domingo, 27 de septiembre de 2020

Becerrillo: El temible Perro de Guerra de los Conquistadores Españoles


Los perros se han utilizado como poderosas armas de guerra durante al menos los últimos 3000 años. Se sabe que los antiguos egipcios, griegos, persas, sármatas, británicos y romanos utilizaron perros en combate o para exploradores, centinelas, rastreadores o verdugos. Pero los conquistadores españoles emplearon perros de guerra a una escala que rara vez se había visto antes y con un efecto devastador.

Cristóbal Colón fue el primero en usar perros como armas en el Nuevo Mundo. Los liberó sobre los indígenas de La Española en 1493 y para dispersar grupos que llegaron a detener su desembarco en Jamaica en 1494. Pero fue la Batalla de Vega Real en 1495 la que despertó a Colón del potencial que tenían los perros como armas contra los habitantes. de esta nueva tierra.

El 27 de marzo de 1495, Colón y su hermano Bartolomé marcharon hacia el interior de La Española con 200 hombres, 20 jinetes y 20 perros mastines españoles para luchar contra los nativos arawak, que se oponían al dominio español. 

Las fuerzas fueron dirigidas por el conquistador español Alonso de Ojeda, quien había aprendido el arte de usar perros de guerra en batallas contra los moros de Granada. En el libro ¨The Pawprints of History: Dogs in the Course of Human Events¨, el autor Stanley Coren describe la escena:

“Reunió a los perros en el flanco de la derecha y esperó hasta que la batalla alcanzó un alto nivel de furia. Luego soltó a los veinte mastines, gritando "¡Tómalos!". Los perros enojados se abalanzaron sobre los combatientes nativos en una falange furiosa, arrojándose sobre los cuerpos desnudos de los indios. Agarraron a sus oponentes por la barriga y la garganta. Cuando los indios aturdidos caían al suelo, los perros los destripaban y los despedazaban. Pasando de una víctima sangrienta a otra, los perros atravesaron las filas nativas ".

Con cada viaje posterior a las Américas, se llevaron cientos y luego miles de perros más. La raza más popular era el mastín, que podía pesar hasta 250 libras y aplastar huesos con sus enormes mandíbulas. Su gran tamaño y apariencia feroz infundieron terror entre la población nativa. 

Conquistadores famosos, como Balboa, Velásquez, Cortés, De Soto, Toledo, Coronado y Pizarro, todos usaron perros como instrumentos de subyugación, ejecución y como una forma de guerra psicológica. Pero fue Juan Ponce de León, un alto funcionario militar del gobierno colonial de La Española, quien desató al guerrero más feroz de todos: Becerrillo.


Los perros mastines se utilizaron como armas de guerra. (typau / Adobe Stock)

Becerrillo: el 'perro' que fue entrenado para matar

Becerrillo, un nombre que significa "Toro Pequeño", era un mastín de piel roja y ojos marrones propiedad del explorador español Juan Ponce de León, pero a menudo confiado al cuidado de los conquistadores Capitán Diego Guilarte de Salazar y Sancho de Aragón.

Los orígenes de Becerrillo son inciertos, pero se cree que nació en las Américas en las perreras de Ponce de León. Los primeros registros de él datan de 1511, pero para entonces ya se lo describía como cicatrices de batalla deportivas.

Ponce de León fue el conquistador de Puerto Rico. Después de aterrizar allí en 1508, se llenó los bolsillos de oro antes de convencer al hijo de Cristóbal Colón, Diego, de que lo declarara gobernador de la isla. Luego partió con hombres y perros para someter a la población nativa y hacerse rico.


Grabado español del siglo XVII (en color) de Juan Ponce de León (dominio público)

Entrenó su preciada posesión Becerrillo para convertirse en un arma poderosa. Al perro se le enseñó a distinguir entre los españoles y los nativos, a buscar y matar a los cautivos fugitivos y a matar en la batalla.

El historiador y cronista español del siglo XVI, Bartolomé de las Casas, informó que Becerrillo “atacó a sus enemigos con rabia frenética y defendió a sus amigos con mucho coraje…”, y agregó que los indígenas tenían “más miedo de diez soldados españoles con Becerrillo que cien por sí mismos ".

Becerrillo era tan hábil para rastrear, matar y aterrorizar a los nativos, que valió 50 soldados para Ponce en su campaña para someter al pueblo taíno de Puerto Rico.

En 1512, la suerte de Ponce de León cambiaría. Diego Colón sintió envidia de las riquezas que Ponce de León estaba adquiriendo en Puerto Rico. Diego convenció al rey de que lo nombrara gobernador, usurpando oficialmente a Ponce. 

No dispuesto a abandonar su búsqueda de riqueza, Ponce consiguió una subvención para conquistar una isla llamada Bimini, según se rumoreaba, estaba llena de oro y tesoros. Zarpó en 1512, dejando Becerrillo al cuidado de Guilarte de Salazar y Sancho de Aragón.

Salazar se apresuró a utilizar a Becerrillo en la batalla. Una noche, Becerrillo alertó a los conquistadores de un ataque sorpresa lanzado por los nativos. Salazar se lanzó a la acción con el perro a su lado, y en solo 30 minutos, Becerrillo había atacado y matado a 33 de los nativos, dejando atrás un campo de batalla de cuerpos.


Becerrillo muestra piedad

Mientras Becerrillo había sido entrenado para matar, un relato histórico, relatado en ¨Pawprints of History¨ de Coren, cuenta una historia de misericordia. Los conquistadores estaban acampados fuera del asentamiento de Caparra en Puerto Rico esperando la llegada del gobernador español. 

