Connect with us

Ciencia y tecnología

VIDEO: Hubble captura el destello de una supernova tan brillante como 5 mil millones de soles

Published

on

Los astrónomos utilizan el análisis de este tipo de eventos para mejorar sus cálculos de la tasa de expansión del universo.

Como un «paparazzi intergaláctico», el telescopio espacial Hubble de la NASA ha capturado uno de los eventos cósmicos más espectaculares, que rara vez se puede disfrutar a simple vista: una supernova, la rápida detonación de una estrella.

La agencia espacial estadounidense detectado en enero de 2018, una brillante explosión de luz en las afueras de la galaxia espiral NGC 2525, 70 millones de años luz de distancia desde la Tierra. Al mes siguiente, Hubble apuntó una de sus cámaras al flash y comenzó a tomar fotografías.

Durante todo un año, el telescopio continuó tomando imágenes de la progresión de la supernova, empequeñeciendo el brillo de las estrellas circundantes, y gradualmente comenzó a desvanecerse hasta volverse completamente invisible. Ahora, la NASA ha compilado todas esas instantáneas para mostrar la explosión estelar en un video corto.

En su apogeo, la supernova se convirtió tan brillante como 5,000 millones de soles.

«Ningún espectáculo de fuegos artificiales en el suelo puede competir con esta supernova capturada por el Hubble en su gloria que se desvanece», dijo el astrofísico Adam Riess del Instituto de Ciencia del Telescopio Espacial y la Universidad Johns Hopkins.

Tasa de expansión del universo

Además del espectáculo cósmico, el evento, denominado SN 2018gv, está siendo una de las herramientas que utilizan los especialistas para ayudar a descubrir qué tan rápido se está expandiendo el universo.

READ  El nuevo Mac Pro tiene un problema con el disco duro, solución de planificación de Apple en la actualización de macOS

Los astrónomos explican que la supernova se originó a partir de una enana blanca ubicada en un sistema binario que estaba acumulando material de su estrella compañera. Cuando la enana blanca alcanzó una masa crítica, su núcleo se calentó lo suficiente como para explotar.

Debido a que todas las supernovas de este tipo alcanzan un alto brillo, Se utilizan como cintas métricas cósmicas.. Al observar su brillo en el cielo, los astrónomos pueden calcular las distancias de sus galaxias anfitrionas, que pueden medir la tasa de expansión del espacio. Durante los últimos 30 años, Hubble ha ayudado a mejorar significativamente la precisión de estos cálculos, que es clave para comprender los cimientos físicos del cosmos.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Published

on

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Si tiene problemas con algunos sitios web y aplicaciones, pero no con todos, que no se cargan en su Pixel, la VPN de Google podría ser el problema.

Durante el último día, algunos usuarios No se pudieron cargar algunos sitios web grandes cuando se habilitó la VPN de Google (en el Pixel 7-8a) o la VPN de Google One, que pronto quedará obsoleta. En el último caso, el problema se aplicaba a todos los factores de forma (Android, iOS, Mac y PC).

Sin embargo, otros servicios continúan funcionando. Por ejemplo, no pude terminar de cargar la aplicación o el sitio web de Amazon (incluido Prime Video), pero Wikipedia y Google funcionaban normalmente.

Deshabilitar la VPN integrada de Google cargaría inmediatamente todas las páginas fallidas.

VPN de Google One frente a VPN exclusiva de Google Pixel

Esto no parece ser un problema generalizado ya que otros dispositivos conectados a las VPN de Google funcionaron normalmente en mis pruebas.

Si encuentra este problema, simplemente desactive la VPN. También puede excluir aplicaciones críticas que necesita para funcionar. Después de apagar la VPN esta mañana y restablecer la conexión, todo empezó a funcionar nuevamente, pero algunas personas todavía parecen tener problemas.

Mientras tanto, la VPN de Google One sigue funcionando un día después de la fecha de desuso del 20 de junio.

