FIFA confirma que Rusia será la sede del Mundial de Fútbol 2018 a pesar de las presiones de EEUU

FIFA confirma que Rusia será la sede del Mundial de Fútbol 2018 a pesar de las presiones de EEUU

 

La FIFA ratifica que Rusia será la sede del Mundial de 2018

  Rusia, sede del Mundial de Fútbol 2018. Foto / Sputnik.

La Federación Internacional de Fútbol (FIFA), a través de un portavoz, ha ratificado a Rusia como país organizador de la Copa del Mundo de 2018, rechazando así la solicitud de un grupo senadores estadounidenses, entre ellos el republicano John McCain.

En opinión de este portavoz, “el torneo puede ser un poderoso catalizador para el diálogo constructivo entre los pueblos y los gobiernos, ayudando a traer el cambio social”.

El fútbol no puede ser considerado como solución para todos los problemas, en especial para los relativos a la política internacional”, continúa Fisher.

Según la fuente, la Copa del mundo de fútbol se ha convertido ya en otras ocasiones en “una fuerza para el bien”, por eso, “en la FIFA creemos que ese será el caso del mundial de Rusia en 2018″.

En la previa, un grupo de 13 senadores estadounidenses de los partidos Republicano y Demócrata publicó una carta en la que instaba a la FIFA a privar a Rusia del derecho a organizar la Copa del Mundo de 2018.

“Permitir a Rusia acoger el mundial significa aumentar el prestigio del régimen de Putin en un momento en que hay que reprobarlo; significa prestarle ayuda financiera cuando la mayoría de la comunidad internacional impone sanciones”, dice la carta que los senadores enviaron al presidente de la FIFA, Joseph Blatter.

En la misma, solicitaban a la federación la convocatoria de un congreso extraordinario para abordar la cuestión, advirtiendo que calificarían de “inaceptable” una negativa.

Rusia fue elegida en 2010 sede de la Copa del Mundo de fútbol, que se celebrará en 11 ciudades del país entre el 14 de junio al 15 de julio de 2018.

(Con información de Sputnik)

http://www.cubadebate.cu/noticias/2015/04/02/fifa-confirma-que-rusia-sera-la-sede-del-mundial-de-futbol-2018-a-pesar-de-las-presiones-de-eeuu/#.VR2CV_wwDKk

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/38040-la-fifa-ratifica-que-rusia-sera-la-sede-del-mundial-de-2018

Posted in Sin categoría | Leave a comment

Troyano SMS encuentra forma de evadir CAPTCHA

Troyano SMS encuentra forma de evadir CAPTCHA

 

http://silenciososenlared.cubava.cu/

 

A finales del año pasado nos topamos con el troyano SMS Trojan-SMS.AndroidOS.Podec, que utilizaba un poderoso sistema legítimo de protección contra el análisis y detección antivirus. Después de desactivar el sistema de protección, lo que vimos fue un pequeño troyano SMS, la mayoría de cuyas funciones estaban en la etapa de perfeccionamiento final. Pero pocodespués, a principios de 2015, logramos capturar una versión definitiva de Trojan-SMS.AndroidOS.Podec.

El troyano perfeccionado resultó muy interesante: tenía funciones para enviar mensajes a números cortos de pago usando mecanismos para evadir el sistema Advice of Charge (que notifica al usuario sobre el coste del servicio y le pide confirmación para hacer el pago) y para suscribir a la víctima a servicios de pago, este último capaz de evadir el sistema CAPTCHA. Hasta este momento, Kaspersky Lab no había registrado este tipo de funciones en ningún otro troyano.

Propagación

En el presente artículo trataremos de la versión 1.23 (según el análisis del código) de Trojan-SMS.AndroidOS.Podec, que tienen la siguiente suma hash:

72ADCF52448B2F7BC8CADA8AF8657EEB
0D5708158B8782F115670BD51833AC5C

Esta versión del troyano está difundida en Rusia y países vecinos.

País Número de intentos de infectar usuarios únicos
Rusia 3666
Kazajistán 339
Ucrania 305
Bielorrusia 70
Kirguistán 23

Tendencias de la infección:

podec_en_1_sm

Fuentes de infección

A juzgar por nuestra estadística, recopilada mediante Kaspersky Security Network, las principales fuentes de propagación de la versión que es objeto de nuestro estudio son diferentes dominios con nombres llamativos (Apk-downlad3.ru, minergamevip.com, etc.), y los servidores de la popular red social Vkontakte, usados para almacenar contenidos de los usuarios.

podec_en_2_sm

Distribución de las fuentes de infección de ficheros

El porcentaje de servidores de la red social es mayor, pero por desgracia, el servicio de almacenamiento de ficheros en esta red es anónimo y es imposible determinar la ruta de aparición del malware. Pero nuestra posterior investigación estableció que en esta red existe una serie de comunidades que propagan Trojan-SMS.AndroidOS.Podec:

  • http://vk.com/vzlomannye_igry_dlya_android
  • http://vk.com/skachat_minecraft_0_9_0_android
  • http://vk.com/minecraft_pe_0_9
  • http://vk.com/vzlom_igry_android_mody
  • http://vk.com/igry_android_cheats
  • http://vk.com/android_mody_apk
  • http://vk.com/novye_igry_na_android
  • http://vk.com/skachat_hill_climb_racing_bpan
  • http://vk.com/na_android_igry

Todos los grupos de esta lista están repletos de contenidos en esencia similares: imágenes, enlaces y mensajes.

 

El tema de cada grupo está dedicado, conhttp://silenciososenlared.cubava.cu/files/2015/04/podec_en_3_sm.jpgo regla, a un juego hackeado en concreto o a conjuntos de juegos hackeados, ya que los delincuentes informáticos cuentan con capturar la atención de las potenciales víctimas interesadas en usar contenidos de pago, pero sin pagar.

Casi todos los mensajes que aparecen en el muro del grupo son enlaces a sitios que supuestamente contienen juegos y aplicaciones para la plataforma Android. Lo mismo sucede con la sección “Enlaces”. En realidad, el único objetivo para crear estos sitios es propagar diferentes versiones de Trojan-SMS.AndroidOS.Podec.

podec_en_4_sm

Ocho grupos de la red social que tienen un diseño gráfico similar

La forma de conducir los grupos y su diseño gráfico (por ejemplo, el uso de palabras clave en lugar de descripciones, la abundancia de frases generales propias de los bots), y la presencia de enlaces a sitios falso, la mayoría de los cuales lucen como copias exactas, permite sacar la conclusión de que los responsables de la propagación del malware son especialistas en optimización “negra” de búsqueda (SEO, Search Engine Optimization). Los métodos que acabamos de enumerar les permiten poner los recursos web maliciosos (sitios y grupos) en los primeros puestos de los resultados de búsqueda en los sistemas de búsqueda, y de esta manera hacer que lleguen más visitas.

El administrador de todos los grupos-clones es el usuario de Vkontakte titular del ID “kminetti”. En su página se publicita los grupos indicados más arriba. Su cuenta funciona desde el 12 de octubre de 2011 y desde 2012 en su muro empezó a poner enlaces y sitios de grupos que propagan aplicaciones maliciosas para plataformas móviles.

podec_en_5_sm

Esta cuenta se usaba antes como un bot que ponía enlaces a recursos web para incrementar su índice de citas.

podec_en_6_sm

Ejemplo de posts de los administradores de los grupos, dirigidos a incrementar el índice de citas de recursos de terceros

De todo lo expuesto podemos concluir que el principal canal de propagación de Trojan-SMS.AndroidOS.Podec es la red social Vkontakte.

Esquema de la infección

El ejemplar del troyano móvil capturado por Kaspersky Lab viene disfrazado como la popular aplicación Minecraft Pocket Edition. El tamaño del fichero es de 688 kilobytes, lo que es una ventaja desde el punto de vista de los inexpertos usuarios de Internet que tienen un canal lento o caro. El tamaño de la aplicación oficial es de 10 a 13 megabytes.

Después de iniciarse, la aplicación pide privilegios de administrador del dispositivo. El objetivo de este paso es evitar que lo elimine el usuario o sus programas de protección antivirus. Si el usuario se niega a otorgar privilegios de administrador, el troyano repite su solicitud hasta que obtiene lo que quiere. Y entonces se hace prácticamente imposible trabajar con el dispositivo.

podec_en_7_sm

Solicitud de privilegios de administrador

Después de que Trojan-SMS.AndroidOS.Podec obtiene el acceso privilegiado, descarga (desde un tercer sitio) la aplicación legítima Minecraft y la instala en la tarjeta SD. Este comportamiento se establece en el fichero de configuración descargado junto con el troyano. En este mismo fichero se indica el enlace para descargar el fichero APK legítimo. Al mismo tiempo, el fichero de configuración puede no contener el enlace a la aplicación y en este caso el troyano simplemente se hace invisible ante el usuario después de obtener los privilegios.

