lunes, 3 de agosto de 2020

U-2 "Dragon Lady"

Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955.

El ingeniero jefe de Lockheed Skunk Works, Clarence “Kelly” Johnson, propuso el diseño CL282 en 1954 para el requisito de la Fuerza Aérea de los EE. UU., de un avión de reconocimiento capaz de sobrevolar la Unión Soviética sin ser detectado o interceptado.

La propuesta original de lo que eventualmente se convertiría en el U-2 combinaba una versión abreviada del fuselaje del recientemente definido XF-104 Starghter con un ala grande, de alta relación de aspecto de planeador. El CL-282 debía haber sido impulsado por un General Electric J73, pero para cuando el diseño del avión se unió bajo el Proyecto Aquatone liderado por la CIA a fines de 1954, el fuselaje había crecido para albergar el motor Pratt & Whitney J57, preferido por el Fuerza Aérea. Las alas también se habían extendido para transportar más combustible para un mayor alcance.

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Según informa la Fuerza Aérea de Estados Unidos, "el U-2 proporciona vigilancia y reconocimiento a gran altitud, en todo clima, de día o de noche, en apoyo directo de las fuerzas estadounidenses y aliadas". Ofrece imágenes críticas y señales de inteligencia a los tomadores de decisiones en todas las fases del conflicto, incluidas las indicaciones y advertencias en tiempos de paz, conflictos de baja intensidad y hostilidades a gran escala.

El U-2S es un avión de reconocimiento y vigilancia monoplaza, monomotor, de gran altitud / espacio cercano que proporciona señales, imágenes y mediciones electrónicas e inteligencia de firma, o MASINT. Las alas largas y estrechas le dan a las características de planeador U-2 y le permiten elevar rápidamente cargas pesadas de sensores a altitudes inigualables, manteniéndolas allí durante largos períodos de tiempo. El U-2 es capaz de recopilar una variedad de imágenes, incluidos productos de radar de apertura electro-óptica, infrarroja y sintética multiespectrales que pueden almacenarse o enviarse a centros de explotación en tierra. Además, también admite una cobertura sinóptica de área amplia y alta resolución proporcionada por la cámara de barra óptica que produce productos de película tradicionales que se desarrollan y analizan después del aterrizaje.

El U-2 también lleva una carga útil de inteligencia de señales. Todos los productos de inteligencia, excepto la película húmeda, pueden transmitirse casi en tiempo real a cualquier parte del mundo a través de enlaces de datos aire-tierra o aire-satélite, proporcionando rápidamente información crítica a los comandantes combatientes. MASINT proporciona indicaciones de actividad reciente en áreas de interés y revela esfuerzos para ocultar la ubicación o la verdadera naturaleza de los objetos hechos por el hombre.

Volado rutinariamente a altitudes de más de 70,000 pies, el piloto U-2 debe usar un traje de presión total similar a los que usan los astronautas. Las características de manejo a baja altitud de la aeronave y el tren de aterrizaje tipo bicicleta requieren entradas de control precisas durante el aterrizaje; La visibilidad hacia delante también está limitada debido a la nariz extendida de la aeronave y la configuración de "taildragger". Un segundo piloto U-2 normalmente "persigue" cada aterrizaje en un vehículo de alto rendimiento, ayudando al piloto proporcionando entradas de radio para la altitud y la alineación de la pista. Estas características se combinan para ganarle al U-2 un título ampliamente aceptado como el avión más difícil del mundo para volar.

El U-2 funciona con un motor General Electric F118-101 liviano y eficiente en combustible, que niega la necesidad de reabastecimiento de combustible en misiones de larga duración. La actualización del sistema eléctrico U-2S Block 10 reemplazó el cableado heredado con tecnología avanzada de fibra óptica y redujo la firma de ruido electrónico general para proporcionar una plataforma más silenciosa para la última generación de sensores.

La aeronave tiene los siguientes paquetes de sensores: cámara infrarroja electroóptica, cámara de barra óptica, radar avanzado de apertura sintética, inteligencia de señales y comunicación centrada en la red.

Un programa de confiabilidad y mantenibilidad U-2 proporcionó un rediseño completo de la cabina con pantallas digitales multifuncionales en color y controles de aviónica por adelantado para reemplazar los medidores de esfera redonda de la década de 1960 que ya no eran compatibles.

El nuevo escenario

Según informan en Loockheed Martin "hoy en día, el U-2 Dragon Lady no solo garantiza la seguridad global las 24 horas del día, los 7 días de la semana, los 365 días del año como el sistema de reconocimiento de vigilancia de inteligencia (ISR) más capaz y de gran altitud en la flota, sino que también ayuda a tender un puente hacia la visión de la Fuerza Aérea para Advanced Battle Management System (ABMS), un programa que dará vida al 'internet de las cosas' para los militares.

"En el futuro, ninguna batalla se librará en un solo campo de batalla. La conectividad será crucial. ABMS significa conciencia y dominio total del espacio de batalla, con cada guerrero y sistema operando a través del mar, tierra, aire, espacio y ciberdominios compartiendo información crítica instantáneamente".

"El contrato de Avionics Tech Refresh proporciona a la Dama del Dragón actualizaciones clave que nos acercarán mucho más a este futuro. Estos esfuerzos de modernización incluyen:"

"Un nuevo sistema de aviónica que permite que el U-2 se integre con sistemas a través de dominios aéreos, espaciales, marítimos, terrestres y cibernéticos a niveles de seguridad dispares".

"Una nueva computadora de misión diseñada según el estándar de sistemas de misión abierta (OMS) de la Fuerza Aérea de EE. UU. Para actualizar fácil y rápidamente el software y las capacidades".

