Search

BATTLE OF LOS ANGELES  

 

 

The Battle of Los Angeles is an event which reportedly took place less than three months after Pearl Harbor was attacked by the Japanese on December 7, 1941.  It was on the night of February 24, 1942 that the supposed attack took place.

In reality, is it possible that the Japanese launched an attack on the mainland of the United States back in 1942?  An event that did take place a day earlier was the Japanese bombardment of Ellwood.  That bombardment was a naval attack by a Japanese submarine near the Ellwood Oil Filed not far from Santa Barbara, California.  What is interesting about the bombardment of Ellwod was the fact that the commander of the Japanese submarine  that did the bombarding was Kozo Nishino, who before the war  captained a ship that took on oil at the Ellwod Oil Field before returning to Japan.

 

One of the reasons that Japan attacked Pearl Harbor was because they wanted to seize the oil fields of the Indies, and the United States would have been the most formidable force to prevent such an undertaking.

One can surely understand why  the Battle of Los Angeles was suspected shortly after the attack on Pearl Harbor and the bombardment of  Ellwood.  Any kind of loud noise would have caused the residents of Los Angeles and the surrounding area to be jittery.  The unfortunate thing about the supposed jitters was the fact that some people lost their lives as a result of the confusion and the anti-aircraft artillery barrage by the United States.

Later, in 1979, Steven Spielberg directed a movie which was a parody of  sorts about  the Battle of Los Angeles with the title of 1941.

Even today the actual facts about the events in February of 1942 near Los Angeles are uncertain.

https://en.wikipedia.org/wiki/Battle_of_Los_Angeles

http://www.huffingtonpost.com/jason-apuzzo/the-time-a-ufo-invaded-lo_b_6749734.html

http://www.theairraid.com/

http://www.nbclosangeles.com/news/local/70-years-later-The-Great-LA-Air-Raid-Remains-a-Mystery-138954484.html

 

The post BATTLE OF LOS ANGELES appeared first on Mysterious Topics .

#ElDaily lunes 22 mayo 2017  

Mutantes de las alturas. Las mutaciones genéticas que hacen de los sherpas del Himalaya super-humanos.

Una carrera de relevos femenina en STEM

Semillas congeladas que germinan en el espacio

 

El Método es un podcast producido por @Luis_Quevedo para los que, enamorados del mundo, queremos aprender más de él a través de la mejor herramienta que ha desarrollado la humanidad, la ciencia. Suscríbete y escucha todos los episodios elmetodo.fm. Deja comentarios y valoraciones en iTunes e ivoox, por favor, y no olvides compartir este episodio con alguien a quien creas le pueda alegrar el día. Si quieres más ideas de buenos podcasts en español, visita cuonda.com, la comunidad independiente de podcasts en tu lengua.

Suscríbete al correo semanal de El Método en https://tinyletter.com/luisquevedo

Puedes verme en televisión, cada día 12:30 y 2:30 pm EDT [New York] en NTN24 en este stream.

Mutantes de las alturas. Las mutaciones genéticas que hacen de los sherpas del Himalaya super-humanos.

La falta de oxígeno NO es algo bueno. Huelga decirlo y cualquiera que haya hecho submarinismo o haya paseado por la Gran Vía de Madrid sabrá lo malo que puede llegar a ser el asunto. Pero una cosa es la percepción subjetiva de que nos “falta el aire” y otra cuando literalmente los niveles de oxígeno en el organismo se desploman. Es un problema típico -la hipóxia- en el fallo cardíaco, enfermedades pulmonares -claro- anemia y muchos cánceres.

Lejos de la cama del hospital, la mayoría de personas la sufre cuando se encuentran en lugares de baja presión, como a grandes alturas: escaladores, montañeros, paracaidistas y ya sabéis, gente amante de la adrenalina en general.

Sin embargo, no todos. Los humanos que viven desde hace tiempo a grandes alturas han desarrollado mecanismos biológicos para sobrellevar la escasez de oxígeno en su ambiente. Las adaptaciones de los Sherpas son el objeto de estudio de un artículo publicado hoy en PNAS. En particular, los investigadores se interesaron por cómo su metabolismo -determinado por su particular genética- permite a sus músculos conservar energía a tan grandes elevaciones y les da, probablemente, una ventaja atlética frente a los humanos normales y corrientes.

Andrew Murray y colaboradores han comparado a un grupo de humanos -15 Sherpas de ascendencia tibetana y 10 “lowlanders” como nos llaman al resto en el artículo [por cierto, no he podido evitar recordar a Christopher Lambert al leerlo].

Los 25 sujetos de unos 27 años de edad, particpaban en una expedición que los llevaría hasta los 5.300 metros de altura de Kathmandú al campo base del Everest. Midieron el metabolismo muscular, la oxidación de ácidos grasos y la función mitoncondrial -entre otros marcadores- y lo que encontraron es que, comparados con los lowladers, los Sherpas muestran mayor eficiencia en el uso del oxígeno, menor capacidad para oxidar ácidos grasos, mejor uso de la energía muscular y una mayor protección ante el estrés oxidativo en condiciones de baja concentración de oxígeno.

Estas adaptaciones se han asociado a una forma del gen PPARA, implicado en el metabolismo de las grasas, que es más activo en los Sherpas.

Además de ayudarnos a comprender un poco mejor la natural superioridad atlética Sherpa, esto nos puede ayudar a enfocar mejor condiciones de hipoxia a mucho menor altitud también.

Article #17-00527: “Metabolic basis to Sherpa altitude adaptation,” by James A. Horscroft et al.

Una carrera de relevos

La ciencia y la ingeniería es lo que nos ha dado el increíble lujo en el que vivimos la gran mayoría de los días de nuestras vidas. Al menos en Occidente, los resultados de la revolución científico-técnica y el capitalismo son abrumadores. Huelga decir que no todo el monte es orégano pero esa es una discusión para otro momento porque ahora me quiero centrar en cómo los protagonistas de esa revolución no son todo lo buenos que podrían ser. O, mejor, todo lo buenas que podrían ser.

Ciencias e ingenierías adolecen de una crónica falta de cerebros femeninos. Por una variedad de motivos -muchos simple y llanamente sexistas, otros algo más biológicos y sutiles- el caso es que hacen, hacéis falta más vosotras en el STEM -que son las siglas de Science, Technology, Engineering and Maths, en inglés y que es la palabra adoptada universalmente también en español, supongo que porque suena mejor que CTIM no tiene la misma calidad auricular. En fin.

Innovar para progresar, es el mantra de, ciertamente, EEUU. País que me resguarda desde hace un tiempo y que, a pesar de lo mucho más prominente de la ciencia en su identidad nacional, no logra resolver el asunto de las mujeres y otras minorías.

Se han escrito ríos de tinta sobre posibles causas y plausibles soluciones pero lo cierto es que los datos rigurosamente contrastados, los experimentos sobre cómo solucionar esto no abundan. Hoy en PNAS publican un estudio longitudinal sobre el efecto de las mentorías sobre la experiencia y la retención dentro de la ingeniería de mujeres. Durante dos años -uno durante la mentoría y otro después- siguieron a 150 estudiantes a las que les asignaron aleatoriamente mentores masculinos, femeninos o ninguno.

El resultado es que las mentoras -pero no los mentores- mejoraron la sensación de pertenencia, la motivación y la retención de las estudiantes en la ingeniería y aumentaron las aspiraciones post-estudios de las mismas.

Curiosamente, y contra lo que se solía pensar -dicen Tara Dennehy y Nilanjana Dasgupta, las autoras del paper- sacar mejores notas no se asoció a mayor retención dentro de la disciplina o mayores aspiraciones profesionales. Lo más determinante era la sensación de pertenencia y autonomía. Además, los efectos de la mentoría demostraron extenderse en el tiempo mucho después de que ésta terminara, durante los dos primeros años de estudios -que se asocian al mayor riesgo de pérdida de alumnado femenino.

Article #16-13117: “Female peer mentors early in college increase women’s positive academic experiences and retention in engineering,” by Tara C. Dennehy and Nilanjana Dasgupta.

Semillas congeladas que germinan en el espacio

Y finalmente, también en PNAS hoy, un grupo de científicos nos informar de que si nuestra ilusión era guardar muestras de nuestro esperma congelado en la Estación Espacial Internacional para luego tener algo interesante que contarle a nuestros hijos… resulta que podemos hacerlo sin demasiados remilgos.

Al menos si tomamos por buenos los resultados obtenidos con esperma de ratón y los cachorros que han nacido sanos a partir de éste.

Esto no es una broma, pensad en la radiación: en la ISS es 100 veces mayor que el la superficie de la Tierra -para los Sherpas de antes y los que nos pasamos media vida en un avión, es algo superior pero no tanto-. El caso es que si esta radiación afecta de manera grave al esperma, ésto podría ser un un riesgo tremendo para animales espaciales -algo que tarde o temprano nos habremos de plantear y quien sabe si en nuestra actual forma.

Teruhiko Wakayama y colaboradores enviaron muestras de esperma de ratón congeladas a las ISS donde estuvieron 288 días antes de regresar al laboratorio, entre agosto de 2013 y mayo de 2014. Ya de regreso se compararon con muestras similares que se habían mantenido en el planeta y mostraron levemente una daño superior al ADN. Sin embargo, cuando más tarde se utilizaron para una fecundación in vitro, la tasa de nacimientos viables fue similar en los dos grupos. Se les secuenció el genoma a los cachorros y no se hallaron sino leves diferencias con los controles y los adultos en los que se convirtieron fueron normalmente fértiles también. Es decir, que aunque hay un daño significativo en ADN que ha se ha mantenido en el espacio, éste debe ser reparado más tarde por la maquinaria celular y el desarrollo. Ya sabes, un paso más para la era del espacio.