Buscando algo para divertirse, Salazar le dio un papel doblado a una anciana, diciéndole que se lo entregara al gobernador. Cuando la mujer comenzó su camino, Salazar soltó a Becerrillo y le ordenó que la matara. Mientras el perro corría hacia ella, la mujer se arrodilló y se informó que gritó: "Por favor, mi señor perro. Estoy en camino para llevar esta carta a los cristianos. Te lo ruego, mi señor perro, por favor no lastimarme."

Becerrillo olfateó a la mujer y luego, desobedeciendo las órdenes de su amo, se volvió y se alejó. Cuando el gobernador fue informado de lo ocurrido, liberó a la anciana y prohibió aterrorizar más a los lugareños, declarando: "No permitiré que la compasión y la clemencia de un perro eclipsen a las de un verdadero cristiano".

Muerte

La campaña de terror cometida a través de Becerrillo llegó a su fin una mañana de 1514 cuando los indígenas caribes de la isla de Vieques capturaron Sancho de Aragón. Según el historiador español Gonzalo Fernández de Oviedo y Valdés en su Historia de 1535, el perro persiguió a los atacantes que habían despegado en canoas, abriéndose paso por el agua. 

Becerrillo se convirtió en un blanco fácil y fue alcanzado por una andanada de flechas. Los soldados españoles cauterizaron sus heridas, pero murió poco después. Se le dio un entierro secreto y, según Oviedo, se lamentó más que a sus compañeros caídos.

Como todo soldado y todo perro leal a su amo, Becerrillo fue obediente y leal hasta el final. Puede que haya matado a muchos, pero fueron sus amos los verdaderos asesinos.

Imagen de portada: una ilustración de perros de guerra españoles con armadura de batalla, que debe haber sido similar al Becerrillo de la fama del conquistador español. (Dominio público).

21 SEPTIEMBRE, 2020 - 23:44 JOANNA GILLAN
https://www.ancient-origins.es/historia-tradiciones-antiguas/perro-batalla-becerrillo-006464

Científicos del MIT han ingeniado una manera de manipular los sueños mediante la combinación de una app y un dispositivo de rastreo onírico llamado Dormio : ¿Inception?

Tecnología capaz de insertar temas en los sueños ha sido desarrollada por el MIT 


Científicos del Instituto Tecnológico de Massachusetts (MIT) han ingeniado una manera de manipular los sueños mediante la combinación de una app y un dispositivo de rastreo onírico llamado Dormio.

 En el estudio publicado, se afirma que el sistema es capaz de insertar ciertos temas en los sueños de una persona… algo que recuerda mucho a lo mostrado en la película Inception. 

Para lograr esto, los investigadores del Laboratorio de Interfaces Fluidas del MIT —un grupo que desarrolla sistemas e interfaces vestibles para mejorar habilidades cognitivas— utilizaron una técnica llamada incubación de sueño objetivo (TDI, por sus siglas en inglés). 

Estudios anteriores han demostrado que durante un raro estado onírico conocido como «sueño lúcido», en el cual el durmiente está consciente de que está dentro de un sueño, la persona es capaz de cambiar aspectos de lo que está soñando. TDI toma ventaja de esta etapa temprana, llamada hipnagogia, para reproducir un resultado similar. 

Durante la hipnagogia, en pleno estado de transición de la vigilia al sueño, el sistema TDI introduce «información objetivo» dentro de la mente, «permitiendo una incorporación directa de contenido en el sueño», escriben los científicos en la investigación publicada en la revista especializada Consciousness and Cognition. 

En los experimentos, 25 personas fueron sometidas a «despertares seriales» ejecutados cuando tomaban sesiones de siestas diurnas. Los temas a introducir fueron grabados primero en una app, con frases tales como «recuerda pensar sobre un árbol» o «recuerda observar tus pensamientos», y luego los individuos fueron preparados para las sesiones.

 «El dispositivo rastreador de sueños, Dormio, fue colocado en la mano de cada participante para monitorear su ritmo cardíaco, cambios eléctricos en la superficie de la piel, y cuántos de los dedos estaban doblados o relajados, y así detectar cuándo el durmiente entraba en estado de hipnagogia y estaba, por lo tanto, abierto a la influencia de las pistas auditivas exteriores», explicó el autor principal Adam Haar Horowitz del MIT. 

«Entonces, Dormio se comunica con la app, la cual emite audio en los momentos adecuados y posteriormente registra los reportes de los sueños cuando el sujeto despierta».



 Los reportes resultantes, por ejemplo, mencionaron un árbol el 67 % de las veces que esta pista auditiva era insertada en el sueño del participante. «Seguía las raíces con alguien, y las raíces me transportaban a diferentes lugares», recordó una de las personas. Otra mencionó «un árbol de mi infancia, de mi patio trasero, que nunca había aparecido antes». También se describió que el árbol en uno de los sueños «se había dividido en infinitas piezas y que un chamán estaba sentado en su base», instando al soñante «a ir a América del Sur». 

Dispositivo Dormio. Crédito: Fluid Interfaces group, MIT Media Lab. «Los reportes de los sueños fueron creciendo en extrañeza con cada sesión, pero no desarrollamos un sistema universal para medir esto», señalaron. «Al interrumpir el estado de hipnagogia, hallamos una ruta alternativa para proveer a los durmientes con la habilidad de modificar el contenido de sus sueños», agregó Tomás Vega, estudiante graduado del Grupo de Interfaces Fluidas del MIT. Una de las participantes del experimento. 

Crédito: Oscar Rosello/Fluid Interfaces group, MIT Media Lab. 