Parte del fichero de configuración con el enlace al Minecraft legítimo

Después, el troyano borra su acceso rápido de la lista de aplicaciones y pone en su lugar el de la verdadera aplicación. Pero las huellas no evidentes del troyano quedan en la lista de aplicaciones instaladas y la de los administradores del dispositivo:

podec_en_9_sm

El botón de eliminación de la aplicación maliciosa está desactivado y el intento de retirarle los privilegios termina con un comportamiento muy extraño del dispositivo: la pantalla se bloquea y el dispositivo se apaga por cierto tiempo. Después de encender la pantalla, el dispositivo muestra el menú de configuración y no hay nada que indique que hubo un intento reciente de quitar los privilegios de administrador.

Protección contra el análisis antivirus

La confirmación de la seriedad con que actuaron los delincuentes informáticos al desarrollar Trojan-SMS.AndroidOS.Podec es que usaron técnicas de protección contra el análisis antivirus. Aparte de agregar clases basura y enmarañar el código, los delincuentes usaron un protector caro y legítimo, que dificulta mucho obtener el código fuente de la aplicación para Android. Este protector brinda medios de control de integridad del código, oculta las llamadas de todos los métodos y las manipulaciones con los campos de clase, además de cifrar todas las líneas.

He aquí un ejemplo del código protegido:

Este es el mismo código después de quitar la protección:

Administración del troyano

El comportamiento de Trojan-SMS.AndroidOS.Podec se controla desde servidores de administración. Se usa un esquema donde el troyano envía solicitudes por el protocolo HTTP al servidor y espera mensajes SMS con instrucciones que controlen su comportamiento. Trojan-SMS.AndroidOS.Podec usa una lista principal de nombres de dominio y una lista adicional. La elección de un centro de administración se hace usando un algoritmo aleatorio. Si el servidor principal no da respuesta durante tres días, recurre a la lista adicional de nombres de dominio. De esta manera se realiza el mecanismo de adaptación con los servidores de administración, que permite evadir el posible bloqueo de nombres de dominio.

Los nombres de dominio de los servidores de administración y todo el tráfico (tanto HTTP como SMS) se cifran con el algoritmo AES en el modo CBC/NoPadding, con una clave de 128 bits. La clave de cifrado y el vector de inicialización se encuentran al principio en el fichero fXUt474y1mSeuULsg.kEaS (el nombre de este fichero se diferencia de versión en versión) ubicado en la carpeta assets de la aplicación original. Una gran parte del fichero es basura. La informaciónš útil está contenida entre etiquetas, por ejemplo [a]línea[/a].

En las líneas ubicadas entre etiquetas están los parámetros necesarios de cifrado (clave y vector), que también vienen cifrados. Más adelante se descifran mediante el sencillo intercambio de unas sublíneas por otras.

Las instrucciones descifradas son un documento XML cuyas etiquetas representan determinada instrucción y el contenido de las etiquetas son sus parámetros. Conjunto de posibilidades de Trojan-SMS.AndroidOS.Podec realizadas mediante instrucciones:

  1. Recopilación de información sobre el dispositivo (operador, IMEI, número de teléfono, idioma de interfaz, país y ciudad, etc.).
  2. Obtención de la lista de aplicaciones instaladas.
  3. Obtención de información sobre el USSD.
  4. Envío de SMS.
  5. Instalación de filtro para los mensajes entrantes.
  6. Instalación de filtros para las llamadas entrantes y salientes.
  7. Muestra publicidad al usuario (notificación aparte, abre páginas, diálogos y otros tipos de contenido publicitario).
  8. Borra determinados mensajes.
  9. Borra determinadas entradas del registro de llamadas.
  10. Carga en el servidor de los delincuentes el código HTML de la página que ellos indiquen.
  11. Realiza ataques DDoS, hace aumentar las indicaciones del contador de visitas de los sitios.
  12. Suscribe al usuario a contenidos de pago.
  13. Se actualiza a sí mismo.
  14. Realiza llamadas salientes.
  15. Envía al centro de administración los mensajes entrantes según las condiciones establecidas por el mismo.
  16. Borra las aplicaciones que el centro de administración indique.

Incluso durante un análisis rápido del código fuente del malware nos llama la atención la abundancia de funciones para el trabajo con HTML y HTTP. Además de la funcionalidad típica para esta clase de troyanos (envío e intercepción de mensajes de texto, posibilidad de hacer llamadas y manipular los registros de SMS y llamadas) en Trojan-SMS.AndroidOS.Podec hay funciones de hacer visitas configuradas a páginas web y enviar sus códigos al servidor de los delincuentes. Pero la peculiaridad clave del troyano es la función de reconocimiento óptico de imágenes CAPTCHA.

Abajo presentamos el esquema de funcionamiento de Trojan-SMS.AndroidOS.Podec.

De esta manera, las funciones de interacción con los recursos web es la fuente de dos tipos de amenaza:

  1. El troyano contiene funciones que permiten ejecutar un ataque HTTP Flood DDoS básico. Las líneas del fichero de configuración que responden de esta opción tienen el siguiente aspecto:El enlace obtenido se envía para su descarga, se llama la función sleep() con el parámetro “seconds”, el proceso se repite las veces indicadas en el parámetro “limit”.Gracias a que el esquema usado por los delincuentes permite configurar la frecuencia y cantidad de solicitudes, esta función puede usarse no sólo para lanzar ataques DDoS. En particular, se la puede usar para incrementar los contadores de visitas, con lo que se generan ganancias por la visualización de publicidad y los programas de afiliados.
    1. Una de las funciones más peligrosas de Trojan-SMS.AndroidOS.Podec es que usa reglas configuradas de visitas a páginas web que pueden hacer un reconocimiento óptico de sus CAPTCHA. Esto permite suscribir de forma subrepticia al usuario del dispositivo a servicios caros. Esta es una peculiaridad del troyano que merece un análisis más detallado.

    Suscripciones de pago

    Existen dos modelos principales para realizar suscripciones a contenidos en recursos web:

    • Seudosuscripción. Para usar este modelo, el usuario debe entrar al recurso web e ingresar su número de teléfono. A continuación, le llega un mensaje de texto que propone pagar el servicio enviando un mensaje con cualquier texto. Una vez enviado el mensaje, se descuenta de la cuenta del abonado una suma que depende de las tarifas de cada operador de telefonía móvil en concreto. Estos mensaje llegan con cierta periodicidad y cada vez el usuario debe tomar la decisión de enviar (o no) un mensaje de respuesta. Esta es la razón por la que este modelo se llama “seudosuscripción”.
    • Suscripción MT. En este caso el usuario ingresa el número de su teléfono en el recurso web y espera un mensaje SMS con un código de confirmación. Después, debe ingresar este código en el sitio del operador para expresar su acuerdo con las condiciones de la suscripción. Más adelante, el operador descontará periódicamente de la cuenta del abonado la suma indicada en el acuerdo de suscripción. En el sector ruso de Internet hay una serie de programas de afiliados que ofrecen servicios deagregación de estos tipos de pagos. Es decir, al crearse un servicio desde donde es posible suscribirse a un contenido de pago, los delincuentes no tienen que entrar en contacto directo con los operadores de telefonía móvil, porque de este trabajo se ocupan los programas de afiliados. Es cierto que con esto los creadores del servicio pierden una parte de la ganancia (un promedio de 40-50%), pero aumenta el anonimato de sus transacciones financieras.

    La suscripción a contenidos de pago mediante el troyano le causa pérdidas notorias al usuario. En el caso de las seudosuscripciones el coste de un mensaje de respuesta puede varias de medio dólar a diez dólares. Si se trata de suscripciones MT, el coste en cada caso en particular lo acuerda el programa de afiliados directamente con el operador de telefonía móvil.

    Los factores más peligrosos son que los cobros a la cuenta son ocultos y periódicos. Si el usuario está suscrito a varias fuentes de “contenido”, puede pasar mucho tiempo antes de que determine adónde va el dinero de su cuenta móvil.

    Ejemplo de funcionamiento del troyano

    Nuestra compañía logró interceptar las interacciones de Trojan-SMS.AndroidOS.Podec con su centro de administración y durante una sola sesión usó el siguiente esquema:

    • Hacía una visita al sitio RuMaximum.com, que ofrece servicios de verificación de usuarios. Para obtener los resultados del test, el usuario debe suscribirse a los servicios del sitio.

