elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 ... 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 [256] 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 ... 287
2551  Foros Generales / Noticias / Diseño vanguardista, 4K, HDR y Firefox OS; así es la nueva gama de televisores en: 29 Febrero 2016, 23:51 pm
Diseño vanguardista, 4K, HDR y Firefox OS; así es la nueva gama de televisores de Panasonic


El día de hoy Panasonic ha dado a conocer su nueva gama 2016 de televisores, los cuales integran tecnología y diseño para situarse como un fuerte competidor dentro de este mercado que crece año con año, donde gran parte de las compañías están apostando cada vez por más opciones con la idea de satisfacer hasta al más exigente de los usuarios.

Los nuevos televisores de Panasonic no sólo llegan con la integración de tecnologías para ponerse al día con los nuevos contenidos y experiencias, sino también poseen materiales premium para ofrecer un aspecto destacable en este mercado, donde la imagen y armonía que aportan al salón o habitación, ya es parte primordial de estos dispositivos.

Leer más: http://www.xataka.com/televisores/diseno-vanguardista-4k-hdr-y-firefox-os-asi-es-la-nueva-gama-de-televisores-de-panasonic
2552  Foros Generales / Noticias / El coche autónomo de Google tuvo un nuevo accidente y por primera vez ha sido su en: 29 Febrero 2016, 23:48 pm
El coche autónomo de Google tuvo un nuevo accidente y por primera vez ha sido su culpa


La llegada de los coches autónomos representa una importante serie de cambios en nuestras vidas, tanto en la forma de interactuar en las calles y carreteras, como en la parte legal, ya que prácticamente se trata de una "máquina independiente al volante", lo que significa que debe aprender muchas costumbres y situaciones humanas, que hasta el momento son difíciles de adaptar a un sistema de inteligencia artificial.

El coche autónomo de Google es uno de los desarrollos de este tipo más avanzados en esta materia, el cual ha conseguido autorización para circular por diversas calles y carreteras de Estados Unidos, siendo California y la sede de Google las zonas de mayor actividad. Desde sus primeras pruebas, este coche se ha enfrentado a algunos accidentes, pero Google siempre se ha mostrado orgulloso de la respuesta de su sistema, ya que en la mayoría de éstos la culpa ha sido de un tercero; pero ahora por primera vez, Google está informando de un ligero accidente en uno de sus coches, donde la culpa ahora sí ha sido de él.

Leer más: http://www.xataka.com/vehiculos/el-coche-autonomo-de-google-tuvo-un-nuevo-accidente-y-por-primera-vez-ha-sido-su-culpa
2553  Programación / Programación General / Cómo depurar Malware en VBS o JScript con Visual Studio (Tutorial) en: 29 Febrero 2016, 04:27 am
¿Qué es depurar?

Es el proceso que permite la ejecución controlada de un programa o código, para seguir paso a paso cada instrucción ejecutada; este proceso es normalmente utilizado por desarrolladores de software para encontrar bugs o fallas en sus proyectos.

Paso a paso con Visual Studio


Para llevar a cabo esta técnica necesitaremos una máquina virtual con el sistema operativo Windows 7 y el IDE Microsoft Visual Studio. Es una herramienta que generalmente es utilizada para el desarrollo de software. Para el realizar la práctica, la versión gratuita es más que suficiente.

Luego de haber instalado Visual Studio, debemos configurar la herramienta para lograr depurar los ­archivos maliciosos, que son interpretados por el “wscript.exe” de Microsoft. Desde la pantalla principal nos situaremos en “Tools” y luego “External Tools…”, como se indica en la siguiente imagen:


Al hacer esto se abrirá una ventana en donde agregaremos y configuraremos la herramienta haciendo clic en el botón “Add”:


A continuación completaremos los siguientes campos con los datos que se pueden apreciar en la imagen; cabe destacar que en el campo “Arguments” establecemos “//d” para que active el modo depurador y “//x” para iniciar la secuencia de comandos en el depurador. Por último, haciendo clic en “OK” guardaremos la configuración.