Article #17-01425: “Healthy offspring from freeze-dried mouse spermatozoa held on the International Space Station for 9 months,” by Sayaka Wakayama et al.

Desinformación en la red y granjas de trolls  

Pensadlo. La democracia ha engendrado varios monstruos. Que el voto de una persona tenga más poder que la influencia de un Banco es algo que le da miedo a las élites que nos gobiernan. ¿Cómo anular el poder del voto?, comprando a la prensa, la TV, les compras publicidad y luego les amenazas, porque estos medios no viven de las suscripciones de sus lectores, sino de la publicidad. Y manipulando al medio manipulas la opinión del votante. Otra forma es aniquilando el sistema educativo. Otra forma es desviando la atención cuando ocurre algo grave, creando otra noticia que distrae a la opinión pública. Pero ahora llega Internet. Y la gente no lee periódicos, de hecho no se venden, y tampoco ve TV. ¿Cómo podemos manipularles?. Es más difícil, pero es posible, y lo están haciendo. Esta es la estrategia más sucia, corrupta, vil, sociópata: contratar un ejército de gente que está en RRSS opinando y envenenando la opinión pública. Si antes tenías que gastarte millones en anuncios en prensa o TV (o crear medios públicos, o comprar un medio) ahora lo que compras es un ejército de personas que se crean varias identidades y que están opinando en base a un guión. Hay una ventaja: las personas son baratas, jóvenes que se manejan en los medios, periodistas recién salidos de la universidad. Puedes contratar indios que hablan buen inglés, de la misma manera que contratan teleoperadores en la india, y allí pagarles en rupias es más económico. Vamos a ver cómo distintos países como EEUU, Israel, China o Rusia dedican dinero y conexiones para manipular la opinión en la red. Cómo lo hacen, cómo se llaman sus divisiones militares. Con ese poder crean candidatos, eliminan a candidatos opositores, fabrican historias, hacen que la opinión pública odie u olvide. Granjas de RRSS / Fábricas de trolls Astroturfing es la práctica de enmascarar a los patrocinadores de un mensaje u organización (por ejemplo, políticas, publicitarias, religiosas o relaciones públicas ) para que parezca que se origina y es apoyado por un participante de base. Es una práctica que pretende dar credibilidad a las declaraciones u organizaciones al retener información sobre la conexión financiera de la fuente. El término astroturfing se deriva de AstroTurf , una marca de moqueta sintética diseñada para parecerse a la hierba natural, como un juego sobre la palabra "grassroot (base, miembros de base)" En Internet, los astroturfers usan software para enmascarar su identidad. A veces una persona opera a través de muchas personas para dar la impresión de apoyo generalizado para la agenda de su cliente. Algunos estudios sugieren que el astroturfing puede alterar puntos de vista públicos y crear suficiente duda para inhibir la acción.. División de actividades especiales. La División de Actividades Especiales (del inglés; Special Activities Division (SAD), es una división que forma parte del Servicio Nacional Clandestino (NCS) dentro de la Agencia Central de Inteligencia (CIA), responsable de llevar a cabo operaciones encubiertas conocidas como "actividades especiales".1 Dentro del seno del SAD existen dos grupos operativos: el Grupo de Operaciones Especiales (SOG) para las operaciones paramilitares tácticas y el Grupo de Acción Política (PAG) para las operaciones políticas encubiertas. El Grupo de Acción Política dentro de la División de Actividades Especiales lleva a cabo impugnables operaciones psicológicas, también conocidas como propaganda negra, así como "Influencia Encubierta" para lograr un cambio político como parte importante en la política exterior de cualquier administración. La intervención encubierta en una elección extranjera es la forma más importante proveniente de la acción política. Esto podría incluir el apoyo financiero a favor de los candidatos, medios de orientación, apoyo técnico para las relaciones públicas, sacar el voto o esfuerzos en la organización política, conocimientos especializados legales, campañas de publicidad y otros medios de acción directa. La propaganda abarca desde folletos, periódicos, revistas, libros, radio y televisión; todos ellos están orientados a transmitir el mensaje apropiado de Estados Unidos en la región. Pueden emplear a oficiales para trabajar como periodistas, recluir a agentes con influencia, operar las plataformas de los medios de comunicación, plantar ciertas historias o información en lugares donde se espera que saldrán a la luz pública o tratar de negar y/o desacreditar la información que es de conocimiento público. En todos los esfuerzos de la propaganda, las operaciones "negras" denotan aquellas en las que el público se mantiene desconocedor de la propia fuente; los esfuerzos "blancos" son aquellos en los que el autor se reconoce a sí mismo abiertamente; y las operaciones "grises" son aquellas en las que la fuente está en parte pero no íntegramente reconocida. ---- Los llaman troll house, Social Media army. La última temporada de Homeland hace referencia a esto. Usted puede contratar a su propio ejército de troll si tiene el dinero. En 2011, la firma de relaciones públicas Bell Pottinger dijo a periodistas encubiertos que podían "crear y mantener blogs de terceros", y crear perfiles de Wikipedia y rankings de búsqueda de Google . De hecho, la comercialización tiene una rica historia de la llamada "astroturfing", que está estableciendo bases falsas. Take Forest, "la voz y amigo del fumador", que al menos admite en letra pequeña casi invisible que es pagado por la industria tabacalera. Ahora, sin embargo, la manipulación de los medios de comunicación social se ha convertido en parte del negocio del gobierno. Puede influir en cómo se forman los gobiernos. Informes recientes sugieren que muchos de los partidarios en línea más fervientes de Donald Trump no son ellos mismos estadounidenses, sino rusos que son pagados por su gobierno para ayudarle a ganar. Una le dijo a Samantha Bee que ella finge ser ama de casa de Nebraska. Por qué ella confiesa que ahora es inexplicable, pero cuando miras a su alrededor empieza a sentir que todo el mundo lo hace. Es sólo que los métodos de dos países no son los mismos. China Desde entonces, pagando a los marionetas para alabar su trabajo en línea se ha vuelto tan rutinario para el gobierno local en China como la contratación de guardias de tráfico. Un estudio reciente en la Universidad de Harvard encontró que las autoridades chinas estaban colocando 448 millones de comentarios falsos en Internet cada año . En un análisis de 43.800 comentarios pro-régimen, los investigadores concluyeron que el 99.3% de ellos fueron hechos por funcionarios de una amplia variedad de departamentos gubernamentales. Los anuncios tendían a aparecer en ráfagas en los tiempos de prueba, como durante las protestas o las reuniones del partido. Curiosamente, pocos de los comentarios califican como trolling, en sentido estricto. En lugar de atacar a los incrédulos, se centran en inundar a los que dudan con una avalancha de mensajes positivos, o inteligentemente desviar la conversación. Como en cualquier trabajo, algunos practicantes son ridículamente malos. En enero de 2014, quartz.com encontró a muchos marionetas simplemente cortando y pegando una pregunta sugerida en una discusión en línea con un secretario del partido en Ganzhou. "Parece que los taxis son mucho más ordenados que en años pasados", todos querían decirle. Tropas estimadas Entre 300.000 y 2 millones de personas, muchas a tiempo parcial. Rusia Granjas de trolls en Rusia. Justo después de las 21:00 cada día, una larga fila de archivos de trabajadores de 55 Savushkina Street, un moderno complejo de oficinas de cuatro pisos con un pequeño letrero que dice "Business center". Después de haber pasado 12 horas en el edificio, los trabajadores son reemplazados por otro grupo grande, que trabajará durante toda la noche. El inconfundible edificio ha sido identificado como el cuartel general del "ejército troll" de Rusia, donde centenares de bloggers pagados trabajan durante todo el día para inundar los foros de Internet rusos, las redes sociales y las secciones de comentarios de las publicaciones occidentales con comentarios alabando al presidente Vladimir Putin . The Guardian habló con dos antiguos empleados de la empresa troll, uno de los cuales estaba en un departamento que ejecuta falsos blogs en la red socialLiveJournal y uno que formaba parte de un equipo que envió mensajes de spam a los foros municipales de Rusia con puestos pro-Kremlin. Ambos dijeron que eran empleados extraoficialmente y pagaban dinero en efectivo. Ellos pintaron un cuadro de un ambiente de trabajo que era humilde y draconiano, con multas por ser unos minutos tarde o no llegar al número de puestos requeridos cada día. Los trolls trabajaban en habitaciones de unas 20 personas, cada una controlada por tres editores, que revisaban los puestos e imponían multas si encontraban que las palabras habían sido cortadas y pegadas o eran ideológicamente desviadas. "A primera hora de la mañana, entramos, activamos un servidor proxy para ocultar nuestra ubicación real y luego leemos las tareas técnicas que nos habían enviado", dijo. Mucho antes de que Donald Trump conociera a Twitter , Rusia era famosa por sus fábricas de troll - fuera de Rusia, de todos modos. Las acusaciones de propagandistas encubiertos que invaden salas de chat se remontan a 2003, y en 2012 el movimiento juvenil respaldado por el Kremlin Nashi se reveló que estaba pagando a la gente para comentar en los blogs . Sin embargo, la mayor parte de lo que sabemos ahora proviene de una serie de fugas en 2013 y 2014, la mayoría en relación con una empresa de San Petersburgo llamada Internet Research Agency , luego sólo "Internet Research". Se cree que es una de varias empresas donde los trolls son entrenados y pagados para difamar a los opositores de Putin tanto en el país como a nivel internacional . Según documentos internos publicados por un grupo de hackers en 2013 , la Agencia de Investigación

