domingo, 9 de junio de 2019

Receta de masa de pizza napolitana de alta hidratación (75% de agua) y 48 horas de fermentación

Soy un gran aficionado a hacer auténticas pizzas napolitanas. Les dejo una fotografía de mí última pizza Margarita hecha con una sartén y un horno eléctrico con una temperatura máxima de 250º siguiendo el  el método combo del youtuber italiano Gigio Attanasio.

pizza elaborada por el blogger
Salsa de tomate para pizza, passata di pomodoro: tomate tipo pera, y una pizca de sal
calentada en una sartén durante 40 minutos a fuego alto y medio.

Me enteré que algunos pizzaiolos hacían pizzas de una alta hidratación (70% o más de agua) y empecé a buscar información al respecto. Después de buscar un rato  en el canal de Youtube Con Michele in Cucina, encontré una interesante receta  de masa para pizza napolitana.




Receta de masa de pizza napolitana de alta hidratación (75% de agua) y 48H de fermentación

Los ingredientes son los siguientes:
  • harina: 630 gramos
  • agua: 472 gramos
  • sal: 20 gramos
  • levadura fresca: 2,5 gramos


El procedimiento a seguir para la elaboración de esta receta de masa para pizza napolitana de alta hidratación (75% de agua) es el siguiente: 

El youtuber de este canal comenta lo siguiente: "Hablaré sobre este nuevo producto y las características que lo hacen único y válido a su manera. No hay una sola manera de hacer la pizza, pero si usa el sentido común, diferentes maneras pueden crear buenos productos.

En la fase de amasado, dejamos que la harina se oxigene y luego echamos la levadura fresca (desmenuzada en harina o disuelta en una inicial dosis de agua que no debe superar el 65% de la hidratación.

Dejamos pasar aproximadamente 2 minutos desde que comenzamos a amasar, y echamos la sal. Después de amasar otros 6 minutos, comenzamos a agregar el agua restante poco a poco, de forma gradual y progresiva, incrementando la velocidad de amasado.

Una vez que la masa esté encerrada en un tuperware, la dejaremos reposar a temperatura ambiente durante 30 minutos o 1 hora como máximo, a temperatura ambiente (una temperatura 25 grados centígrados aproximadamente. Este youtuber baña con un chorrito de aceite las paredes del tuperware, pero yo soy purista y no utilizo en ningún caso aceite u otra grasa para la elaboración de la masa.

Introduzco el tuperware con la masa de la pizza en el horno dentro de un horno apagado y con la compañía de una bombilla incandescente de 60W encendida, esto permite generar el suficiente calor en el horno para que la masa

Posteriormente, se introduce la masa dentro del tuperware  en el frigorífico a una temperatura de 4 grados centígrados durante 35 horas.

Si la masa es muy grande, el tuperware se puede sacar de la nevera y con mucho cuidado,dividirla en varias masas  y hacer varias bolas sin aplastar demasiado la masa fermentada. Se introduce las bolas dentro de un tuperware o varios durante 10 horas más en el frigorífico a una temperatura de 4 grados centígrados.

Pasados 45 o 46 horas, se saca los tuperware del frigorífico y se deja reposar la masa a temperatura ambiente.

Solo queda dar forma a la masa, estirarla para crear la base de nuestra pizza y seguir el método combo del youtuber Gigio Attanasio resumido en este artículo, que permite hacer una pizza napolitana con una textura casi similar a las que se hacen en hornos eléctricos, a gas o de leña de haya y encina que alcanzan temperaturas que rondan  375 grados centígrados.

La masa es importante pero también una buena salsa de tomate que los italianos llaman passata di pomodoro. A falta de la variedad de tomate di San Marzano, famosa por su poco contenido en agua, he usado tomate tipo pera, calentando los tomates cortados a trozos en una sartén a fuego alto hasta hervir  y después a fuego medio durante 30 o 40 minutos, para después pasar todo por el pasa puré y obtener el resultado de la fotografía.

He utilizado queso mozarella de búfalo con más contenido en agua que el queso mozarella de vaca. Para quitar el exceso de agua, corto la bola de queso en pequeños trozos con la ayuda de un cuchillo, lo meto en un recipiente hondo, con paños de cocina de papel doblados. Primero paño de cocina de papel absorbente doblado, coloco trozos de queso mozarella fresco encima, a continuación, pongo otro paño de cocina de papel absorbente doblado, otra capa de queso mozarella fresco desmenuzada, así hasta agotar el queso. Posteriormente, introduzco el recipiente cerrado en el frigorífico y pasará 48 horas dentro. De esta forma, evitamos que se seque demasiado y adquiera color amarillento por estar demasiado tiempo a la intemperie y conseguiremos que parte del agua sea absorbido por los paños de cocina de papel absorbente. Pasadas 45 horas,  se sacará la mozarella  del frigorífico y se pondrá los trozos desmenuzados a temperatura ambiente, se puede envolver dichos trozos de queso en nuevos papeles de cocina absorbente.

Sobre la base de la masa de la pizza, se esparce fina capa de salsa de tomate esparcida con un cucharón en espiral desde el centro de la base hasta cerca de los gruesos bordes de la pizza napolitana. A continuación ,se echa los trozos de queso mozarella sin ahogar en la pizza pero sin que falte.

Otros ingredientes de la pizza margarita son un chorrito de aceite de oliva virgen extra y unas hojas de albahaca frescas. Esos ingredientes, suelo echarlos después de sacar la pizza del horno.

Buon Mangiare

viernes, 7 de junio de 2019

Instalación del DNI electrónico en la distro de GNU/Linux Debian 9 Stretch para el navegador Firefox

El proceso de digitalización de los negocios y los trámites burocráticos en las administraciones públicas a través de Internet es imparable. Hace poco, decidí comprar un lector de Documentos de Identidad con chip y de tarjetas de memoria de la marca ZOWEETEK, compatible con el Documento Nacional de Identidad español que lleva chip. 

Según este artículo, se deben instalar los paquetes necesarios para el lector y gestión de la entrada del PIN. Así que como administrador debes escribir en el terminal el siguiente comando:

# apt install pcscd pcsc-tools pinentry-qt pinentry-qt4 opensc opensc-pkcs11 

El autor advierte que hay varios paquetes pinentry según el escritorio y gestores de ventana que tenga nuestra distro de Debian, deberíamos instalar los apropiados. El autor tiene Plasma de KDE, pues usa los paquetes de pinentry basados en Qt.

Conviene comprobar que al insertar un DNI electrónico en nuestro lector de tarjetas es reconocido por la distro de GNU/LInux Debian 9.0 Stretch, escribiendo en el terminal con nuestro nombre de usuario:

$pcsc_scan



Ahora, abrimos nuestro navegador y nos dirigimos al área de descargas de la siguiente web oficial del dni electrónico: https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_1112,  Me bajé el paquete con el nombre   Debian_9_libpkcs11-dnie_1.5.0_amd64.deb para mi distro de GNU/Linux Debian 9 Stretch. Como mi equipo es de 64 bits, escogí el paquete con la arquitectura correspondiente.


