
06:53 Duncansby Stacks
07:33 The Quiraing
07:47 Coral Beach
08:02 Dunnet Head Lighthouse
Para disfrutarlo de la mejor manera a éste vídeo en 4k, véalo a pantalla completa y con auriculares, o en un smartTV con un buen equipo de sonido. Que lo disfruten !!.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un disparo de suerte cuando se estaba yendo, y dos fotos. Primero lo escuché, al asomarme vi que el helicóptero estaba haciendo un "estático" a unas cuantas centenas de metros de casa. Busqué la cámara y pude tomar una foto antes de perderle de vista. Lo busque por la matrícula GN-937, es de la Gendarmería Nacional.
Se trata de un AgustaWestland AW119Ke Koala. Este helicóptero, junto a dos más del mismo modelo, entró en servicio para la Gendarmería a fines del 2018.
Es un helicóptero utilitario fabricado por el constructor aeronáutico AgustaWestland, fusionada en Leonardo S.p.A. Koala, es producido desde 2016. Esta aeronave dispone de ocho plazas y es propulsada por un motor de turboeje.
El AW119 Koala es utilizado para diversos roles, incluidos servicios públicos, servicios médicos de emergencia (EMS), offshore, aplicación de la ley y transporte ejecutivo.
La designación AW119 Ke, es la designación de marketing para el AW119 MkII (Koala mejorado). Con rotores rediseñados, mayor capacidad de carga y mejor eficiencia de combustible.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Este jueves se pudimos disfrutar de la cuarta y última súper Luna de 2020, no se repetirá un fenómeno similar hasta abril de 2021.
La salida en la ciudad de Santiago del Estero fue a las 19:10, del día 7, en el azimut 108. Con tiempo me posicioné en un balcón y esperé. Aunque estaba despejado el viento levantó una fina cortina de polvo sobre el horizonte y eso afectó el color y el brillo de la luna.
Se dijo, en algunas publicaciones, que se la vio hasta un 15% más brillante que una luna llena común. El horario de Fase Llena fue en la mañana de hoy, día 8, a las 7:45. Y se puso a las 7:47 en el azimut 255.
El espectáculo deslumbró a quienes se tomaron el tiempo de esperar su salida y elevación inicial, que por su posición, respecto del observador y el grosor de la atmósfera, hace que se la vea más grande.
Como siempre, deseo tener la oportunidad de poder hacer tomas de súper lunas desde otras locaciones en otras geografías. Un deseo para cuando superemos la #emergenciasanitaria por la #pandemia. Mientras tanto #yomequedoencasa.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Leyendo una entrevista a Laurie Garret, una periodista ganadora de un Premio Pulitzer; ella predijo sobre el impacto del VIH, la aparición y propagación mundial de patógenos más contagiosos y está entre las que advirtieron el coronavirus.
Es coincidente a otras opiniones expertas, señaló que la cronología de eventos que ella vislumbra "es de aproximadamente 36 meses, y eso es en el mejor de los casos".
Cuando le preguntan sobre "volver a la normalidad", respondió: "La historia está desarrollándose delante de nosotros". "¿Volvimos a la normalidad después del 11 de septiembre? No. Creamos una nueva normalidad. Fortalecimos la seguridad de Estados Unidos. Nos convertimos en un Estado antiterrorista. Y eso afectó todo. No podíamos entrar a un edificio sin mostrar una identificación y pasar por un detector de metales, y no pudimos subir a los aviones de la misma manera nunca más. Eso es lo que va a pasar con esto".
En varias oportunidades he leído que se viene un cambio evolutivo, que en diversas medidas la situación cambiará para todos, se plantearán cambios en la forma de vida de la inmensa mayoría al principio, y en la de todos al ir pasando el tiempo.
En el aspecto sanitario, entre otras varias medidas, el distanciamiento social, las medidas de higiene y el uso de barbijos se convertirán en realidades esenciales. El distanciamiento se impondrá sobre el contacto físico. Hay que entender que seguiremos sintiendo la amenaza de infección por parte del otro.
Nosotros, en Argentina, debiéramos ir tomando conciencia que cuando suceda la salida del aislamiento social, preventivo y obligatorio, demandará el establecimiento de una nueva normalidad. "Y que esta será más cara que la que conocimos antes de la pandemia del coronavirus. Varios estudios pronostican que el distanciamiento social deberá mantenerse por lo menos hasta 2022" (La Voz).
Lenta marcha hacia la "nueva normalidad" nos va a afectar en diversas medidas a cada uno; eso es seguro porque desde siempre, para a humanidad, lo único permanente ha sido el cambio.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.