Ahora sí, manos a la obra. Para esta demostración utilizaremos una amenaza desarrollada en javascript, que ESET detecta bajo la firma de JS/Bondat.A. Al abrir el archivo observaremos el código ofuscado por el cibercriminal para disimular la verdadera intención del código malicioso. Del lado izquierdo de las líneas de código se pueden establecer breakpoints, que están simbolizados con un círculo de color rojo para indicar al depurador en qué instrucción queremos que se detenga el flujo habitual del programa:


Iniciaremos la depuración situándonos en la pestaña “Tools” y haremos clic en “Wscript”, que es el nombre que le establecimos a nuestra herramienta:


Aquí observaremos que el banner que está al final de Visual Studio es de color naranja, esto nos indica que hemos logrado ejecutar correctamente nuestro debugger. A su vez, observaremos una determinada cantidad de botones, con los que podremos controlar de qué forma nos gustaría ejecutar el código malicioso. Otro punto importante es el que está señalizado en la siguiente imagen: veremos todo tipo de datos, que pueden ser el valor de una variable, contadores, arrays, los métodos o funciones que utiliza el programa, argumentos, etc.


A medida que continuamos con la depuración del código malicioso, comenzaremos a contemplar que los valores cambian. Por ejemplo, en la siguiente imagen las variables a1, a2, a3, a4 han adquirido valores de tipo string. También observamos que el código hace uso de “ISWbemServicesEx”, lo que quiere decir que el malware utiliza WMI (Windows Management Instrumentation), lo cual es utilizado por los cibercriminales para extraer información de la víctima.

Además se pueden ver a simple vista las cadenas de texto “%VMware%” y “%VBOX%”, como se indica en la imagen que está a continuación. Este un claro ejemplo de una técnica de anti-virtualización, para evitar que el código sea ejecutado en potenciales ambientes de análisis virtuales.


Este es uno más de los métodos que empleamos en el Laboratorio de ESET para analizar paso a paso un archivo javascript, Visual Basic Script o cualquier lenguaje que sea ejecutado por el intérprete Wscript y de esta manera, combatir los códigos maliciosos que intentan obtener alguna ventaja de los usuarios. A través de este tipo de procesos y herramientas se puede estudiar cómo es el paso a paso de una posible infección de malware, entender sus objetivos y obtener el código original de muestras que están fuertemente ofuscadas.

Autor: DIEGO PEREZ PUBLICADO 19 ENE 2016

Espero que os sirva. ;)
2554  Foros Generales / Noticias / Esto es lo que Google ha averiguado sobre por qué hay equipos de trabajo en: 28 Febrero 2016, 03:00 am
Esto es lo que Google ha averiguado sobre por qué hay equipos de trabajo que fracasan y otros que funcionan[/center]


Durante la última década, Google ha invertido millones de dólares en medir el comportamiento y las vidas de sus empleados. A través de un departamento llamado People Operations, la compañía ha estado observando aspectos como con cuánta frecuencia comen juntas determinadas personas o qué rasgos son los que los mejores gerentes comparten con el resto de compañeros.

¿El objetivo de este escrutinio? Conocer las razones que hacen que unos equipos de trabajo funcionen y otros no, incluso cuando los miembros en ambos casos son brillantes profesionales. Tras alrededor de cinco años intentando construir el equipo de trabajo perfecto, esto es lo que ha logrado averiguar Google.

Teorías que no acababan de funcionar en la práctica

Cada compañía tiene su propia filosofía y su forma de afrontar la dinámica de trabajo, incluyendo la creación de equipos dedicados a determinadas tareas o áreas específicas. En este caso, en Google habían arraigado ciertas ideas al respecto, entre ellas la teoría de que para crear los mejores equipos de trabajo lo ideal es combinar a las personas más preparadas.