 

Con la ayuda de una solicitud GET, el troyano finge las respuestas a las preguntas y al final del test sigue un enlace similar a http://rumaximum.com/result.php?test=0&reply[1]=0&reply[2]=0&reply[3]=0&reply[4] =0&reply[5]=0&reply[6]=0&reply[7]=0&reply[8]=0&reply[9]=0&reply[10]=0. En este enlace se encuentra el siguiente documento web:

Después de ingresar el número de teléfono se genera una página única del operador de telefonía móvil, donde hay un campo de texto con una imagen CAPTCHA y otro para ingresar el código de confirmación enviado al teléfono por SMS. El troyano rellena ambos campos, confirmando así la suscripción. Después se remite al usuario, mediante el sistema de comercio móvil totmoney.ru a los resultados del test.

El troyano ejecuta todas estas acciones de forma automática, usando la configuración enviada desde el servidor de los delincuentes informáticos. Pero la víctima no ve nada de lo que está sucediendo y no sospecha que en su dispositivo se han ejecutado tantas actividades.

Funciones de suscripción de pago

El campo de la configuración XML enviada por los delincuentes que responde de la operación de suscripción del usuario al contenido de pago luce así:

Analicemos el campo de la configuración con más detalle:

    1. verify es un masivo de líneas con el divisor “-S-“. Contiene la información necesaria para recibir el valor del CAPTCHA.

-verify[0]. Si este campo no es igual a “null”, es necesario el reconocimiento óptico del CAPTCHA, en caso contrario, se sigue el procesamiento. Puede contener un fichero de imagen cifrado con base64 (para el procesamiento de imágenes estáticas y CAPTCHA) o un identificador de la imagen;
– verify[1], la llave del servicio http://antigate.com”, usado para hacer el reconocimiento óptico del CAPTCHA necesario para autorizarse en el servicio;
-š verify[2], el largo mínimo de la imagen, se usa para objetivos internos;
-š verify[3], el largo máximo de la imagen, se usa para objetivos internos;
– verify[4], el idioma al que pertenecen los caracteres de la imagen.

  1. service, el servicio al que se pretende acceder;
  2. search es un masivo de líneas con el divisor “-S-“. Se usa para buscar sublíneas en el enlace visitado y tomar decisiones sobre el método de suscripción basadas en los resultados de la búsqueda;
  3. images, en esta versión no se utiliza;
  4. actions es un masivo de líneas con el divisor “-S-“. Contiene los enlaces finales a los que va el servicio para iniciar y concluir el proceso de suscripción;
  5. type, el tipo de solicitud;
  6. source, envía el código fuente de la página al servidor de los delincuentes informáticos;
  7. domain, en caso de que sea necesario enviar el código fuente, indica al servidor de administración adónde se hace el envío.

Para obtener el código HTML de las páginas y enviarlas al servidor de los delincuentes se usa la interfaz Observable, a la cual se envía,š mediante JavaScript, la información necesaria al cargarse la página.

Es necesario obtener el código fuente de las páginas para que los delincuentes analicen su estructura y elaboren la configuración necesaria del módulo de suscripciones de pago. Además, el tener estos códigos fuente permite mostrar a la víctima la página en su diseño original. Como resultado, a los delincuentes les es más simple analizar la página para crear las instrucciones de suscripción.

La función de creación de suscripciones de pago está en la clase CustomWebView, que se hereda de la claseWebViewClient. En ella se redefine el método onLoadResource, usado para recibir los enlaces a la imagen yonPageFinished, usado para el postproceso del recurso descargado. El postproceso está basado en el análisis de la configuración y la consiguiente visita de los enlaces mediante la función loadUrl. Si es necesario, se llama también al procesador del CAPTCHA.

Evasión del CAPTCHA

Los diferentes programas de afiliados tienen diversas exigencias respecto al diseño del recurso web donde se ubicarán los mecanismos de realización de la suscripción. Por ejemplo, existe la exigencia de poner un módulo CAPTCHA para evitar que la solicitud se realice de forma automática. En la mayoría de los casos el programa de afiliados redirige el navegador al sitio del operador, donde al usuario se le pide confirmar su solicitud a la suscripción ingresando el CAPTCHA. Como ya hemos dicho más arriba, la característica que diferencia a Trojan-SMS.AndroidOS.Podec es que es capaz de evadir la protección CAPTCHA contra robots.

El procesador de CAPTCHA interactúa con el servicio Antigate.com, que proporciona servicios de reconocimiento manual del texto de las imágenes. Esto es lo que dice el propio servicio:

“Antigate.com es un servicio de reconocimiento manual de textos en imágenes. Funciona de una forma fácil: su aplicación envía una imagen a nuestro sistema y en unos segundos recibe el texto”.

Fuente: antigate.com

En otras palabras, el texto de la imagen CAPTCHA lo reconoce un empleado del servicio. Según los datos de antigate.com, la mayoría de sus empleados está en la India.

Distribución de los empleados de antigate.com por países

La comunicación del troyano con antigate.com se realiza mediante el uso del API HTML del servicio: con la ayuda de una solicitud POST se envía la imagen en la cual es necesario reconocer el texto, después mediante solicitudes GET se realiza el monitoreo de los resultados del reconocimiento. El resultado obtenido (si se obtuvo en un tiempo razonable, claro) se agrega al enlace del campo “actions” de la configuración recibida y se las visita mediante la función loadUrl().

Si el mecanismo de suscripción pide una confirmación por SMS, el troyano usa el filtro instalado por los delincuentes para buscar el mensaje que contiene el código de confirmación y con la ayuda de expresiones regulares obtiene el código.

Esquema general de la suscripción

Esquema general de la suscripción de pago

En general, el módulo de realización de suscripciones de pago consiste en el Observer de SubscribeServiceque “escucha” los eventos de escritura en la interfaz HTMLOUT y al recibir los datos (la imagen descargada) los envía al servidor de los delincuentes mediante la clase SubscribeService, que hereda la clase AsyncTask.Además, SubscribeService recibe en su entrada los parámetros de la instrucción del despachador, inicializaCustomWebView e inicia el procesamiento de la tarea mediante SubscribeTask. SubscribeTask lanzaCustomWebView, donde ocurre el procesamiento de los parámetros de entrada y se toma la decisión sobre el mecanismo de realización de la suscripción. En caso de necesidad, se llama CaptchaProcessor, que responde de la interacción con el servicio de reconocimiento óptico de texto y el procesamiento de las solicitudes que necesitan la introducción de un código de confirmación y de los caracteres dibujados en el CAPTCHA.

Conclusión

Basándonos en los ejemplares de Trojan-SMS.AndroidOS.Podec capturados anteriormente podemos concluir que el troyano está en un periodo de elaboración activa. El código se está sometiendo a una refactorización, aparecen nuevas posibilidades, se está reprocesando la arquitectura de los módulos.

Consideramos que este troyano lo están desarrollando un grupo de programadores para Android en estrecha colaboración con especialistas en Black SEO, especializados en estafas, monetización ilegal y generación de tráfico. De lo que dan fe:

  1. el esquema de propagación en la red Vkontakte mediante el uso de mecanismos de ingeniería social;
  2. el uso de un protector comercial;
  3. el complejo esquema de robarle dinero a la víctima, que incluye la evasión del CAPTCHA.

En el código de la versión analizada de Trojan-SMS.AndroidOS.Podec se encuentran funciones que todavía no se usan, pero que revelan los planes futuros de los escritores de virus. Por ejemplo, hay una función adicionalisRooted(), que permite verificar si el usuario del dispositivo ha recibido privilegios de superusuario. Esta función no se usa en el código principal del troyano, lo que permite suponer que en las nuevas versiones aparecerá una función relacionada con el uso de privilegios de superusuario.

Los usuarios de los productos de Kaspersky Lab ya están protegidos contra todas las modificaciones existentes del troyano Trojan-SMS.AndroidOS.Podec. De todos modos, recomendamos a los usuarios que instalen aplicaciones sólo de las tiendas oficiales, por ejemplo, Google Play. En ningún caso hay que hacer caso a las provocaciones de los escritores de virus para descargar aplicaciones supuestamente gratuitas. El riesgo financiero por la descarga y ejecución del troyano es mucho mayor que el precio del software legítimo.

Kaspersky Lab agradece a la compañía Mobilnye TeleSistemy, en particular a los expertos del control del tráfico de afiliados, por su ayuda durante la redacción de este artículo.

