sábado, 28 de mayo de 2011

TUTORIAL

STELLAR PHOENIX PARA RECUPERAR ARCHIVOS

Primero iniciaremos el programa. Una vez hecho esto nos aparecerá el programa de la siguiente forma:



Ahora seguiremos los siguientes pasos:

1º- Selecionamos la unidad a escanear:

 

2º- Seleccionamos la información de la tabla de particiones o bien, si el disco está muy dañado podemos también buscar las particiones haciendo un escaneo profundo clickeando sobre la segunda opción.



3º- Despúes del anterior proceso, nos aparece una ventana en la que nos da a elegir entre las distintas particiones disponibles y, acto seguido, seleccionamos "scan".



4º- Después de realizar el escaneado quedará algo parecido a esto, donde podremos elegir los archivos que queremos recuperar.

 


5º- Antes de guardar los archivos, Stellar phoenix nos advierte de que no debemos guardarlos en la partición en la que deseamos recuperar los archivos.


6º- Seleccionamos el directorio donde queremos guardar los archivos, donde se generará automáticamente una carpeta llamada "Root" en la que se guardarán los datos recuperados.


7º- Al salir del programa nos preguntará si deseamos guardar el esquema de archivos del disco duro para volver a recuperar los archivos sin necesidad de escanear de nuevo dicho disco duro.

Y con este sencillo procedimiento habremos recuperado los datos que queramos de nuestro disco dañado.

viernes, 27 de mayo de 2011

NOTICIAS

Industria busca normalizar información de vulnerabilidades

Common Vulnerability Reporting Framework 1.0 permitirá a vendedores compartir datos más fácilmente cuando se produzcan vulnerabilidades de seguridad.

El Industry Consortium for Advancement of SecurityIndustry Consortium for Advancement of Security on the Internet (ICASI) acaba de lanzar la primera versión de un marco de trabajo diseñado para que los vendedores de tecnología puedan compartir datos más fácilmente sobre vulnerabilidades de software.

La organización ha estado trabajando en CVRF (Common Vulnerability Reporting Framework), un estándar para la presentación de informes basados en HTML y de uso libre con el que se pretende normalizar la manera en que las compañías documentan e informan sobre las vulnerabilidades de software descubiertas. El estándar no sólo está pensado para compañías tecnológicas y vendedores de software, sino para cualquiera con interés en la seguridad, como los investigadores, los equipos CERT de respuesta a emergencias cibernéticas, grandes compañías o gobiernos.

Entre los miembros del ICASI pueden nombrarse a Microsoft, Cisco, Juniper Networks, Nokia, Amazon, IBM o Intel. 




Apple compra patentes a una ex-división de Motorola

Apple ha adquirido más de 200 patentes sobre wifi y codificación de datos a Freescale Semiconductor, que fue en el pasado parte de Motorola.

Apple le gusta tener control sobre sus tecnologías presentes y futuras, y para dejar las cosas claras acaba de comprar 200 patentes a Freescale Semiconductor, una compañía que fue en su momento la parte de Motorola responsable de fabricar los chips que utilizaba en sus teléfonos.
Las patentes en cuestión se refieren sobre todo a temas relacionados con el wifi, señales móviles y la codificación de datos. Además, algunas de ellas fueron registradas en 2010, por lo que se puede tratar de tecnologías novedosas.

En cuanto a para qué querría Apple hacerse con estas patentes, todas las informaciones parecen apuntar a una razón: la firma necesita empezar a formar un catálogo de patentes en el área de los móviles, porque de momento pagan mucho más que otras compañías como Samsung, Nokia y Motorola (con tecnologías propias) a la hora de poner sus dispositivos en el mercado. 



Microsoft niega que Windows 8 llegue en 2012

Parece ser que el CEO del gigante de Microsoft se equivoco en sus declaraciones y desde la compañía dicen que ni siquiera tienen nombre para el sustituto de Windows 7.