Por otro lado, los ejecutivos de la compañía daban por hecho que los equipos tenían que estar formados por empleados que compartieran ciertos rasgos (los introvertidos con los introvertidos, por ejemplo). También existía la creencia dentro de Google de que los equipos eran más eficientes cuando sus miembros, además de compañeros de trabajo, eran amigos lejos del entorno laboral.

La mala noticia, según comenta Abeer Dubey, gerente en la división People Analytics de Google, es que en realidad nadie había realizado estudios que confirmaran si esas teorías funcionaban en la práctica o no.

Nace el Project Aristotle

Precisamente con el objetivo de poner solución a la ausencia de datos capaces de ofrecer resultados fiables sobre por qué algunos equipos de trabajo funcionan y otros no, en el año 2012 Google puso en marcha una iniciativa conocida como Project Aristotle. El mismo Dubey, uno de los líderes del proyecto, se encargó de reunir algunos de los mejores estadísticos, psicólogos organizacionales, investigadores, sociólogos e ingenieros de la compañía. Era hora de ponerse manos a la obra y ver qué estaba pasando realmente con los distintos equipos de trabajo.

La primera tarea del Project Aristotle fue repasar medio siglo de estudios académicos sobre el funcionamiento de los equipos en un intento por detectar características comunes entre ellos y determinar cuáles de ellas eran las que realmente tenían un mayor peso en su éxito/fracaso: ¿estaban los mejores equipos formados por personas con los mismos intereses? ¿O era más importante que todos los miembros estuvieran motivados por las mismas recompensas?

A partir de ahí, los investigadores del proyecto estudiaron la composición de los equipos de trabajo de Google: ¿con qué frecuencia socializaban los empleados fuera del trabajo? ¿Tenían niveles educativos similares? Revisaron qué equipos habían despuntado en sus áreas, por cuánto tiempo estuvieron juntos sus miembros y si el equilibrio de género ejercía algún tipo de impacto en el rendimiento de cada grupo.

Leer mas en: http://magnet.xataka.com/en-diez-minutos/esto-es-lo-que-google-ha-averiguado-sobre-por-que-hay-equipos-de-trabajo-que-fracasan-y-otros-que-funcionan
2555  Foros Generales / Foro Libre / "Es hora de expulsar a Turquía de la OTAN" en: 28 Febrero 2016, 02:48 am
Según el empresario Stanley Weiss, la alianza atlántica tiene que echar a los turcos antes de que les arrastre a la Tercera Guerra Mundial.


El hecho de que la OTAN no cuente con un mecanismo formal para expulsar a un miembro que se comporte de manera inadecuada o que no haya una definición al respecto refleja lo difícil que, hasta el momento, resultaba "imaginar que uno de ellos pudiese traicionar a los demás", opina el presidente fundador de la ONG Ejecutivos de negocios para la seguridad nacional (BENS, por sus siglas en inglés), Stanley Weiss, en The Huffington Post.

Desde la formación de la alianza atlántica en 1949, sus integrantes formulan "el mismo juramento solemne" recogido en el Articulo 5, que obliga a todos sus miembros a intervenir en el caso de que uno de sus integrantes resulte atacado. Casi siete décadas después, ha llegado el día en el que los países de la OTAN se enfrentan a la amenaza de tener que defender las acciones de Turquía, "un miembro deshonesto que ya no comparte los valores de la alianza y cuyo comportamiento amenaza a sus aliados y genera una situación catastrófica para el orden mundial", escribe Weiss.

De acuerdo con este ejecutivo, está "ampliamente reconocido" que Turquía "apoya al Estado Islámico en su guerra contra de Occidente" y que este país, gobernado desde hace 13 años por el presidente Recep Tayyip Erdogan, "acepta a todo tipo de terroristas mientras se involucra en unas batallas regionales que no podrá terminar, como el aumento de la guerra contra los 25 millones de kurdos que luchan contra el EI y la guerra fría —que se está volviendo caliente— contra Rusia, a quien derribó un avión de manera imprudente el pasado noviembre".

