lunes, 4 de mayo de 2015

¿EXTRA TERRESTRES SECUESTRABAN HUMANOS EN LA EDAD DE PIEDRA?

Abducciones extraterrestres en Antiguo Tassili
La pintura fue llevada a cabo en la Edad de Piedra.”
Una de las imágenes que mas llama la atención fue descubierta por estos exploradores en ella se puede observar la presencia de uno de estos seres de cabeza redonda arrastrando consigo a un grupo de mujeres (una de ellas con un niño a sus espaldas), llevándolas hacia un objeto ovalado que se encuentra detrás de el.

En el Tassili N´Ajjer, al sur de Argelia, a 1790 metros de altitud. Un individuo enfundado en un extraño traje, y provisto de una escafandra, arrastra a cuatro mujeres de aspecto negroide hacia el interior de un objeto que descansa en tierra y del que salen llamas o reflejos luminosos. Una especie de cordón une al individuo a la nave. Y los dioses se mezclaron con las hijas de los hombres…

¿Qué Significa El Término Abducción?



A esta clase de extraños incidentes vinculados a la fenomenología OVNI los ufólogos los denominamos «abducciones». Según el Diccionario de la Real Academia de la Lengua Española, este término significa, en el contexto jurídico, «rapto por persuación o violencia». A él le siguen cuatro acepciones más que corresponden a la Filología y la Lógica, la Milicia y la Zoología, que aquí no nos interesan. De hecho, los ufólogos han adoptado esta palabra a su terminología teniendo sólo en cuenta la primera definición, pudiéndose precisar que en Ufología, “una abducción es el supuesto secuestro de uno o varios seres humanos por presuntos extraterrestres”.





Fuente: http://asusta2.com.ar/2013/06/13/extraterrestres-secuestraban-humanos-en-la-edad-de-piedra/

sábado, 2 de mayo de 2015

Avistamientos Platillos Voladores objetos en el cielo

Lago perdido de Oregon está desapareciendo a través de un orificio

Lago desaparecidoyoutube.com/Bend Bulletin
En el estado de Oregón (Estado Unidos) hay un lago que está desapareciendo de forma enigmática. El agua se escurre por un agujero en el terreno que parece no tener fondo.
El agujero ha estado en este lugar desde que se tiene memoria y es el resultado de un tubo de lava abierta, una característica geográfica que se encuentra por toda la región, según la información concedida por el portavoz del Bosque Nacional Willamette, Jude McHugh, al diario local 'The Bulletin'.
Los tubos de lava se forman cuando el flujo de la lava se endurece cerca de la superficie pero la lava continúa fluyendo cuesta abajo más cerca del interior, que todavía se mantiene cálido. Si la lava consigue salir antes de solidificarse deja atrás algo parecido a un túnel que queda al descubierto inmediatamente o al cabo del tiempo debido a la erosión. 
Según McHugh, el agua que desaparece en el agujero probablemente recarga el acuífero que a su vez alimenta los manantiales en las montañas.
Existen agujeros de lava similares en Fish Lake, a unos pocos kilómetros al oeste de Lost Lake. Ambos lagos pasan por un ciclo estacional.

"Se llena en invierno, cuando la entrada [de agua] es superior a la tasa de drenaje, y luego se seca y se convierte en un prado", precisó McHugh.

Fuente:http://www.theweathernetwork.com/news/articles/oregons-lost-lake-is-disappearing-through-a-hole/50460/?adbid=594293042133106690&adbpl=tw&adbpr=18638090&cid=social_20150502_45069006&short_code=2wz89

OVNI avistamíentos enero 2015

OVNI avistamíentos febrero 2015

El hacker Mafiaboy revela sus secretos

El hacker Mafiaboy revela sus secretos 

Era el 8 de febrero de 2000, y el entonces adolescente de 15 años de edad fue incitado por un colega hacker que creía que CNN.com sería imposible de derribar a causa de sus “redes avanzadas” y “enormes cifras de tráfico”. Hacerlo le tomó a Calce solo unos minutos. 

“La sensación de poder que sentí fue inmensa”, escribió después del ataque, que retrasó las operaciones de noticias de CNN.com durante casi dos horas. “También fue adictivo”. 

Para entonces, el adolescente canadiense mejor conocido como Mafiaboy ya había llegado a los titulares por derribar a Yahoo, eBay y E*TRADE, con una serie de descarados ataques de denegación de servicio (DDoS, por sus siglas en inglés), que suelen implicar la sobrecarga de un sitio web con tantas solicitudes que sus servidores son sobrepasados. 