Vega es cofundador de Argumental Tech, una compañía que construye tecnologías que se integran con el cuerpo humano, y es el creador de la placa de circuitos y el software que utiliza TDI para grabar las diferentes bioseñales. 

En tus sueños más salvajes Vega ha probado el dispositivo 

Dormio en sí mismo, implantándose sugerencias sobre una de sus películas favoritas: Willie Wonka y la Fábrica de Chocolate, con un audio que reproduce la clásica canción de los oopma loompa. 

Y efectivamente, los oompa loompa aparecieron en su sueño, pero con una interesante vuelta. «Al principio del sueño estaba en una cascada de chocolate, rodeado de los trabajadores cantando oompa loompa, doopity doo», contó. Vega, quien es intolerante a la lactosa, notó que el chocolate que caía era negro.

 «Era una cascada libre de lactosa. Por lo que mi conocimiento de ser intolerante estaba en mi consciencia —o en mi subconsciencia— y funcionó como una limitación», señaló. 

Posibles aplicaciones 

De acuerdo a los autores del estudio, la lluvia de ideas creativas (brainstorming) podría ser una de las aplicaciones más inmediatas para los sueños objetivo. 

Sin embargo, aclaran que muchos de los mecanismos que controlan cómo dormimos no están bien comprendidos aún, por lo que es muy temprano para decir precisamente cómo colar contenido en los sueños o lograr un estado de consciencia durante los mismos para beneficiar directamente a quien los tiene.

 «Cada beneficio que pueda correlacionarse con un sueño merece un experimento aparte para probar que no es una casualidad. Esto va desde trabajos pasados en pesadillas y TPST a los estudios actuales en aprendizaje de idiomas, o momentos eureka (de creatividad) durante las fases oníricas», concluyó Horowitz.

 Fuente: Live Science. Edición: MP.

Hillary Clinton es una gran sacerdotisa de los Illuminati según el hacker Guccifer


Hillary Clinton es un ” sumo sacerdote de los Illuminati ” según Guccifer, el hacker rumano que cumple condena por denunciar el uso de un servidor de correo electrónico privado por parte del exsecretario de Estado.

Guccifer, quien violó los relatos personales de políticos de alto nivel, celebridades y al menos 100 estadounidenses, incluidos Colin Powell, Dorothy Bush Koch y el asesor de Hillary Clinton Sidney Blumenthal, escribió una carta manuscrita a Fox News desde su celda en Virginia.

El prolífico hacker, cuyo nombre real es Marcel Lehar, describió a los Illuminati como una cábala internacional ” malvada y profundamente corrupta ” que intenta controlar los asuntos mundiales. El objetivo declarado de su “Proyecto Guccifer” era exponer su agenda.

“ Hillary Rodham Diane Clinton es uno de los sumos sacerdotes, una diosa de este oculto, satánico grupo de sombras. Uno debe ver su motivo malvado y profundamente corrupto para comprender de qué estoy hablando. “

“ Aunque sé que invertí una gran cantidad de tiempo y esfuerzo tratando de exponer los crímenes de los Rockefeller, el Bush Klan (sic), Clinton y muchos otros, tal vez mis habilidades NO coincidían con mi fe ”, escribió.

“ Así que me disculpo frente a los soldados desconocidos que luchan por llevar esta lucha contra estos monstruos a un final glorioso. Muchos de ellos están arriesgando sus vidas, mientras hacen esto detrás de las pantallas de las computadoras, desde dentro o fuera del sistema “.

Refiriéndose a su inminente regreso a su Rumania natal para cumplir el resto de su condena de 7 años de cárcel, Guccifer dijo: “ No me iré de este hermoso país sin decir que el ‘Proyecto Guccifer’ fue un proyecto fallido. “



Lazar era un lector voraz de biografías de figuras públicas y afirmó que aquellos a los que pirateaba tenían contraseñas fáciles de descifrar.

Después de sus aventuras de piratería informática por las que se declaró culpable de dos cargos federales de EE. UU., Lazar le dijo a Fox News en horas de entrevistas telefónicas grabadas y una reunión en persona en la cárcel cómo violó cuentas pertenecientes a Blumenthal y Powell.

En mayo, Guccifer afirmó repetidamente a Fox News durante una serie de entrevistas que había violado con éxito el servidor privado de Clinton. Guccifer hizo las mismas afirmaciones a NBC News, que publicó sus afirmaciones más tarde.

En julio, cuando se le preguntó al director del FBI James Comey sobre esta afirmación ante el Congreso, testificó: ” No [obtuvo acceso al servidor de Clinton], admitió que era una mentira “.

Sin embargo, Comey agregó: “ Evaluamos que actores hostiles obtuvieron acceso a las cuentas de correo electrónico comerciales privadas de personas con las que la secretaria Clinton estaba en contacto regular desde su cuenta personal. “

El archivo del FBI enviado al Congreso mostró que el servidor fue atacado inmediatamente después de que ” las direcciones IP de Rusia y Ucrania intentaron escanear el servidor el 15 de marzo de 2013, el día después del compromiso de Blumenthal y el 19 de marzo y el 21 de marzo de 2013 “.


Vale la pena señalar que en una parte del informe del FBI altamente redactado y recientemente publicado sobre las prácticas de correo electrónico de Clinton, la página 32 señaló el uso de capturas de pantalla por parte de Lazar para difundir información. ” Una de las capturas de pantalla capturó la lista de 19 memorandos de inteligencia y política exterior escritos por Blumenthal para Clinton “, dijo.

Lazar fue finalmente arrestado en Rumania en 2013. Entre sus víctimas rumanas se encuentra el exministro de Información George Maior, quien ahora se desempeña como el actual embajador rumano en los Estados Unidos.