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

Published

on

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

imágenes falsas

A menudo, cuando estoy investigando algo sobre computadoras o codificación que existe desde hace mucho tiempo, me encuentro con un artículo en el sitio web de una universidad que me dice más sobre ese tema que cualquier página o archivo de Wikipedia.

Suele ser un archivo PDF, pero a veces un archivo de texto sin formato, en un subdirectorio .edu que comienza con un nombre de usuario precedido por un carácter de tilde (~). Generalmente es un documento que un profesor, enfrentado a las mismas preguntas semestre tras semestre, ha desarrollado para ahorrar el mayor tiempo posible y volver a su trabajo. Recientemente encontré un documento de este tipo en el departamento de astrofísica de la Universidad de Princeton: «Una introducción al sistema X Window,» escrito por Robert Lupton.

Sistema X Window, que Cumplí 40 a principios de esta semanaEra algo que había que saber utilizar cuando se trabajaba con instrumentos orientados al espacio a principios de los años 1980, cuando VT100, VAX-11/750, y las cajas de Sun Microsystems compartirían espacio en los laboratorios de computación de las universidades. Como miembro del departamento de ciencias astrofísicas de Princeton que más sabía sobre computadoras en ese momento, le correspondió a Lupton arreglar las cosas y responder preguntas.

«Primero escribí el código para el servidor X10r4, que finalmente se convirtió en X11», dijo Lupton en una entrevista telefónica. «Cualquier cosa que requiriera código gráfico, donde quisieras un botón o algún tipo de pantalla para algo, era X… La gente probablemente me molestaría cuando intentaba trabajar en el sótano, así que probablemente escribí esto por esa razón. .

READ  MacBook Air de 15 pulgadas se rumorea para 2023, pero ahora es poco probable un nuevo MacBook de 12 pulgadas

imágenes falsas

¿De dónde viene X (después de W)?

Robert W. Scheifler y Jim Gettys del MIT pasaron «las últimas dos semanas escribiendo un sistema de ventanas para el VS100» en 1984. Como parte de Proyecto AtenasX cumple con los objetivos de crear informática en todo el campus con recursos distribuidos y múltiples plataformas de hardware, ya que es independiente de la plataforma y del proveedor y es capaz de recurrir a recursos remotos. Scheifler «robó una buena cantidad de código de W.,» hizo que su interfaz fuera asincrónica y, por lo tanto, mucho más rápida, y la «llamó X» (cuando eso todavía era algo interesante de hacer).

Este tipo de compatibilidad multiplataforma hizo que X funcionara para Princeton y, por lo tanto, para Lupton. Señala en su guía que X proporciona «herramientas, no reglas», lo que permite «una gran cantidad de configuraciones confusas». Después de explicar la naturaleza de tres partes de X (el servidor, los clientes y el administrador de ventanas), da algunos consejos:

  • Las teclas modificadoras son la clave para X; «Esta sensibilidad se extiende a cosas como los botones del mouse que normalmente no considerarías que distinguen entre mayúsculas y minúsculas».
  • «Para comenzar xinit; No escriba X a menos que haya definido un alias. X inicia el servidor por sí solo pero no el cliente, lo que genera una pantalla en blanco».
  • «Todos los programas que se ejecutan bajo X son iguales, pero uno de ellos, el administrador de ventanas, es más igual.»
  • Utilizando el «--zaphod«La bandera impide que el mouse acceda a una pantalla que no puedes ver»; alguien debería poder explicarlo. etimología a ti» (enlace con el mío).
  • «Si tu lo dices kill 5 -9 12345 Te arrepentirás porque la consola aparecerá irremediablemente confundida. Vuelve a tu otra terminal, di kbd mode -ay tenga en cuenta no utilizar -9 sin ningún motivo».
READ  Encuesta: ¿Compras el Pixel 7 o el Pixel 7 Pro?