Ahora, Turquía demanda "el apoyo incondicional de parte de la OTAN" y Weiss opina que la alianza no debería concedérselo, sino iniciar unos procedimientos "inmediatos" para determinar si la "larga y creciente" lista de transgresiones turcas contra Occidente —"incluyendo el apoyo a terroristas islamistas"— es cierta; agregando que, si se confirma, la alianza debe "expulsar formalmente a Turquía de la OTAN antes de que "su beligerancia" y sus agresiones continuas "arrastren a la comunidad internacional a la Tercera Guerra Mundial".

Weiss destaca que existen pruebas sustanciales de que Turquía ha estado alimentando "la maquinaria de guerra" del EI, ha permitido a los camiones de suministro y a los yihadistas de todo el mundo atravesar su frontera con Siria y ha autorizado que sus envíos de crudo alcancen el mercado, para recordar que Bilal Erdogan, hijo del mandatario, cooperaba con los terroristas para vender su petróleo.

Turquía es un miembro deshonesto que ya no comparte los valores de la alianza atlántica

Mientras apoya de estos y otros muchos modos al Estado Islámico y, probablemente, al Frente Al Nustra —aliado de Al Qaeda—, Turquía bombardea a los kurdos en Siria; de hecho, este febrero Erdogan acusó a EE.UU. de crear "un baño de sangre" por ayudar a esta etnia y exigió a Washington que escogiera a quién quería apoyar. Stanley Weiss está de acuerdo en que "llegó la hora" para que los norteamericanos elijan "entre los kurdos y la Turquía de Erdogan" y concluye que "es la hora de echar a Turquía para siempre".


Fuente: https://actualidad.rt.com/actualidad/200748-otan-debe-expulsar-turquia


Os dejo una pregunta tal como dice el titulo debería la OTAN expulsar a Turquía de la alianza atlántica ?
2556  Foros Generales / Noticias / El mundo tecnológico se alía con Apple en su batalla legal contra el FBI en: 26 Febrero 2016, 16:49 pm
Hay sucesos que podrían marcar un antes y un después en nuestra percepción y uso de la tecnología, y lo que está ocurriendo entre Apple y el FBI es precisamente uno de esos eventos. La batalla legal que enfrenta a la empresa de Cupertino y a esta agencia de inteligencia de los Estados Unidos despierta una vez más el debate sobre el delicado equilibrio entre seguridad y privacidad.

Apple se ha convertido en la gran defensora de la privacidad, y aunque inicialmente los apoyos a su forma de actuar habían sido algo tímidos, ayer supimos que diversos gigantes del ámbito de la tecnología mostrarán su apoyo a la firma liderada por Tim Cook en forma de los llamados amicus brief, informes que aportan datos que defienden los argumentos de Apple y que serán enviados entre otros por Microsoft, Google, Amazon, Yahoo, Facebook o Twitter.

La guerra hace extraños aliados

Brad Smith, máximo responsable legal de Microsoft, aseguraba que la semana que viene esta empresa enviará su propio informe al Departamento de Justicia de los Estados Unidos. En The Wall Street Journal mencionaban otros apoyos a la posición de Apple: Sundar Pichai utilizaba Twitter para expresar su opinión -sin acabar de apoyar con su propio amicus brief- y también Zuckerberg había mostrado estar de acuerdo con la lucha por el cifrado que defienden en Apple.

Otras empresas mencionadas -como Twitter, que lo confirmó en un tuit- tomarán la misma decisión en los próximos días. Hay otras muchas que también han mostrado su apoyo a Apple aunque aún están valorando la forma en que ofrecerán ese soporte en la batalla legal de Apple con el FBI. Box, la Internet Association, Slack o Verizon también han manifestado públicamente su apoyo o acciones para demostrar ese apoyo en los últimos días.