Ciberataque mundial FASE 1  

Todos hemos leído que el viernes Movistar sufrió un ataque. Telefónica (sic) ha sufrido un ataque de ramsonware en la mañana de este viernes en su sede corporativa. El grave incidente ha obligado a la operadora a avisar por megafonía a sus empleados de que apagaran los ordenadores por un problema de vulnerabilidad. En los avisos, que se han ido reiterando a lo largo de toda la mañana, la compañía ha pedido también a los trabajadores que desconectasen sus teléfonos móviles de las redes wifi de la empresa. Al parecer, el problema ha sido causado por un ramsonware, un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Fuentes internas de la teleco aseguran que los autores del ciberataque habrían pedido ya a la operadora un rescate para eliminar las restricciones a los archivos y equipos secuestrados. El pago se exige en bitcoin y, según ha precisado la empresa de seguridad Sophos, los ciberdelincuentes habrían solicitado en un principio un pago de 300 dólares por ordenador hackeado. Una cifra que iría aumentando según la empresa dejase pasar las horas. Jakub Kroustek, especialista de Avast indicó en su blog que se habían detectado 57.000 ataques del WanaCrypt0r 2.0 en todo el mundo, con Ucrania, Rusia y Taiwán como principales objetivos. También Costin Raiu, director global del equipo de investigación de Karspesky Lab, señaló en Twitter que su empresa había detectado 45.000 ataques ramsonware en 74 países alrededor del mundo. Entre los principales afectados, la sanidad pública británica (NHS) donde el virús dejó paralizado a 16 hospitales. El hackeo sufrido por Telefónica ha afectado tanto a la corporación como a las instalaciones de otras filiales del grupo que tienen su sede en el Distrito C. En principio, se sospecha que el agujero de seguridad se habría producido tras abrir un empleado un link que no debía en un correo electrónico. A partir de ahí, el virus se habría extendido por la compañía.   Ante esta situación, que ha generado un estado de alta tensión en algunas dependencias, la compañía ha ordenado a los empleados que mantengan los ordenadores apagados hasta nueva orden y se marchen a su casa. Además, han insistido por megafonía que "desde estos momentos y hasta nueva orden, no se podrán sacar equipos informáticos del complejo". La empresa ha indicado también a sus trabajadores que enviarán un correo electrónico a través del móvil cuando la situación se haya normalizado. A su vez, la consultora Everis ha ordenado a sus empleados que apaguen los ordenadores y no los enciendan hasta recibir noticias del departamento de seguridad. En un comunicado interno, Everis indica que se ha detectado un ataque de ramsonware en “varios de nuestros clientes”. La consultora señala que como medida preventiva “vamos a dar de baja los sistemas internos que puedan verse impactados o que puedan ser utilizados para la propagación”. La firma pide a los empleados que se mantengan conectados a través de sus smartphones o tabletas. http://cincodias.elpais.com/cincodias/2017/05/12/companias/1494585502_908236.html MI COMENTARIO tengo contactos en Telefónica que DESMIENTEN esto. NO. No ha sido cosa de “apaga el ordenador y ya buscaremos una solución”. Es un tema más serio. Desde los altavoces les pidieron que desconectaran el cable de alimentación del PC, ¿por qué? 1) Porque el PC se re iniciaba si le dabas a apagar. 2) Porque no afecto al distrito C, sino a toda Telefónica. Y hay más. 3) hasta el Martes los PC´s permanecen apagados. Sí. El retén de trabajo de los Sábados no ha ido a trabajar. Amigos, el ataque ha sido más serio de lo que parecía. Pero ha habido muchas más empresas y bancos que se han visto salpicados por el ciberataque, como es el caso de Gas Natural Fenosa y de Iberdrola. Sobre las 12 de la mañana, los servicios de seguridad de ambas eléctricas han dado la orden de apagar los ordenadores, en reiterados mensajes a través de megafonía a sus empleados. Muchos se han marchado después a casa. Todavía a estas horas, mantienen apagados los equipos, aseguran que "por prudencia”. ¿Quien está detrás de este acto de guerra que está poniendo en jaque a servicios críticos?. ¿Está alguna agencia extranjera?, ¿esto forma parte de los hackers rusos, que son famosos por haber intervenido en las elecciones de los EUA?. Otras corporaciones podrían haberse visto afectadas por el ciberataque como BBVA, Santander, Cap Gemini, KPMG y Vodafone. Tengo que hacer una reflexión sobre esto. Windows está lleno de agujeros. Según el gran Chema Alonso, Windows es más seguro que otros. Y quizás sea cierto porque soporta más ataques, tiene más usuarios y más gente trabajando en sus agujeros. Pero lo cierto es que los agujeros son más numerosos que los ingenieros que tienen trabajando en ellos. Los sistemas afectados son Windows 7, 8.1, 10, Server 2016, Vista SP2, Server 2008 SP2 y Server 2012. El organismo ha calificado la alerta de "nivel muy alto" y ha recomendado actualizar los sistemas a su última versión o parchear según informa Microsoft, fabricante de Windows. Sería interesante pensar en la cantidad de Windows XP y Windows 7 que hay circulando. Que no son pocos. Windows XP y Windows Vista tienen más usuarios que Windows 8.1 en su momento. 40 hospitales de UK han sido infectados, a pesar de que sus expertos les advirtieron a que actualizaran sus Escritorios con XP. Durante 2015 hubo numerosos hospitales que no gastaron NADA en seguridad. Microsoft lanzó un parche de seguridad el 16 de Marzo. Parece que el personal no se preocupó de actualizar. ¿Estos ataques están relacionados con el hackeo que sufrió la CIA en el que se filtraron poderosas herramientas de hackeo de esta agencia?. Pues bien, estas preguntas no andan tan desencaminadas. Porque en estos ataques hay software que le ha sido robado a otra agencia, la NSA. https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/ El nombre del ransomware es WCry, pero también se hace referencia en línea en varios nombres, como WannaCry, WanaCrypt0r, WannaCrypt o Wana Decrypt0r. Como todo el mundo sigue llamándolo "Wana Decrypt0r", este es el nombre que usaremos en este artículo, pero todos son lo mismo, que es la versión 2.0 de los humildes e inexpresivos rescate de WCry que aparecieron por primera vez en marzo. Lo que estaba claro sobre este ransomware era que Wana Decrypt0r era extremadamente virulento. El que desentrañó el misterio fue el investigador de seguridad francés Kafeine, quien fue el primero en detectar que Wana Decrypt0r activó alertas de seguridad para ETERNALBLUE, una supuesta vulnerabilidad de la NSA filtrada en línea el mes pasado por un grupo nefasto conocido como The Shadow Brokers. ETERNALBLUE funciona mediante la explotación de una vulnerabilidad en el protocolo SMBv1 para obtener un punto de apoyo en máquinas vulnerables conectadas en línea. Microsoft corrigió la falla en MS17-010 , lanzada en marzo, pero eso no significa que todos los propietarios de PC de Windows hayan aplicado la actualización de seguridad . Las máquinas Windows sin parche expuestas en línea hoy corren el riesgo de ser explotadas con ETERNALBLUE, y luego infectadas con Wana Decrypt0r. ¿Que tiene que decir Chema Alonso, uno de los responsables de Telefónica? http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html En su entrada de hoy Sábado 13 de Mayo Chema explica que tuvo que dejar sus vacaciones, aunque dice que el equipo que lleva esta crisis está muy preparado. ¿Qué dice Chema? 1) que el ataque ha afectado a más de 70 países (ok, ahora me quedo más tranquilo), 2) que el ataque afecta a servidores windows y distintas máquinas windows (vaya, yo pensaba que Windows era más seguro), 3) que el ataque busca a otros equipos de la red que sean vulnerable - ¡es un ataque inteligente!, 4) que el ransomware no ha conseguido mucho impacto porque sólo 8 personas han realizado pagos en bitcoins. Ya… esto es una soberana tontería. En Thor hay un kit de ataque que explota esta vulnerabilidad. No estamos ante un único ataque, sino a un ataque dirigido a una vulnerabilidad de equipos Windows. 5) dice Chema que alcanzar el 100% de seguridad es un mito. Ok, es una obviedad. Pero reconoce que estás ante un ataque que ha puesto a tu empresa al límite. CONCLUSIONES LAS FILTRACIONES de herramientas de hackeo son un error. Son aprovechadas por los delincuentes para atacar antes de que se carguen las actualizaciones de seguridad del sistema. Estamos ante una amenaza global. Son varios países los atacados, multitud de empresas, españolas y de otros países. Hasta 70 países afectados. Tener un SO tan expandido es lo que tiene. Pero si todo el mundo usara Linux ocurri