Fuente:

Viruslist

 http://silenciososenlared.cubava.cu/2015/04/troyano-sms-encuentra-forma-de-evadir-captcha/ 

Posted in Sin categoría | Leave a comment

Derechos Humanos made in USA: S.O.S. Seguridad Ciudadana

Derechos Humanos made in USA: S.O.S. Seguridad Ciudadana

 

Disturbios-protestas-Rodea-Congreso_

Según la retórica política de los Estados Unidos, la violencia y la impunidad en la región latinoamericana constituyen amenazas para los derechos humanos y el estado de derecho, siendo problemas abrumadores para esos gobiernos.

Sin embargo, el cinismo no puede estar más presente, cuando, en su propio patio, las agresiones, los delitos y los abusos, comprometen la seguridad ciudadana que han proclamado a través de los años.

Resulta significativo como en este país la violencia con armas cobra cada año aproximadamente 11 000 vidas; mientras que, como expresión de este fenómeno, en los últimos seis años en centros de enseñanza y universidades han sido registrados al menos 16 tiroteos en los que han fallecido más de  70 estudiantes.

Cuando hablamos de seguridad ciudadana, nos referimos a una obligación del Estado de garantizar el derecho a la vida, a la integridad física, a la libertad, a las garantías procesales y al uso pacífico de los bienes. No obstante, en Estados Unidos, crecen cada día más las expresiones de violencia, donde, acorde con datos de la Academia Estadounidense de Pediatría (AAP, por sus siglas en inglés), siete niños mueren diariamente por impactos de bala.

A pesar de la crítica permanente a todo modelo social que se oponga a sus intereses, el tema de los Derechos Humanos en Estados Unidos es sobremanera sensible, sobre todo cuando algo tan necesario e imprescindible como la seguridad de los habitantes del país está pidiendo a gritos un S.O.S.

Camila Oliva /Periodista Cubana

http://razonesdecuba.cubadebate.cu/noticias/derechos-humanos-made-in-usa-s-o-s-seguridad-ciudadana/

Posted in Sin categoría | Leave a comment

El primer camión de Europa con pila de combustible de hidrógeno

El primer camión de Europa con pila de combustible de hidrógeno

 

El primer camión de Europa con pila de combustible de hidrógeno1

Renault Trucks y La Poste (empresa que gestiona el correo en Francia) pondrán por primera vez en Europa, un Maxity eléctrico en circulación con un prolongador de autonomía que funciona con una pila de combustible de hidrógeno, lo que permite duplicar la autonomía del camión.

Y es que el hidrógeno se postula como uno de los combustibles que usaran los transportes de mercancías y personas en el futuro, como vimos hace poco con el primer tranvía del mundo impulsado por hidrógeno.

El año que durará el proyecto de investigación dará a Renault Trucks datos fiables de la tecnología de hidrógeno en condiciones reales de trabajo. Este camión de 4,5 toneladas evita la contaminación acústica y cualquier emisión contaminante, ya que sólo emite vapor de agua. Puede circular a una velocidad máxima de 90 km/h y dispone de una autonomía de 200 km.

El primer camión de Europa con pila de combustible de hidrógeno

En Franche-Comté, La Poste lleva un tiempo investigando sobre este tipo de vehículos limpios que funcionan con hidrógeno para el sector de la mensajería.

La pila de combustible ha sido desarrollada e integrada en el camión en colaboración con la compañía Symbio FCell. Así, a la autonomía media de 100 km del Maxity Eléctrico, se añade una autonomía de 100 km gracias a la pila de combustible.

El primer camión de Europa con pila de combustible de hidrógeno2

Cuando el vehículo circula, el motor eléctrico de 47 kW y 270 Nm de par máximo es alimentado por dos fuentes de energía complementarias: la pila de combustible proporciona una potencia máxima de 20 kW y, si se demanda mayor potencia, son los 4 packs de baterías de ion-litio de 42 kWh de energía útil las que proporcionan la energía necesaria.

En reposo, la pila de combustible permite recargar la batería en 7 horas. Además, se aprovecha el calor que desprende la pila de combustible para calentar la cabina del camión, ahorro que permita alargar un poco mas la autonomía.

http://ecoinventos.com/primer-camion-europa-pila-combustible-hidrogeno/

OTROS ARTÍCULOS:

China fabrica el primer tranvía del mundo impulsado por hidrógeno

FCX Concept. Nuevo coche de Honda más “ecológico”

dAlH2Orean. Primer coche de radio control que funciona con anillas de latas

 

Posted in Sin categoría | Leave a comment

¿Quiénes van a la Cumbre de Panamá? (3 artículos)

1.-OEA, excluye a sociedad civil de Puerto Rico para Cumbre de Panamá

 

 

La selección de los representantes de la sociedad civil que asistirán al foro previo a la Cumbre de las Américas lo decide la Organización de Estados Americanos (OEA) según requisitos no revelados, dijeron a Prensa Latina organizadores de la reunión en Panamá.

Magaly Castillo, de la Alianza Ciudadana Pro Justicia, y el coordinador del foro, Rubén Castillo, dijeron que los interesados en asistir se inscriben y en la OEA analizan si cumple los parámetros establecidos, que no especificaron.

Rubén Castillo aseguró que tienen la conciencia tranquila en cuanto a esas decisiones, porque se debe buscar una representatividad de la pluralidad del pensamiento en todas nuestras naciones.

Fuentes cubanas confirmaron, que los inscritos para el foro de la sociedad civil son 68 participantes que pertenecen a organizaciones sociales, juveniles, estudiantiles, artísticas, religiosas, de vecinos, femenina, campesina, trabajadores individuales y de cooperativas, entre otros.

Hay denuncias de organizaciones panameñas con tendencia de izquierda que no fueron aceptadas, según el profesor universitario Olmedo Beluche, uno de los organizadores de la Cumbre de los Pueblos, un foro paralelo de la sociedad civil continental que admite en su seno a todos los que deseen participar.

El Movimiento Independentista Nacional Hostosiano de Puerto Rico protestó por el rechazo recibido a participar en el foro organizado por la OEA y el Gobierno panameño y envió una carta, a la cual Prensa Latina tuvo acceso, donde denuncia la injusticia.

“He recibido su comunicación informándonos que no fuimos seleccionados por la Red de Derechos Humanos de Panamá a participar en la reunión”, expresa el texto.

“Me sorprende que en el mantenimiento de un equilibrio geográfico, temático y de género entre los participantes, se ha excluido al representante de la colonia más antigua del mundo, con la mayor población de personas bajo el colonialismo”, aseveró y pregunta: “¿Tendrá alguna relación que el poder colonial es de los Estados Unidos?”

Por último, el texto firmado por Wilma E. Reverón Collazo, refiere que recibir la respuesta en inglés, de una organización donde la mayoría de sus miembros hablan español, es reflejo de la mentalidad neocolonial y servil, y pronostica que la rueda de la historia pasará por encima de la OEA.

http://islamiacu.blogspot.com/2015/04/oea-excluye-sociedad-civil-de-puerto.html

2.-La CIA ya tiene lista su “delegación venezolana” a la Cumbre de Panamá

 

 

CAZKN1WWEAAd1xO
 Son increibles. Con la misma rabia que se ensañanan contra Cuba, los cabezones de la CIA tienen ya preparada su “delegación venezolana” a la Cumbre de las Américas convocada por la OEA en Panamá. Ya han seleccionado elementos de su fauna golpista de Miami como de Caracas para dar un show antichavista en este evento donde la cobertura mediatica está ya pre-arreglada.
Esta alta presencia de opositores venezolanos en los eventos paralelos a la Cumbre, evidencia la encerrona prevista contra Venezuela, con el objetivo de legitimar las acciones de desestabilización en el país sudamericano y fundamentar la matriz de la ingobernabilidad que supuestamente existe en Venezuela.