La embajada de Rumania no hizo comentarios a Fox News sobre Lazar y dijo que su representante de prensa y medios “ estaba de licencia. “

Durante la sentencia de Lazar el 1 de septiembre, el juez de distrito de EE. UU. James C. Cacheris señaló que las condiciones de prisión en Rumania son mucho ” peores ” que en los EE. UU. Cacheris condenó a Lazar a una sentencia de 52 meses en los EE. UU. Pero no está claro cuándo y cómo será. cumplido, porque en un movimiento que pareció sorprender a la abogada defensora de Lazar, Shannon Quill, se anunció que Rumania quería que se enviara a Guccifer para terminar su oración “de inmediato “.

Sonando algo preocupado en la carta fechada el 15 de septiembre, Lazar agradeció a Fox News por estar presente en la sala del tribunal y opinó sobre la demanda de su país de su regreso: “ Las autoridades rumanas preguntan que me tengan que enviar a casa ‘de inmediato’. es un movimiento tonto y apresurado, por cierto. “

- 27 septiembre 2020 
https://www.anarcolibertad.com/2020/09/27/hillary-clinton-es-una-gran-sacerdotisa-de-los-illuminati-segun-el-hacker-guccifer/

Una Economía Zombi según The Economist

Filtran el Código Fuente de Windows XP junto a teorías de la Conspiración sobre Bill Gates que hablan de una red de Control de la Población y Vacunación


Una nota que se esta haciendo tendencia a nivel mundial en estos momento es que archivos han sido filtrados en la web 4chan y que lo que ha llamado la atención sobre esta filtración es que, además de códigos, también contiene varios archivos con teorías de la conspiración que acusan a Bill Gates de la propagación del coronavirus. En particular, hay documentos llamados 'Bill Gates y su tabla de control de la población', 'El plan de Bill Gates para vacunar el mundo' y 'Cómo Bill Gates monopolizó la salud mundial'. 

Así mismo el portal en lines The Verge confirmó que los códigos fuente filtrados son legítimos.

Además, también hay algunos problemas con la filtración de esta semana, que muchos han calificado de truco o una gran verdad a salio.

La razón es que la filtración se hizo pública en 4chan, un lugar de reunión habitual de QAnon , un grupo que comparte teorías de conspiración en línea. El archivo torrent filtrado se infundió con una variedad de videos que venden varias teorías de conspiración de Bill Gates, en consonancia con algunas de las extravagantes agenda de QAnon.

Con QAnon truco o no, los archivos filtrados parecen ser legítimos. Sin embargo, todavía no está claro si los archivos son suficientes para ayudar a los usuarios a compilar todo el sistema operativo XP o Server 2003 y arrancarlo, o si faltan varias partes.


El código fuente de varios sistemas operativos, incluidos Windows XP y Windows Server 2003 se filtraron en línea como un archivo torrent de 42,9 GB en 4chan, un tablero de mensajes en línea frecuentado a menudo por personas anónimas de todo el mundo.

El contenido de este archivo torrent incluye código fuente para varios de los sistemas operativos más antiguos de Microsoft, como Windows 2000, Embedded (CE 3, CE 4, CE 5, CE, 7), Windows NT (3.5 y 4), XP y Server 2003.

Los archivos también contenían el código fuente del primer sistema operativo Xbox, MS-DOS (3.30 y 6), y el código fuente de varios componentes de Windows 10.

Si bien Microsoft aún no ha confirmado la filtración, varios expertos de Windows que analizaron los archivos dijeron que eran legítimos , pero también minimizaron la importancia de la filtración.

Muchos de los archivos filtrados esta semana se han filtrado años antes, y la filtración parece ser una colección de elementos anteriores.

Por ejemplo, el código fuente de algunos componentes de Windows 10 se filtró en línea en 2017, mientras que los archivos de Xbox y Windows NT se filtraron a principios de este año . Otras filtraciones son incluso más antiguas y se remontan a discusiones en listas de correo y foros que se remontan a principios de la década de 2010.

Los únicos elementos nuevos que parecen haberse filtrado esta semana son el código fuente de Windows XP, Server 2003 y Windows 2000.

El filtrador afirma que muchos de los paquetes de código fuente del sistema operativo han sido acumulados e intercambiados en privado por corredores de datos.

Los expertos en TI le han dicho a ZDNet que el código fuente de tales sistemas operativos nunca fue completamente privado, sino simplemente propietario. También creen que los archivos se filtraron desde la academia.

Históricamente, Microsoft ha proporcionado acceso al código fuente de sus sistemas operativos a gobiernos de todo el mundo , con el propósito de realizar auditorías de seguridad, ya equipos académicos, con el propósito de realizar investigaciones científicas.

La filtración es una novedad para el público en general, pero no una sorpresa para los académicos y desarrolladores de software.

"Todos estos archivos han estado ahí por mucho tiempo", escribió un usuario en el agregador de HakerNews. "Especialmente el WRK [Windows Research Kernel], que cualquiera que tenga una [cuenta de correo electrónico] .edu ya puede descargar".

Lo más probable es que lleve días verificarlo, a menos que Microsoft decida aclararlo en una declaración para todos.

Algunos sitios de noticias también están vendiendo ruidosamente la teoría de que con el código fuente de XP filtrado en línea, los usuarios de XP están en peligro por los autores de malware.

Pero seamos honestos, los usuarios de XP han estado "en peligro" desde que Microsoft dejó de admitir el sistema operativo. Con una participación de mercado de alrededor del 1% de la base de usuarios total de Windows, XP no es tan atractivo para los desarrolladores de malware como solía serlo. Ningún actor de amenazas invertirá tanto esfuerzo en auditar el código fuente de hace décadas para un exploit con tan pocos retornos.