61. Arduino y los dispositivos del IoT  

Podemos remontarnos a los orígenes de Internet para ver el nacimiento del IoT (Internet de las Cosas Internet of Things), no es el objeto de este artículo. Voy a tratar de explicarte los conceptos básicos y las bases fundamentales de Arduino y los dispositivos del IoT se rigen. El "Internet de los ordenadores" es la red global que abarca servicios como World Wid Web (WWW), Protocolo de Transferencia de Ficheros (FTP File Transfer Protocol) y demás servicios que hacen que los usuarios se conecten entre si y puedan intercambiar información. En los últimos años, se ha incrementado tanto la potencia como la capacidad de almacenamiento de los dispositivos. La propia tecnología ha permitido que los dispositivos lo integren todo, un ejemplo pueden ser los dispositivos móviles y los werables. Sin duda alguna, todo esto ha sido posible gracias a la evolución de los sistemas eléctricos de comunicación que son cada vez más pequeños, más baratos y con más sensores y actuadores. Algunos sistemas pueden detectar, calcular, actuar y por lo tanto convertirse en una forma inteligente llegando a ser parte del IoT. Gracias a esta evolución de los sistemas y dispositivos, se presenta una nueva oportunidad para todos aquellos aficionados, entusiastas de la electrónica y makers. También esto supone un reto en la gestión de datos adquiridos a través de sus entradas y salidas. Imagínate un dispositivo pequeño, más pequeño que una paquete de chicles, con capacidad para medir temperatura, humedad y luminosidad, capaz de enviar esa información a través de algún servicio basado en la web. Poder acceder a esa información a través de un navegador, un teléfono móvil o cualquier otro dispositivo conectado a Internet, la central de calefacción de tu casa, un sistema de control de luces o un sistema de riego. Este dispositivo podría ajustar temperatura, humedad o luz ambiente automáticamente con unos umbrales establecidos por ti anteriormente a través de alguna plataforma web. Cuando hablamos de las "cosas" del IoT (Internet de las Cosas), estamos hablando de dispositivos y objetos del día a día, desde los más pequeños (relojes o sensores médicos) hasta los más grandes (coches, edificios o televisores). Estos dispositivos tienen la capacidad de interactuar con los usuarios obteniendo información, mediante sensores, y actuando, mediante relés y puertos digitales, sobre su entorno. El concepto principal del IoT es que los dispositivos están conectados al mundo virtual de Internet, envían información captada de seguimiento y monitoreo de los objetos y de su entorno, pudiendo los usuarios y desarrolladores añaden componentes que permiten la capacidad de captar, comunicar y construir aplicaciones web. Los dispositivos del IoT deben tener unas características especiales que permitan su utilización para este propósito: Recoger y transmitir información: el dispositivo puede percibir el entorno (por ejemplo tu casa o tu cuerpo) y recoger la información relacionada con el (ejemplo la temperatura o humedad) y transmitirla a diferentes dispositivos (puede ser tu móvil o tu portatil) o a Internet (ejemplo un servidor web). Dispositivos actuadores: pueden ser programados para actuar sobre otros dispositivos (por ejemplo subir o bajar la temperatura o una persiana) basándose en las condiciones establecidas por ti. Por ejemplo, puedes programar un dispositivo que encienda las luces cuando se oscurece una habitación. Recibir información: una característica única de los dispositivos del IoT es que solo pueden recibir información de la red a la que pertenecen (por ejemplo de otros dispositivos) o a través de Internet (por ejemplo información de nuevos eventos, nuevo estado de operación y en algunos casos nuevas funcionalidades). Queda excluida la manipulación manual. Lo que hace diferentes a los dispositivos del IoT de otros dispositivos con sensores más comunes (por ejemplo una estación meteorológica), es básicamente la capacidad de comunicar directa o indirectamente a Internet. Normalmente, la memoria integrada de estos dispositivos es bastante limitado por lo tanto la gente utiliza soluciones alternativas como tarjetas de memoria externa. Puesto que los sensores están integrados dentro de dispositivos con la capacidad de comunicarse, el interés consiste en utilizar esta capacidad para poder almacenar los datos adquiridos de los sensores en servicios online a través de Internet. Gracias a esta solución, resolvemos dos problemas, l

96. Programación con Arduino, el paradigma de la computación física  

En este capítulo voy a hablar de la computación física desde el punto de vista de Arduino. Para entender este concepto, tenemos que ser conscientes que la programación o computación física, involucra algo más que programar en un lenguaje de programación. Esto es una parte de esta disciplina y por lo tanto, se debe tratar como tal. Otra de las áreas involucradas dentro de la programación física es el hardware. En este punto, el Open Hardware (o hardware abierto) juega un papel muy importante. Por último, debemos conocer las herramientas necesarias para poder desarrollar este concepto en toda su extensión. Durante este artículo y el capítulo del podcast que acompaña, voy a dar una visión general de este concepto y todo lo que involucra. Necesito que me hagas un favor, votar por Programarfacil en los premios Bitácoras. Solo te llevará 2 minutos, muchas gracias ;). ejemplo_boton_300 ¿Qué es la computación física? Se centra en diseñar dispositivos, objetos e incluso entornos que permitan establecer un canal de comunicación entre el mundo físico y el mundo virtual. Aunque esto suene a algo relacionado con el futuro, la realidad es que llevamos conviviendo con esta disciplina mucho tiempo. Solo tenemos que pensar en un ordenador o en un dispositivo móvil. Estos dispositivos ponen en contacto nuestro mundo, el mundo físico, y el mundo virtual de las máquinas y ordenadores. El diálogo se realiza a través de interfaces hardware como un teclado, ratón, micrófono, pantallas, altavoces etc... La finalidad de la computación física es diseñar estas interfaces para que sean capaces de detectar alteraciones en el medio físico y traducirlas a señales que entiendan las máquinas. Esto se hace tanto a través de software como de hardware. En la actualidad, cuando desarrollamos un software para un ordenador o un dispositivo móvil, estamos aplicando computación física. El problema que existe es que solo tocamos una de las patas de esta disciplina. Las interfaces hardware de los dispositivos actuales, nos limita a la hora de diseñar software para esas interfaces. Gracias al Open Hardware, esto está cambiando. En resumen, para avanzar en el mundo de la computación física, necesitamos de ciertos componentes hardware (transductores) que conviertan los cambios de energía producidos por las alteraciones en el medio físico, en señales eléctricas entendibles por los ordenadores y máquinas. Aquí es donde entran en juego los sensores. Son los encargados de transformar una magnitud física en una señal eléctrica. Pero como esta comunicación es bidereccional, también necesitaremos actuadores que convierten las señales eléctricas en magnitudes físicas. Los ordenadores, ya sean microprocesadores o microcontroladores, son los encargados del control de los sensores y actuadores. Deben ser capaces a la vez, de comunicar con otras máquinas para mostrar los datos en pantallas multimedia o almacenar información en base de datos o en la nube. Proceso Computacion Física Diseño de interfaces hardware en la computación física Como ya hemos visto, una de las partes importantes dentro de la computación física es el hardware. Aquí se ve involucrado tres componentes de hardware a nivel básico. Los sensores serán los encargados de detectar esas alteraciones en el medio físico y transformarlas en señales eléctricas. Tenemos como ejemplos el sensor de temperatura LM35 o el DHT11 que además mide la humedad. Dentro de esta categoría podemos encontrar también el sensor de ultrasonidos HC-SR04 con el que podemos hacer un sensor de nivel de agua. Los actuadores harán lo contrario, convertir señales eléctricas en magnitudes físicas que activan procesos. Los motores paso a paso de las impresoras 3D o los relés son ejemplos de actuadores. Incluso un LED funciona como tal. El microcontrolador será el encargado de controlar y gestionar los sensores y actuadores. Podríamos pensar en utilizar un microprocesador, nos daría más potencia y funcionalidades y es verdad, pero los microntroladores tienen ciertas características por las cuales es la opción más óptima. Dentro del propio chip viene todo integrado, memoria RAM donde se almacenan datos temporales, memoria ROM o Flash para almacenar los programas y dispone de entradas y salidas que nos permitirán conectar los sensores y actuadores. Además, los requerimientos que vamos a necesitar no son muy exigentes, solo procesaremos la señal de entrada y salida. Los microcontroladores son más económicos y más compactos que los microprocesadores. Por último, nos permite comunicar con otras máquinas a través de diferentes protocolos, una característica que se requiere a la hora de diseñar interfaces hardware para la computación física. Y cuando hablamos de microcontroladores, se nos viene a la cabeza Arduino. Sin duda alguna es la mejor opción para realizar nuestros proyectos. ¿Qué es Arduino? Arduino es una placa microcontroladora para el prototipado. No voy a entrar en contar otra vez su historia pero si que ha