Aqui, en exclusiva,  algunos de los energumenos que conformarán esta “performance” destinada, no a Venezuela sino al aparato de desinformación  conformado  por la inteligencia estadounidense con su red mundial de la “gran” prensa comercial:
1- Carlos Ponce Silen, quien asistirá en representación de la ONG venezolana Asociación Civil Consorcio, Desarrollo y Justicia, pero en realidad se desempeña y recibe grandes sumas de dinero por su dirección en la Red Latinoamericana y del Caribe para la Democracia” (RELIAL), quien además de ser financiada abiertamente por la National Endowment for Democracy (NED) – conocida fachada de la CIA – mantiene estrechos vínculos con todo el conglomerado de agencias, institutos y centros que se encargan de fomentar la subversión en América Latina, principalmente en aquellos países que sus gobiernos no responden a los intereses imperialistas, como Cuba, Venezuela, Bolivia, Ecuador, Argentina, Brasil.
Ponce Silen, como acérrimo antilatinoamericanista,  mantiene fluidas relaciones con miembros de la mafia anti cubana de Miami, sus principales contactos se encuentran entre los miembros de Fundación Nacional Cubano Americana protagonista de numerosos actos de terrorismo contra Cuba.
Parte de sus funciones están dirigidas a organizar reuniones en diferentes países de la región, donde  consideren que existen situaciones de conflicto además de proponerse como observadores para los procesos electorales en el área.
Con la NED articula trabajos  para desarrollar acciones que frenen y corten el avance de los Procesos Sociales en América Latina y mantengan bajo control de los Estados Unidos sus intereses alrededor del mundo. En este sentido, las coordinaciones entre Ponce y la agencia norteamericana  ilustran el trabajo conjunto para fomentar la subversión contra la Revolución Bolivariana.
2- Ernesto H. Tinoco Egui, opositor venezolano radicado en Argentina. Igualmente que Ponce Silen asistirá en representación de la ONG venezolana Asociación Civil Consorcio, Desarrollo y Justicia.
Tinoco Egui, se auto titula coordinador en Argentina del partido opositor venezolano “Voluntad Popular” (mismo partido que dirige Leopoldo López y que fue el principal protagonista de los sucesos de febrero 2014 en Venezuela); y el responsable de articular y promover en ese país las principales manifestaciones violentas contra la sede de Venezuela en Buenos Aires.
 Egui reconoce abiertamente su simpatía  y vinculación con el Partido Pro y los planes de desestabilización que se llevan a cabo contra el gobierno de Cristina Fernández.
3- Integra la lista la opositora venezolana Rocío San Miguel, quien desde la misma Venezuela mantiene contactes despachos con los funcionarios de la Embajada de Estados Unidos en Caracas.
Vinculada abiertamente a los distintos programas de la USAID, mediante los cuales canaliza los fondos que destina el Departamento de Estados de los EEUU para la oposición venezolana.
Sus funciones como periodista especializada en temas militares, le sirven de fachada para aportar informaciones manipuladas sobre este sector venezolano que tanto la prensa internacional y la derecha venezolana empleada para desacreditar el papel de Nicolás Maduro en su relación con las Fuerzas Armadas Bolivarianas de ese país.
Actualmente San Miguel, preside además la ONG “Control Ciudadano”, activa opositora  al gobierno de Nicolás Maduro.
Por la forma en que despliega su actividad opositora, las matrices de opinión manipulada que trabaja en la prensa y su vínculos con las instituciones norteamericanas en Venezuela, Rocio San Miguel está considerada como una agente  de los SEN,  y eventualmente también del CNI español.
4- Estará presente la opositora Aixa Auristela Armas Arizaleta, miembro de la ONG Consorcio Desarrollo y Justicia y profesora de la Universidad Simón Bolívar.
Según colegas  venezolanos, Aixa Armas es una de las principales manipuladoras de la juventud opositora venezolana contra el gobierno de Maduro y promotora de las guarimbas de febrero 2014 y mantiene un frecuente contacto con funcionarios de la Embajada de Estados Unidos en Caracas.
5- Participa también, en representación de la ONG opositora venezolana “Instituto Venezolano de Estudios Sociales y Políticos  (INVESP)” el opositor venezolano Carlos Correa, quien funge como director de “Espacio Público” ONG subversiva y contrarrevolucionaria, financiada por Estados Unidos, que plantea defender la libertad de expresión.
Correa mantiene estrechos lazos de trabajo con la representación de la National Endowment for Democracy (NED). Y documentos desclasificados de la FOIA (por sus siglas en ingles) reflejan que fondos  de mas de 4 millones de dólares, fueron destinados a medios y periodistas opositores venezolanos  entre el 2008 y el 2010, y que el principal canal para la recepción de los mismos fueron las ONG “Espacio Publico” e “Instituto de Prensa y Sociedad” (IPYS).
Dicho financiamiento procedía directamente del Departamento de Estado a través de sus tres principales agencias la Fundación Panamericana para el Desarrollo (PADF por sus siglas en ingles), Freedom House y la Agencia del Desarrollo Internacional de Estados Unidos (USAID)
LO QUE TAMBIEN ES IMPORTANTE SABER
Estarán presentes en función de la campaña contra Venezuela otras organizaciones subversivas venezolanas, como “Súmate” (dirigida por la opositora radical venezolana Maria Corina Machado), el “Instituto de Prensa y Sociedad” (IPSY) y “PROVEA”, todas denunciadas reiteradamente como muy vinculadas a  Washington, quien  les suministra el financiamiento y  las  directrices para el trabajo subversivo  en Venezuela.
La OEA la ha proporcionado “visa abierta” para la Cumbre de las Américas, a la mayoría de las organizaciones opositoras y subversivas de Venezuela, para oxigenar  la campaña de descrédito  contra Venezuela que ha implementando EEUU como parte de su estrategia contra el gobierno del Presidente Nicolás Maduro.
 EEUU, financia abiertamente a ONG, partidos y centros de estudio opositores a los gobiernos progresistas con el fin de promover la subversión y desestabilización en América Latina.
La oposición venezolana en convenio con la ultraderecha regional y los Estados Unidos, han implementado toda una estrategia para utilizar el escenario de la Cumbre en Panamá para oxigenar la guerra sucia y mediática contra el gobierno del Presidente Maduro.
Jean Guy Allard
Contrainjerencia

http://percy-francisco.blogspot.com/2015/04/la-cia-ya-tiene-lista-su-delegacion.html

3.-¿Habrá Cumbre de las Américas?: Obama y las exigencias contra la injerencia

 

obama-caricature

JUAN GARCIA VILORIA / APORREA – Desde 1994 hasta el próximo 10 de abril de 2015 se “concluirán”  siete (7) Cumbres de las Américas promovidas por la Organización de Estados Americanos (OEA).  La finalidad de estas era avanzar en la “política estratégica” de los gobiernos de EE.UU. sobre un Área de Libre Comercio de las Américas (ALCA)”: nombre oficial con el que se pretendía expandir el Tratado de Libre Comercio (firmado entre Estados Unidos, Canadá y México en 1992 y con vigencia a partir de enero de 1994) al resto de los países del continente, con excepción de Cuba.

La pretensión del tejido financiero, empresarial y comercial imperialista con el ALCA, una vez refrendados los acuerdos económicos, iba mucho más allá. La intención, aún acariciada por el imperio, era imponer una Constituyente Hemisférica a los Pueblos de Suramérica sobre la base de un primer acuerdo económico de corte neoliberal.  Pero la movilidad social en Nuestramérica contra los ajustes neoliberales impuestos por gobiernos que se hacían cada vez más débiles, a partir del llamado Caracazo en Venezuela,  abrió una etapa de luchas que tuvo su pico más alto a nivel continental con la victoria contra el ALCA en Mar de Plata en la IV Cumbre de las Américas (nov. 2005).   A casi 10 años de esta victoria histórica, la convocatoria para la VII Cumbre  camina para el 10 y 11 de abril sin asomo aparente de reedición del ALCA, un tratado que no para y que sigue pasando al detal en Suramérica sin debate entre los pueblos: (IIRSA,  Plan Puebla Panamá, etc.)[i].

Sin embargo, las expectativas que se pronostican para esta VII Cumbre son otras, los gobiernos son otros y todavía influye la victoria impulsada por los movimientos sociales y políticos anti ALCA en la Cumbre del 2005 en Mar de Plata.   No sabemos cuál es la agenda oculta de los operadores económicos del imperio en esta cumbre, pero en lo político los consensos se mantienen deteriorados por la prepotencia colonial del gobierno gringo: su incapacidad y arrogancia le impiden aceptar los cambios que se desataron en la región desde la caída de Color de Melo en Brasil, previo a la Insurrección Popular del 27-F de 1989 en Venezuela.

La otra verdad es que la VII Cumbre esta entrampada, pesa la solidaridad significativa de los países del continente cuyos gobiernos y organismos se verán obligados, por lo que han dicho, a marcar o cambiar la agenda imperial frente al ataque… no del torpe Bush sino de un debilitado Obama que tratará de desprestigiar al gobierno bolivariano en los días que faltan para su comienzo: una ofensiva que busca dividir, que contrariamente puede soldar aún más la Solidaridad con Venezuela y que puede conllevar a la suspensión de la Cumbre como escenario excepcional.

Lo que vaya a suceder en las próximas dos semanas que quedan, antes de su  instalación y mucho más allá del show para los medios, es ya de pronósticos reservados.