Las fuentes del fabricante afirman que fue un fallo de Ballmer, pero sorprende que las declaraciones íntegras del presidente estuvieran colgadas en el sitio oficial de Microsoft.

Según el comunicado enviado por la compañía, fue una confusión porque lo que sí lanzaran es novedades de su Windows 7. Parece ser que la compañía está contenta con el rendimiento de su última versión de SO y quiere seguir aprovechando el empuje del mismo. Fuentes de la empresa, mediante el mencionado comunicado dijeron que Microsoft está constantemente mejorando su Windows 7, por lo que piensan esperar hasta lanzar un nuevo software, según señala Los Angeles Times.

Muchos dudan ahora que sea cierto que fue una confusión de Ballmer o, simplemente que la empresa no quería revelar tan pronto sus planes. Por el momento, la declaración del CEO de que Windows 8 aparecería en 2012 le va a traer problemas y ya hay muchos inversores del fabricante que piden que deje su puesto y que deje paso a las siguientes generaciones. 



FUENTE: Diario Tecnológico

miércoles, 25 de mayo de 2011

NOTICIAS

Lenovo predice un futuro excelente para el USB 3.0

La compañía china Lenovo ha afirmado que el siguiente año se popularizará el estándar USB 3.0, que será dominante en nuevos equipos que se fabriquen en ese momento.

Para Josh Parrish, Product Manager de la división ThinkPad de Lenovo, primero se asistirá en este año a un período de transición, en el que poco a poco se irá apostando por USB 3.0 frente a su predecesor USB 2.0.

Parrish también alabó el estándar Thunderbolt, ya que considera ingenioso que utilice el mismo conector que la tecnología Mini Displayport, al evitar de esa forma la necesidad de añadir más puertos en un portátil.
Desde Lenovo han apuntado claramente en la dirección del USB 3.0, como demuestran los recientes portátiles ThinkPad X1, que ofrecen compatibilidad con la tecnología. 




Apple no atiende referencias del malware Mac Defender

El personal de soporte de AppleCare tiene órdenes de no atender a usuarios que llamen en relación con el antivirus falso.

En Apple todavía no están acostumbrados a ser el blanco de virus y malware, todo indica que todavía no saben muy bien cómo actuar. Solo así se explica el hecho de que el personal de su servicio de atención y ayuda al cliente, AppleCare, haya recibido órdenes de no ocuparse de las llamadas de usuarios afectados por el malware Mac Defender.

En concreto, sus instrucciones son de no confirmar ni negar ninguna infección del antivirus falso, ya que todavía se encuentran en plena investigación. Además, los empleados de AppleCare tampoco deben intentar desinstalar el malware ni dar muchas instrucciones al usuario acerca de cómo actuar. Lo único que deben decirles es que acudan a la Mac App Store y consigan un antivirus, pero sin especificar cuál.

El malware en cuestión, Mac Defender, es un falso antivirus que ha logrado situarse en lo alto de los resultados de búsquedas de antivirus para Mac, y que se descarga de forma automática en el equipo. Si se instala (el usuario puede decidir cancelar si se da cuenta), ofrece alertas de virus y abre sitios de porno, y te indica que pagues para acabar con el problema. Al pagar, esas alertas desaparecen. 



FUENTE: Diario Tecnológico

martes, 24 de mayo de 2011

NOTICIAS

IBM ofrece un servicio de renta de tablets para empresas

Por 20 dólares mensuales, IBM permite a las compañías hacer uso de una tableta con el sistema operativo que deseen.

IBM acaba de estrenar un servicio de alquiler de tabletas destinado a empresas. El programa de leasing, disponible de momento sólo en Estados Unidos, posibilita un arrendamiento de estos dispositivos por 20 dólares al mes. Para acogerse a estos planes las compañías deben firmar un contrato con una duración de dos o tres años.

En principio, la mayoría de dispositivos que las compañías están solicitando serían iPad, según refiere el responsable de IBM Global Financing, Mike Elmasry. No obstante, dentro de la iniciativa se pueden escoger otras tabletas de diferentes sistemas operativos. Así, en el catalogo se incluirían además del iPad, Samsung Galaxy, Blackberry Playboook, Motorola Xoom y otros equipos de HTC, Acer o Asus.