14 Cuando los niños nacen con problemas  

Calzados Martín patrocina este espacio. Entra en http://calzadosmartin.com/duermen y vuelvete loco comprando. SORTEO LULÚ FERRIS https://www.facebook.com/cuandolosninosduermen/posts/921410824581312 Hoy hablamos de temas menos alegres, pero que nos preocupan. Prematuros: Según JAMA (Journal of the American Medical Association), las principales dificultades en los bebés prematuros recién nacidos son: Respirar, por la Inmadurez de los pulmones. La respiración mecánica también puede complicarse para el recién nacido. Regular la temperatura corporal. En este punto hemos visto la eficacia del método canguro, además de conocer el funcionamiento de las incubadoras. Alimentarse, por la inmadurez del sistema digestivo. Muchas veces insistimos en la idoneidad de la leche materna para minimizar futuros problemas. Anemia, debido a la falta de glóbulos rojos para transportar el oxígeno a los tejidos. Hemorragias intracraneales. También según JAMA, encontramos que los problemas que los bebés prematuros pueden manifestar a largo plazo son: Apnea o breve interrupción de la respiración. Displasia broncopulmonar, debido al tratamiento con respiradores artificiales por la inmadurez pulmonar. Problemas de visión (como la miopía, retinopatía o la ceguera). Problemas de audición: el sentido del oído también suele verse afectado. Dificultades cognitivas y emocionales (problemas de personalidad, autismo…). Según el artículo, la parálisis cerebral afecta a un 9% de los grandes prematuros y los retrasos cognitivos menores afectan a un 25% de ellos. Enfermedades raras pero comunes: Labio Leporino y Paladar Hendido El labio leporino es un defecto congénito de las estructuras que forman la boca. Es una hendidura o separación en el labio y/o en el paladar, como resultado de que los dos lados del labio superior no crecieron a la vez. El paladar hendido es una hendidura o apertura en el paladar superior. El labio leporino y el paladar hendido pueden presentarse simultáneamente pero también pueden ocurrir por separado. La apertura en el labio o el paladar puede ser unilateral o bilateral. Es uno de los defectos congénitos más comunes. Afecta a uno de cada 700-750 recién nacidos. El 25% de estos niños padecen de paladar hendido, 25% de labio leporino y el 50% de ambos. La boca del feto se forma durante los primeros tres meses del embarazo. Durante este tiempo, las partes del paladar superior y el labio superior normalmente se unen. Cuando esta unión no ocurre, el niño tiene un labio leporino y/o un paladar hendido. Los niños con esta enfermedad suelen padecer de más infecciones del oído, debidas al desarrollo incompleto del paladar y de los músculos palatinos, que son necesarios para abrir las trompas de Eustaquio (que se encuentran a cada lado de la garganta y conducen al oído medio). Los niños con labio leporino deben estar bajo supervisión constante de un ORL para evitar daños permanentes al oído debido a infecciones crónicas. Síndrome de Down El Síndrome de Down es un grave trastorno genético que ocasiona retraso mental al igual que ciertas deformidades físicas La particular disposición anatómica de la cara de las personas con SD determina la aparición frecuente de hipoacusias de transmisión (déficits auditivos por una mala transmisión de la onda sonora hasta los receptores cerebrales). Esto es debido a la presencia de patologías banales pero muy frecuentes como otitis serosas, colesteatomas o estenosis del conducto auditivo, lo que ocasiona la disminución de la agudeza auditiva hasta en el 80% de estos individuos Síndrome de asperger El síndrome de Asperger es un trastorno neurobiológico que forma parte de un grupo de afecciones denominadas trastornos del espectro autista. La expresión "espectro autista" se refiere a un abanico de trastornos del desarrollo que incluyen tanto el autismo como otros trastornos de características similares. El síndrome de Asperger se caracteriza por la presencia de interacciones sociales deficientes o inadecuadas, obsesiones, patrones del habla extraños y otras peculiaridades o rarezas características. Los niños con síndrome de Asperger a menudo muestran poca expresividad facial y tienen dificultades para leer el lenguaje corporal de los demás; pueden implicarse en rutinas obsesivas y presentar una sensibilidad inusual a los estímulos sensoriales (por ejemplo, les puede molestar una luz que a los demás no les afecta, pueden taparse los oídos para no oír los ruidos fuertes del entorno o pueden preferir llevar prendas de ropa de un solo tipo tejido). En general, las personas que padecen síndrome de Asperger son capaces de funcionar adecuadamente en la vida cotidiana, pero tienden a ser inmaduras desde el punto de vista social y la gente las suele ver como personas raras o excéntricas. Entre otras características del síndrome de Asperger, se incluyen el retraso motor y la torpeza, así como el hecho de presentar intereses limitados y preocupaciones peculiares. Los adultos con síndrome de Asperger ti

#26: Joshua Hagler (Painter) X Maja Ruznic (Painter) Interviewed by Yoshino + Erik Castellanos  

Joshua Hagler has worked for over a decade in the San Francisco Bay Area until recently relocating to Los Angeles.  Known mainly for his large-scale semi-figurative canvases, the work has followed a natural evolution in the artists's personal exploration and anxiety around religious thought and its history.  Since 2006, he has exhibited his paintings and multi-media installations through North America and Europe, including several solo exhibitions.

Working for over a decade in the San Francisco Bay Area, Joshua Hagler recently relocated to Los Angeles.  The work has followed a natural evolution in the artists’s personal exploration and anxiety around religious thought and its history.  Currently, research and work looks toward Westward Expansion in 19th-century United States as a means of exhuming a kind of poetry of amnesia and redemptive yearning in colonists, settlers and their descendents. 

Since 2006, he has exhibited his paintings, videos, and multi-media installations throughout North America and Europe, including several solo exhibitions.  “Between Winds,” submitted here for the Transart Triennale is currently a part of Hagler’s traveling solo exhibition “The Adopted” first appearing at La Sierra University in Riverside, California and now at JAUS Gallery in Los Angeles.

In 2013, Hagler traveled for three months with collaborator Maja Ruznic through Eastern and Western Europe and the Middle East making art with war refugees, orphans, and the terminally ill while creating the art book DRIFT.  2013 also included guest lecturing at the Krannert Art Museum at the University of Illinois, and solo show The Unsurrendered at the university gallery.

In 2012, his animated video projection “The Evangelists” was based on interviews with four middle-aged men dealing with psychological trauma and included Hagler’s former neighbor who burned down their mutual San Francisco apartment building in 2007. The piece was later selected to exhibit at the Museum of Contemporary Art, North Miami and the Royal Institute in Adelaide, Australia.  

 

Maja Ruznic was born in Bosnia & Hercegovina in 1983 and came to the United States as a refugee in 1992.  She currently lives and works in Los Angeles.  Ruznic studied Psychology and Art at UC Berkeley and received her MFA from the California College of the Arts in 2009.  She has exhibited in Japan, Turkey, Belgium, Sweden, Germany, Austria, France, Puerto Rico, Texas, Los Angeles and San Francisco.  Her painting "The Mother of All Evil" was featured on the cover of New American Paintings in 2011 (Pacific Coast Section, Number 97).  Ruznic’s work is included in the Jiminez-Colon Collection (Puerto Rico) and she recently received the Dave Bown (9th semiannual competition) Award of Excellence.  She was a featured artist in JUXTAPOZ art magazine in the Septemeber 2014 issue.     Last year, Ruznic’s first international solo show, “Yellow Throat Ribs” at Galerie d’Ys was a great success.  Congruent with the solo show, Ruznic was also represented by Candyland Gallery at the Supermarket Art Fair in Stockholm, Sweden through which the Public Arts Commission acquired two of Ruznic’s paintings.   In 2016, Ruznic will have a solo exhibition at Jack Fischer Gallery titled “Soil As Witness”, which will consists of large oil paintings, small works on paper as well as sculptures.  She will also be a part of  “Werewolf” a group exhibition at Charlie James Gallery in Los Angles, as well as “Between Worlds”, a group exhibition at Arc Gallery in San Francisco, in which all the artists were refugees or deal with the themes of immigration and Diaspora in their work.
143-The Conscience Fund  

For 200 years the U.S. Treasury has maintained a "conscience fund" that accepts repayments from people who have defrauded or stolen from the government. In this week's episode of the Futility Closet podcast we'll describe the history of the fund and some of the more memorable and puzzling contributions it's received over the years.

We'll also ponder Audrey Hepburn's role in World War II and puzzle over an illness cured by climbing poles.

Intro:

Wisconsin banker John Krubsack grafted 32 box elders into a living chair.

According to his colleagues, Wolfgang Pauli's mere presence would cause accidents.

Sources for our feature on the conscience fund:

Warren Weaver Jr., "'Conscience Fund' at New High," New York Times, March 18, 1987.

"$10,000 to Conscience Fund," New York Times, July 21, 1915.

"$6,100 to Conscience Fund," New York Times, Feb. 4, 1925.

"Swell Conscience Fund; Two Remittances, Small and Large, Bring In $4,876.70," New York Times, Feb. 6, 1916.

"Sends $50 to War Department for Equipment Stolen in 1918," New York Times, March 2, 1930.

"Depression Swells Total of Federal Conscience Fund," New York Times, April 21, 1932.

"Federal Treasury Gets $300 to Add to Conscience Fund," New York Times, March 25, 1932.

"9,896 Two-Cent Stamps Sent to City's Conscience Fund," New York Times, May 15, 1930.

"$30,000 to Conscience Fund; Contributor Says He Has Sent Four Times Amount He Stole," New York Times, March 10, 1916.

"Guilt: Settling With Uncle Sam," Time, March 30, 1987.

"The Conscience Fund: Many Thousands Contributed -- Some Peculiar Cases," New York Times, Aug. 5, 1884.

"Pays Government Fourfold; Conscience Bothered Man Who Took $8,000 from Treasury," New York Times, June 13, 1908.

Rick Van Sant, "Guilt-Stricken Pay Up to IRS 'Conscience Fund' Gets Cash, Quilts," Cincinnati Post, Jan. 26, 1996.

John Fairhall, "The Checks Just Keep Coming to the 'Conscience Fund,'" Baltimore Sun, Dec. 10, 1991.

Donna Fox, "People Who Rip Off Uncle Sam Pay the 'Conscience Fund,'" Christian Science Monitor, Feb. 24, 1987.

Associated Press, "Ten Thousand Dollars in Currency Is Sent to U.S. 'Conscience Fund,'" Harrisburg [Pa.] Telegraph, July 20, 1915.

"Washington Letter," Quebec Daily Telegraph, July 3, 1889.

"Figures of the Passing Show," Evening Independent, Sept. 16, 1909.

James F. Clarity and Warren Weaver Jr., "Briefing: The Conscience Fund," New York Times, Dec. 24, 1985.

Warren Weaver Jr., "'Conscience Fund' at New High," New York Times, March 18, 1987.

"Conscience Fund Too Small," Los Angeles Times, Aug. 16, 1925.

"Laborer Swells Conscience Fund," New York Times, June 28, 1912.

"A Conscience Fund Contribution," New York Times, Feb. 14, 1895.

"The Conscience Fund," New York Times, March 27, 1932.

"Swells Conscience Fund: Californian, Formerly in the Navy, Gets Religion and Pays for Stationery on His Ship," Los Angeles Times, May 5, 1915.

"2 Cents, Conscience Fund: Sent to Pay for Twice-Used Stamp -- Costs Post Office a Dollar," New York Times, June 2, 1910.

"$30,000 to Conscience Fund: Contributor Says He Has Sent Four Times Amount He Stole," New York Times, March 10, 1916.

"'Conscience Fund' Rises: New Yorker's $8 Is Item in $896.49 Sent Treasury," New York Times, Nov. 28, 1937.

"The Conscience Fund: Many Thousands Contributed -- Some Peculiar Cases," New York Times, Aug. 5 1884.