En medio del amplio apoyo de organismos regionales y de otras latitudes a la revolución bolivariana, se han expresado, individualidades reconocidas y organizaciones, planteando exigencias públicas que condicionan la “agenda preparatoria oficial” de la VII Cumbre y que por su acertada valoración, ante el clima de confrontación que generó la “orden ejecutiva” implementada por Obama, no se pueden pasar por alto ni descartar de antemano.  Por ejemplo:

  • Atilio Borón propone que Suramérica no vaya a Cumbre de las Américas (18 de marzo)[ii] 

“El politólogo Atilio Borón expresó en Buenos Aires, su opinión ante miembros del parlamento de Argentina y embajadores, acerca de la posición que debería tomar el país y la región en su conjunto respecto de las agresiones y amenazas de Estados Unidos contra Venezuela.

Borón sugirió que el país suramericano y el resto de la zona —integrados en CELAC, UNASUR— no acudan a la Cumbre de las Américas. “No tiene ningún sentido ir a la cumbre con un señor que pone una pistola arriba de la mesa y dice: Vengan, vamos a sacarnos una foto, dialoguemos, somos todos amigos”, expuso.”

  • Propuestas de Marea Socialista para enfrentar la escalada injerencista (25 de marzo)[iii]

“Se ha perdido lamentablemente la posibilidad de realizar una acción mancomunada de los países latinoamericanos para no participar de la Cumbre, si antes el Sr. Obama no retira la Orden Ejecutiva. Esta propuesta hecha pública por Atilio Borón era correcta y pertinente para hacer sonar las alarmas en Washington.

Al parecer es irreversible la participación en la Cumbre, incluso de los países del Alba y es necesario que el gobierno bolivariano realice, en los días que quedan hasta la reunión, una intensa labor diplomática y pública para lograr que de manera unánime los países de UNASUR Y CELAC exijan al gobierno norteamericano que cese la injerencia hacia Venezuelacomo punto inicial de la Cumbre.”

  • Samper propone eliminar bases militares estadounidenses de Latinoamérica (28 de marzo)[iv]

“Ernesto Samper propuso que la Cumbre de las Américas sirva para replantear las relaciones entre Estados Unidos y Latinoamérica, y que “un buen punto de la nueva agenda de relaciones sería que no haya bases militares norteamericanas en Suramérica”, algo que “pertenece a la época de la Guerra Fría”.

“En un mundo globalizado como el actual uno no puede pedir reglas de juego globales para la economía y mantener el unilateralismo para la política. Ningún país tiene derecho a juzgar la conducta del otro ni muchísimo menos a imponerle sanciones o castigos por su propia cuenta”, dijo Samper, citado por la agencia Efe, en clara alusión a lo decidido recientemente por Washington contra Venezuela.

El responsable de la UNASUR consideró contradictorio “que un país que no ha ingresado al sistema interamericano (de Derechos Humanos) formalmente se reserve el derecho a hacer juicios”, sobre el estado de estos derechos en otros territorios.”

Hay que reconocer que el gobierno estadounidense, Obama y los intereses que representan, se mueven muy bien en el ámbito económico y militar.  No han dejado de hacer lo que les marca la pauta neoliberal de los dueños del capital en el continente y en el mundo.  Hasta su propio territorio y población es destruido por esta lógica genocida que han extendido contra la humanidad  y el planeta.  La vitrina democrática del imperio yanqui y su pose de defensa de los derechos humanos en el mundo está resquebrajada en los hechos desde hace mucho tiempo.  No hay esperanza que valga ni cambio posible dentro de las entrañas del capitalismo si ese 1% de ricos, que influyen en las decisiones nacionales e internacionales,  no son derrotados por los pueblos del mundo.  La VII Cumbre de las Américas, que por su propósito debería ser la última, es otro episodio, ojalá verdadero, de la confrontación entre lo viejo y lo nuevo para contribuir a demoler toda esa degenerada  institucionalidad mundial a la que sola le queda imponer,  en medio de su permanente crisis estructural,  su insaciable lógica perversa: la socialización de las perdidas y la privatización de las ganancias.  Lógica contranatura que el 99% restante de la población se niega aceptar porque es imposible defender la vida global: mientras el mundo lo controla una demencial minoría privilegiada.

http://www.contrainjerencia.com/?p=102780

Posted in Sin categoría | Leave a comment

11 mandos de videojuegos antiguos y extravagantes

11 mandos de videojuegos antiguos y extravagantes

 

En la historia de los videojuegos los mandos han sido una de las piedras angulares de la evolución de la industria, pero como ya adelantara Darwin, solo los más fuertes sobreviven, y en el camino se han quedado todo tipo de intentos por expandir las formas y funciones de los mandos…

El éxito de abandonar las formas más rectangulares y apostar por la ergonomía no ha sido el único camino elegido por los desarrolladores a lo largo de los años. El Wiimote no es la primera idea alternativa de Nintendo, aunque sí la más alejada de lo establecido que ha triunfado con mayúsculas, sin embargo, hay tantos otros mandos grandes, pequeños, circulares, para jugar con los pies o con las manos, con formas de lo más estrambóticas o simplemente inútiles, que no han conseguido crear escuela. Vamos a recordar algunos de estos engendros que una vez alguien pensó que eran una buena idea…

570-597x230

NES POWER GLOVE

Dentro de los mandos más difíciles de utilizar y menos cómodos encontramos el Power Glove, un periférico de NES lanzado en 1989 que tuvo una mala acogida, ¡quién lo iba a pensar con ese diseño y esa imprecisión! Además de llevar un mando pegado, contaba con sensores de movimiento que registraba un aparatoso receptor.

Solo dos juegos se lanzaron específicamente para Power Glove: el puzleSuper Glove Ball y el beat’em up Bad Street Brawler, aunque tuvo algunos otros anunciados que terminaron cancelándose como Glove Pilot oManipulator Glove Adventure.

Quizá su mayor éxito fue su aparición estelar en la película El campeón del videojuego, con eso lo decimos todo.

570a-597x230

SEGA ACTIVATOR

Lo que parece un Scalextric es en realidad un periférico peculiar para Mega Drive que salió bajo el nombre de Sega Activator Ring en 1993, y demuestra que el control de movimiento lleva en el punto de mira de los desarrolladores desde hace mucho.

El aro emitía haces de luz que al interrumpirse por el movimiento del jugador, la consola los reconocía. Sin embargo, nada más lejos de la realidad, Sega Activator Ring necesitaba de unas condiciones óptimas de luz y un suelo plano, y tenía que recalibrarse cada vez que empezábamos a jugar. Esto, sumado a su imprecisión no le dio buenas ventas, aunque fue compatible con un buen puñado de títulos, sobre todo simuladores de artes marciales (Eternal Champions, Streets of Rage, Mortal Kombat Street Fighter II o Comix Zone).

570b-597x230

GAMECUBE DK BONGOS – DREAMCAST SAMBA DE AMIGO – DJ HERO

No solo de guitarras han vivido lo simuladores musicales. El mercadillo de plástico que hemos acumulado en casa a lo largo de los años es muy variado, y por qué no decirlo, muy variopinto.  Destacamos los bongos de GameCube, las maracas de Dreamcast y la mesa de mezclas de DJ Hero, un elenco de postín de nuestros armarios.

DK Bongos (TaruKonga en Japón), de Nintendo, se lanzaron en 2004 para su uso en juegos como Donkey Kong Jungle Beat o la saga Donkey Konga. El mando con forma de los característicos barriles de Donkey Kong es compatible con todo tipo de juegos de GameCube, y algunos jugadores pudieron sacudir el polvo acumulado gracias a su compatibilidad con New Play Control de Wii.

Las maracas de Samba de Amigo eran el complemento ideal para para meternos de lleno en el juego publicado por Sega. Dos mandos rojos con forma de maraca unidos a una alfombra de suelo por unos cables.

Tampoco hay que olvidar a la mesa de mezclas de DJ Hero, esa recreación de una mesa de mezclas con la que jugar era muy aparatoso y que todos acabamos viendo a precio de saldo en supermercados y webs. Su fracaso coincidió además con la debacle del género de la simulación musical y el cese de sagas como Guitar Hero o Rock Band (que por cierto ahora vuelven). El uso del periférico se limita al par de juegos de la saga DJ Hero.

570c-597x230

WU-TANG

No todos los juegos pueden presumir de tener un mando personalizado, pero Wu-Tang: Shaolin Style, que llevaba a PlayStation al grupo de rap Wu-Tang Clan, puede hacerlo además, de tener uno de los menos ergonómicos. El mando modificaba la forma del Dualshock original de Sony para simular la W del título del juego (y la marca de la banda), lo que lo convertía en una pieza de coleccionista para tener bien guardadita cogiendo polvo.