Con este plan, IBM pretende ayudar acercar estos productos a las empresas a precios competitivos. Así entiende que aquellas que necesiten utilizar miles de tabletas obtendrán una ventaja económica importante si pueden alquilar los tablets antes “que comprarlos al fabricante”. 



Malware creció un 46% en el primer trimestre

Cisco acaba de presentar su Global Threat Report que demuestra que el malware sigue creciendo a buen ritmo.

El aumento del malware y estafas en las redes sociales están entre las mayores tendencias de seguridad. Al menos es lo que asegura Cisco, que acaba de presentar su último Global Threat Report, donde se pone de manifiesto que el número de muestras de malware creció en el primer trimestre de 2011 y que está creciendo la frecuencia con la que se están atacando las redes sociales.

Para su informe Cisco recopiló más de 105000 nuevas muestras de malware en marzo, lo que representa un importante crecimiento respecto al mes anterior y un 46% desde enero. El dato ha llevado a Cisco a afirma que el “continuado incremento del volumen de malware web único es preocupante” y que las empresas tienen que cambiar y dejar de utilizar “sistemas de protección pasiva” y optar por plataformas de seguridad capaces de detener ataques mientras se estén produciendo.

En el trimestre se ha visto un incremento particular de un fraude de red conocido como like-jacking. Se trata de una táctica que esconde botones en el sistema de recomendaciones de Facebook para hacer que una acepte una página y colocar así noticias y se extiendan por la web. Según el estudio de Cisco los ataques like-jacking representaron el 0,54% de todos los ataques en enero, pero la cifra aumentó hasta más del 6% en marzo.



Microsoft responde a críticas de Intel sobre Windows 8

Las declaraciones de un alto cargo del fabricante de chips sobre la siguiente versión del sistema operativo para arquitectura ARM no han sido bien recibidas Microsoft, que las considera inexactas y engañosas.

“Las declaraciones de Intel durante la reunión de inversoressobre los planes de Microsoft para la próxima versión de Windows fueron objetivamente inexactas y desafortunadamente engañosas”, ha respondido Steven Sinofsky, presidente de la división Windows de Microsoft, según señala International Business Times. “Desde las primeras demostraciones de Windows en SoC, hemos sido claros acerca de nuestros objetivos y hemos hecho hincapié en que estamos en la fase de demostración de tecnología”.

Sinofsky se refiere a que en enero ya explicó que la estrategia principal sería dar soporte a plataformas ARM de Nvidia, Qualcomm y Texas Instruments, sin olvidarse de los procesadores x84 y x86.

El desmentido concluye con un “no tenemos más detalles o información en este momento”, lo que significa que Microsoft no va a decir exactamente qué parte de las declaraciones de Intel es falsa: la que hacía referencia a las aplicaciones heredadas, la que explicaba las cuatro versiones de Windows 8 para ARM, o ambas. Y es que Renée James, vicepresidenta senior y directora general de software de Intel, sugirió que Microsoft estaría fabricando diferentes versiones de Windows 8, cuatro para dispositivos basados en tecnología ARM y uno para equipos con procesadores Intel. Los primeros, aseguró, no serán capaces de ejecutar software antiguo, sólo “nuevas aplicaciones o aplicaciones basadas en la nube”. 

sábado, 21 de mayo de 2011

NOTICIAS

ARM amenazará predominio de Intel en 2015

La empresa de investigación de mercado IDC afirma que ARM tendrá el 15% del mercado de procesadores dentro de cuatro años.

IDC señalo la semana pasada que ARM, que está desarrollando procesadores para portátiles y equipos de sobremesa, conseguirá un 15% de cuota en el mercado de microprocesadores para 2015.
ARM ha dicho en varias ocasiones que la entrada en el mercado del PC no era una prioridad para la empresa, centrada actualmente en tablets y smartphones. El próximo sistema operativo de Microsoft, Windows 8, funcionará tanto con procesadores de Intel como con diseños de ARM, lo que podría generar interés por desarrollar portátiles basados en ARM.