Cuenta la historia, al romper años de silencio, en Mafiaboy: A Portrait of the hacker as a young man (Mafiaboy: Un retrato del hacker como un hombre joven), que narra el ascenso de Calce para convertirse sin duda en el enfant terrible de los hackers; el más famoso, o infame de todos los tiempos. 

El libro, coescrito por Craig Silverman, retrata a Calce desde el día en que recibió su primera computadora a la edad de 6 años, hasta las salas secretas de chat de una comunidad de hackers entonces floreciente. 

En el camino, provocó por sí solo que el entonces presidente Bill Clinton convocara a una cumbre de seguridad cibernética en la Casa Blanca. Janet Reno, la entonces Fiscal General de EU, juró que su oficina no descansaría hasta que él fuera detenido. 

Esas son profundas aguas políticas y legales para un niño que, cuando la policía finalmente lo arrestó, estaba teniendo una 'pijamada' en casa de un amigo, desvelándose, comiendo alimentos chatarra y viendo Goodfellas. 

“Mis ataques de 2000 fueron ilegales, irresponsables y, en muchos aspectos, simplemente estúpidos” escribe Calce. “En ese momento, no me di cuenta de las consecuencias de lo que estaba haciendo”. 

Calce finalmente se declaró culpable de 56 cargos derivados del hackeo y de los ataques contra los sitios. Fue sentenciado a ocho meses de “detención abierta” en una casa de rehabilitación para jóvenes y pasó un año en libertad condicional. 

Ahora es mucho más fácil hacer lo que él hacía. ¿Cuál es el mensaje de Calce una década más tarde? 

“Hace doce años, éramos en realidad hackers de verdad. Tenías que trabajar y construir tu arsenal de herramientas”, dijo. “En estos días, hacen escritorios hackers que simplemente descargas y tienes todas las herramientas que hay en el mercado. Si estás interesado y quieres ser un hacker, puedes ser un hacker en 30 minutos”. 

Y aunque Calce y muchos de sus colegas hackearon más por curiosidad que por otra cosa, dijo que muchos de la generación actual de hackers tienen en mente el crimen, o incluso el espionaje. 

“Yo podría haber lanzado los ataques y tratar de hacer dinero con ello”, dijo el ex chico malo, ahora consultor de seguridad en internet que reside en Montreal, Canadá. “Yo trataba más de hacer pruebas. Todo el mundo en ese momento estaba realizando pruebas y viendo qué podían hacer y en que podían infiltrarse”. 

Calce habló con CNN.com recientemente acerca de la seguridad informática, internet y por qué Facebook, Twitter y otros sitios populares en línea pueden ser algo malo. A continuación, se presentan extractos de esa conversación. 

Sobre las ideas erróneas sobre el término hacker 

“El problema es que, a lo largo de los años, se ha malinterpretado. Los medios de comunicación lo han utilizado un par de veces de forma incorrecta. El problema ahora es que todo lo relacionado con hackers, hacking o hackeo es en el sentido malicioso, cuando en realidad no es cierto. 

“Un hacker es cualquiera que busca manipular la tecnología para hacer algo que no sea su propósito original. Eso no es necesariamente una cosa mala”. 

Sobre el hackeo reciente de Anonymous y Lulzsec 

“Ellos son una raza diferente. Son considerados como hacktivistas. Hackean por muchas razones políticas. Creen que la información debe ser libre. Sin embargo, algunos de ellos tienen malas intenciones. 

“Es muy difícil clasificarlos como hackers de sombrero blanco, gris o negro, pero si tuviera que elegir una, probablemente diría que gris. Y vamos a ver mucho más de estos grupos. La tecnología en donde está, permite a las personas a defenderse. (En comparación con las tradicionales protestas políticas) y lo que Lulzsec y Anonymous están haciendo es mucho más potente en realidad, tratando de despertar a la gente y crear conciencia. 

“No es que yo realmente acepte lo que están haciendo, pero entiendo su punto”. 

Sobre los riesgos de Facebook 

“Tengo una cuenta de Facebook, pero es muy, muy limitada. Yo no la uso de la misma manera que otras personas. Hay gente colocando cientos de fotos de ellos mismos, actualizando su estado cada 10 minutos y agregando a personas que no conocen para poder decir que tienen 1,000 amigos. 