              

https://www.extranotix.com/2020/09/filtran-el-codigo-fuente-de-windows-xp.html

Objeto DESCONOCIDO se Dirige a la Tierra con una Órbita Muy Extraña

Cámara de seguridad graba pequeñas criaturas humanoides en una casa de Texas


La vida es bastante fácil de reconocer. Se mueve, crece, come, excreta, se reproduce. Sencillo. En biología, los investigadores suelen utilizar el acrónimo en inglés MRS GREN para describirlo. Representa movimiento, respiración, sensibilidad, crecimiento, reproducción, excreción y nutrición. Pero Helen Sharman, la primera astronauta británica y química del Imperial College London, dijo a principios de año que entre nosotros pueden estar viviendo formas de vida extraterrestre imposibles de detectar. 

Según Sharman, los extraterrestres existen, y que entre tantos miles de millones de estrellas en el universo hay todo tipo de formas de vida diferentes, como tú, yo, compuestos de carbono y nitrógeno, e invivibles.

Por su parte, el reconocido paleontólogo y biólogo evolutivo Stephen Jay Gould dijo antes de su muerte en 2020 que en un planeta extraterrestre los animales podrían necesitar más patas para mantenerse estables. 

Y las criaturas de otros mundos que flotan en las nubes de un gigante gaseoso pueden estar cubiertos de ojos que pueden ver rayos gamma, para detectar el peligro que se acerca desde cualquier dirección. Por lo abría la puerta a la posibilidad de que ciertas razas alienígenas hubieran podido adaptarse a nuestro planeta en forma de humanoides invisibles, que solo muestran su apariencia en ciertas ocasiones, como tal vez ha ocurrido en Texas, EE.UU.

Extrañas criaturas humanoides

Un extraño video de una cámara de seguridad doméstica que se ha viralizado en las redes sociales parece mostrar un par de criaturas humanoides bípedas en la entrada de una casa en Texas, EE.UU. Según la poca información que disponemos, el curioso video fue grabado en el exterior de una residencia privadas en Dallas a finales del mes pasado y fue publicado en Reddit esta semana por el desconcertado propietario que esperaba que alguien pudiera encontrar una explicación.


En las imágenes, se puede ver a los diminutos ‘visitantes’ aparentemente caminando con dos patas al final de la entrada antes de desaparecer detrás de un automóvil estacionado. Y como era de esperar, las reacciones no se hicieron esperar. 

Algunos reditores han sugerido que las formas anómalas podrían ser pequeñas criaturas humanoides que existen en el folclore de culturas de todo el mundo. Conocidos como Chaneque en México, Tikoloshe en Zimbabue y Puckwudgie entre algunas tribus nativas americanas, estos misteriosos seres parecidos a enanos existen en un reino en algún lugar entre la criptozoología y el mundo espiritual con muchas leyendas que atribuyen motivos siniestros a las entidades.

En el caso del folclore mexicano, los Chaneque son criaturas legendarias asociadas con fuerzas elementales y lugares particulares. Estas criaturas fueron descritas por primera vez por los aztecas. Las menciones de estas criaturas son comunes dentro de la mitología mexica, mientras que en la tradición folclórica maya (Península de Yucatán), estos elementales se conocen como Alux. 

Tradicionalmente, se los concibe como seres pequeños, parecidos a duendes, fuerzas elementales y guardianes de la naturaleza. Sin embargo, hoy en día, los Chaneque son descritos con mayor frecuencia como criaturas de tipo elfo, unidas a un hogar, río, arroyo, prado o parcela bien delimitada de jungla en particular.

Es difícil describir la apariencia física de un Chaneque. No solo esa forma varía según el hábitat de cada Chaneque, ya que estas criaturas están muy en sintonía con su entorno, sino que también ha habido muy pocas apariciones de tales seres. Al estar relacionados a una casa, estos seres atacaban a los intrusos, atemorizándolos para que su alma abandonara su cuerpo, que luego encerraría el Chaneque en las profundidades de la tierra. 

Si la víctima no recuperaba su alma a través de un ritual específico, moriría poco después. En la naturaleza, son concebidos como protectores y guardianes de su territorio. No son un problema siempre y cuando se respete la naturaleza, pero aquellos que se atrevan a provocar daños a su medio ambiente pagarán por tales acciones.


Las criaturas que aparecen en el video serían espíritus traviesos dedicados a crear accidentes menores o propagar desgracias temporales. En tales casos, la presencia de un Chaneque dentro de una casa se revela por el sutil hedor a carne podrida. A parte de esta teoría, otros creen que los humanoides que se pueden ver en las imágenes son extraterrestres invisibles, que por el motivo que sea, han acabado apareciendo físicamente.

Mientras tanto, los usuarios más escépticos han ofrecido una explicación más prosaica de lo que fue grabado por la cámara de seguridad. Dicen que las criaturas probablemente son solo pájaros que han surgido de un bosque cercano hasta la entrada de la casa a altas horas de la noche. Tampoco descartan que las anomalías sean, de hecho, simplemente unos efectos digitales, por lo que todo será un engaño muy bien elaborado.

¿Cuál es tu opinión sobre los extraños humanoides? ¿Seres extraterrestres, criaturas folclóricas, o un engaño muy bien elaborado?