Desde IDC aseguran que los netbooks ayudarán a ARM a introducirse en el mercado de PC para después escalar a portátiles, equipos de sobremesa y servidores. ARM anunció el pasado mes de septiembre el diseño de procesadores Cortex-A15, capaz de funcionar a velocidades de 2,5GHz y contar con 16 núcleos en ciertas configuraciones. 



Descubren fallo de seguridad en WebGL

Context Information Security, la empresa que ha descubierto el problema, asegura que el fallo no está limitado a un navegador en concreto y recomienda a los directores de TI que deshabiliten esa opción.
Una empresa de seguridad afirma haber encontrado una vulnerabilidad en la tecnología WebGL para crear gráficos 3D en internet. Es un problema que podría permitir que los atacantes ejecutasen código en el chip gráfico de un equipo.

Los atacantes podrían realizar las acciones de dos formas, explica Context Information Security. Por una parte, un equipo podría ser inutilizado con sólo visitar una página web que ejecutara WebGL. Pero la otra acción pondría los datos de usuarios, su privacidad, en riesgo, y especialmente la información relacionada con gráficos. Context Information Security ha creado una prueba de concepto que asegura que funciona y que demuestra el problema.

Context asegura que el fallo está en la especificación WebGL y no en una particular implementación del navegador. Context sugiere que WebGL esté “preparado para un uso masivo” y recomienda a los directores de TI que deshabiliten webGL en sus navegadores web. 



McAfee introduce su Cloud Security Platform

McAfee ha presentado una línea de software, hardware y servicios diseñados para ayudar a empresas a mejorar la seguridad en entornos de cloud computing.

McAfee Cloud Security Platform permite a los clientes y proveedores de servicios proteger sistemas a través de múltiples plataformas cloud con servicios basados en web y software bajo demanda y aplicaciones, afirma McAfee.

La plataforma utiliza servicios de McAfee y hardware diseñado por Intel, compañía que la compró el pasado verano, y promete ofrecer un conjunto de módulos que permitan a los administradores aplicar políticas de seguridad desde las aplicaciones a la nube. La compañía refiere que su oferta soluciona los temores de seguridad que han impedido el despegue definitivo del cloud computing.

McAfee Cloud Security Platform extiende su cobertura a dispositivos como terminales móviles, y permite a empresas colocar controles de seguridad en sucursales de oficinas y en trabajadores remotos. 


FUENTE: Diaraio Tecnológico

viernes, 6 de mayo de 2011

NOTICIAS

Microsoft quiere atraer a desarrolladores de iOS

La compañía acaba de lanzar diversas herramientas que permiten migrar de iOS a Windows Phone 7, y que podrían lanzarse también para Android.

Con la intención de atraer a los desarrolladores de aplicaciones a su plataforma, Microsoft ha anunciado la disponibilidad de una herramienta de mapeo de API de iPhone/iOS a Windows Phone 7, además de una Guía de Windows Phone 7 para desarrolladores de aplicaciones de iPhone.

Microsoft, además, asegura que la curva de aprendizaje no es tan grande como pudiera pensarse y que planea ofrecer guías y herramientas similares para Android.

La herramienta proporcionada por Microsoft a los desarrolladores de iOS se ha descrito como un “diccionario de traducción” que permite a expertos coger sus aplicaciones, seleccionar la API de iOS y rápidamente buscar equivalencias, métodos y notificaciones de eventos en Windows Phone 7. 



Samsung anuncia una nueva gama de monitores 3D

La compañía ha presentado los nuevos Serie 7 y Serie 9, además de Central Station, un concepto que permite ampliar las posibilidades de cualquier portátil, en especial los ultrafinos.