"The Conscience Fund: Young Woman Seeks a Loan From It From a Belief It Was Created for Benefit of Honest People," Los Angeles Times, July 13, 1914.

"Gives to Conscience Fund: Contributor of $36 'Forgot Tax Item' -- Another Sends $32," New York Times, April 3, 1936.

"Conscience-Fund Flurries: Due to Religious Revivals," Los Angeles Times, Nov. 28, 1903.

"$100 for Conscience Fund: Customs Officials Think Same Person Sent $10c a Few Days Ago," New York Times, March 10, 1928.

"Swell Conscience Fund: Two Remittances, Small and Large, Bring In $4,876.70," New York Times, Feb. 6, 1916.

"Conscience Fund for President: Pasadena Writer Sends Dollar to Harding to Make Good for 20-Year-Old Theft," Los Angeles Times, April 17, 1921.

"$33 for Conscience Fund: Smuggler Sent Taft the Money After Selling His Goods," New York Times, May 21, 1911.

"$1 to Conscience Fund: Remorseful Laborer Pays Off Debt to Government by Installments," New York Times, Nov. 10, 1912.

"The Nation's Conscience Fund," Scrap Book, May 1906.

"Uncle Sam's Conscience Fund," Book of the Royal Blue, November 1904.

"The Conscience Fund," Lippincott's Monthly Magazine, July 1894.

"Gives $18,669 to Cons

#55: "Create Like There's No Tomorrow" with Andrew Hem Interviewed by Justin Hopkins  

Born during his parents' flight from Cambodia in the wake of the Khmer Rogue genocide, Andrew Hem grew up poised in the balance between two cultures - the rural animistic society of his Khmer ancestors, and the dynamic urban arts of the tough Los Angeles neighborhood where his family eventually came to rest. Fascinated by graffiti at an early age, he honed his skills with graphics and composition on the walls of the city before following a passion for figure drawing to a degree in illustration from Art Center College of Design. Working in gouache, oil and acrylic, he weaves atmospheric, richly textured narratives in a vivid palette of twilight blues enlivened by swaths of deep red and splashes of golden light. His haunting impressions of culture and landscape evoke the life of the spirit through the visionary manifestation of memories and dreams.

Over the six years since his graduation from Art Center with a B.F.A. in Illustration, Andrew Hem has exhibited in venues worldwide, from Jonathan LeVine Gallery in New York and the Portsmouth Museum of Art in New Hampshire to solo and group exhibitions in Los Angeles, San Francisco, San Diego, Seattle, Portland, Nashville, Miami, Toronto, Zurich and Leece, Italy. He has lectured at Otis College of Art and Design in Los Angeles, Art Center College of Design in Pasadena, and Ringling College of Art and Design in Florida. His personal work has been featured in Beyond Illustration, the Society of Illustrators annual, Communication Arts, Spectrum, American Illustration, 3x3, Swallow and Hi-Fructose, among others, and his illustration clients have included The Atlantic, New Scientist, the Los Angeles Times, the Fort Worth Opera, Adidas and Lucky Brand Jeans. He lives and works in Los Angeles.

www.artistdecoded.com/podcast/andrew-hem

(THE SLY SHOW (4PM) 11-04-15) Music, 5k on tunein, Garbage Cans/Disneyland, Redds Barbershop, Venice Beach, Bernie Mac, KC, Bucket Lists  
http://theslyshow.com
http://twitter.com/theslyshow
http://facebook.com/theslyshow
http://instagram.com/theslyshow
http://youtube.com/theslyshow
theslyshow@gmail.com

Husalah - Zestways playin...
We live on air and shit
Sly went to los angeles
came back, went back..
5k followers on tunein
Sly wired off coffeine
Sly was throwing rocks at the staple center
Disneyland Garbage Cans
The Most happiest place in the world
Strip Clubs
La Goons was looking at me
La Dudes
49ers are fucking horrible
Redds Barbershop
every-show has its own title
Mc Donalds Fries
Blaine Gabbert #2
Niners are fucked
yolo genesis
red cup party 2
Strip Clubs in Los Angeles
Booty Claps Booty Claps
DJ Motive gets applauds
Mix Series
Haloween, Ghostriding
Inside Joke Titles
Coffeine
LA Freeways
Venice Beach
Sacramento King suck
Bernie Mac
Robin Williams wife
Depression
Horrible Situations
Sly went to the doctors
Tappin these keys, hitting theese mouses
Made up words
Twitter has hearts
ICE t and Twitter
Royals
World Series
Kansas City here i come
Adventures and shit
Los Angeles
Kaepnerick BENCHED
QB Class of 2011
$80 meals at disneyland
Crazy Drivers
Cousin Gabe and Sly in Los Angeles
Fans running into Sly
Bucket Lists
Errands Edition
Taking a shit at disneyland
Disneyland Toilet Paper
Baby Wipes
Red Cup Party 2
Giving 10 year Olds Sly Show's
Throwing EGGS at peoples houses
Channing Tatum
Hotels.com all in this muthafucka
Tom Bodet
40oz parties
Black people: Sly you crazy as fuck
Janet Juice
Janet Jackson
OJ Da Juiceman
1994 Bronco
Ric Flair 30 for 30
woo woo woo
Products in my hair
Sly went to Laguna Beach
Dennis Wilson ( beach boys)
Gangstas don't dance we boogie
Its getting cold out there
raining cats and dogs
Teddy Bear Lady
White Persons and Moose Heads
NRA Subscriptions
Prank Calls
Joe Lacob slept w/ the Larry o'brien Trophy
Millenial, Generation Z
Bulldogs
Rootbeer: No Caffiene
Origins of The Sly Show
Sly and his data use
Brita water
Diet Coke? Fuck no
Shows happen
Mixshows
Hotels
Los Angeles
Sly saw some shit go down...
Tire Screeching and BAM
History Books
My Boy Told me Luni Coleone died today
Drinking things
Anxiety happens
Sly smoking blunts to the face SOLO
49ers wack as fuck and shit
Don Tomsula
People gettin Paranoid while smoke
Baytriot
Patriot on the cover of Baytriot
Positive people
Goodwill pictures
Internet 2.0
Profane Sly
The Word Slapper
The Jacka - Hey lady ( rmx)
End of the show

TCF Ep. 228 - Marissa Roth  

Born and raised in Los Angeles, Marissa Roth is an internationally published freelance photojournalist and documentary photographer. She has worked on assignment for various prestigious publications including The New York Times, and was part of The Los Angeles Times photography staff that won a Pulitzer Prize for Best Spot News Coverage of the 1992 Los Angeles Riots.  Her work has been exhibited in solo and group exhibitions and a number of images are in museum, corporate and private collections. A commissioned portrait project by The Museum of Tolerance/ Simon Wiesenthal Center, to photograph the Holocaust survivors who volunteer there, “Witness to Truth,” is on permanent exhibition at the museum. “One Person Crying: Women and War”, Roth’s 29-year personal photo essay that addresses the immediate and lingering impact of war on women in different countries and cultures around the world, is currently a traveling exhibition.  “Infinite Light: A Photographic Meditation on Tibet” is also a current project, and the book - with a foreword by His Holiness the Dalai Lama - will be released in April 2014. She has 3 additional books to her credit, “Burning Heart: A Portrait of The Philippines”, “Real City: Downtown Los Angeles Inside/Out”, and “Come the Morning”, a children’s book about homelessness.  Marissa Roth is based in Los Angeles. marissarothphotography.com onepersoncrying.com tibetinfinitelight.com www.thecandidframe.com info@thecandidframe.com

Songs in the Key of Los Angeles  

The recently published Songs in the Key of Los Angeles showcases the rich sheet music collection of the Los Angeles Public Library, and is the fruit of a collaboration between USC Professor Kun, his students and the Library Foundation. Join us for a night of rare L.A. musical history, in which the Los Angeles Public Library’s sheet music archive will come alive in story and song when Kun is joined by beloved, GRAMMY-winning Los Angeles band Quetzal. *Click here to see photos from the program!

Inside MLS - Ives Galarcep Nov 2012  

Anto and Nico are back with another edition of Inside MLS with Ives Galarcep of SoccerByIves to take a look at the buildup to the Houston Dynamo-Los Angeles Galaxy rematch starting with a look at the underdog side led by the remarkable Dominic Kinnear who has done another masterful job in assembling this team to take another shot at an MLS Cup Final with some very important players who might now be able to put the pressure on Los Angeles that was missing a year ago. We evaluate where Kinnear himself fits into the scheme of the top coaches in the short history of Major League Soccer and later in the episode we track some of the key factors that had to be overcome at an organizational level, displaying once again why Houston might just be the model franchise in this league. Also discussed here is the announcement of the departure of David Beckham from MLS and we evaluate what his impact was and whether he delivered during his stay in America and whether everybody won in this deal including the league, the club and Beckham himself. We also examine the evolving future for the Western Conference as both Seattle and Salt Lake will have big questions to answer themselves and will regret not taking this opportunity to knock out Los Angeles given that changes are sure to come given age, performance and salary considerations. Also examined here is the Conor Casey release from Colorado Rapids and where he could land this off-season, several coaching changes which reveal how some organizations continue to look beyond the borders for coaching talent in a league that still has some very unique rules and whether that is the right idea. In focus also is the evolving statements by the New York Red Bulls braintrust on the arrival of a second team in the New York marketplace with the Cosmos and whether the intentions of the league and Don Garber can be overcome as well as the announcement of a new professional league at the behest of US Soccer for the womens game, which appears to be set up next March/April 2013 with teams in Boston, New Jersey, Western New York, Washington DC, Chicago, Kansas City, Seattle and Portland. We evaluate whether the introduction of federations sponsored players and a third shot at the league can work and whether there is the kind of marketplace - even in Mexico, where the sport is king - to support this league. We also discuss the hunting season about the MLS playoff format that is now going on and whether the system is as flawed as some think it is given that a fourth and fifth seed have reached the final, and whether Houston and Los Angeles would have reached the final anyway given their track record, coaches and ability to conquer elimination football as dictated by their performances. We break down how the rematch was a battle to set up all season, and why Houston and Los Angeles are here in the final, one team which reset in the summer window with some very smart moves and the other which was the best team in MLS since that same window. We consider one of the past options as a potential solution to further punish underdogs in the playoffs, but at the end of the day the best usually does rise to the top, which has happened yet again in 2012.