Ahora hay que  instalar como administrador el siguiente paquete escribiendo en el terminal el siguiente comando:

# dpkg -i libpkcs11-dnie_1.5.0_amd64.deb 

Pero durante este proceso, me encontré un problema que paso a detallar:

root@debian:/home/user/Descargas# dpkg -i libpkcs11-dnie_1.5.0_amd64.deb
(Leyendo la base de datos ...
539640 ficheros o directorios instalados actualmente.)
Preparando para desempaquetar libpkcs11-dnie_1.5.0_amd64.deb ...
Desempaquetando libpkcs11-dnietif (1.5.0) sobre (1.5.0) ...
Configurando libpkcs11-dnietif (1.5.0) ...
firefox: no process found Running Firefox as root in a regular user's session is not supported. ($XAUTHORITY is /home/jesus/.Xauthority which is owned by jesus.) Procesando disparadores para libc-bin (2.24-11+deb9u4) ...
Procesando disparadores para gnome-menus (3.13.3-9) ...
Procesando disparadores para desktop-file-utils (0.23-1) ...
Procesando disparadores para mime-support (3.60) ...

He buscado información sobre el mensaje de error: Running Firefox as root in a regular user's session is not supported. ($XAUTHORITY is /home/user/.Xauthority which is owned by user.) y encontré este artículo que me ayudó a solventar el problema y me permitió instalar el paquete .deb anterior sin problemas: https://www.zeppelinux.es/running-firefox-as-root-in-a-regular-users-session-is-not-supported-xauthority-is-tmp-xauth-1000-_0-which-is-owned-by-usuario/


Si por lo que fuere al modificar la configuración del archivo .Xautorithy, su equipo presenta un problema de inicio de sesión y no puede acceder con su nombre de usuario y password, puede seguir los pasos de esta web para solucionarlo: https://rafamartorell.wordpress.com/2012/11/12/no-puedo-acceder-a-mi-usuario-en-ubuntu/


Finalmente, el navegador Firefox se abrió y apareció las siguientes instrucciones:

Instalación de la tarjeta criptográfica de la FNMT/DNIe/TIF
  • Para usar la tarjeta de la FNMT/DNIe/TIF en su navegador se requiere: 
  • Instalar el Módulo de Seguridad PKCS#11 
  • Para instalar el módulo PCKS#11 debe ir a Editar/Preferencias/Avanzado/Cifrado/Dispositivos de seguridad 
  • Seleccione "Cargar"
  • Dele un nombre al módulo. (Por ejemplo "FNMT-RCM Modulo PKCS # 11") 
  • Indique manualmente la ruta del módulo: /usr/lib/libpkcs11-dnietif.so
  • Pulse el botón "Aceptar" 

Instalar el Certificado Raíz de la Autoridad de Certificación de la Dirección General de la Polícia
  • Para instalar el certificado raíz ir a Editar/Preferencias/Avanzado/Cifrado/Ver certificados 
  • Seleccione "Importar". 
  • Indique manualmente la ruta del certificado raíz: /usr/share/libpkcs11-dnietif/opensccpcn1.crt 
  • El asistente le pedirá que establezca la confianza para el certificado. 
  • Marque las tres casillas de confianza. 
  • Pulse el botón "Aceptar" Realizar el mismo proceso con el certificado /usr/share/libpkcs11-dnietif/opensccpcn2.crt 

Instalar el Certificado Raíz de la Autoridad de Certificación del DNIe
  • Para instalar el certificado raíz ir a Editar/Preferencias/Avanzado/Cifrado/Ver certificados 
  • Seleccione "Importar". Indique manualmente la ruta del certificado raíz: /usr/share/libpkcs11-dnietif/ac_raiz_dnie.crt 
  • El asistente le pedirá que establezca la confianza para el certificado. 
  • Marque las tres casillas de confianza. 
  • Pulse el botón "Aceptar" 

Instalar el Certificado Raíz de la Autoridad de Certificación de la FNMT-RCM
  • Para instalar el certificado raíz ir a Editar/Preferencias/Avanzado/Cifrado/Ver certificados 
  • Seleccione "Importar". 
  • Indique manualmente la ruta del certificado raíz: /usr/share/libpkcs11-dnietif/FNMTClase2CA.crt 
  • El asistente le pedirá que establezca la confianza para el certificado. 
  • Marque las tres casillas de confianza. 
  • Pulse el botón "Aceptar"

Ahora introducimos el DNI electrónico en la ranura de nuestro lector de tarjetas. En mi caso particular, mi lector de tarjetas tiene una luz verde cuando el DNI electrónico no está insertado que se transforma en una luz amarilla cuando si lo está.

Dentro del navegador Firefox, nos dirigimos a "menú" y en "menú" elegimos "preferencias". Si  queremos acceder a "Dispositivos de seguridad" si queremos "iniciar sesión" o "Ver Certificados" nos pedirá la contraseña maestra del DNI electrónico que puede ser la que tiene asignada por defecto y aparece en un papel oficial expedido por dependencias policiales u otra contraseña, si la has cambiado en una máquina en dichas dependencias policiales. 


Seguí las instrucciones al pie de la letra anteriormente mencionadas y que aparecían en el navegador Firefox,. Añadí  los rutas con los archivos de forma manual para los "certificados". Lo más importante es cargar el módulo en "dispositivos de seguridad" con la ruta y archivo que propone. Hay que iniciar sesión, pedirá el PIN que has asignado a tu tarjeta de DNI.

Después de hacer todo esto, Se debe reiniciar el navegador Firefox y verificar en alguna web de alguna administración pública  si su lector de tarjetas lee correctamente su DNI electrónico y puede acceder como usuario. Por ejemplo, yo usé la web de la Agencia Tributaria de España para hacer una prueba:





Este vídeo me sirvió de ayuda Ubuntu: instalar DNIe en 5 minutos: 


Fuentes: 

jueves, 6 de junio de 2019

Meditación con Yana: Hipnosis guiada para insomnio.Sueño profundo. Duerme toda la noche - ASMR

¿Que es Insomnio? Insomnio es falta anormal de sueño y dificultad para conciliarlo que se sufre en el momento en que corresponde dormir. Para que puedas dormir bien, tener un largo, profundo y sano sueño durante toda la noche te recomiendo escuchar esta hipnosis/meditación guiada. De fondo puedes escuchar sonidos de agua y lluvia que son sonidos muy relajantes especialmente para dormir. También música suave y tranquila.



ASMR: Quiromancia Role Play. ¿Cómo ver tú destino? Te leo la mano. Lectura de las líneas.