Con un tamaño de 27 pulgadas y un precio de 799 euros, el Samsung Serie 9 es un monitor con TDT integrado capaz de convertir de 2D a 3D y con “un diseño diferente”, asegura Elena Caballero, jefe de producto de monitores de Samsung. Además de puertos USB y HDMI el Samsung Serie 9 incorpora Smart Hub, que es el mismo sistema que incorporan los tv conectados a Internet de la compañía. Otra tecnología es Photo Accuracy, que según Caballero impide la distorsión del color.

En cuanto al Serie 7, tienen un tamaño de 23 pulgadas y un precio de 429 euros. A diferencia del modelo anterior, no incluye sintonizador TDT. Incorpora también la posibilidad de convertir imágenes 2D a 3D y dos tipos de sensores para ahorro de energía, uno de presencia, y otro de luminosidad, que ajusta el brillo de la pantalla a la luz ambiente. Estos sensores se pueden ajustar en cualquier momento y el ahorro energético se muestra a través del icono de un árbol que florece más o menos dependiendo de dicho ahorro y, por tanto, de la cantidad de emisiones de CO2 que dejemos de emitir al medio ambiente. Ambos modelos de monitores tienen una resolución de 1920×1080p.

La última novedad es Central Station, un concepto al que Elena Caballero se ha referido como “una docking station con un monitor encima”. Se trata de unas peanas sobre las que se coloca un monitor y que se ofrece en dos versiones, con cable e inalámbrico. El Central Station inalámbrico tiene un precio de 429 euros y permite conectar un portátil mediante tecnología Ultrawideband (a través de un dispositivo USB), que funciona a una distancia de 1,5 metros. 




Programa antimalware falso tienta a usuarios de Mac OS

El programa MAC Defender, copia ilegítima de MacDefender, aparece en los resultados de búsqueda e infecta los sistemas de víctimas. Un programa antimalware falso llamado MAC Defender diseñado para Mac OS está tentando a usuarios de Apple a través de resultados de búsqueda manipuladas. Al menos es lo que asegura la empresa de seguridad Intego.

Lo que por el momento no está claro es si la aplicación MAC Defender está actuando como unirus o como una forma de ‘scareware’ combinado con una estafa de phishing para conseguir detalles de las tarjetas de crédito de los usuarios de Mac.

Lo que sí ha descubierto Intego es que MAC Defender abre páginas web pornográficas en el navegador de la víctima cada cierto tiempo. Esto hace, en opinión de Intego, que la mayoría de los usuarios crean que están infectados por un virus y que están pagando a MAC Defender para que solucione el problema. Una vez descargada, la aplicación se asocia en el menú de lanzamiento del sistema y es difícil de eliminar. 


FUENTE: Diario Tecnológico

martes, 3 de mayo de 2011

NOTICIAS

Apple renovará los iMacs

Los equipos incluirán el nuevo chip Intel Core i5/i7 "Sandy Bridge" y un nuevo puerto Thunderbolt.
Tras un tiempo en el que Apple parecía más concentrada en sus otros dispositivos que en sus equipos, parece que por fin se han decidido a renovar toda su línea de iMacs, según apuntan diversas fuentes. Y los nuevos equipos podrían ser presentados y puestos a la venta pronto.

Los nuevos iMacs introducirán un puerto Thunderbolt e incluirían el nuevo chip Intel Core i5/i7 “Sandy Bridge”.

Apple no había renovado su línea de iMacs desde el pasado mes de julio de 2010, pero esta vez parece que no le ha venido mal retrasar el lanzamiento de la gama: el pasado mes de enero, Intel anunció que sus chips Sandy Bridge venían dañados, por lo que hubo que parar la distribución y cambiar los ya vendidos. 



Consiguen reabrir una vulnerabilidad de Adobe

Los ciberdelincuentes están utilizando nuevas formas para conseguir que los archivos de PDF maliciosos no sean detectados por la mayor parte de los programas de seguridad.