“Estamos poniendo en línea demasiada información. Entiendo la parte de las redes sociales. Sin embargo, la forma en que se están utilizando en estos momentos no va en la dirección correcta. La gente está explotando esos datos. (Facebook) es un lugar viable para que los hackers lancen virus y troyanos. La gente simplemente no entiende las consecuencias”. 

Sobre las perspectivas de una ciberguerra 

“Vamos a ver los ataques cibernéticos mucho más... Probablemente podría ser la próxima guerra mundial por lo que sabemos. Podría ser en línea. 

“Lugares como China, en realidad tienen campamentos de hackers. Se les está entrenando para infiltrarse en secretos del gobierno y otras cosas. El gobierno va a tener que darse cuenta de que vamos a tener que pelear sucio del mismo modo. Va a necesitar que los hackers luchen contra los hackers, así es como el mundo se está desarrollando en estos momentos. 

“Van a tener que crear escuelas de hackers para entrenar gente. La piratería informática puede ser en un sentido positivo. Hay una parte de sombrero blanco en la piratería informática, y creo que vamos a tener que entrenar una gran cantidad de hackers de sombrero blanco ahora para luchar contra los hackers de sombrero negro. En este momento, estamos ganando la guerra”. 

Sobre cómo mantenerse seguro en línea 

Para estar más seguro en línea, Calce sugiere lo siguiente: 

Contraseñas más fuertes: 

“El problema número uno es la fuerza de las contraseñas”, dijo. “Mucha gente no usa contraseñas seguras. Está mejorando un poco porque los sitios web ahora obligan a hacer las contraseñas más largas”. 

Añadir firewalls 

Calce sugiere proteger tu equipo con programas firewall o cortafuegos después de comprarlo, es decir, que no solo dependas del software ya instalado en tu computadora. “No tener un firewall, es básicamente como salir de tu casa y dejar las puertas y las ventanas abiertas”, dijo. 

Tener cuidado con las Wi-Fi abiertas: 

“Casi todos los enrutadores están instalados con Wi-Fi”, dijo Calce. “El Wi-Fi es increíblemente fácil de descifrar o manipular, y la gente no sabe esto. Incluso si estás protegido por una contraseña, el Wi-Fi es tan defectuoso hasta el punto en que es muy fácil descifrar contraseñas inalámbricas”. 

FUENTE: http://www.taringa.net/posts/noticias/12140179/El-hacker-Mafiaboy-revela-sus-secretos.html

http://mexico.cnn.com

¿Quién manda realmente en el mundo moderno?