Por MEP
Publicado el 26/09/2020
https://www.mundoesotericoparanormal.com/camara-seguridad-pequenas-criaturas-humanoides-casa-texas/

Moncloa se prepara para semiconfinar toda la Comunidad de Madrid el próximo martes

El Gobierno dará dos o tres días más de margen a la Comunidad de Madrid a la espera de que, Díaz Ayuso, siga las recomendaciones de Sanidad y rectifique

Pedro Sánchez junto a Isabel Díaz Ayuso. (Foto: Comunidad)

26/09/2020 18:43

El Gobierno de Pedro Sánchez trabaja desde este viernes para intervenir Madrid, en caso que sea necesario, y algunos otros municipos. «El martes es una fecha clave» señalan a OKDIARIO varias fuentes de Moncloa. El Ejecutivo, en la reunión semanal del Consejo de Ministros, podría tomar una decisión drástica si antes el Gobierno regional de Isabel Díaz Ayuso no ha rectificado su posición endureciendo las restricciones, tal como le ha reclamado este sábado el ministro de Sanidad, Salvador Illa.

El jueves Pedro Sánchez viaja a Bruselas para asistir a la reunión ordinaria del Consejo Europeo y no quiere llegar a ella con las cifras de Madrid descontroladas y una sensación de que no se están tomando las medidas necesarias. Al fin y al cabo, Moncloa es consciente de que el control de las epidemias depende del Ejecutivo y no actuar provocaría un aluvión de críticas por parte de sus socios comunitarios a un Sánchez que se ha puesto de perfil en el control de la segunda ola.

Desde el Gobierno confían aún en que antes del martes, cuando las cifras de nuevos contagios y de nuevos fallecidos volverán a marcar nuevos récords, el Ejecutivo de Díaz Ayuso modifique su posición y opte por seguir las recomendaciones del Ministerio de Sanidad. Éstas pasan, básicamente, por confinar toda la ciudad de Madrid, en tanto que el número de incidencia por cada 100.000 habitantes es superior a 500.

Si en estos tres días de margen la Comunidad de Madrid no atiende a las peticiones del departamento que dirige Salvador Illa, el martes el Gobierno asumirá el coste político de tomar el control de la situación. En estos momentos Moncloa baraja la posibilidad de actuar mediante la Ley de Salud Pública, que permitiría al Ministerio adoptar medidas concretas, o con el decreto de un estado de alarma que retiraría el mando único a Ayuso para quedárselo Sánchez o Illa.

Desde el departamento de la Presidencia y Sanidad, a lo largo del fin de semana, se están elaborando informes y borradores para que el Consejo de Ministros del martes, si fuera necesario, pueda «actuar con contundencia» para frenar la expansión del virus en Madrid. En el Ministerio de Sanidad preocupa mucho la evolución de esta segunda ola en la capital y varios municipios del área metropolitana, así como su incidencia sobre provincias limítrofes como Toledo, Guadalajara o Segovia.

Fin de la tregua

La posición adoptada por Moncloa desde el jueves, cuando se reunió por primera vez el ‘Espacio de Cooperación reforzada’ que pactaron en la reunión del lunes Sánchez y Ayuso, ha puesto fin a una tregua de reproches entre ambas administraciones que ha durado poco más de tres días. Este viernes, sin ir más lejos, Salvador Illa contraprogramó al viceconsejero de Sanidad de la Comunidad, Antonio Zapatero, para airear las diferencias que habían tenido durante ese encuentro y hacer públicas las recomendaciones que dice lanzó Sanidad para lavarse las manos.

Con esta actuación unilateral de tomar el control de la situación por la fuerza, sea vía Ley de Salud Pública o la aplicación de nuevo del estado de alarma, Moncloa rompería todos los puentes tendidos esta semana y retiraría la confianza en el Gabinete de Díaz Ayuso. El Ejecutivo le da un par o tres de días de margen a la Comunidad, para ver también la evolución de los datos y de la saturación sanitaria, antes de intervenir y asumir el control de la gestión de la segunda ola de la pandemia. El objetivo, no obstante, sigue siendo el mismo: hacer caer a Ayuso.

Para hacerla caer el Gobierno no utilizará la vía fácil y constitucional de aplicar el artículo 155, que le permitiría intervenir el Gobierno autonómico, como ocurrió en Cataluña tras la declaración unilateral de independencia. En Moncloa descartan por completo esta posibilidad y dibujan la caída de la presidenta popular con más lentitud y maldad. Al recuperar el control de la gestión de la pandemia el Ejecutivo, PSOE y Podemos, cargarán contra Ayuso acusándole de incompetencia y de haber tenido que acudir a su rescate.

Políticamente PSOE y Podemos, junto a otros partidos como Más País, iniciarán los trámites en la Asamblea de Madrid para la moción de censura. Esperan, en el entorno de Sánchez, que Ciudadanos acabe apoyando la candidatura de Ángel Gabilondo. De hecho, la eventual intervención de Madrid que se prepara en el complejo presidencial tiene mucho también de la pretensión de socialistas y podemitas de desgastar a la coalición de Gobierno madrileña. Tensionar más la relación entre Ayuso y Ignacio Aguado hasta que se rompa por completo. Entonces, dicen en Ferraz, «será el momento de actuar, cuando estén débiles».

https://okdiario.com/espana/moncloa-prepara-intervenir-madrid-ley-salud-publica-o-aplicacion-del-estado-alarma-6195217


Sánchez ultima la intervención de Madrid a espaldas de Ayuso, la Delegación del Gobierno y el PSOE-M


El presidente convierte al ministro de Sanidad, Salvador Illa, en su ariete contra la presidenta madrileña. La Delegación del Gobierno admite que desconoce el plan y no sabe si asumirá o no las competencias sanitarias

Isabel Díaz Ayuso y Pedro Sánchez, en el acto celebrado este lunes en la sede de la Comunidad de Madrid

PUBLICADO 27/09/2020 04:45

El Gobierno ultima la intervención de la Comunidad de Madrid para hacer frente al avance del coronavirus en la región. El plan en el que supuestamente trabaja el Ejecutivo para asumir las competencias sanitarias de Madrid es un incógnita. Ni la Delegación del Gobierno en la Comunidad, ni el PSOE de Madrid ni, por supuesto, la presidenta Isabel Díaz Ayuso saben nada del mismo, según ha sabido Vozpópuli.