51. Curso de iluminación para fotografía 7 | Flashes generadores y compactos - Aprender fotografía | El podcast  

Hola y bienvenido, soy Fran Valverde, de Studio Lightroom y como siempre me acompaña Pere Larrègula, fotógrafo de moda y publicidad y formador. Hoy os traemos el programa 51 de Aprender fotografía. Como cada miércoles seguimos con el curso de iluminación, que ya va por la séptima entrega. Hoy os hablaremos de los flashes generadores y compactos, es decir, de flashes de estudio. Studio Lightroom es un estudio de fotografía dedicado al alquiler de espacio y servicios para el fotógrafo profesional y aficionado. Además, también realizamos cursos y talleres de fotografía para los que os estáis iniciando en el mundo de la imagen. Usando la palabra 'podcast' en el cupón de la cesta de la compra tenéis un 20% de descuento en todos ellos. Flash de estudio: generadores y compactos Flashes compactos, también llamados monolíticos o autónomos. Se caracterizan por tener el generador y la antorcha en la misma unidad. Por una parte esto los hace más pequeños y portables. Por la otra, tienen potencias y números guía menores (no suelen superar los 1.000W). Al mismo tiempo, sus características físicas los hacen poco estables. Es decir, la luz y temperatura que emiten fluctúan más. Esto hace que sean más baratos, aunque hay de diferentes niveles. Son sencillos de utilizar, fáciles de llevar y hay algunos con enchufe y otros con batería. Por el otro lado tenemos a los flashes generadores. Su característica principal es que la antorcha y el generador están unidad con un cable. Acostumbran a tener potencias d’entre 2.400 y 4.800W. Os recordamos que los batíos no indican necesariamente más cantidad de luz, sino nivel de consumo. La construcción del flash y como se ha construido de cara a su vida útil. Existen flashes portátiles de este tipo y, aunque tienen potencias más bajas, en general siempre están entre los 600 y los 1.000W) Flashes generadores: simétricos o asimétricos Otra de las diferencias entre estos dos tipos de flash está en que los generadores pueden tener una o más antorchas. Estas pueden funcionar de estas dos maneras: Simétrica: todas las cabezas tienen la misma potencia o juegan con fracciones de ella. El selector del flash indica exactamente cual. Asimétrica: cada cabeza tiene una potencia específica. Así se puede ajustar muchísimo más la ratio, que en los simétricos ya está establecida. También suelen ser más entendibles. La mayoría de flashes generadores en el mercado son digitales y permiten establecer fracciones muy pequeñas. Así nos ajustarnos más a nuestras necesidades. En este tema acostumbran a ser muy lineales y fiables. Generadores vs Compactos De entrada, los generadores son más estables que los compactos. Son capaces de mantener la potencia durante más tiempo sin fluctuaciones de potencia. Además, son capaces de aguantar más carga de trabajo. Normalmente suelen tenerlos estudios profesionales o con mucha capacidad de producción. Decimos que aguantan mucho más porque se calientan menos. Los flashes compactos se calienta mucho, ya que la cabeza y el generador están juntos. Este es uno de los motivos por los cuales hay más fluctuación. Cuanto menor es el precio, mayor es esta variación. En este sentido, los generadores siempre son mejores, aunque hay buenas marcas y modelos de compactos. Por otra parte, los flashes generadores suelen sobrepasar los 300 de número guía – recordad que en el capitulo del flash de zapata hablábamos de 56 como número guía. También hay trampas a la hora de medirlo y es importante tenerlo en cuenta cuando lo compramos. Se suelen medir en ángulos muy abiertos de 50º, muy superiores a la visión humana (46º), a una distancia de 2m. ¿Por que 2 metros? Porque su potencia es tan grande que, si situamos el fotómetro a un metro, este quedaría sobreexpuesto. Es decir, no podria medir tanta luz. La velocidad de reciclado Es la velocidad a la que un flash esta preparado para disparar de nuevo a toda potencia. En general, los flashes de estudio tienen velocidades de recic...

The Candid Frame #207 - Kevin McCollister  

 ​Kevin McCollister is a Los Angeles based photographer who has been sharing images on his blog East of West LA since 2006. In his blog and his book by the same title, he explores parts of the city of Angeles not frequently explored in film and television. His photographs of Los Angeles, reveal the mash-up up the past and the present with images that often reflect how buildings and spaces have been continually adapted with each generation of Angelenos, particularly immigrants. His night photographs reveal a Los Angeles which seems virtually abandoned upon nightfall, but which still reveal glimpses of the people and the communities that work and exist there during daylight hours. Born in Ohio, McCollister worked as a deckhand on the Mississippi River for several years after which he lived in Cambridge, MA where he attended Harvard University Extension School.  He has lived in Los Angeles longer than he has lived in any other city.  http://jimsonweed.blogspot.com/ http://www.manuelalvarezbravo.org/ http://en.wikipedia.org/wiki/Lola_Alvarez_Bravo http://www.modotti.com/ www.thecandidframe.com info@thecandidframe.com

#ElDaily Lunes 29 de Mayo 2017  

Hoy: paleodieta pero no os vayáis a pensar que hablo de restricciones alimentarias pseudocientíficas, esto va de la historia de las cosas que comemos.

Origin of rice domestication

PNAS 3pm EDT Monday May 29th

Article #17-04304: “Dating rice remains through phytolith carbon-14 study reveals domestication at the beginning of the Holocene,” by Xinxin Zuo et al.


Fitolito. Que suena a nombre de banda de rock latino, pero no, proviene del griego phytos o planta y lithos o roca, piedra.

Los fitolitos son producto de la biomineralización por parte de un vegetal. Es decir, la precipitación de un mineral resultante del metabolismo de un organismo vivo, en este caso, una planta, de su actividad celular.

Una de la cosas más interesantes de este tipo de minerales es que, aunque en su mayoría son sílice, con los precipitados se captura también carbono. Un carbono que queda atrapado en un forma que puede ser datada -ya sabes por el método del carbono 14- algo que se hace desde los años 60 del siglo pasado.

Las plantas herbáceas son generosas productoras de estos fitolitos y, en particular, una que sustenta a la mitad de la población humana y que, importantemente, es responsable del sushi o INCLUSO, de la paella...  los produce que da gusto: Oryza sativa o el arroz, para los amigos.

Bueno pues hoy en la revista PNAS Proceedings…

Un grupo de científicos ha usado un sofísticado método de datación para extraerles una confesión a fitolitos de una excavación cerca del bajo Yangtsé, en China. Gracias a los datos obtenidos, están bastante seguros de que el arroz domesticado ya formaba parte de la cultura humana hace 9.400 años.

Ya se conocían los restos estudiados pero el problema era su análisis, por estar mezclados con otra materia orgánica.

Esto es lo que Houyuan Lu y colegas han conseguido evitar con fitolitos de los yacimientos de Shangshan y Hehuashan, que tienen aprox. 9,400 y 9,000 años de antigüedad.

Teniendo en cuenta la morfología de estos fitolitos -más parecida a la del arroz contemporáneo domesticado que al salvaje- los autores concluyeron que la domesticación de esta especie debió tener lugar en Shangshan, en el bajo Yangtze a principios del Holoceno.

Identifying time of weaning

PNAS 3pm EDT Monday May 29th

Article #17-04412: “Assessing human weaning practices with calcium isotopes in tooth enamel,” by Théo Tacail et al.

Sigamos en el pasado de nuestra alimentación. Pero ahora vayamos mucho más atrás.

A lo largo de la evolución de nuestra especie y si hoy en día tomamos como comparación lo que hacen nuestros primos primates: chimpancés, por ejemplo. Vemos que el tiempo que un recién nacido pasa alimentándose exclusivamente de leche materna ha variado. Mucho. Culturalmente hoy en día, también tenemos una gran variación según costumbres y según lo brutos que nos hayamos propuesto ser colectivamente. Os lo dice alguien que, criado en la socialdemocracia europea, ahora es padre en la norteamérica de Trump, donde América First no incluye a los lactantes ni mucho menos a las mamás.

El caso es que es difícil -volviendo a la ciencia- saber cuándo y por cuánto tiempo los humanos nos hemos amamantado. No hay fósiles, herramientas líticas o pinturas rupestres que detallen el calendario lácteo de nuestros ancestros.

Pero hoy en PNAS, un grupo de científicos demuestra un método para hacer eso precisamente. Utilizando a humanos actuales de los que conocen su historial alimenticio, probaron a tomar micromuestras de su esmalte dental. La hipótesis era que el Calcio podría delatar el cambio en la dieta. En particular la variación del Ca44 al Ca42 en el esmalte. Otros isótopos [oxígeno, nitrógeno o fragmentos de colágeno, símplemente no aguantan o son muy fácilmente contaminados para usarlos con confianza]. 