Como explicaba Eduardo Archanco en Applesfera, aunque el FBI pretende teóricamente desbloquear un único dispositivo -el célebre iPhone 5c de los atentados de San Bernardino- el objetivo real es muy distinto:

Se trata de una maniobra totalmente política que busca un único objetivo: crear un precedente. La jurisprudencia es la base de todo sistema judicial y hay situaciones en las que se referencian casos de hace décadas para favorecer la acusación del gobierno

De lograr ganar el caso, el FBI lograría sentar precedente que "marcaría la jurisprudencia durante décadas", y eso condicionaría y comprometería la privacidad de cualquier usuario de este tipo de dispositivos tanto ahora como en el futuro.

Leer mas en: http://www.xataka.com/seguridad/el-mundo-tecnologico-se-alia-con-apple-en-su-batalla-legal-contra-el-fbi
2557  Seguridad Informática / Wireless en Linux / WPS-SLAUGHTER desbloquear router con el wps bloqueado en: 26 Febrero 2016, 14:16 pm
WPS-SLAUGHTER


WPS-SLAUGHTER es un sencillo script que ayuda a automatizar un ataque sobre un router que no tiene bloqueado. Esta herramienta los que utiliza vario adaptadores wifi.

el objetivo es inundar con distinto paquete es intenta hacer que el router se reiniciar y se desbloquear el wps.

uso
no situamos en la carpeta donde queremos descarga el script con el siguiente comando

git clone https://github.com/ApatheticEuphoria/WPS-SLAUGHTER && cd WPS-SLAUGHTER

ahora le damos permiso de ejecución

chmod +x WPS-SLAUGHTER.sh

ejecutamos es scritp

./WPS-SLAUGHTER.sh

Nos pedirá algunos datos como la Mac Etc.. recordar que es necesario tener varios adaptadores wifi para que el ataque sea mas efectivo.

es enlace para descarga manualmente es código fuerte esta en este enlaces.

Descargar: https://github.com/ApatheticEuphoria

Autor: Betis-Jesus

Fuente: http://www.inforprograma.net/


Bueno os traigo aquí otro aporte de este usuario que hace maravillas espero que lo probéis que luego preguntáis como se puede desbloquear el router wps cuando se os bloquea pues este señor ha hecho este programa para que lo podáis probar.

Saludos y muchas gracias.  
2558  Seguridad Informática / Wireless en Windows / DiccNum Generador de diccionario numerico de 8,9 y 10 de longitud en: 26 Febrero 2016, 03:26 am
DiccNum Generador de diccionario numerico de 8,9 y 10 de longitud

a perticiones de alguno usuario pidiendo un generador de diccionario de solo numero y con las opciones de emperzara donde se quiera con inicio de Key y final.  en un principio no quería crear este generador de diccionario puesto que y hay bastante programa que crear diccionario a medida, pero como era más de un usuario los que estaban pidiendo esta perticiones de generador de diccionario numérico. sin necesidad de comando.

el programa se llama DiccNUm y crear diccionario numerico de longitud de 8,9 y 10 tanto completo como a medida usando la opción de inicio de Key y final de Key. el funcionamiento de programa es muy sencillo se selecciona uno de los diccionario que queremos crear y en inicio de Key y final de Key ponemos donde queremos emperza a crear el diccionario. el programa por defecto proponer el diccionario completo.

el programa permite cancelar en cualquier momento el diccionario, en el momento que cancelamos la operación se crear un diccionario en el punto donde estamos de cantidad de Key. el diccionario se crear en en mismo sitio donde esta el programa.

requisito para ejecuta el programa en sistema Windows

frameword 4.0 net o superior

Autor: betis-jesus
sistema compartible Windows XP,Windows vista, Windows 7, 8,10

Fuente: http://www.inforprograma.net/pagina-articulos.php?page_id1=97

Muchas gracias Betis-jesus por tu aportes probarlo este hombre es un crack. ;)
2559  Foros Generales / Foro Libre / ¿Antigua escultura griega muestra un ordenador portátil? en: 25 Febrero 2016, 18:10 pm

Los viajes en el tiempo siempre ha sido un tema fascinante para los seres humanos. Probablemente sea debido al hecho de que estamos obsesionados con cambiar acontecimientos del pasado, o conocer detalles del futuro. Imagínate por un momento viajando al pasado, reviviendo buenos recuerdos y con la posibilidad de cambiar algunos errores.