El jefe del Ejecutivo, Pedro Sánchez, ha conducido la crisis sanitaria en Madrid a un choque institucional sin precedentes. Sánchez ha convertido a Salvador Illa en portavoz contra Díaz Ayuso. Y la primera consecuencia ha sido la dimisión del doctor Emilio Bouza, el portavoz técnico nombrado hace apenas 48 horas por el Gobierno y la Comunidad.

El ministro de Sanidad es el "nuevo cortafuegos" de La Moncloa para proteger a Sánchez, dicen fuentes críticas del PSOE a este diario. El problema, aseguran, es que se está improvisando y hay miles de vidas en juego. Esta batalla política se produce en un momento en el que Madrid se enfrenta a una ola de miles de nuevos casos con los hospitales saturados, el rastreo de los contagios perdido y los centros de salud fuera de servicio. 

Illa, en Barcelona

La prueba de esa improvisación, según estas fuentes, es la rueda de prensa de Illa el sábado por la mañana. El titular de Sanidad ha comparecido por sorpresa, sin corbata (algo inusual) y desde Barcelona. 

Nadie en la Comunidad, pero tampoco en las filas socialistas sabía que Illa hablaría por segunda vez en menos de 24 horas. El mensaje ha sido igual de contundente. Illa ha señalado que los ciudadanos de Madrid corren un grave peligro y ha instado a Ayuso a tomar medidas más restrictivas si quiere evitar que el Gobierno tome el control de Madrid.

"No conocen las dinámicas y reglas institucionales", lamentan fuentes socialistas a Vozpópuli. "Se está improvisando. Quieren poner una barrera de protección a Sánchez y cada vez es más débil".

A última hora de la noche del sábado, el consejero de Justicia e Interior de la Comunidad de Madrid, Enrique López, ha respondido que "no cabe ninguna intervención sanitaria en una comunidad autónoma".

La Delegación no sabe nada

¿Cómo intervendrá el Gobierno Madrid si Ayuso no cambia de criterio? Nadie lo sabe. Nadie en el Ejecutivo responde oficialmente a esta pregunta. Las filtraciones apuntan al estado de alarma, la Ley de Salud Pública e incluso el decreto de nueva normalidad. 

La Delegación del Gobierno, que encabeza el líder de los socialistas madrileños José Manuel Franco, tampoco sabe nada. Fuentes de la Delegación admiten que ni Illa, ni La Moncloa, les ha explicado en qué consisten esos planes y si asumirán o no las competencias sanitarias de la región.

"Nosotros ejerceremos las competencias", dicen desde la Delegación. "Pero ahora mismo no conocemos los planes del Gobierno".

La situación ha sorprendido también a los socialistas madrileños, ninguneados por Sánchez en las últimas horas. La ejecutiva regional del PSOE de Madrid se reunió el jueves por la tarde con la participación extraordinaria de Illa y la ministra de Política Territorial, Carolina Darias. Los mensajes de Illa en la ejecutiva fueron diametralmente opuestos a los de las últimas 48 horas.

Según varios asistentes a la ejecutiva, la consigna de la dirección socialista fue "lealtad institucional". El PSOE pidió contundencia en la crítica a la gestión de Ayuso, pero sobre todo "lealtad", porque "vienen días muy difíciles para Madrid".

https://www.vozpopuli.com/politica/sanchez-oculta-psoe-intervencion-madrid_0_1395460951.html

sábado, 26 de septiembre de 2020

La legendaria Tabla Esmeralda y sus Secretos del universo



Los orígenes de la alquimia occidental se remontan al Egipto helenístico, en particular a la ciudad de Alejandría. Uno de los personajes más importantes de la mitología de la alquimia es Hermes Trismegistus (Hermes el tres veces grande). El nombre de esta figura se deriva del dios egipcio de la sabiduría, Thoth, y su homólogo griego, Hermes.

 El Hermética, que se dice que fue escrito por Hermes Trismegistus, generalmente se considera la base de la filosofía y las prácticas alquímicas occidentales. Además, también se cree que Hermes Trismegistus es el autor de la Tabla Esmeralda.
Leyendas de la tablilla esmeralda

Se dice que la Tabla Esmeralda es una tabla de piedra verde o esmeralda inscrita con los secretos del universo. La fuente de la Tabla Esmeralda original no está clara; de ahí que esté rodeado de leyendas. La historia más común afirma que la tablilla se encontró en una tumba hundida debajo de la estatua de Hermes en Tyana, agarrada en las manos del cadáver del propio Hermes Trismegistus.


Hermes Trismegistus. (Dominio público)

Y el creador de la Tabla Esmeralda se ha proporcionado en el mito como el dios egipcio Thoth, que Armando Mei escribe “dividió su conocimiento en 42 placas de esmeralda, codificando los grandes principios científicos que rigen el Universo. 

La leyenda cuenta que después de la caída de los dioses, las tablillas herméticas se escondieron hábilmente para que ningún ser humano pudiera encontrarlas. Solo Thoth, a su regreso a esa dimensión, pudo recuperar el misterioso libro ".