Desde el pasado mes de marzo, investigadores de varias firmas de seguridad han detectado archivos PDF que no son identificados como maliciosos por sistemas de seguridad, pero que sin embargo son capaces de poner en peligro los equipos de los usuarios con tan sólo ser abiertos.

Si los usuarios abren estos archivos adjuntos con Adobe 8.1.1 o la versión 9.3, su equipo se conecta con un servidor remoto desde el cual los atacantes descargan diversos tipos de software malicioso como SpyEye, ZBot, o FakeAV.

“Los archivos PDF no parecen estar utilizando ningún exploit que pueda ver, y sin embargo, están descargando malware”, asegura Pablo Baccas, analista de Sophos. Al parecer, estos archivos podrían estar utilizando un nuevo truco para volver a aprovecharse de la vulnerabilidad CVE-2010-0188 que Adobe reparó el año pasado. Por el momento hay pocos usuarios afectados por este ataque, que se ha descubierto pocos días después de que Adobe parcheara Flash Player tras haber descubierto una segunda vulnerabilidad crítica en diferentes versiones. 




Próxima generación de Thunderbolt alcanzará 50 Gbps

Intel sigue trabajando en su tecnología Thunderbolt y anuncian que ya han comenzado a trabajar en nuevos modelos que permitirán alcanzar velocidades de 50 Gbps en distancias de hasta 100 metros.

Thunderbolt es el nombre que recibe el puerto destinado a incorporar la tecnología Light Peak de Intel, que permite conectar dispositivos mediante cables ópticos alcanzado velocidades de transferencia de 10Gbps frente a los 4,8Gbps que alcanza USB 3.0.

Pero estas tasas de transferencia son sólo el principio ya que Intel ha comenzado a desarrollar la siguiente generación de Thunderbolt que alcanzará los 50 Gbps en conexiones a una distancia de hasta 100 metros. La nueva generación de la tecnología Thunderbolt estará lista para el 2015 según los planes de Intel. 




FUENTE: Diario Tecnológico

lunes, 2 de mayo de 2011

NOTICIA

Desarrollan método para esconder información sin cifrar en discos duros

Investigadores de diferentes Universidades han creado una aplicación capaz de esconder archivos en los discos duros sin necesidad de cifrar la información, quedando prácticamente ocultos.

Investigadores de las Universidades de California y Pakistan han trabajado para desarrollar un método capaz de esconder arhivos en los discos duros. Según el comunicado, en un disco estándar de 160 Gbytes se podrían ocultar unos 20 Mbytes sin dejar rastro del proceso.

Habitualmente se emplean métodos de cifrado de archivos, pero este tipo de procesos deja -huellas- en los discos, lo que un usuario experimentado podría detectar y lanzar algún tipo de proceso capaz de descifrar la información codificada. Por el contrario, este método para ocultar archivos no sería detectable.

Utiliza la tecnología denominada esteganografía y emplea un proceso muy similar al que llevan a cabo los sistemas operativos a la hora de almacenar un fichero segmentado en distintos sectores del disco duro. La aplicación utiliza un canal secreto para codificar la información confidencial. Es capaz de elegir las posiciones en el disco duro de acuerdo a un código secreto. Una vez almacenada la información en sectores del disco será necesaria una clave para que el usuario pueda recuperar los archivos ocultos. 


FUENTE: Diario Tecnológico

DE INTERES

Manejar varios perfiles WiFi rápidamente

Si te consideras un usuario con perfil móvil, por el momento los sistema operativos de Microsoft no incorporan la posibilidad de manejar varios perfiles WiFi diferentes.

Para todos aquellos que encuentran complejo editar las configuraciones TCP/IP perdiendo tiempo buscando la configuración de cada sitio, para esos casos se puede usar TCP Profiles Manager.
TCP Profiles Manager permite crear diferentes perfiles y, configúralo todo una sola vez.

Una vez que se tenga listo, cambiar es simple, haciendo clic en cada uno de esos perfiles se cargará la configuración y, sin necesidad de reiniciar el PC. Descargar TCP Profiles Manager.