"Nuevas y modernas pantallas de cabina para facilitar las tareas diarias de los pilotos, al tiempo que mejora la presentación de los datos que el avión recopila para permitir decisiones más rápidas y mejor informadas".

"¿El resultado? Mayor conectividad y mayor conciencia del espacio de batalla para que el guerrero complete su misión a la velocidad requerida en el entorno de amenazas en evolución actual. El U-2 también será la primera flota totalmente compatible con OMS, proporcionando la capacidad de conectar y usar nuevas capacidades de forma rápida y económica para soportar ABMS".

"Lockheed Martin lidera el diseño, la integración y las pruebas de los nuevos componentes avanzados de la aeronave, aprovechando años de experiencia comprobada en la rápida integración de sistemas y capacidades de campo" (Loockheed Martin).-

La NASA utiliza dos aviones derivados del U-2 conocidos como ER-2 (Earth Resources 2), en el Dryden Flight Research Center (ahora Armstrong Flight Research Center), y se utiliza para la investigación civil a gran altitud, incluida la evaluación de recursos terrestres, observaciones celestes, química y dinámica atmosférica, y procesos oceánicos. Los programas que utilizan la aeronave incluyen el Programa de Ciencias Aerotransportadas, ERAST y Earth Science Enterprise.

"El ER-2 puede transportar una variedad de sistemas de cámara de película. La mayoría de las cámaras y lentes se calibran habitualmente para una fotogrametría de precisión, y se utilizan numerosos tipos de películas. Las cámaras empleadas adquieren fotografías en formatos de 9 x 9 pulgadas (22,9 x 22,9 cm) y 9 x 18 pulgadas (22,9 x 45,7 cm). Se puede usar color infrarrojo, color natural y película en blanco y negro con la elección determinada por los requisitos del investigador. Las escalas de fotografía adquiridas incluyen dos millas, una milla y media milla por pulgada, dependiendo de las distancias focales de la lente de la cámara. Se pueden volar múltiples sistemas de cámaras con una variedad de tipos de películas que adquieren fotografías a diferentes escalas y resoluciones. La fotografía adquirida a grandes altitudes en los ER-2 en misiones de larga duración puede obtener imágenes de grandes áreas de la superficie terrestre en un solo vuelo. Los datos del escáner multiespectral y las fotografías adquiridas por coincidencia en las misiones ER-2 proporcionan conjuntos de datos únicos para la investigación en ciencias de la tierra" (NASA).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 18 de julio de 2020

AMIA 26 años sin justicia

Como argentino, me da vergüenza decirlo, 26 años sin justicia.

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 26 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

Tristeza me da éste País, 26 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Notas relacionadas:
Atentado a la AMIA: hallan pistas sobre la compra del explosivo usado en el ataque. "Allí se detectaron patrones de llamadas. El 1 de julio de 1994 se efectuó desde un locutorio de Ezeiza la primera serie de llamadas a un número de la Triple Frontera, uno del Líbano y otro de la mezquita de Flores. Y el 18 de a las 8 de la mañana, dos horas antes del ataque, se detectó la misma secuencia". Por Hernán Cappiello, publicado por La Nación.-
"El fracaso se debe a la corrupción en la investigación del atentado y en la causa. Corrupción pública y privada y la falta de compromiso del Estado" 

Visto en Youtube, vía Todo Noticias
 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 9 de julio de 2020

Feliz Día de la Independencia 2020

Feliz día Patria querida, viva Argentina !!.

Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 204° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Museo Casa Histórica de la Independencia
Museo Casa Histórica de la Independencia
Foto del Ministerio de Cultura de la Nación Argentina

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de julio de 2020

South America 8K

Un sorprendente vídeo en 8k logrado con la técnica de time lapse, con imágenes impresionantes de Brasil, Venezuela, Guyana, Colombia, Argentina, Chile, Perú, Bolivia y Ecuador.

Visto en Youtube, vía Morten Rustad

Cientos de miles de imágenes tomadas en un año de viaje por nueve países. 30 TB de datos utilizados, 5 meses de edición. Un tremendo trabajo de Morten Rustad. Pueden leer más acerca del proyecto en rustadmedia.com/south-america. La música está especialmente compuesta para este video por Jogeir. Míralo en Soundcloud: soundcloud.com/jogeirmusic.-

Les sugiero verlo a pantalla completa, si lo pueden ver en un buen smartTV, mucho mejor. 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 6 de julio de 2020

Ennio Morricone (1928 - 2020)

Una triste noticia, falleció hoy en Roma a los 91 años Ennio Morricone, el legendario compositor italiano de algunas de las bandas sonoras más famosas de la historia del cine. Su obra como compositor y director incluye las bandas sonoras de más de 500 películas y series de televisión.

Se fue un grande que recordaremos mucho. A continuación los vídeos de dos de sus recordadas obras maestras, "The Mission" y "Cinema Paradiso".

Visto en YouTube

En la Basilica Superior de San Francisco, en Asís, durante el Concierto de Navidad en 2012, con la Orquesta Sinfónica Nazionale della RAI, el director Ennio Morricone con la participación de Massimo Ranieri, el Coro Infantil y el Coro de Cámara de la Academia Accademia Nazionale di Santa Cecilia, interpretan el tema de la película de 1986 "The Mission". El vídeo, una captura de una emisión de la RAI, se puede ver en 720p HD, con muy buen sonido.

Visto en YouTube

En la Plaza San Marco, en Venecia, durante el Concierto de Venecia en 2007 con la Orquesta de la Roma Sinfonietta, compuesta por 94 elementos, y el coro del Teatro La Fenice de Venecia, interpretan el tema de la película de 1988 "Cinema Paradiso". El vídeo, una captura de una emisión de la RAI, se puede ver en 480p, también con muy buen sonido.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.