Thoth. (Museo de Brooklyn)

Otra leyenda sugiere que fue el tercer hijo de Adán y Eva, Seth, quien lo escribió originalmente. Otros creían que la tableta alguna vez estuvo dentro del Arca de la Alianza. Algunos incluso afirman que la fuente original de la Tabla Esmeralda no es otra que la legendaria ciudad de Atlantis.

Difundir historias de la tablilla esmeralda

Si bien se han hecho varias afirmaciones con respecto a los orígenes de la Tabla Esmeralda, hasta el momento no se han encontrado pruebas verificables que las respalden. La fuente documentable más antigua del texto de la Tabla Esmeralda es el Kitab sirr al-haliqi (Libro del Secreto de la Creación y el Arte de la Naturaleza), que en sí mismo era una combinación de obras anteriores.

Se trata de una obra árabe escrita en el siglo VIII d.C., y atribuida a "Balinas" o Pseudo-Apolonio de Tyana. Es Balinas quien nos cuenta la historia de cómo descubrió la Tabla de Esmeralda en la tumba hundida. Con base en esta obra árabe, algunos creen que la Tabla de Esmeralda también fue un texto árabe y fue escrita entre los siglos VI y VIII d.C., en lugar de una obra de la Antigüedad, como muchos han afirmado.

Si bien Balinas afirmó que la Tabla de Esmeralda fue escrita originalmente en griego, el documento original que supuestamente poseía ya no existe, si es que existió en absoluto. Algunos dicen que el texto se quemó en la Biblioteca de Alejandría. Sin embargo, la versión de Balinas del texto en sí se hizo rápidamente conocida y ha sido traducida por varias personas a lo largo de los siglos.

Por ejemplo, una primera versión de la Tabla de Esmeralda también apareció en una obra llamada Kitab Ustuqus al-Uss al-Thani (Segundo Libro de los Elementos de la Fundación), que se atribuye a Jabir ibn Hayyan. Sin embargo, pasarían varios siglos más antes de que el texto fuera accesible a los europeos. En el siglo XII d.C., Hugo von Santalla tradujo la Tabla de Esmeralda al latín.


Una reconstrucción de cómo se cree que era la Tabla Esmeralda. (Crystalinks)
¿Qué está escrito en la tablilla esmeralda?

La Tabla de Esmeralda se convertiría en uno de los pilares de la alquimia occidental. Fue un texto muy influyente en la alquimia medieval y renacentista, y probablemente todavía lo sea hoy. Además de las traducciones de la Tabla Esmeralda, también se han escrito numerosos comentarios sobre su contenido.

Por ejemplo, se descubrió una traducción de Isaac Newton entre sus artículos alquímicos. Esta traducción se encuentra actualmente en la biblioteca del King's College de la Universidad de Cambridge. 

Otros investigadores notables de la Tabla Esmeralda incluyen a Roger Bacon, Albertus Magnus, John Dee y Aleister Crowley. Y en la actualidad, el conocimiento de la legendaria Tabla Esmeralda (al menos una interpretación de ella) está llegando a nuevas audiencias con su presencia en la surrealista serie en alemán Dark.


Una representación imaginativa del siglo XVII de la Tabla de Esmeralda de la obra de Heinrich Khunrath, 1606. (Dominio público)

La interpretación del Texto Esmeralda no es un asunto sencillo, ya que, después de todo, es un fragmento de texto esotérico.

 Una interpretación, por ejemplo, sugiere que el texto describe siete etapas de transformación alquímica: calcinación, disolución, separación, conjunción, fermentación, destilación y coagulación. Sin embargo, a pesar de las diversas interpretaciones disponibles, parece que ninguno de sus autores afirma tener conocimiento de toda la verdad. Además, se anima a los lectores a leer el texto y tratar de interpretar y encontrar las verdades ocultas por sí mismos.

Imagen de portada: Representación del aspecto que podría tener la tablilla esmeralda. Fuente: info consapevole

Autor: Dhwty
25 SEPTIEMBRE, 2020 - 23:04 DHWTY

“El virus inteligente que no muta, que tiene pasaporte español, francés, e italiano, y sabe en qué frontera pararse o no”.

Alemania

¿¿¿¿“Registra Alemania mayor aumento de contagios por covid-19.
Las autoridades alemanas reportan 2 mil 297 casos de covid 19 en las últimas 24 horas, el mayor aumento desde abril” ???????????? .

Es hora de comenzar a tomar declaración escrita, vídeo, o mensajes de la gente que apoya que hay covid de segunda ola, sean políticos, periodistas, o ciudadanos, para cuando haya un juicio por la verdad poder juzgarlos a todos. Cárcel o horca. Da igual que no sepan. En el juicio de Nuremberg se juzgó a todo el mundo y muchos declararon que no sabían nada ejecutándolos igual.

“El Gobierno podrá intervenir tu cuenta de WhatsApp o Telegram “por problemas de orden público”. El anteproyecto de la nueva ley de telecomunicaciones permitirá al Estado controlar las comunicaciones si hay riesgo para el orden público, la seguridad pública o la seguridad nacional”.

De algo no hay duda, este gobierno y el aparato de propaganda serán juzgados y probablemente encarcelados o palabras mayores. Guarda y graba mensajes, noticias de televisión, y declaraciones de colaboracionistas porque harán falta retratar a todos los que luego dicen que no sabían o que no participaron en el akelarre para erradicar todo derecho constitucional. En cualquier caso quedarán para la historia cuando borren todas las declaraciones y noticias.


https://eladiofernandez.wordpress.com/2020/09/26/el-virus-inteligente-que-no-muta-que-tiene-pasaporte-espanol-frances-e-italiano-y-sabe-en-que-frontera-pararse-o-no/