Lo logró: Zapata cruzó el Canal de la Mancha en su Flyboard
Connect with us

Tecnología

Lo logró: Zapata cruzó el Canal de la Mancha en su Flyboard (+Video)

Publicado

on

Lo logró: Zapata cruzó el Canal de la Mancha en su Flyboard
Foto: fuentes.
Compartir

Este domingo, el inventor francés Franky Zapata, el mismo que maravilló a los parisinos al representar el rol del «soldado volador», cruzó con éxito el Canal de la Mancha cronometrando 22 minutos entre las localidades de Calais y Dover.

El vehículo innovador creado por Zapata denominado Flyboard Air, se controla mediante la inclinación del cuerpo del piloto.

Luego de su éxito en París, el siguiente objetivo de Franky Zapata era cruzar el Canal de la Mancha (franja de agua entre Francia e Inglaterra), sin embargo fracasó en su primer intento el pasado 25 de julio.

Las razones de su primer fracaso se debieron a la autonomía de vuelo de la Flyboard, dado su elevado consumo de combustible (Kerosene).

Franky Zapata logró el histórico cruce sobre el Canal de la Mancha en su tabla voladora. Foto: fuentes.

Franky Zapata logró el histórico cruce sobre el Canal de la Mancha en su tabla voladora. Foto: fuentes.

Corrigió errores previos y lo intentó de nuevo

En esta oportunidad, Franky Zapata se aseguró del éxito mediante dos sencillos cambios: 1) Aumentó ligeramente la capacidad de reserva en el tanque de su mochila y 2) Se aseguró de realizar una recarga de combustible en la mitad del trayecto.

De esta manera, Franky Zapata se ha convertido en la primera persona en cruzar el Canal de la Mancha en una tabla voladora (Flyboard).

Su éxito, tiene lugar 110 años después de que el francés Louis Blériot realizó el primer viaje en avión sobre el Canal de la Mancha el 25 de julio de 1909.

Cruzó entre Calais y Dover en solo 22 minutos

Franky Zapata, abordó su Flyboard en horas de la mañana del domingo, en una playa cercana a la ciudad de Calais, en la costa de Francia.

Desde ese lugar, es posible aprovechar la anchura mínima entre el continente y la isla británica, que en este caso son unos 34 kilómetros lineales.

Evidentemente la Flyboard no dispone de una autonomía de vuelo suficiente para cruzar todo el estrecho, razón por la cual ha tenido que planearse parada en el camino para repostar a bordo de una embarcación dispuesta para tal fin.

 

Ver esta publicación en Instagram

 

He’s done it! 🚀 French inventor Franky Zapata has made the first-ever successful Channel crossing on a jet-powered flyboard.

Una publicación compartida de BBC News (@bbcnews) el

Militares franceses le ponen el ojo a la Flyboard

Los militares franceses han informado en un comunicado público que están «entusiasmados» con el éxito de esta tecnología desarrollada por Zapata, quien también es campeón mundial de jetsky.

La Flyboard Air, tiene adosadas varias turbinas (5 de ellas con una capacidad de 250 caballos de fuerza por unidad), que le permiten utilizar el aire para impulsar la tabla y el piloto.

La Flyboard, puede alcanzar velocidades muy altas (140 Kmph), pero para hacerlo debe consumir una grandes cantidad de combustible.

Con información de: ACN|BBC|Redes

No dejes de leer: Desde universidad israelí crean el primer corazón impreso en 3D

Tecnología

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth

Publicado

on

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth
Foto: fuentes.
Compartir

Un hacker de acción rápida, podría debilitar el cifrado de los dispositivos Bluetooth y posteriormente, espiar las comunicaciones o enviar datos falsificados para controlar un dispositivo, debido a una vulnerabilidad recientemente descubierta.

El ataque basado en esta vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar la clave.

Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.

Ataque “de fuerza bruta”

Si un atacante se interpone en el proceso de configuración de dos dispositivos, podría engañarlos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres.

El atacante aún tendría que realizar un ataque “de fuerza bruta” (descifrar la contraseña mediante un diccionario automatizado), contra uno de los dispositivos para encontrar la contraseña exacta, pero ese ataque podría ocurrir en una mínima cantidad de tiempo, gracias a esta vulnerabilidad.

Sin embargo, para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo; al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, «todo dentro de un período de tiempo limitado»; dice la organización que administra el estándar a nivel mundial.

El atacante tendría que estar presente

El hacker también tendría que estar dentro del alcance y repetir el ataque cada vez que quisiera entrar de nuevo.

Por esta razón, los expertos recomiendan tener apagado el sistema Bluetooth cuando el usuario se encuentre en lugares muy concurridos, como por ejemplo aeropuertos, terminales, centros comerciales, eventos públicos, etc.

No todos los dispositivos son vulnerables tampoco. La falla solo se aplica a dispositivos Bluetooth tradicionales, no a los Bluetooth LE (Low Energy), que se usan con frecuencia en dispositivos de baja potencia; algunos dispositivos Bluetooth pueden tener una protección incorporada, al incluir una contraseña mínima codificada.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Vulnerabilidad que por ahora no se puede solucionar

La organización detrás de Bluetooth no puede solucionar la falla, pero protegerá contra ella en el futuro al recomendar que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, «no hay evidencia» de que la vulnerabilidad se haya utilizado de manera maliciosa. Fue descubierto por un grupo de investigadores que presentaron su trabajo en el Simposio de Seguridad USENIX.

Llamaron a la vulnerabilidad el ataque KNOB, abreviatura de «Negociación clave de Bluetooth».

Con información de: ACN|Xataka|TheVerge.com

No dejes de leer: What3words: la aplicación que literalmente puede salvarte la vida

Seguir Leyendo

Candy Crazy

Facebook

Carabobo

Sucesos

Lo más leído