ASMR Psicología aplicada y cotidiana. En este canal te vas a encontrar las técnicas de relajación (ASMR), videos relajantes, estrés, pánico, depresión, autoayuda, ayuda psicológica personal, motivación y crecimiento y mucho más, todo lo relacionado con el mundo social, la paz y la felicidad. Psychology spanish role play (en español).

miércoles, 5 de junio de 2019

Félix Felixovich Yussupov, el Príncipe que vio el futuro y acabó con Rasputín



En este programa vamos a ver uno de los casos más impactantes de los llamados “time slips” o “deslizamientos del tiempo” de todos los tiempos: el protagonizado por la persona que asesinó al mismísimo Gregori Rasputin, en Rusia a principios del siglo XX. Hablamos del príncipe Félix Felixovich Yussupov, quien de adolescente y junto a su hermano en un viaje por trineo, pudo observar con nitidez un tren antes de haberse construido siquiera los raíles para que éste pudiera transitar por la zona.

La vivencia que pasó aquel príncipe, que en aquel entonces no era más que un adolescente, junto a su hermano pasó a la historia como un hecho paranormal que aún  sigue sin explicación alguna.

¡No os perdáis el video y apuntaos al canal para apoyarlo y estar a la última en los misterios más intrigantes junto a toda la comunidad de seguidores que están comentando los incidentes e investigaciones que se exponen aquí!

El think tank estadounidense Rand Corporation idea un plan para destruir a Rusia



La Corporación RAND (Research ANd Development)1​ es un laboratorio de ideas (think tank) estadounidense que forma a las Fuerzas Armadas de los Estados Unidos de América.

Historia

RAND se creó cuando algunos miembros del Departamento de Guerra, la Oficina de Investigación Científica y Desarrollo, y la industria de Estados Unidos comenzaron a discutir la necesidad de una organización privada para conectar la planificación militar con las decisiones de investigación y desarrollo.2​ El 1 de octubre de 1945, el Proyecto RAND fue establecido bajo contrato especial con la Douglas Aircraft Company y comenzó a operar en diciembre de 1945. A finales de 1947, el Proyecto RAND consideró operar como una organización separada de Douglas y en febrero de 1948, el Jefe de Gabinete de la recién creada Fuerza Aérea de los Estados Unidos escribió una carta al presidente de la Douglas Aircraft Company que aprobó la evolución del Proyecto RAND en una corporación sin fines de lucro, independiente de Douglas. El 14 de mayo de 1948, RAND fue incorporado como una corporación sin fines de lucro bajo las leyes del Estado de California y el 1 de noviembre de 1948, el contrato del Proyecto RAND fue transferido formalmente de la Douglas Aircraft Company a la RAND Corporation.

Desde la década de los 50, la investigación RAND ha ayudado a informar las decisiones políticas de Estados Unidos sobre una amplia variedad de temas, incluyendo la carrera espacial, la confrontación de armas nucleares entre Estados Unidos y la Unión Soviética, la creación de programas de bienestar social de la Gran Sociedad.3​ Su contribución más visible puede ser la doctrina de la disuasión nuclear mediante la destrucción mutuamente asegurada (MAD), desarrollada bajo la guía del entonces secretario de Defensa Robert McNamara y basada en su trabajo con la teoría de los juegos bajo los auspicios de John von Newmann.4​ El jefe de estrategias Herman Kahn también postuló la idea de un intercambio nuclear "ganable" en su libro de 1960 sobre la guerra termonuclear. Esto llevó a Kahn a ser uno de los modelos para el personaje titular de la película Dr. Strangelove, en la que RAND es falsificada como la "Corporación BLAND".5​6​

Posteriormente la organización de esta corporación ha cambiado y actualmente también trabaja en la organización comercial y gubernamental de los Estados Unidos.

Sedes

RAND tiene alrededor de 1600 empleados distribuidos en seis sedes:

En los Estados Unidos: Santa Mónica, California (sede) y Washington, DC (actualmente localizados en Arlington, Virginia y Pittsburgh, Pensilvania);
En Europa: Leiden en los Países Bajos, Berlín, Alemania, y Cambridge en el Reino Unido.
En Asia: el 2003, se inauguró el instituto RAND-Catar.

Críticas a la RAND

La Corporación RAND ha sido criticada por ser militarista. Muchos de los acontecimientos que involucran a la RAND se basan en suposiciones que son difíciles de verificar, debido a la falta de detalles acerca del trabajo de alto secreto llevado a cabo por la RAND para agencias de inteligencia y de defensa.

Debido a la naturaleza de su trabajo, la corporación RAND también desempeña con frecuencia un papel en las teorías de conspiración.

Participantes notables

John von Neumann. Los Alamos
En los últimos 60 años, varios ganadores del Premio Nobel han estado involucrados o asociados con la Corporación RAND en algún momento de sus carreras.
Henry H. "Hap" Arnold: General, Fuerza Aérea de los Estados Unidos
Bruno Augenstein: físico, matemático y científico espacial
J. Paul Austin: Presidente de la Junta, 1972-1981
Paul Baran: uno de los desarrolladores de conmutación de paquetes que se utilizó en Arpanet y redes posteriores como Internet
Richard Bellman: Matemático conocido por su trabajo en la programación dinámica
Barry Boehm: trabajó en computación gráfica interactiva con la RAND Corporation en la década de los 60 y había ayudado a definir el Arpanet en las primeras fases de ese programa7​
Harold L. Brode: físico, experto en efectos de armas nucleares
Bernard Brodie: Estratega militar y arquitecto nuclear
Samuel Cohen: inventor de la bomba de neutrones en 19588​
Franklin R. Collbohm: Ingeniero de aviación, Douglas Aircraft Company, fundador de RAND y ex director y fideicomisario.9​
Walter Cunningham: astronauta

John Forbes Nash 2006
George Dantzig: matemático, creador del algoritmo simplex para la programación lineal
Linda Darling-Hammond: co-directora, red de Redesign Escolar
Stephen H. Dole: Autor del libro Habitable Planets for Man10​11​ y jefe del Grupo de Ingeniería Humana de Rand12​
Donald Wills Douglas: Presidente, Douglas Aircraft Company, fundador de RAND
Hubert Dreyfus: filósofo y crítico de inteligencia artificial
Karen Elliott House: Presidenta de la Junta, 2009-presente, ex editor, The Wall Street Journal; Ex Vicepresidenta Senior de Dow Jones & Company, Inc.
Daniel Ellsberg: economista e involucrado en los Documentos del Pentágono
Alain Enthoven: economista, Subsecretario de Defensa de 1961 a 1965, Subsecretario de Defensa para el Análisis de Sistemas de 1965-1969
Francis Fukuyama: académico y autor de El fin de la historia y el último hombre
Horace Rowan Gaither: Presidente de la Junta, 1949-1959, 1960-1961; conocido por el Informe Gaither.
David Galula, oficial y académico francés
James J. Gillogly: criptógrafo e informático
Anthony C. Hearn: desarrolló el sistema de álgebra computacional REDUCE, el sistema más antiguo aún en uso activo ;13​ co-fundador de la red informática CSNET
Brian Michael Jenkins: experto en terrorismo, asesor principal del presidente de la RAND Corporation y autor de Unconquerable Nation
Herman Kahn: teórico de la guerra nuclear y uno de los fundadores de la planificación de escenarios

Edmund Phelps 2008-01-23
Amrom Harry Katz
Konrad Kellen: analista de investigación y autor, co-escribió una carta abierta al gobierno de los Estados Unidos en 1969 recomendando la retirada de la guerra de Vietnam14​
Zalmay Khalilzad: Embajador de Estados Unidos ante las Naciones Unidas
Henry Kissinger: Secretario de Estado de los Estados Unidos (1973-1977); Asesor de Seguridad Nacional (1969-1975); Premio Nobel de la Paz (1973)
Kevin N. Lewis
Ann McLaughlin Korologos: Presidenta de la Junta, abril de 2004 - 2009; Presidenta Emérita, The Aspen Institute
Lewis "Scooter" Libby: ex jefe de personal del ex vicepresidente de Estados Unidos Dick Cheney
Ray Mabus: Ex embajador, gobernador
Andrew W. Marshall: estratega militar, director de la Oficina de Evaluación Neta del Departamento de Defensa de los Estados Unidos. 1973-2015.
Margaret Mead: Antropóloga estadounidense
Douglas Merrill: ex CIO de Google y presidente de la división de música digital de EMI
Newton N. Minow: Presidente de la junta, 1970-1972
Lloyd N. Morrisett: Presidente del consejo, 1986-1995
John von Neumann: matemático, fundador de la Teoría de Juegos, pionero de la moderna computadora digital
Allen Newell: inteligencia artificial
Paul O'Neill: Presidente del consejo, 1997-2000
Arthur E. Raymond: Jefe de ingeniería, Douglas Aircraft Company, fundador de RAND
Condoleezza Rice: ex becaria, antigua fideicomisaria (1991-1997) y ex Secretaria de Estado de los Estados Unidos
Michael D. Rich: Presidente y Director Ejecutivo, 1 de noviembre de 2011-presente
Leo Rosten: académico y humorista, ayudó a establecer la división de ciencias sociales de RAND
Donald Rumsfeld: Presidente del consejo de administración de 1981 a 1986; 1995-1996 y secretario de defensa de los Estados Unidos de 1975 a 1977 y 2001 a 2006.
Robert M. Salter: abogado del concepto del tren de levitación magnética

Oliver Williamson. Premio Nobel 2009
James Schlesinger: ex secretario de Defensa y ex secretario de Energía
Dov Seidman: abogado, empresario y CEO de LRN
Norman Shapiro: matemático, co-autor del teorema Rice-Shapiro
Cliff Shaw: inventor de la lista enlazada y co-autor del primer programa de inteligencia artificial
Abram Shulsky: ex Director de la Oficina de Planes Especiales del Pentágono15​
James Steinberg: Asesor de Seguridad Nacional Adjunto de Bill Clinton
Ratan Tata: Presidente Emérito de Tata Sons16​
James Thomson: Presidente y CEO de RAND, 1989 - 31 de octubre de 2011
Willis Ware: co-diseñador de JOHNNIAC y precursor de privacidad informàtica
William H. Webster: Presidente de la Junta, 1959-1960
Albert Wohlstetter: matemático y estratega de la Guerra Fría
Roberta Wohlstetter: analista de políticas e historiadora militar
Laureados con el Premio del Banco de Suecia en Ciencias Económicas en memoria de Alfred Nobel

Kenneth Arrow: economista, desarrolló el teorema de la imposibilidad en la teoría de la elección social
Robert Aumann: matemático, teórico de juegos
Harry Markowitz: economista, teoría de la cartera financiera mediante la elaboración de análisis de varianza media
John Forbes Nash, Jr.: matemático
Herbert Simon: Científico político, psicólogo, laureado en el año 1978
Thomas C. Schelling: economista, laureado en el año 2005
Edmund Phelps: laureado en el año 2006
Paul Samuelson: economista
Lloyd Shapley: matemático y teórico de juegos
Oliver Williamson: economista, laureado en el año 2009

sábado, 1 de junio de 2019

Los peligros para la salud de la tecnología 5G

Desde hace un mes se ha lanzado la tecnología 5G en las primeras 4 ciudades del mundo: Sacramento, Houston, Indianápolis y Los Ángeles, y los habitantes de estas ciudades ya están experimentando las primeras consecuencias de la instalación del 5G.

 

La supuesta mejora tecnológica mas reciente que nos presenta el sistema es el 5G. Esto no solo mejorara las velocidades de conexión y convertirá a las ciudades en smart cities del nuevo orden mundial, sino que también tendrá un efecto perjudicial en nuestra salud. En estados unidos las compañías inalámbricas ya han instalado mas de 300.000 nuevas antenas 5g. El objetivo esta claro, convertirnos en zombies y a las ciudades en smart cities del nuevo orden mundial. Aquí os dejo algunos consejos para reducir vuestra exposición a estos campos electromagnéticos a los que ya estamos siendo sometidos.



La implementación global del 5G esta en marcha… parece haber un rápida carrera del sistema para implementar este tipo de tecnología… en este canal poco a poco vamos indagando en lo que esta tecnología representa y para que puede ser utilizada pero actualmente, existe una batalla de Mas de 180 científicos y doctores de 35 países, que recomiendan posponer la puesta a punto de la tecnología 5G mundialmente. Hasta que los efectos adversos sobre la salud humana y el medio ambiente hayan sido investigados profundamente por científicos independientes fuera de la industria manipulada.




Los residentes de una ciudad del noreste de Inglaterra han sido cobayas de un experimento 5G en forma de lampara LED inteligente, las cuales han sido repartidas por toda la ciudad. Todo ello sin consentimiento alguno de sus residentes y estas instalaciones estan teniendo tenido innumerables consecuencias en la vida de las personas de Gateshead y hasta un juicio!! El veredicto, asombroso!!... EL PUEBLO GANA!! 



Hace aproximadamente una semana en un parque en la Haya, en los países bajos, cientos de pájaros murieron espontáneamente., decenas de testigos recogieron un total de 297 aves muertas en la zona. Este suceso parece que se ha mantenido ocultado a la opinión publica debido al factor culpable de todo esto..



Esta es la oscura verdad del 5G, su arma silenciosa definitiva. Pronto haremos más vídeos a cerca de este tema.

miércoles, 29 de mayo de 2019

Cómo comprobar que un teléfono celular no sea una falsificación

Escribo este artículo para mí, voy a comprar un teléfono celular Huawei P 20 Pro (no, el boicot a Huawei no me ha amilanado) y no va a ser en un portal de Internet como Amazon o en una tienda física de telefonía de cualquier ciudad. En este caso particular, me veo tentado por el precio que me ofrecen, antes, he probado a comprarlo en Ebay y perdí la puja.

En estos casos, siempre existe un riesgo mayor que un vendedor te lie, se quede con el dinero a cambio de nada, lo que te obligaría a poner una denuncia en una comisaría y llevar dicha denuncia al banco para que te devuelvan el dinero. También existe la posibilidad que te vendan sin saberlo, un teléfono celular falsificado o robado. Este artículo pretende hacer un tutorial para comprobar que el teléfono celular comprado sea auténtico y exclusivo.

Enciende el teléfono celular y pulsa el icono de hacer llamadas del escritorio de tu teléfono celular, a continuación escribes lo siguiente:

*#06#

De este modo, en tu teléfono celular, aparecerá un IMEI o 2 IMEI y a lo mejor, el número de serie S/N. Por ejemplo, tengo un Samsung J7 y cuando escribo *#06#, me aparece un código númeríco correspondiente al IMEI1 y un código numérico correspondiente IMEI2; porque mi teléfono celular es dual SIM. También un código alfanumérico de dígito y letras mayúsculas que sería el S/N, cada uno de ellos, viene acompañado con un código de barras.


A continuación, puede entrar en webs como en la que entro yo, de forma habitual para verificar que tu código IMEI no corresponda a un teléfono celular perdido o robado: http://www.imeipro.info/


En este caso particular, este teléfono celular, lo compré en una tienda física de telefonía y aparece un mensaje de que es un teléfono celular limpio; que no ha sido robado ni extraviado. En caso de tener un teléfono celular robado y extraviado y el dueño haya interpuesto una denuncia y añadido el IMEI a la blacklist, podría figurar en listado de teléfonos robados y extraviados. La blacklist es una herramienta útil para favorecer que el dueño pueda recuperar el términal, en caso de pérdida o robo.

Pero hay otra posibilidad, que el teléfono celular sea una falsificación. El Youtube Luisito Comunica, nos da una breve lección de cómo distinguir un i-phone auténtico de la marca Apple de un i-phone falso. El precio de ambos terminales indica que la calidad de sus componentes tiene que ser diferente. El Youtuber Luisito Comunica explica que la caja del teléfono celular de Apple falsificado tiene peores materiales y algunas diferencias, lo mismo pasa con la carcasa y algunas funcionalidades. La diferencia fundamental está en la fotos que se obtiene con la cámara del i-phone auténtico, las imágenes son más nítidas y con más color, en cambio las fotos de la cámara del i-phone falsificado, las imágenes son más borrosas y con poco color. Luisito Comunica agita de un lado a otro el i-phone auténtico con la cámara encendida y se observa que la imagen que aparece en la pantalla no pierde nitidez aunque el terminal esté sometido a movimientos bruscos con la mano, no ocurre así con la imagen de la cámara del teléfono falsificado, cuando el youtuber Luisito Comunica agita el terminal falsificado de un lado a otro con la mano, la imagen se difumina, se vuelve temblorosa, etc. Otra diferencia entre un i-phone auténtico y un i-phone falso, es que sistema operativo corre con más fluidez cuando se realizan diversas operaciones como pulsar un icono del escritorio.
¿Pero existe algún modo de verificar el hardware de tu teléfono celular? Existen aplicaciones para Android como la app "Device Info HW" que es gratuita y por esa razón, muy popular.

Device Info HW tiene diversas pestañas como "General", "So", "Sistema", "Memoría","Cámara","Batería","Termal","Sesores","Aplicaciones","Controladores","Particiones","PMIC","RED","Entrada","Codecs" y "Usb". Pulsando en ellas, obtendrás información detallada de tu hardware, sistema operativo, apps instaladas, red a la que estás conectado, etc.

Por ejemplo, el Youtuber Luisito Comunica dice que el i-phone auténtico cuesta entre 790 y 1200 dolares, mientras el falsificado cuesta entre 90 y 180 dolares. Es evidente, que el hardware del terminal antiguo debe ser de inferior calidad; puede que tenga una cámara de otro fabricante, menos memoria RAM, etc.

Solo hay que comparar la información de nuestro terminal que nos proporciona "Device Info HW" y compararla con la información del modelo y marca del terminal que nosotros creemos tener. Si dicha información podría que no sea una falsificación pero este método ya no es fiable como antaño. Algunos fabricantes de celulares falsificados no solo han conseguido imitar el diseño y los materiales de la carcasa con esmero, hasta tal punto de hacer complicado la distinción entre un teléfono celular auténtico y uno falso, sino que además, han conseguido falsificar la informacioń de los componentes del terminal falso, haciendo ver a estas apps que es la información de un terminal auténtico.

Hay que hacer otra "prueba del algodón" con la ayuda de una app llamada Antutu Benchmark que permite hacer una prueba para determinar el rendimiento de tu teléfono celular y el valor resultante lo compara con el rendimiento del modelo y marca que supuestamente has comprado y que la app Antutu Benchmark ha establecido en su ranking. Si ambos valores son similares, lo más probable es que tú teléfono celular sea auténtico. Si ambos valores difieren mucho, es seguro que tu teléfono celular sea una falsificación.


domingo, 26 de mayo de 2019

Deseret Tavares predice eventos catastróficos en Los Angeles y huye de la ciudad - Correrá la sangre en Venezuela



La clarividente colombiana se ha marchado de la ciudad de Los Angeles (California) en el mes de mayo de 2019 porque sus guías espirituales le han comunicado que se vienen eventos catastróficos para esta ciudad. Con tristeza, cierra su consulta y tienda esotérica pero advierte que la abrirá en otro lugar. Debe tener mucha fe en su don, para tomar una decisión tan drástica y dejar todo atrás.



En una nueva ubicacion, saca un nuevo vídeo, confiesa que tuvo una visioń y vio su asesinato. Tuvo una premonición y recordó su visión, esa fue uno de los motivos que le llevó a marcharse. Deseret Tavares dice que el destino puede cambiar.

Venezuela recibirá dinero de 3 naciones y crea un vínculo fuerte. Algunos creen que el régimen de Venezuela no tiene dinero pero va a recibir apoyo y ayuda y va a sorprender a la comunidad internacional. La situación se volverá más alentadora en este país. En Noviembre, correrá la sangre en Venezuela, habrá militares buscando casa por casa. Cuando ocurra la intervención de EE.UU. en Venezuela, se desatará la guerra. La intervención militar EE.UU. contará el apoyo Inglaterra, alemania, Francia y España. Habrá muchos asesinatos y habrá linchamientos a ciudadanos en las plazas y otros lugares públicos. Habrá edificios destruidos con material bélico como granadas y habrá tanques y vehículos militares en las calles. Ocurrirá un derramamiento de crudo en este país y habrá un desastre natural que dañará una presa.

miércoles, 22 de mayo de 2019

5 ojos que todo lo ven: el verdadero enemigo de Huawei

Huawei es una compañía china que parece estar solamente en el punto de mira de los EE.UU. y de su presidente, el megalómano Donald Trump. Huawei sufre una oleada de embestidas contra su actividad empresarial ante la pasividad del resto de los países occidentales, aliados de EE.UU., pero el intento de dañar a Huawei trasciende más allá de las fronteras estadounideses y de los delirios de grandeza de su presidente.

Donald Trump la ha tomado con Huawei pero si analizas la información que hay en la red, leerás titulares tales como: "La detención de una directiva de Huawei en Canadá por las autoridades canadienses a petición de los EE.UU", o "La prohibición de Australia a Huawei y ZTE en su red 5G para protegerse de un supuesto intento de espionaje por parte de China", una prohibición a la que se suma Nueva Zelanda. La última de las muchas noticias sobre esto boicot orquestado es que Huawei no podrá usar chips de la compañía británica ARM ¡Qué casualidad que ARM sea británica!

Detrás de este boicot internacional estaá el ojo que todo lo ve, o mejor dicho, los 5 ojos que todo lo ven. Los que en su día espiaron de forma masiva al mundo a través de las telecomunicaciones, quieren conservar el monopolio. Haz lo que yo diga y no lo que yo haga.

Five Eyes (en español: los Cinco Ojos), a menudo abreviado como FVEY, es una alianza de inteligencia que integran Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos. Estos países están obligados por el Acuerdo UKUSA multilateral, un tratado de cooperación conjunta en la inteligencia de señales.

Los orígenes de la FVEY se remontan al período de posguerra tras la Segunda Guerra Mundial, cuando la Carta del Atlántico fue emitida por los aliados para diseñar sus objetivos para un mundo post-guerra. Durante el transcurso de la Guerra Fría, el sistema de vigilancia ECHELON fue desarrollado inicialmente por el FVEY para monitorizar las comunicaciones de la antigua Unión Soviética y el bloque del Este, aunque supuestamente también se utilizó más tarde para controlar miles de millones de comunicaciones privadas en todo el mundo.

A finales de 1990, la existencia de ECHELON se dio a conocer al público, lo que provocó un gran debate en el Parlamento Europeo y, en menor medida, en el Congreso de los Estados Unidos. Como parte de los esfuerzos en la llamada «guerra contra el terror» desde 2001, el FVEY amplió aún más sus capacidades de vigilancia, con mucho énfasis en la supervisión de la World Wide Web de Internet. El ex contratista de la NSA, Edward Snowden, describe los Cinco Ojos como una «organización de inteligencia supranacional que no responde a las leyes conocidas de sus propios países».

Los documentos filtrados por Snowden en 2013 revelaron que el FVEY había estado espiando a los ciudadanos y compartió la información recogida entre sus miembros con el fin de evadir las regulaciones nacionales restrictivas en materia de vigilancia de los ciudadanos.

A pesar del impacto de las revelaciones de Snowden, algunos expertos en la comunidad de inteligencia creen que la preocupación o indignación mundial no afectará para nada a la relación de Cinco Ojos, que a día de hoy sigue siendo una de las alianzas de espionaje conocidas más completas de la historia.







Pedro Sánchez, un títere del Nuevo Orden Mundial


El conductismo y la Caja de Skinner

Cómo reemplazar cartuchos de impresora Brother MFC-9330-CDW

lunes, 20 de mayo de 2019

Las consecuencias de que Google corte la colaboración con Huawei

Según trascendió, los futuros dispositivos del gigante chino no tendrán acceso a Google Play, YouTube, Gmail, así como a otras aplicaciones y programación propiedad de Google.



El pasado domingo, una fuente familiarizada con el asunto reveló a Reuters que Google ha suspendido sus negocios con el gigante de telecomunicaciones chino Huawei. ¿Qué les espera ahora a los usuarios de los dispositivos fabricados por esta compañía asiática?




¿Qué ha pasado?


En el marco de la llamada 'guerra comercial' que desató el presidente de EE.UU., Donald Trump, contra Pekín, el 15 de mayo el mandatario firmó una orden ejecutiva que prohíbe el uso de equipos de telecomunicaciones fabricados por compañías consideradas como "una amenaza para la seguridad nacional". Poco después el Departamento de Comercio de EE.UU. anunció que incluirá a Huawei y a 70 empresas afiliadas en su llamada 'Lista de Entidades'.

La decisión —que entró en vigor el 17 de mayo— fue adoptada bajo el pretexto de que Huawei supuestamente "está involucrada en actividades contrarias a la seguridad nacional de Estados Unidos y los intereses de la política exterior".

¿Cómo ha reaccionado Huawei?


Desde la compañía china indicaron que están corroborando los reportes sobre el posible final de la colaboración con Google.

Además, desde Huawei han asegurado que seguirán proporcionado soporte técnico, "actualizaciones de seguridad y servicios de posventa a todos los teléfonos inteligentes existentes y tabletas de Huawei y Honor". Han hecho hincapié en que se trata de los dispositivos que ya fueron vendidos y los que ahora se encuentran en las tiendas.

Además, Huawei indicó que sigue "creando un ecosistema de 'software' seguro y sostenible con el objetivo de proporcionar la mejor experiencia a todos los usuarios a nivel mundial". Anteriormente, la compañía declaró que había desarrollado su propio sistema operativo como un 'Plan B' en caso de que los dispositivos de la compañía perdieran el acceso a Google

Por su parte, el informático y politólogo Sergio Carrasco opina que China podría tomar medidas recíprocas contra las empresas estadounidenses

Reacción de las compañías en EE.UU.

En consecuencia, los principales fabricantes de chips estadounidenses, incluidos Intel Corp., Qualcomm Inc., Xilinx Inc. y Broadcom Inc., comunicaron a sus empleados que no habrá suministros a Huawei hasta nuevo aviso.

Por su parte, una fuente en Google ha confirmado a Reuters que la compañía estadounidense dejará de colaborar con Huawei en los asuntos que requieran transferencia de 'hardware' y 'software', así como el servicio técnico no público.

El eco en los mercados: mayores caídas y subidas

Este movimiento se ha reflejado de inmediato en los mercados. Así, el sector de las compañías de semiconductores estadounidenses se vio afectado por la caída de las acciones de Intel, Qualcomm y Micron Technology. Los títulos de Intel han registrado bajadas al cerrar las dos últimas jornadas de la semana anterior, mientras que Qualcomm perdió hasta 5% en las dos sesiones anteriores.

Las mayores caídas, hasta un 15%, las sufrieron las pequeñas compañías tecnológicas estadounidenses NeoPhotonics y Lumentum Holdings, que tienen una mayor exposición a Huawei.

A pesar de que los competidores de Huawei en EE.UU. no han registrado saltos drásticos en el precio de sus acciones tras las medidas de la administración Trump, incluso Apple cerró la semana con una leve bajada, en Europa —donde se están desarrollando activamente las redes 5G— las sanciones de EE.UU. a Huawei despertaron el interés de los inversores hacia Ericsson y Nokia.

Estas dos compañías escandinavas de telecomunicaciones registraron una subida del 2,1%, el jueves y otro 0,5% el viernes y un 4,1% y un 0,8% adicional al cerrar la jornada de la semana pasada.

En lo que se refiere a los mercados de China (incluido el de Hong Kong), este lunes estos han caído debido al aumento de las tensiones entre China y EE.UU., mientras que otros mercados de acciones en la región de Asia-Pacífico en general han registrado un aumento. El índice chino compuesto de Shanghái ha perdido al final de las negociaciones un 0,4%, el compuesto de Shenzhen se ha reducido un 0,8%, mientras que el índice de Hang Seng (Hong Kong) bajó un 0,6%.


¿Qué meta tiene EE.UU.?


La ruptura de los contactos comerciales entre Google y Huawei es una consecuencia de la guerra tecnológica y de la presión que Estados Unidos ejerce sobre las compañías de tecnología de la información chinas. En el 2018, Donald Trump prohibió a los departamentos gubernamentales utilizar equipos fabricados por Huawei y otra compañía china, ZTE. Posteriormente, Canadá detuvo a la directora financiera de Huawei, Meng Wanzhou, y EE.UU. acusó a la compañía de espionaje industrial, fraude y otros delitos que la parte china niega rotundamente.

Según varios analistas, bajo el pretexto de la lucha contra el espionaje industrial y el robo de tecnología, EE.UU. simplemente excluye a las compañías chinas de su mercado. El motivo de tales acciones puede ser la lucha por el dominio en el campo de las redes móviles de quinta generación (5G). Huawei estaba planeando ser una de las primeras empresas en poner en venta teléfonos inteligentes dotados de dicha tecnología.

Potencialmente, esta compañía china podría convertirse en líder mundial en la implementación de las redes 5G, pero las recientes medidas adoptadas por EE.UU. podrían dar al traste con esos planes y causar un considerable daño a Huawei.



¿Qué les espera a los usuarios de Huawei?



Según trascendió, la próxima versión de los dispositivos de Huawei no tendrá acceso a varios servicios y aplicaciones.

La decisión de Google corta a Huawei el acceso a las actualizaciones de la versión completa de Android proporcionada por Google.

Perderán el acceso a Google Mobile Services

No podrán acceder a las aplicaciones y a ciertos servicios populares que son propiedad de Google, como la tienda de aplicaciones Google Play Store y el correo electrónico Gmail, así como la plataforma de videos YouTube y el navegador móvil Chrome

Los propietarios de los dispositivos de Huawei que ya están en uso (o todavía siguen en tiendas) de momento podrán seguir usando los servicios de Google, con algunas excepciones.

Los usuarios de Huawei podrán usar únicamente la versión pública de Android.

La medida de Google no afectará a aquellos productos que estén cubiertos por licencias de código abierto. No se podrá acceder a Google Play para descargar nuevas aplicaciones. Podrán realizar actualizaciones de las aplicaciones en sus dispositivos Huawei en uso, ya que esto no requiere interacción directa con Huawei. Desde Android han asegurado que de momento Google Play y el detector de 'malware' Google Play Protect seguirán funcionando en los dispositivos de Huawei en uso


En lo que se refiere a los usuarios chinos de dispositivos Huawei, no se verán afectados, ya que los productos de Google no están disponibles en China.


Fuente: https://actualidad.rt.com/actualidad/315330-google-cortar-colaboracion-huawei-significar

domingo, 19 de mayo de 2019

Exdirector de El Caso afirma que empresarios españoles comieron carne humana




Juan Rada es un periodista bregado en temas relacionados con el periodismo de investigación de sucesos y criminología. Fue director el mítico El Caso, un semanario especializado en estos temas, hoy ya desaparecido, porque los gustos de la mayoría silenciosa cambia y porque la gente ya no suele leer prensa escrita.

Juan Rada confiesa que importantes empresarios españoles comieron platos de comida con carne humana en banquetes organizados por un dictador africano Bokassa, entre otras cosas, para no desagradarle y hacer negocios multimillonarios con él; pues era muy generoso. El veterano periodista cuenta la anécdota que Jaime Peñafiel reconoció haber comido carne humana sin tener conocimiento y enterarse un poco después, no como otros asistentes a estos banquetes que ya iban mentalizados.

Juan Rada narra que muchos empresarios y políticos españoles fueron chantajeados sexualmente con el objetivo de silenciarles o dirigirles. El periodista pone como ejemplo la conversacion del ex comisario Villarejo con la ministra de Justicia Dolores Delgado que en su etapa de fiscal, le rió la ocurrencia a Villarejo de crear una agencia de escorts para tirar de la lengua a hombres de las altas esferas. También cuenta como anécdota que los servicios secretos cubanos espiaron a varios hombres de negocios españoles y obtuvieron grabaciones sexuales, que después Fidel Castro sirvió en bandeja de plata al presidente de gobierno español Felipe González.

El periodista no deja pasar la oportunidad de hablar de sectas elitistas, algunas de ellas, con connotaciones maléficas y la presión que pueden ejercer sobre sus adeptos para que no abandonen estos círculos herméticos, y haciéndoles pasar por rituales de sexo promiscuo y derramamiento de sangre de personas inocentes, como medio de tenerlos agarrados. Muchos hombres y mujeres con poder, carecen escrúpulos y no dudan en recurrir a la magia negra, la brujería y el satanismo, para conseguir lo que se proponen. De puertas para fuera, los hombres y mujeres que forman parte de estos grupos de poder, ofrecen una imagen inmaculadamente familiar y de devotos católicos.

Juan Rada lamenta que el periodismo que llevó a cabo está en extinción. Que antes, había editores que hacían frente a las presiones de las altas esferas del poder, hoy en día, los bancos y las multinacionales son los dueños de los grandes medios de comunicación y que basta unas cuantas llamadas, para que ya no haya censura, sino autocensura. Pone como ejemplo que cuando se aireó el escándalo de Bostwana que salpicó a El Rey Juan Carlos I, 3 directores de varios importantes periódicos nacionales (El Mundo, El País y La Vanguardia) fueron cesados sin que los dueños de los medios les dieran más explicaciones.

En España, los que tienen información tienen el poder, ofrecen pan y circo a la gente para que no piense y de paso, tener la situación controlada en el país. La elite española se cree impune y además considera idiotas a los de abajo.


Todo lo que cuenta Juan Rada, lo han contado otros, pero no está de más, recordarlo de vez en cuando.

¿El adiós definitivo al azúcar? Analizamos las famosas bayas Nature wild berry.

¿Es posible que con tomar tan solo un arándano, todo lo que comamos a continuación nos sepa dulce? Ponemos a prueba las Nature wild berry.

Profecías de Chico Xavier: ¿Algo va a pasar en el mes de Julio del año 2019?

Francisco Candido Xavier, más conocido como Chico Xavier fue un hombre natural de Brasil que escribió más de 451 libros de enorme éxito. El dinero de sus libros lo donó a organizaciones humanitarias de ayuda y siempre dijo que sus libros fueron creados por espíritus que le iban dictando al oído. Chico Xavier dejó unas profecías hace más de 20 años que afectarían al futuro, sobretodo a Julio del 2019. Se supone que la profecía habla de la venida de seres extraterrestres a la tierra ¿Quien fue Chico xavier y porqué dejó profecias?