¿Quién manda realmente en el mundo moderno?
Quiero contaros un pequeño secreto, que quizá muchos desconozcáis, pero, es una gran realidad y si os paráis a reflexionarlo, después de haber leído este texto, veréis que tengo razón. Debo decir quepolíticosbanqueroscomunicadoreseditores,librerosdirectores de grandes compañías, todos estos y más, son irrelevantes, no tienen ningún poder. Las conspiraciones y las logias estas secretas, que supuestamente dominan el mundo y lo manipulan para sus fines, son irrelevantes y es más, no dominan ni la hora de su smartphone, así de claro. Podéis pensar en estos momentos en cualquiera que os apetezca, que consideréis que tiene mucho poder, pues bien, no tiene poder alguno. Así de claro. Pude tener cualquiera influencia, comoRisto Mejide, puede tener poder, como Barak Obama o Angela Merkel o mucho dinero, como Amancio Ortega o Carlos Slim, me da igual, esta gente, realmente, ni tiene dinero, ni tiene poder, ni tiene influencia o quizá debería decir, ¿tienen esto mientras los informáticos queramos?
¿Os he dejado rotos, verdad? Alguno pensara que se me ha ido la cabeza, pues bien, hagamos una prueba. Vacía los bolsillos encima del sofá, de la mesa más cercana o en el suelo, me da igual y mira a tu alrededor. Veras una televisión, tu smartphone, un ordenador de sobremesa o portátil, quizá una tablet y a saber que más aparato tecnológico, como una simple radio. Vale, ahora piensa en esto, ¿Cómo se comunican en realidad todos estos aparatos?
Internet, hoy en día, todo va a través. Es la red de redes, lógicamente y las comunicaciones van a través de internet, ya sea radio, televisión, prensa, comunicaciones, vida, todo se basa en internet, porque hoy en día, prácticamente todo se gestiona por la red. Claro, el poder del mundo ahora mismo podría ser manipulado con un simple smartphone en cualquier parte. Cualquiera, en cualquier lado del mundo, puede vaciar tu cuenta bancaria, podría mandar un correo a Rajoy haciéndose pasar por Angela Merkel. Fácil no es todo esto, pero imposible tampoco.
Vamos un poco más allá. Id todos a vuestra cartera y abridla. ¿Cuántas tarjetas de crédito tenéis? Al menos una y en el banco tenéis fondos, lógicamente, porque sin dinero en el banco, tener una tarjeta de crédito es absurdo. Todo está informatizado en la banca, nada está en papel, incluso, la comunicación de pago con tu tarjeta de crédito en cualquier tienda, va a través de internet, para confirmar que hay fondos y que se realiza el pago. No voy a decir que intercepten esa comunicación, voy más allá, un asalto informático en toda regla, donde alguien robe todos los datos bancarios, dinero, número de cuentas, pin y demás y borre toda la información, tanto la primaria como la copia de seguridad. ¿Sois capaces de imaginarlo? Todo con un teclado y un ratón.
Esto está muy interesante, ver una conspiración en todo esto, pero el tráfico, tanto terrestre (control de semáforos), como el marítimo y el aéreo van todos a través de internet, todos los centros se comunican. Viendo una serie, en un capitulo un grupo de hackers, entra en los ordenadores de una torre de control y mete un troyano que impide que se puedan aterrizar los aviones, por dificultades en la comunicación. ¿Descabellado? Pues no tanto, si tenemos en cuenta que es a través de una actualización del programa a través de internet. Un problema muy importante. Claro que no es sencillo, pero no imposible.
Podéis estar pensado que se me ha ido la castaña totalmente y que todo esto son alucinaciones de un loco conspiranoicos. Que más quisierais. Vale, sé qué queréis más preguntas, pues os dejo una, ¿Por qué no se vota de manera telemática? Si todo va a través de internet y se supone que la seguridad informática es tan avanzada, deberíamos poder votar a través de internet, es más, esto promovería un descenso de la abstención, que normalmente es más o menos, la mitad. Una App para votar y así, todo arreglado, sería una solución, IMPOSIBLE. No existe hoy en día un sistema cifrado a través de internet que no sea interceptarle y alterable, así de sencillo. Es por este motivo que hay que seguir usando papel.
No quiero dar ideas, la verdad, pero alguna vez me ha hecho gracia el tema del terrorismo. Atacar a gente inocente, el matar a quien pasa por allí o atacar monumentos, son actos atroces, pero esto da poco efecto. Pensadlo un momento. Imaginad que en vez de una bomba en un tren, la pones en los servidores de Facebook. ¿Qué pasaría? CAOS, veríamos una situación caótica en la sociedad y mucha gente, enfrentada, se uniría en un mismo sentimiento común. Pero, un poco más allá, ¿Qué pasaría si se sabotearan los nodos de internet? El mundo pararía en seco. Sería como si la Tierra dejara de girar de golpe. No sabrías nada, ni lo que pasa a cuatro calles de ti, no solo eso, nada de llamadas, nada de sacar dinero, apagón total de medios, no habría ‘sanidad’ o tráfico aéreo. Todo desaparecería, estaríamos totalmente a oscuras. (No promuevo el terrorismo, lo condeno en toda forma y tampoco es intención trivializarlo, solo es plantear una situación hipotética)
teclado-iluminadoGracias a esto, que me está permitiendo escribir este texto, mi teclado, alguien con conocimientos suficientes podría apagar el mundo o por lo menos, hacer un buen estropicio. Nos hemos vuelto dependendientes de la tecnología, pero, sobre todo, dependemos de los informáticos. Una huelga de informáticos podría ser un verdadero destrozo, ya que se pararía el mantenimiento, algo que también podría provocar un colapso. Nos hemos confiado y hemos confiado todo en la electricidad, porque señores, al final, la informática no es más que impulsos de luz o como se suele decir en informática, binario (1 y 0). No nos queramos ver en la tesitura de un colapso tecnológico importante, porque ese día, puede desatar una auténtica pesadilla.












Fuentehttps://loaltodelacolina.wordpress.com/2015/05/01/blog-143-quien-manda-realmente-en-el-mundo-moderno/