Aunque científicos, expertos y entusiastas llevan tiempo investigando todas las posibilidades sobre los viajes en el tiempo, todavía no se ha podido o no se ha querido demostrar de una forma clara y contundente. Sin embargo, gracias al avance de la tecnología, descubrimos casi todos los días nuevas evidencias de  en el pasado.

Y de nuevo tenemos que hablar de este tipo de sorprendentes evidencias. Una antigua escultura funeraria griega en relieve parece mostrar un ordenador portátil, y podría ser la evidencia definitiva de que los viajeros del tiempo visitaron los antiguos griegos y les iniciaron en la utilización de los ordenadores portátiles.

Grave Naiskos, una mujer de la nobleza con una ayudante

Esta nueva evidencia fue publicada por primera vez en YouTube por el canal StillSpeakingOut en junio de 2014, pero ahora los principales medios de comunicación se han hecho eco, generando interesantes debates en todo Internet. El vídeo mostraba una escultura en relieve del Museo J. Paul Getty, en la Getty Villa de Malibú, Los Ángeles, California, que representa a una joven, probablemente una esclava o una sirviente, que tiene en sus manos un objeto rectangular con la parte superior como si fuera una tapa de una caja pequeña en su pecho.

La escultura conocida popularmente como “Grave Naiskos, una mujer de la nobleza con una ayudante”, también muestra a una mujer descansando en un sillón acolchado, mientras toca la tapa del artilugio que está en poder de la criada. Aunque los historiadores afirman que la esclava simplemente sostiene un pequeño cofre, algunos investigadores creen que la escultura, esculpida en el año 100 a.C., en realidad muestra una esclava o sirviente de una señora griega sosteniendo un ordenador portátil.



Según algunos investigadores, el ordenador portátil podría ser un “artefacto fuera de lugar (OOPArt)”, además de ser una increíble evidencia de que los viajeros del tiempo visitaron los antiguos griegos y les instruyeron en el uso de los ordenadores portátiles. Y los investigadores responde a los escépticos que afirman que la escultura muestra simplemente un pequeño cofre, señalando que, en otra imagen tomada por un turista desde otro ángulo, se puede apreciar que el enigmático objeto es demasiado estrecho para ser un joyero, por no mencionar que también parece tener puertos USB.

Los agujeros en el lateral del “dispositivo” no aparecen en las antiguas representaciones griegas de objetos tales como tocadores, joyeros, o tablillas de cera. Como hemos comentado anteriormente, la atención de la mujer griega se centra en la cara interior de la tapa del objeto, donde coincide con el monitor de un ordenador portátil. De hecho, la mujer parece estar utilizando el monitor como si se tratara de una pantalla táctil, con su dedo tocando claramente la tapa.

Por su parte, los teóricos de la conspiración argumentan que las antiguas tradiciones griegas sobre el oráculo de Delfos establecían sacerdotisas con dispositivos mágicos que las conectaban con los dioses. Por lo que podrían ser una especie de acceso a Internet proporcionado por una raza de extraterrestres tecnológicamente avanzados procedente de otros mundos, o viajeros del tiempo que los visitaron desde el futuro.

Pero para los historiadores del Museo J. Paul Getty, la antigua representación no es misteriosa ni tampoco sobrenatural. La mujer griega simplemente se encuentra descansando en un sillón acolchado, y toca la tapa de un cofre poco profundo en poder de una criada. Además, para los historiadores esta escultura tiene una larga historia en el arte funerario griego y probablemente alude a la esperanza de seguir con los placeres terrenales en la otra vida.



