29.5.22

Las Plagas, Pandemias, Epidemias en el Mundo

 

Durante todo el tiempo de su existencia, la humanidad ha enfrentado muchas pruebas y, quizás, las más terribles de ellas han sido y siguen siendo epidemias. No en vano, al primer jinete del Apocalipsis se le dio el nombre de "Plaga", porque las enfermedades siempre conducen al miedo, la discordia, el hambre y la muerte. 

I  Antonine peste 165-180 y 251-266 ANUNCIO ☠ 5-10 millones de personas 
II  Plaga de Justiniano 41–750 d.C. ANUNCIO ☠ 50-100 millones de personas
III  Lepra en Europa Siglo 11 ANUNCIO ☠ sin datos 
IV  Muerte Negra 1347-1350 ☠ 25-30 millones de personas Intercambio 
V  Colón 1492-1520 ☠ 56 millones de personas 
VI  Primera pandemia de cólera 1817-1824 ☠ sin datos 
VII  Gripe Española 1918-1919 ☠ más de 50 millones de personas. 
VIII  VIH/SIDA 1981-presente ☠ más de 35 millones de personas. 
IX  SRAS (SARS o SRAS) 2002-2003 ☠ 774 personas 
X  COVID-19 2020-presente ☠ 5 millones de personas (a partir de noviembre de 2021)

26.5.22

Joby taxi aéreo electico con habilitacion de la FAA.

La certificación permitirá a Joby operar su aeronave eléctrica de despegue y aterrizaje vertical (eVTOL) como un servicio de taxi aéreo en ciudades y comunidades de todo Estados Unidos.


Certificado de transportista aéreo Parte 135 recibido antes de lo previsto, inicialmente previsto para la segunda mitad de 2022; La certificación permite a Joby operar aeronaves comercialmente; Joby utilizará aeronaves convencionales para refinar sistemas y procedimientos antes del lanzamiento del servicio eVTOL previsto para 2024

20.5.22

Hacerte invisible es posible, con el escudo de invisibilidad

Es como la capa de invisibilidad de Harry Potter, pero en plástico. Y al contrario que ella, no es una fantasía: realmente funciona. Seguramente desde los tiempos de las cavernas, todo ser humano ha soñado alguna vez con volverse invisible.

 

Siempre antes de comprar nuevos productos o tecnologías tenemos un equipo de asesoramiento en nuevos productos nuevas tecnologías y equipo de beta Test capacitados.


Una empresa llamada Invisibility Shield Co. acaba de poner a la venta el primer escudo de invisibilidad comercial. Cualquier cosa que coloques detrás de él, desde objetos a personas, se vuelve invisible. Es cierto que no es una invisibilidad perfecta, porque el fondo se ve un poco borroso, pero a media distancia sí que da el pego. Y de cerca, sigue pareciendo un plástico semitransparente. Además no necesita ningún tipo de energía.

18.5.22

El cifrado cuántico brinda seguridad geográfica contra los piratas informáticos

 

Utilizando las leyes de la física cuántica, investigadores de la Universidad de Copenhague, Dinamarca, han resuelto un acertijo matemático que permite utilizar la geolocalización como identificación personal, generando un nivel de certeza sobre con quién hablas que protege incluso contra los ataques cibernéticos más avanzados. ataques El profesor Matthias Christandl y sus alumnos han desarrollado un nuevo protocolo de seguridad al que denominan "criptografía cuántica basada en la posición". La novedad promete proteger la actividad digital de piratas informáticos y ciberdelincuentes que asumen identidades falsas en Internet y en dispositivos digitales para cometer robo de datos y otros delitos, siendo particularmente útil en situaciones de pagos por Internet o transmisión de datos personales confidenciales.



 Además, resuelve un problema que durante casi 20 años ha desafiado a los científicos de todo el mundo que trabajan con criptografía: cómo garantizar la ubicación de una persona para usarla como identificación segura. La clave del éxito de los matemáticos daneses es que los datos de geolocalización se empaquetaron en una combinación de un solo bit cuántico (qubit) con varios bits clásicos, los más conocidos, formados por unos y ceros. Esta combinación de bits puede enviar un mensaje que los ciberdelincuentes no pueden leer, piratear o manipular, y puede confirmar si una persona está hablando desde la oficina de su banco o desde algún país lejano. Con la ubicación registrada de forma segura en el qubit, cualquier intento de intrusión puede evitarse simplemente aumentando la cantidad de bits clásicos. Debido a la imposibilidad de decodificar, interceptar y clonar la información cuántica -gracias a conceptos básicos de la física cuántica, como el principio de incertidumbre de Heisenberg y el teorema de no clonación-, el bit cuántico sirve como una especie de clave en el mensaje, garantizando su veracidad. . Como solo requiere un qubit para verificar la posición geográfica, la técnica ya está disponible para su uso inmediato, ya que ya existen fuentes cuánticas capaces de transmitir un bit cuántico de luz por fibra óptica o incluso por satélite. Si bien la identificación de seguridad debe ser desarrollada comercialmente por alguna empresa para ser adoptada, la base cuántica está en su lugar. Otras tecnologías cuánticas, que usan más qubits, requerirán tiempo y tecnología, incluida la construcción de la primera computadora cuántica asequible.