En total usaron 150 micromuestras de esmalte de 51 deciduous dientes de 12 humanos modernos; Lo que hallaron es que el esmalte se enriquece en 44Ca en la transición del desarrollo prenatal al postnatal. En los primeros  5 a 10 meses de vida, la proporción de 44Ca relativo a 42Ca aumentó en los individuos que o bien NO se amamantaron o bien lo hicieron por períodos cortos. Sin embargo, la proporción de isótopos no cambió en los que fueron amamantados durante más de 12 meses. Armados con esta nueva herramienta, los paleontropólogos ahora podrán medir el tiempo que se amamantaron los bebés humanos que nos precedieron.

El Método es un podcast producido por @Luis_Quevedo para los que, enamorados del mundo, queremos aprender más de él a través de la mejor herramienta que ha desarrollado la humanidad, la ciencia.

Envía tus opiniones y comentarios a metodopodcast@gmail.com

Suscríbete y escucha todos los episodios elmetodo.fm. Deja comentarios y valoraciones en iTunes e ivoox, por favor, y no olvides compartir este episodio con alguien a quien creas le pueda alegrar el día. Si quieres más ideas de buenos podcasts en español, visita cuonda.com, la comunidad independiente de podcasts en tu lengua.

Suscríbete al correo semanal de El Método en https://tinyletter.com/luisquevedo

Puedes verme en televisión, cada día 12:30 y 2:30 pm EDT [New York] en NTN24 en este stream.

58. Preguntas de los oyentes | Nikonistas - Aprender fotografía | El podcast  

58. Preguntas de los oyentes | Nikonistas Hola y bienvenido al programa Aprender fotografía Nº 58 Soy Fran Valverde, de Studio Lightroom y como siempre me acompaña Pere Larrègula, fotógrafo de moda y publicidad y formador.  Studio Lightroom es un estudio de fotografía dedicado al alquiler de espacio y servicios para el fotógrafo profesional y aficionado. Además, también realizamos cursos y talleres de fotografía para los que están iniciando en el mundo de la imagen. Usando la palabra ‘podcast’ en el cupón de la cesta de la compra tendrás un 20% de descuento en todos nuestros cursos y talleres de fotografía. Como ya sabes, cada viernes dedicamos nuestro programa a Dudas y preguntas de los oyentes.  Preguntas de IVOOX Guanarteme: Muchas gracias por el trabajo que están haciendo para que nosotros, los seguidores, vayamos aprendiendo poco a poco el arte de la fotografía. Bierzo: En la lista para escuchar. Saludos. Devid813: Todo un placer escucharos, gracias por compartir tantos conocimientos. Nicolás: Buenos días, soy Nicolás y os escucho desde Sevilla, hoy no voy haceros ninguna pregunta, hoy me gustaría plantearos un tema que me parece interesante y es el siguiente. Hace unos años, leí un libro de José María Mellado que se titula Fotografía Digital de Alta Calidad, me pareció impresionante la cantidad de cosas que desconocía sobre la fotografía digital, en este libro, el autor describe su método de trabajo, yo con un humilde presupuesto intenté cumplir los objetivos que describe el libro, siempre ajustado a lo mínimo dado mi presupuesto, compre un potente ordenador, una tarjeta gráfica de 10 bits de profundidad de color, que ofrece más de mil millones de colores en lugar de los 16 millones que suelen ofrecer los monitores normales, un monitor que según fabricante ofrecía el 98% del espacio de color Adobe RGB, un calibrador de monitor, etc., y la conclusión es que me han quedado más preguntas que respuestas. La verdad es que tengo una buena calidad de imagen y los resultados son aceptables, pero no sé hasta qué punto es necesario todo esto, aquí en Sevilla, observo que la gran mayoría de los fotógrafos utilizan monitores Apple, estos monitores ofrecen una profundidad de color de 8 bits, a excepción de los últimos que han salido ahora, los 4K y 5k que ya ofrecen 10 Bits, además el ojo humano no es capaz de distinguir tantos colores, así que me gustaría que un día hablara un poco sobre este tema y sobre vuestro método de trabajo. Bueno, también quería deciros que me habéis fastidiado las mañanas, antes esperaba encontrarme cada mañana con un nuevo podcast y ahora sé que sólo los encontraré los miércoles y los viernes…, en ocasiones el saber no nos hace más felices. Bueno fuera de coña, un saludo y muchas gracias por vuestra atención. Mar: Muy interesante lo del parasol, yo siempre lo uso pero desconocía algunas características. Muchas gracias, saludos. Jhp636: Enhorabuena por vuestro trabajo en la elaboración de estos podcast. Los vengo escuchando todos, desconocía lo de los parasoles de pétalo y para qué tipo de objetivos estaban destinados, dónde podría descargarme el listado para canon, compre uno para un 24-70 L 2.8 y me vendieron uno que no es de pétalo. Gracias y lo dicho enhorabuena. Eadem: Excelente como siempre. Muy interesante el tema del parasol. Enhorabuena. Reinaldo: Hola y enhorabuena por el programa, no me he perdido ninguno de estos 56 programas, en los que aprendo y también recuerdo, porque hay cosas que no se tienen siempre en mente. El programa en su estructura, duración y contenidos lo veo excelente y a más de comentado por dos buenos profesionales, sin peloteos. Ahora vienen las críticas, eso era vaselina para que duela menos jejeje, y si os digo que soy "nikonista" (nótese las comillas), ya sabréis por donde viene, ya que dais datos o falta de datos del mundo Nikon (ya sé que hay más marcas pero canon y Nikon copan todavía el mercado) y es ciertamente frustrante para los nikon...

16. Alerta virus CryptoLocker  

Hoy os hablamos del virus CryptoLocker que está causando auténticos destrozos en las empresas. Es un virus de la familia de los Cryto-malware o Ransonware, son muy peligrosos y tienen la capacidad de secuestrar los archivos de tu ordenador cifrando o encriptando todos aquellos que se encuentra en su camino. Como ya sabéis tenéis a vuestra disposición un formulario de contacto y una lista de distribución. Podéis hacer uso de ellos como os venga en gana. Los virus llamados generalmente Crypto-malware como CrytoLocker, CriptoWall o CryptoFortress están muy en auge en España debido a que recientemente se ha producido un ataque masivo. Estos virus encriptan los archivos de tu ordenador de forma aleatoria buscando ciertos patrones como archivos .doc, .pdf. .csv, etc... Es complicado para los antivirus detectarlos a tiempo ya que salen nuevas variantes constantemente. Realmente no afectan a los archivos del sistema pudiendo funcionar con normalidad las máquinas infectadas, lo único es que no se puede acceder a los archivos bloqueados. La mayoría de ellos actúa en cinco etapas. Instalación La infección comienza al recibir un e-mail como si fuera de Correos. En el e-mail nos informan que tenemos una carta certificada a nuestro nombre y que vayamos al enlace adjunto para descargarnos la notificación. Es una infección silenciosa y modifica el registro de Windows donde introduce unas claves que inician el virus cada vez que se arranca el ordenador. Contacto con los malhechores Tras ser infectado el virus comienza el proceso y lo primero es contactar con su cuartel a través de Internet. Prueba con cada una de las direcciones que tiene almacenadas en busca de una respuesta. En cuanto la encuentra intercambia las claves de cifrado. Ahora ellos son los únicos que pueden descifrar tus archivos. Secuestro de archivos El virus elige archivos de tu disco duro con un patrón definido como pueden ser archivos de Office, AutoCAD, archivos de datos, Photoshop, etc...Cuando los ha encontrado los cifra con una clave muy potente siendo imposible, a partir de este momento, abrirlos si no se tiene el antídoto o claves originales, los cuales están en posesión de los criminales. Existe una variante que se llama TeslaCrypt que secuestra partidas y archivos esenciales de juegos instalados en tu ordenador. Es importante destacar que solo infecta a sistemas operativos Windows. Esto no implica que no pueda afectar a máquinas con sistemas operativos como Mac o Linux. Lo cierto es que una vez instalado el virus en un ordenador, intentará atacar a todas aquellas unidades que estén a su alcance ya sea mediante red o USB. De este virus no se escapa nadie. Petición de rescate Una vez infectado y encriptado los archivos comienza la petición de rescate. Lo típico es a través de un navegador web, mostrando una página al arrancar nuestro navegador, donde se dan las instrucciones claras y concisas de los pasos que tienes que seguir para pagar el rescate. Pago de rescate La cuantía del rescate varía respecto a la mutación, pero puede llegar a ser hasta 500€. Normalmente te dan un tiempo de entre dos y tres días para pagarlo. Trascurrido este tiempo puede pasar dos cosas, o aumenta el rescate o directamente desaparece la opción de pagar. El pago se suele hacer en una moneda virtual que se llama Bitcoin. Es una moneda que es muy difícil de identificar. Los expertos en materia de seguridad son unánimes y recomiendan no pagar a menos que sea estrictamente necesario. Pagar no garantiza que te den la clave correcta, aunque es verdad que en la gran mayoría de casos el pago ha funcionado. Además, estás financiando a los criminales. Esto implica que tendrán más fondos para crear virus cada vez más potentes. Recurso del día www.eset.es Hoy os recomendamos un antivirus español, más concreto de Alicante. Es el Nod32 de la casa Eset. Es un antivirus que funciona muy bien y no consume muchos recursos de tu sistema lo que le hacen ser muy ligero en términos de proceso. Ofrece una prueba de 30 días gratuita y el precio puede variar pero está entorno a los 28€/año. Este precio se va reduciendo año a año según vas renovando y tienen ofertas especiales para múltiples licencias. Pues hasta aquí el programa de hoy, esperamos que os haya sido de ayuda y llevar cuidado con los virus, hay que tener siempre un antivirus instalado y actualizado. Como siempre agradeceros todos vuestros comentarios y valoraciones en las plataformas iTunes, ivoox y Spreaker, muchas gracias.

0:00/0:00
Video player is in betaClose