570d-597x230

ROLL & ROCKER

Quién no ha querido alguna vez surfear su avance en un videojuego, ¿nadie? Roll & Rocker propuso en 1986 a los usuarios de NES convertirse en la cruceta con una plataforma a la que teníamos que subirnos y que podíamos mover hacia todas las direcciónes, lo que complicaba y mucho la jugabilidad. El fracaso de esta tabla sobre una media esfera era fácil de adivinar, y es que además de poco preciso era un trasto muy pesado.

570e-597x230

 

LASERSCOPE

Konami también tiene su propio cementerio de periféricos extraños, y uno de los que se lleva la palma es LaserScope, para NES. Se trata de una especie de casco lanzado en 1990 para el juego Laser Invasion, aunque “afortunadamente”, era compatible con los juegos de la pistola de NES, NES  Zapper.

El casco funciona con el movimiento de nuestra cabeza y con la voz, permitiendo que el usuario apunte y dispare al decir “fire”, sin embargo, en la práctica casi todo lo que se decía mandaba la orden de disparar, incluido el sonido de fondo. Sumamos eso y el armatoste que tenía que ir en nuestra cabeza y cuadra que LaserScope no llegara muy lejos. Sin embargo, Konami ya dejaba en 1990 claro que el reconocimiento de voz sería una vertiente interesante de cara a futuro (DS quizá quien mejor lo ha explotado con su micrófono).

 

570f-597x230

SUPER CHAIR

Super Chair de Nintendo para NES nunca llegó a ver la luz, pero no puede faltar en un recopilatorio de mandos que hicieron historia por las razones equivocadas. Este mando de 1988-89 consistía en un asiento y un respaldo bastante reclinado con los que podíamos controlar la dirección en el juego inclinándonos hacia uno y otro lado. Por supuesto, también encontrábamos botones para poder hacer otros movimientos. Super Chair se basaba en el mismo concepto que Roll & Rocker aunque en lugar de poner a prueba el equilibrio del jugador, le invitaba a estar sentado, no sabemos si cómodamente.

570g-597x230

 

POWER PAD

En 1986 Bandai lanzó Power Pad (Family Trainer, Family Fun Fitness), unamanta para NES con dos lados: una cara A con la que imaginamos que se podría haber bailado como en DDR y una cara B con doce botones que era la que habitualmente usaban los juegos asociados a Power Pad. Sus juegos era sobre todo para ponerse en forma o para retar la coordinación del jugador, es decir, juegos más casual o familiares. En total, hay 11 juegos compatibles con esta mat, como Athletic World, Running Stadium, Dance Aerobics, Street Cop, Super Team Games o Short Order.

570h-597x230

U-FORCE

Y si de formas y jugabilidad extraña va la cosa, terminamos con otro “grande” de NES, el U-Force, un artefacto de control de movimiento con forma de Advanced gigante que puede utilizarse abierto del todo o formando un ángulo recto. Para jugar hay que hacer aspavientos con las manos encima de los sensores o enfrente… Palmaditas para saltar, golpes secos en el aire para golpear… de nuevo, incómodo, impreciso y no mejora en absoluto la experiencia de tener un mando en las manos.

Tomado: www.juegosdb.com

http://www.di.sld.cu/?p=6862

Posted in Sin categoría | Leave a comment

Cuba cumplirá sus compromisos con la Agenda Conectar 2020, asegura funcionario

Cuba cumplirá sus compromisos con la Agenda Conectar 2020, asegura funcionario

 

Joven Club de Computación. Foto: Roberto Suárez / Juventud Rebelde.

Joven Club de Computación. Foto: Roberto Suárez / Juventud Rebelde.

Cuba asumirá los propósitos planteados en la “Agenda Conectar 2020 para el desarrollo mundial de las telecomunicaciones/TIC”, de la Unión Internacional de Telecomunicaciones (UIT), que incluyen el crecimiento, la integración, la sostenibilidad y la innovación en el sector, afirmó este miércoles un alto funcionario.

Ernesto Rodríguez Hernández, director general de Informática del Ministerio de Comunicaciones (MICOM), aseguró a Cubadebate que la Isla, como miembro de la UIT, “se prepara y proyecta estratégicamente para cumplir esos objetivos”.

La Conferencia de Plenipotenciarios de la UIT, celebrada en noviembre de 2014, adoptó la“Agenda Conectar 2020″, un programa mundial para definir el futuro del sector de las TIC, donde se delinearon la perspectiva, los objetivos y las metas comunes que los Estados miembros se han comprometido a alcanzar antes de 2020.

En estos momentos hay 2,5 millones de líneas de telefonía móvil, pero el propósito es llegar al 2020 con el 60 por ciento de penetración de este servicio, como promueve la UIT, un organismo especializado de las Naciones Unidas.

Además, acompañará el acceso a Internet con una amplia gama de plataformas para proveer servicios y contenidos con acceso alámbrico e inalámbrico, incluido desde dispositivos móviles.

“El MINCOM no tiene un concepto estrecho de Internet”, aseguró.

El Estado cubano trabaja para que los recursos informáticos y la Internet estén disponibles y sean accesibles a todos los cubanos, aseguró, un propósito que “no puede verse desvinculado de los grandes asuntos que enfrenta país, porque el tema financiero es clave para el desarrollo de la infraestructura”.

Comentó que se trabaja en un programa para la informatización en el que el desarrollo de la infraestructura es un eje esencial, porque es lo que permitirá brindar el soporte a todos los proyectos.

“Mientras trabajamos para que esa infraestructura nos permita llegar a los hogares de los cubanos, en el primer trimestre de este año abrimos más de 90 salas de navegación en los Joven Club de Computación, que ya están dando servicio a la población”, dijo.

Progresivamente, se abrirán nuevos puntos de servicio en otras entidades para incrementar la capilaridad y las facilidades de acceso.

Reconoció que la Internet y el acceso a las Tecnologías de la Información y la Comunicación “ofrecen enormes oportunidades para que las personas, las organizaciones y las comunidades puedan desarrollarse y mejorar su calidad de vida”.

Cuba no empieza desde cero en este ámbito, como han reconocido expertos internacionales. “Ha sido política del país priorizar el acceso de sectores vinculados a la educación, la investigación, la cultura, el desarrollo, entre otros, ante la imposibilidad de lanzarse desde un primer momento a la provisión del servicio de Internet desde los hogares”, añadió.

Rodríguez aseguró que se diseñan acciones para proteger la soberanía nacional y afianzar la cooperación internacional en materia de ciberseguridad con aliados estratégicos, como China y Rusia, con los que ya existen acuerdos que van avanzado.

El uso adecuado, responsable y apegado a la ley de estas tecnologías, dijo, es algo que contemplan hoy todas las naciones, y en este sentido “Cuba se propone ser transparente en el uso de estas tecnologías, apegada a la legislación vigente, dejando claro deberes y derechos”, concluyó.

http://www.cubadebate.cu/noticias/2015/04/01/cuba-cumplira-sus-compromisos-con-la-agenda-conectar-2020-asegura-funcionario/#.VR2CMPwwDKk

Posted in Sin categoría | Leave a comment

Compartió Fidel con vuelo de solidaridad Bolívar-Martí

Compartió Fidel con vuelo de solidaridad Bolívar-Martí

 

Escrito por  Telesur

Desde La Habana, el Comandante Fidel Castro conversó con los integrantes de la delegación del segundo vuelo de solidaridad Bolívar-Martí, cita en la que aprovechó para preguntar a venezolanos residentes en la isla por el desenvolvimiento de la recopilación de firmas contra el decreto ejecutivo de EE.UU.

El comandante Fidel Castro visitó este lunes la Escuela Vilma Espín Guillois en Cuba y compartió con la delegación del “II vuelo de la solidaridad Bolivar-Martí”, así lo informó la enviada especial de La Radio del Sur a La Habana, Jessica Dos Santos. 

El Comandante Fidel preguntó: “¿Cuántas firmas han recogido contra el decreto imperial?, yo sé que llevan más de cinco millones de rúbricas”. 

alt
Fidel en la escuela Vilma Espín Guillois, en una imagen de archivo.

Desde La Habana, el Comandante Fidel Castro conversó con los integrantes de la delegación del segundo vuelo de solidaridad Bolívar-Martí, cita en la que aprovechó para preguntar a venezolanos residentes en la isla por el desenvolvimiento de la recopilación de firmas contra el decreto ejecutivo de EE.UU. 