4.5.22

Combate en la metalúrgica Azovstal

 


Un Bunker quedo dañado y aislado del resto de otros bunkers el Oeste con el Este, en la metalúrgica Azovstal en Mariúpol, parte de los túneles colapsaron en el combate pasada la liberación de alguno civiles. 

La batalla entre las fuerzas rusas y los ucranianos de Mariúpol se desarrollan en la planta siderúrgica de Azovstal, según autoridades ucranianas. Al menos 30 niños, entre un grupo más amplio de civiles, esperan a ser evacuados.
Los túneles están en 3 niveles y hay 3 niveles mas de depósitos y salas de estar y bunker todos se interconectan con el Oeste y Este de la planta metalúrgica y tienen acceso al Hospital de la misma planta cerca de las oficinas centrales y Helipuerto.
24 kilómetros de túneles recorren todo el predio de Azovstal.
Precisamente, en esos túneles se mueven los soldados ucranianos y se esconden los civiles aproximadamente 1.000 militares y 400 civiles. Por otro lado los tres búnkeres con capacidad para acoger a unas 100 o 200 personas. Es allí donde se encuentran protegidos, aunque sin ver la luz del sol ni disponer de agua corriente, mientras varios metros más arriba las bombas siguen cayendo. 

Azovstal estaba preparada para lo que pudiera pasar. Tras el ataque sufrido en 1941 por los nazis, el lugar se convirtió en un acorazado gigante capaz de soportar ataques aéreos y bombas nucleares. Ahora, casi un siglo después, vuelve a servir de refugio ante el horror.
Las Fuerzas Aeroespaciales de Rusia llevaron a cabo una serie de ataques aéreos en el territorio de la planta de Azovstal en Mariupol, donde se atrincheraron los restos de las tropas ucranianas y los nacionalistas. Como no hay civiles en ese sector de la empresa, los ataques se realizan con potentes bombas aéreas FAB-500 y FAB-3000, lo que ya tiene privado al enemigo de ciertas ventajas de circular ocultos por la zona, en el territorio de Azovstal, se anularon una gran parte de túneles subterráneos, que los nacionalistas utilizaron para moverse silenciosamente de una parte de la planta a otra. Como resultado del bombardeo, algunos túneles colapsaron.
(B - C)
Proponen dos nuevas ubicaciones en la única vía de evacuación ruta M14, para evacuar civiles y heridos de los Bunkeres de Azovstal hasta el sábado, mientras se mantiene la orden de NO asaltar los Bunkeres, pero si repeler cualquier hostilidad.

2.5.22

MOTOBOT Yamaha Concept

MOTOBOT  es su enfoque de operación completamente automatizada. A diferencia de los métodos actuales utilizados para los sistemas de conducción autónoma de automóviles, que han progresado en los últimos años, el objetivo es que un robot humanoide opere un vehículo sin modificar para uso autónomo.



 Según los datos de velocidad del vehículo, rpm del motor, actitud de la máquina, etc., MOTOBOT controlará sus seis actuadores* para operar el vehículo de manera autónoma. En el futuro, la tecnología para el reconocimiento de la posición de la máquina (GPS de alta precisión, varios sensores, etc.) y el aprendizaje automático se utilizarán para permitir que MOTOBOT tome sus propias decisiones con respecto a las mejores líneas a seguir en una pista de carreras y los límites del rendimiento de la motocicleta. , para que pueda mejorar sus tiempos de vuelta con vueltas sucesivas a la pista

Cómo saber si tu móvil está infectado con Pegasus

 

Todo salió a la luz cuando no solo espiaron a políticos y empezaron a espiar periodistas y ciudadanos con
el software espía Pegasus fue usado anteriormente en 60 independentistas catalanes, incluyendo en presidente de la Generalitat Pere Aragonès. Esta información complementa la publicada en su día por The Washington Post en la que se ponía sobre la mesa cómo el software israelí había sido usado en varios países del mundo para espiar teléfonos a periodistas, activistas, políticos e incluso empresarios, un caso tan amplio y extenso que llevó a la propia Apple a denunciar a NSO, la desarrolladora del programa espía. 


Lo mejor es llevárselo a un tecnico y que use la siguiente aplicación.
Esta herramienta es para desarrolladores que podrá leer los datos de nuestro smartphone y comprobar así si hemos sido hackeados con el software de la compañía israelí NSO Group. Hay que aclarar que si eres un ciudadano común, es más que probable que estés a salvo y que tu teléfono no haya sido intervenido. Sin embargo, si desempeñas labores como político o periodista en los países envueltos en el caso de Pegasus, es recomendable que uses esta herramienta.