Le pregunté a Lupton, a quien sorprendí el último día antes de ir a Chile a ayudarme con un telescopio muy grande, qué pensaba de X, 40 años después. ¿Por qué había sobrevivido?

«Funcionó, al menos en comparación con las otras opciones que teníamos», dijo Lupton. Señaló que los sistemas de Princeton no estaban «muy conectados en red en ese momento», por lo que los problemas de tráfico de red que algunos tenían con X no eran un problema en ese momento. «La gente tampoco esperaba mucha GUI; esperaban líneas de comando, tal vez algunos botones… era la versión más portátil de un sistema de ventanas, funcionando tanto en un VAX como en los Suns en ese momento.

Continue Reading

Ciencia y tecnología

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

Published

on

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

21 de junio de 2024EscribiendoVulnerabilidad / Protección de datos

Actores maliciosos están explotando activamente una falla de alta gravedad recientemente reparada que afecta al software de transferencia de archivos SolarWinds Serv-U.

Vulnerabilidad, seguida de CVE-2024-28995 (Puntuación CVSS: 8,6), preocupaciones un error entre directorios que podría permitir a los atacantes leer archivos confidenciales en la máquina host.

Afecta a todas las versiones de software anteriores e incluye Serv-U 15.4.2 HF 1, y la empresa lo ha resuelto en el comunicado. Serv-U 15.4.2 HF2 (15.4.2.157) publicado a principios de este mes.

ciberseguridad

La lista de productos sensibles a CVE-2024-28995 se encuentra a continuación:

  • Servidor FTP Serv-U 15.4
  • Puerta de enlace Serv-U 15.4
  • Servidor Serv-U MFT 15.4 y
  • Servidor de archivos Serv-U 15.4

Al investigador de seguridad Hussein Daher de Web Immunify se le atribuyó el mérito de descubrir e informar la falla. Tras la divulgación pública, detalles técnicos y un prueba de concepto (PoC) ya están disponibles.

La empresa de ciberseguridad Rapid7 describió la vulnerabilidad como trivial de explotar y que permite a atacantes externos no autenticados leer cualquier archivo arbitrario en el disco, incluidos archivos binarios, suponiendo que conozcan la ruta de acceso a este archivo y que no esté bloqueado.

«Los problemas de divulgación de información de alta gravedad, como CVE-2024-28995, se pueden utilizar en ataques de destrucción y captura en los que los adversarios acceden rápidamente e intentan exfiltrar datos de las soluciones de transferencia de archivos con el objetivo de extorsionar a las víctimas», afirma. dicho.

«Los productos de transferencia de archivos han sido atacados por una amplia gama de adversarios en los últimos años, incluidos grupos de ransomware».

ciberseguridad

De hecho, según la firma de inteligencia de amenazas GreyNoise, los actores de amenazas ya han comenzado llevar a cabo ataques oportunistas explotando la vulnerabilidad contra sus servidores honeypot para acceder a archivos confidenciales como /etc/passwd, con intentos también registrados en China.

READ  Una mirada al nuevo sistema operativo de Microsoft

Dado que actores maliciosos explotan vulnerabilidades anteriores en el software Serv-U, es imperativo que los usuarios apliquen actualizaciones lo antes posible para mitigar posibles amenazas.

«El hecho de que los atacantes utilicen PoC de acceso público significa que la barrera de entrada para los malos actores es increíblemente baja», dijo Naomi Buckwalter, directora de seguridad de productos de Contrast Security, en un comunicado compartido con The Hacker News.

“La explotación exitosa de esta vulnerabilidad podría proporcionar un trampolín para los atacantes. Al acceder a información confidencial, como credenciales y archivos del sistema, los atacantes pueden utilizar esta información para lanzar otros ataques, una técnica llamada «encadenamiento». Esto puede provocar un compromiso más generalizado que podría afectar a otros sistemas y aplicaciones. »

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Trending