El líder de la Revolución Cubana, Fidel Castro, realizó una visita este lunes a la Escuela Vilma Espín Guillois, del municipio de Playa, en La Habana (capital) y compartió con la delegación del “II vuelo de la solidaridad Bolivar-Martí”, informó la enviada especial de La Radio del Sur en esta ciudad, Jessica Dos Santos. 

El Comandante Fidel preguntó: “¿Cuántas firmas han recogido contra el decreto imperial?, yo sé que llevan más de cinco millones rúbricas”. La periodista afirmó que “él está pendiente de todos los detalles acerca del Gobierno venezolano”. 

Durante el contacto con la periodista e integrantes del “II vuelo de Solidaridad Cuba-Venezuela”, Luz Nieda Parra expresó:

“Cuando llegamos a la casa de estudio habían unos niños que tenían las caras pintadas con la bandera de Venezuela, fue algo bonito. 

Minutos después llegó el líder de la Revolución Cubana, y conversó con 40 personas durante media hora, ellos hablaron de distintos temas de Venezuela”. Nieda Parra indicó que en la actividad el Comandante conversó con venezolanos que actualmente residen en La Habana.

Asimismo, Fidel preguntó a la delegación del “II vuelo de la solidaridad Bolivar-Martí”, ¿cómo iban los preparativos para las elecciones parlamentarias?, ¿cómo estaba el país ante los ataques imperiales?, entre otros temas.

Nieda Parra, integrante del “II vuelo de la solidaridad Bolivar-Martí”, señaló que le entregó al líder de la Revolución Cubana una revista que imprimió y repartió en el estado Zulia (occidente de Venezuela) el gobernador de esa entidad Francisco Arias Cárdenas, que trata de los 2 años de la siembra del Comandante Hugo Chávez.

“Castro vio que en la revista estaba la carta que le envió al presidente (de Venezuela) Nicolás Maduro, cuando el Comandante (Chávez) partió de este mundo, también revisó las fotos del Gigante Eterno, se emocionó mucho y envió saludos a todo el pueblo venezolano”, dijo.

“Yo soy periodista y siempre me preguntaba si algún día podría entrevistar a Fidel, y ayer se me dio esta oportunidad y él me entrevisto a mí, estoy sin palabras”, relató Parra.

Detalló que en las cercanías de la Escuela Vilma Espín hay unos sembradíos que el mismo Fidel le da seguimiento. “Fidel Castro está muy lúcido, se ve muy bien físicamente, tiene un brillo en los ojos”.

Solidaridad con Venezuela

La enviada especial de La Radio del Sur a La Habana, Jessica Dos Santos, informó que este martes se realizó un encuentro con el Comité de Defensa de la Revolución Cubana (CDR).

“El CDR surgió como una respuestas del pueblo, para combatir al terrorismo desatado por parte del gobierno de Estados Unidos y del Pentágono contra Cuba”, explicó la periodista.

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/38020-compartio-fidel-con-vuelo-de-solidaridad-bolivar-marti

http://www.telesurtv.net/news/Fidel-Castro-compartio-con-vuelo-de-solidaridad-Bolivar-Marti-20150401-0060.html

http://cubaendefensadelahumanidad.blogspot.com/2015/04/fidel-castro-compartio-con-el-ii-vuelo.html

http://moncadalectores.blogspot.com/2015/04/fidel-castro-compartio-con-el-ii-vuelo.html

http://cubasiguelamarcha.bligoo.es/compartio-fidel-con-vuelo-de-sol…

http://cubasiguelamarcha.blogspot.com/2015/04/compartio-fidel-con-v…

https://davidson.cubava.cu/2015/04/02/2639/

Posted in Sin categoría | Leave a comment

Un parque verde a ocho metros del suelo

Un parque verde a ocho metros del suelo

 

En la ciudad de Nueva York un parque público llamado High Line se eleva sobre las vías de un ferrocarril abandonado

Ampliar imagen

Este espacio se extiende por una de las zonas más concurridas de la ciudad Foto: Internet

A ocho metros del suelo se eleva, en la ciudad de Nueva York, el High Line, un parque público construido sobre las vías de un ferrocarril abandonado. Este espacio se extiende por una de las zonas más concurridas de la ciudad, al oeste de la isla de Manhattan.

En 1999, la Prefectura de la ciudad de Nueva York propuso la demolición de una vieja ferrovía. La estructura, elevada en el aire, tenía 2.6 kilómetros y había sido construida en la década de 1930. Estaba fuera de uso desde 1980, y era conocida como High Line.

El espacio parecía no tener un futuro muy esperanzador, ya que el área estaba abandonada y se había convertido en una atracción donde se combinaban la droga y la prostitución.

Sin embargo, dos jóvenes neoyorquinos, Joshua David y Robert Hammond, que no tenían experiencia en planificación urbana ni en arquitectura, se interesaron por la conservación de la zona. Por el año 1999 fundaron los Amigos del High Line, asociación que luchó por la preservación de la antigua línea de ferrocarril y su transformación en un parque urbano.

Diez años después, el High Line se convirtió en un parque público de 2,3 kilómetros construido sobre las mismas vías del ferrocarril abandonado. Erguido en medio de edificios comerciales, su paisaje cuenta con arquitectura moderna, variedad de árboles y plantas. Se ha convertido, en poco tiempo, en una importante atracción turística para la ciudad.

Los creadores del parque lo diseñaron de forma tal que tuviera vegetación a lo largo y a ambos lados de la zona de paseo. Para eso, usaron a su favor las especies de plantas que habían predominado en el parque durante sus años de abandono. Toda esa vegetación hace que el High Line sea un verdadero parque lineal urbano.

El High Line es un monumento a la historia industrial de Nueva York. Tiene como objetivo proporcionar una oportunidad para crear un nuevo e innovador espacio público. No conforme con eso, también es ejemplo de reutilización de las zonas industriales de cara al futuro y para otras ciudades.

Actualmente, su conservación se mantiene gracias al apoyo del Departamento de Parques y Recreación de Nueva York, una organización sin fines de lucro que trabaja para asegurar que el parque se mantenga como un espacio verde para todos los ciudadanos y visitantes de la ciudad.

Desde el punto de vista ecológico, como modelo exitoso de movilización de una asociación local, o bien como un ejemplo de buena voluntad por parte de la administración pública, muchos son los motivos que hacen del High Line uno de los proyectos urbanos más admirados de los últimos años.

También hay otras ciudades subiéndose a esta tendencia, como San Pablo (Brasil), Madrid (España), Bogotá (Colombia), Copenhague (Dinamarca) y Melbourne (Australia) entre otras.

http://www.juventudrebelde.cu/cultura/2015-04-01/un-parque-verde-a-ocho-metros-del-suelo-/

 

 

Posted in Sin categoría | Leave a comment

Increíbles imágenes de la Torre Eiffel en sus 126 años

Increíbles imágenes de la Torre Eiffel en sus 126 años

 

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

La Torre Eiffel estuvo ayer de cumpleaños: se conmemoraron 126 años desde la inauguración de este monumento, que con el tiempo se convirtió en uno de los principales símbolos de París. La estructura comenzó a levantarse en 1887. Participaron 250 obreros en su construcción, se inauguró el 31 de marzo de 1889, y fue abierta al público el 6 de mayo de ese mismo año.

Fue la estructura más alta construida por un hombre durante 41 años. En 1930 el edificio Chrysler le arrebató el título al convertirse en la estructura construida por el hombre más alta del mundo. También es uno de los monumentos más visitados del mundo, según su página oficial. Un promedio 7 millones de personas visitan el monumento cada año y casi 250 millones lo han hecho desde que se abrió.

El nombre de la torre se debe al dueño de la empresa que se encargó del proyecto, el ingeniero y especialista en estructuras metálica Gustave Eiffel, que ya era conocido por haber sido autor del diseño de varios puentes para la red francesa de ferrocarriles. Inicialmente, estaba previsto que la torre se levantara en doce meses de trabajo, pero hizo falta el doble de tiempo. La construcción se prolongó desde el 28 de enero de 1887 hasta marzo de 1889.

A pesar de que actualmente es uno de los símbolos de su ciudad más preciados por los parisinos, no siempre fue así. De hecho, su construcción levantó críticas entre parte del público, que lo veían como algo “feo” y “demasiado grande”, de acuerdo a las crónicas de la época.

(Tomado de Comer, Viajar, Amar)

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

Foto: Comer, Viajar, Amar.

http://www.cubadebate.cu/fotorreportajes/2015/04/01/increibles-imagenes-de-la-torre-eiffel-a-sus-126-anos/#.VR0rH_wwDKk

Posted in Sin categoría | Leave a comment