Numerosos elementos parecen indicar que se trata de una mujer que procede de una familia rica, debido a sus pulseras en forma de serpiente, presumiblemente de oro, en los brazos superior e inferior. Su elaborada silla tiene una pata decorada con un león y un águila en el reposabrazos. También la ropa y el peinado de la mujer más joven parecen indicar que se trata de una esclava.

Mientras la comunidad científica ha expresado la necesidad de una mejor educación para evitar la propagación de información errónea sobre nuestro pasado, los teóricos de la conspiración aseguran que nuestra historia ha sido completamente manipulada y las constantes evidencias de artefactos fuera de lugar y de tiempo son desacreditadas.


¿La escultura griega es una evidencia de viajeros en el tiempo? ¿O crees la versión de los historiadores?


Ya lo último que me queda por leer esto ya es demasiado conspiratorio un portátil lo próximo que sera ?  :xD  

Lo he puesto por que me ha llamado la atención la imaginación que tiene alguno la verdad que parece un portátil yo diría mas que parece como un joyero ustedes que opináis :laugh:
 
Esto se merece un chincheta en foro libre  :xD

http://www.mundoesotericoparanormal.com/antigua-escultura-griega-muestra-ordenador-portatil/
2560  Foros Generales / Foro Libre / Corea del Norte lanza 6 misiles tras las sanciones de la ONU en: 25 Febrero 2016, 14:12 pm
Esto en respuesta a las maniobras militares que realizarán Estados Unidos y Corea del Sur, que fueron consideradas como una "declaración de guerra" por Pyongyang.


Corea del Norte amenazó hoy con "convertir Washington y Seúl en un mar de fuego" como respuesta a las próximas maniobras militares de EEUU y Corea del Sur, lo que agrava la ya tensa situación entre los aliados y el régimen de Kim Jong-un.

Pyongyang calificó los ejercicios militares conjuntos programados en territorio surcoreano como "una declaración de guerra", al considerar que "apuntan a nuestro liderazgo revolucionario", se indica un comunicado publicado por el diario Rodong del Partido de los Trabajadores.

El régimen también amenazó con "convertir en cenizas las instalaciones militares de EEUU tanto en la región de Asia y el Pacífico, como en territorio continental estadounidense".

Es habitual que cada año Corea del Norte lance este tipo de amenazas antes de que sus "enemigos" lleven a cabo los ejercicios militares Key Resolve y Foal Eagle en los meses de marzo y abril.

Sin embargo, en esta ocasión el conflicto podría agravarse más de lo habitual debido a la tensa situación que se vive en la península coreana.

Corea del Norte realizó en enero y febrero una prueba nuclear y otra de misiles respectivamente, lo que ha provocado una contundente respuesta de EEUU y Corea del Sur en forma de sanciones económicas, mientras el Consejo de Seguridad de la ONU prepara un nuevo castigo en nombre de la comunidad internacional.

Además, Seúl y Washington han adelantado que sus maniobras militares de este año serán las mayores de la historia, lo que amenaza con multiplicar las iras del régimen de Kim Jong-un.

En 2013, los ejercicios militares Key Resolve y Foal Eagle, combinados con las sanciones de la ONU por las anteriores pruebas nuclear y de misiles, desataron una campaña de amenazas y hostilidades de Pyongyang que generó una situación al borde del conflicto armado.

Estados Unidos mantiene 28.500 soldados en Corea del Sur y se compromete a defender a su aliado ante un eventual conflicto con Corea del Norte como herencia de la Guerra de Corea (1950-53).
[/b][/color]

Fuente: http://www.abc.es/internacional/abci-corea-norte-amenaza-convertir-mar-fuego-seul-y-washington-201602250925_noticia.html

Será esta vez verdad o solo es una pataleta ?  :xD
Páginas: 1 ... 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 [256] 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines