Pues si los baby boomers, que son los que más han cotizado y se supone que tendrán mejores pensiones no tendrán sufiente para vivir, entonces el resto de pensionistas se pueden tirar por un puente.
Veo que muchos proponen soluciones que les han servido a ellos, pero no aptas para todo el mundo. Por ejemplo, no encuentro un conmutador de pared (con botón) que pudiera ponerse con tasmota.
Sería interesante saber si hay alguna gran corporación internacional involucrada, de esas de las que sus lacayos se sienten muy orgullosos y patriotas porque ganan mucho dinero aunque sea a costa de explotar a trabajadores.
Tiene su gracia que el susodicho hable del "uso torticero" de la cifras cuando él hace exactamente lo mismo queriendo asimilar "pagar muchos impuestos" a sólo los impuestos que pueden confirmar su teoría, además presentando unos datos de lo que ni indica la fuente de donde los saca. Pero dice lo que queremos escuchar y por eso está en portada.
A mi me sale que va a 130 kilómetros por hora:
En el segundo 53 pasa por una señal que indica gasolinera y tal.
En el segundo 60 pasa por la señal que indica la salida.
He medido en el Google Earth cual es la distancia entre ellas y es 250m, que recorren en 7 segundos.
60 * 60 * 0.25 / 7 = a 130 kilómetros hora aproximadamente
Da canguelito lo que he leído: Reescriben el firmware de los principales fabricantes (WD, Seagate, Samsung etc). Al escribirse el virus en el firmware, no es borrable con un formateo. Ni con un borrado a bajo nivel. Tan pronto instales un SO, se vuelve a copiar y vuelve a infectarlo. Como el virus se carga antes que nada del SO, puede interceptar un disco duro entero cifrado, cuando te pide que entres la contraseña cifrada para poder arrancar el SO. Como ya está funcionando, puede interceptar la contraseña y guardarla en el propio espacio del firmware.
-Otro de los virus es capaz de infectar redes de ordenadores desconectados completamente de la red por seguridad. Utiliza los protocolos USB para la infección. Esta debilidad directamente no se puede evitar por el momento, ya que forma parte del diseño del protocolo USB (habría que esperar a hardware USB 4.0 o 3.1 con alguna corrección que lo evite). Este método permite infectar cualquier máquina al enchufar un USB dañino (no tiene por qué ser un pendrive, podría ser un teclado o un ratón trampeado...cualquier dispositivo USB), y dejar el virus recolectando información en el ordenador. Cuando el USB se vuelve a enchufar, descarga la información al USB. Cuando este USB se conecta en otro ordenador que sí tenga acceso a la red, lo infecta y sube toda la información a sus dueños.
El artículo de Kaspersky es en plan "no vamos a decir que es el gobierno....pero es el gobierno"