El abogado Mario Diez denuncia la existencia de una trama de pederastia y expone la depravación del poder en España

La CIA desclasifica parcialmente un supuesto libro escrito por Sir Chan Thomas que predice una catástrofe geológica para el planeta Tierra

sábado, 18 de mayo de 2019

Estabilizar imagen temblorosa de un vídeo con Kdenlive usando vidstab



Para estabilizar vídeo con el editor de vídeo no lineal Kdenlive. Necesitamos primero instalar dicho editor en vídeo y también el paquete mlt con todas sus dependencias; pues la mayoría de los efectos y filtros dependen de este framework o entorno de trabajo que es el corazón de Kdenlive.

Así que entra en modo root en Debian y escribe los siguientes comandos:

root@debian:/home/user# apt install kdenlive
root@debian:/home/user# apt install mlt

Nota: la versión de Kdenlive que viene con Debian 9, me causó problemas a la hora de estabilizar vídeo. Lo que hice fue descargarme una app image de la sección de descargas de la web oficial de Kdenlive. Y para ejecutar esta app image en Debian, primero di permisos de ejecución al archivo en modo root:
root@debian:/home/user# chmod +x kdenlive-18.12.1b-x86_64.appimage

Y a continuación, para ejecutar la app image con kdenlive:

root@debian:/home/user# ./kdenlive-18.12.1b-x86_64.appimage

Los pasos a seguir para estabilizar un vídeo con Kdenlive son los siguientes:

  1. Añadir un vídeo con la imagen temblorosa que queremos estabilizar a la lista de clips de Kdenlive.
  2. Posicionarse con e cursor sobre el vídeo, desplegar menú contextual con el botón derecho del ratón y elegir la opción “clip jobs” (si tienes la interfaz del Kdenlive en inglés) y a continuación la opción “Stabilise” vidstab.
  3. Stabilise se puede dejar tal como está los valores predeterminados de las diferentes opciones de vidstab pero también se pueden modificar (yo hice modificaciones pero no demasiadas) y se da a “ok”.
  4. Al darle ok, Kdenlive ejecuta un trabajo de estabilización y genera un archivo de vídeo con extensión. mlt, que posteriormente, debemos añadir a un track de vídeo en la línea de tiempo para ver como queda su visionado en el monitor que incorpora Kdenlive.
  5. Si estamos de acuerdo con el proceso de estabilización del vídeo, debemos hacer un “render” de vídeo, seleccionar un nombre y un formato de vídeo de salida, yo elegí .mp4 porque los vídeos que grabo con el teléfono celular están en dicho formato y un fps con valor de 29. Cuánto más fps tengan tus vídeos mejor, menos se notará el temblor en un vídeo si lo hubiere.

A continuación voy a explicar un poco las opciones de estabilizar vídeo con vidstab en Kdenlive:



shutter angle es el ángulo máximo que la imagen puede ser rotada para conseguir estabilizar el vídeo.

optzoom permite hacer un zoom óptimo sobre el vídeo que es calculado mediante transformación.. Hace que el zoom de vídeo hasta el 90% de las transformaciones esté oculto.

accuracy nos permite determina con precisión la detección de temblores. Si el valor es bajo el procesado de la imagen será rápido, en cambio si es alto, el procesado será más lento y consumirá más recursos de la computadora, El valor por defecto 4 pero un internauta recomienda el valor 8. Yo he usado el valor 7 para el vídeo tutorial que incluyo en este artículo y me fue bastante bien.

maxangle representa el máximo ángulo de rotación de frames (degree*PI/180) expresado en radianes. Si el valor es -1 índica que no hay límite en el ángulo de rotación.

zoom con esta opción,  el usuario puede añadir un zoom adicional durante la transformación. El zoom especificado aquí es añadido al zoom calculado por optzoom. Si zoom > 0 = zoom in. Si zoom <0 = zoom out

shakiness sirve para determinar lo tembloroso que es el vídeo a juicio del usuario editor de vídeo. Los valores altos influyen en la precisión, normalmente no es necesario superar el valor 7. Como en el caso de Accuracy, si elegimos un valor muy bajo el procesado será rápido pero si elegimos un valor muy alto, el procesado será lento.

sharpen con esta opción aumentamos o disminuimos la nitidez de la imagen. El valor por defecto es 0,8 con esto conseguimos que se note un poco menos el temblor en la imagen del vídeo.

stepsize tamaño de paso del proceso de búsqueda, la región alrededor se escanea con un mínimo de 1 pixel de resolución. Parece que el vídeo mejora, cuando mayor sea la región en pixels.

mincontrast Por debajo de este nivel de contraste, el campo se descarta en el proceso de estabilización. Rango 0-1, valor por defecto =0.3. Para vídeo con un contraste muy bajo necesitaremos bajar este valor.

smoothing  es la cantidad de suavizado en la estabilización de la imagen de un vídeo tembloroso. Cuanto mayor sea el valor de suavizado más se compensan los movimientos de la cámara. El clip resultante sufre un cambio menor en la velocidad de la cámara. Técnicamente es el número de fotogramas para el filtrado que equivale a = suavizado * 2 + 1.

maxshift  es el máximo número de píxeles para traducir la imagen. (Por defecto = -1 sin límite).

crop es el borde de las imágenes transformadas contiene píxeles de los fotogramas anteriores. Si esta opción está marcada en ocasiones puede verse un marco de color negro tembloroso en los bordes del vídeo, si no está marcada, solamente se verá la imagen temblorosa del vídeo sin bordes negros.

Casi todo este tutorial es gracias al administrador de la web https://gnulinuxvagos.es/. Ubuntu significa algo más que “Yo no tengo instalado Debian”, yo soy lo que soy gracias a otros.

Fuente oficial del proyecto kdenlive: https://kdenlive.org/es

Gitanas que practican la quiromancia

La quiromancia, quiromancía,​ quirología o en la cultura popular lectura de la palma es el intento de adivinación a través de la lectura de las líneas de la mano. El término deriva del griego χείρ (khéir, "mano") y μαντεία (manteía, "adivinación"). Es una rama de la quirología y se centra en el estudio de las líneas y montes que se hallan en las palmas de las manos que, por medio de la observación, revelan supuestamente el perfil psicológico y fisiológico de una persona. Aunque suele ir íntimamente ligada a la adivinación y a las ciencias ocultas, siempre ha existido una cierta aceptación popular. La práctica se encuentra en todo el mundo, con numerosas variaciones culturales. Comúnmente, es denominada como leer la mano o leer las manos, aunque también se le conoce como echar, leer o decir la buenaventura. Aquellos que la practican se denominan generalmente palmistas, lectores de palmas, analistas de la mano o quirologistas.


Seguramente, se han encontrado alguna vez, alguna gitana por la calle que se ofrecía a leer su futuro a través de la lectura de la palma de su mano a cambio de dinero. ¿Es una estafa? Muchos consideran que estas mujeres estafan a los incautos, pero no descarto que algunas de ellas, tengan el don de la videncia. Lo blanco no tiene porque ser blanco y lo negro no tiene porque ser negro. De todos modos, tengo que admitir que la quiromancia despierta mi curiosidad.