No te pierdas las rebajas navideñas de Steam
Uno de los eventos más esperados por todos los jugadores de PC es sin duda la campaña de rebajas navideñas de Steam, ya que durante la misma es posible encontrar super ofertas, hablamos del 60% - 70% - 80% y hasta 85% de decuento en los últimos juegos, pudiendo comprarlos por menos de 10 dólares (lloran los usuarios Xbox y Playstation).
Según una nueva información las rebajas navideñas de Steam empezarían el próximo 18 de diciembre, una fecha que no ha sido confirmada ni desmentida oficialmente por Valve pero que tiene bastante credibilidad, ya que por ejemplo las rebajas del año pasado empezaron el 19 de diciembre.
Como viene siendo habitual cabe esperar una gran cantidad de descuentos y ofertas de varios tipos, desde las permanentes hasta aquellas que se mantendrán por periodos limitados, además de packs especiales con precios de escándalo.
En fin, habrá que ir preparando la tarjeta porque ya se sabe, con las rebajas de Steam es casi imposible no llevarte algo.
¿Dejarías tus ahorros a Google antes que a un banco?
La mayoría de los jóvenes preferiría confiar su dinero a alguna
tecnológica que a la banca tradicional, según un el índice Millennial
Financial Knowledge
El 53% de los jóvenes confiaría sus ahorros a empresas tecnológicas tipo Google, Amazon o Facebook antes que a un banco, según el índice Millennial Financial Knowledge (MFK) elaborado por la 'startup' española Keepunto.
La principal conclusión del informe, realizado entre un panel de 500 de los 143.000 usuarios registrados en Keepunto, es que las personas más jóvenes desconfían de la banca tradicional, hasta el punto que preferirían recurrir a su familia, o depositar el dinero en grandes tecnológicas.
De hecho, el 70% de los jóvenes confiaría en una moneda puesta en circulación por alguna de estas compañías tecnológicas. Además, desvela que siete de cada diez jóvenes tiene una percepción «muy negativa» de los bancos y que la mitad liga la imagen de la banca tradicional a comportamientos ilícitos y delictivos a la hora de definir con una sola palabra cuál es su labor.
El informe también muestra que la mitad de los encuestados desaprueba la función de la banca tradicional y la califica de deficiente o muy deficiente. Asimismo, indica que seis de cada diez jóvenes no vacila a la hora de acusar a los banqueros de sacar provecho de la situación económica. Frente a estos datos, sólo el 20% de los jóvenes encuestados destaca el servicio al cliente en la banca y su buen hacer en la gestión financiera.
Los encuestados consideran que los bancos son los principales responsables de la crisis económica en un 26% de los casos, mientras que solo el 16% hace responsable directo de la situación al Gobierno, y el 55% culpa a la clase política en general.
La mayoría piensa que las entidades financieras no están ayudando a quienes lo necesitan y sostiene que los bancos no quieren prestar apoyo financiero a los ciudadanos, a pesar de que la banca española pasó por un rescate público cuando necesitaba liquidez.
Finalmente, un 53% de los encuestados más jóvenes confiesa no depositar mucha esperanza en que los bancos les sirvan en un futuro y tampoco creen que son los indicados para trasmitir cultura financiera (65%).
Las grandes tecnológicas poco a poco están dando sus pasos en el sector de la banca. Google ya tiene un monedero virtual (Google Wallet), Apple ha introducido un modo de pago por móvil (Apple Pay) y por su parte, Facebook intentó un sistema de moneda interno para pagar en aplicaciones.
El 53% de los jóvenes confiaría sus ahorros a empresas tecnológicas tipo Google, Amazon o Facebook antes que a un banco, según el índice Millennial Financial Knowledge (MFK) elaborado por la 'startup' española Keepunto.
La principal conclusión del informe, realizado entre un panel de 500 de los 143.000 usuarios registrados en Keepunto, es que las personas más jóvenes desconfían de la banca tradicional, hasta el punto que preferirían recurrir a su familia, o depositar el dinero en grandes tecnológicas.
De hecho, el 70% de los jóvenes confiaría en una moneda puesta en circulación por alguna de estas compañías tecnológicas. Además, desvela que siete de cada diez jóvenes tiene una percepción «muy negativa» de los bancos y que la mitad liga la imagen de la banca tradicional a comportamientos ilícitos y delictivos a la hora de definir con una sola palabra cuál es su labor.
El informe también muestra que la mitad de los encuestados desaprueba la función de la banca tradicional y la califica de deficiente o muy deficiente. Asimismo, indica que seis de cada diez jóvenes no vacila a la hora de acusar a los banqueros de sacar provecho de la situación económica. Frente a estos datos, sólo el 20% de los jóvenes encuestados destaca el servicio al cliente en la banca y su buen hacer en la gestión financiera.
Los encuestados consideran que los bancos son los principales responsables de la crisis económica en un 26% de los casos, mientras que solo el 16% hace responsable directo de la situación al Gobierno, y el 55% culpa a la clase política en general.
La mayoría piensa que las entidades financieras no están ayudando a quienes lo necesitan y sostiene que los bancos no quieren prestar apoyo financiero a los ciudadanos, a pesar de que la banca española pasó por un rescate público cuando necesitaba liquidez.
Finalmente, un 53% de los encuestados más jóvenes confiesa no depositar mucha esperanza en que los bancos les sirvan en un futuro y tampoco creen que son los indicados para trasmitir cultura financiera (65%).
Las grandes tecnológicas poco a poco están dando sus pasos en el sector de la banca. Google ya tiene un monedero virtual (Google Wallet), Apple ha introducido un modo de pago por móvil (Apple Pay) y por su parte, Facebook intentó un sistema de moneda interno para pagar en aplicaciones.
El fraude de anonabox relanzado en Indiegogo
Hace un tiempo fuimos uno de los primeros medios de habla hispana (sino el primero) en lanzar la voz de alerta a los participantes de Kickstarter sobre el fraude que August Germar estaba llevando acabo mediante el proyecto Anonabox habiendo obtenido más de 500.000 de dólares de recaudación.
Hasta el momento la empresa Kickstarter ha decidido mantener el proyecto de Anonabox bajo suspención, pero August Germar ha decidido relanzar la estafa esta vez bajo la plataforma indiegogo.
(La nueva cara de la estafa, puertos con salidas distintas y lucecita LED nueva)
Tal como se observa en el sitio de indiegogo la estafa está de nuevo en marcha la diferencia es que ahora han modificado un poco el pequeño dispositivo cambiando la salida de algunos puertos y además cambiando el color de las luces LED.
El objetivo que se han propuesto con esta nueva estafa es obtener una recaudación de 13.370 dólares, al día de hoy el proyecto-estafa logró una financiación del 260% alcanzando los 34.751 dólares.
Si eres usuario de Indiegogo por favor abstente de caer en su trampa.
Nuevo Ccleaner 5.0
Ccleaner es sin duda la mejor herramienta de limpieza de PC. A diario miles de personas la utilizan para liberar espacio en sus discos duros de archivos innecesarios para optimizar así su funcionamiento lo máximo posible eliminando todos los archivos temporales e innecesarios que cargan de forma innecesaria nuestro sistema.
Tras bastante tiempo sin incluir cambios notables, hace algunas horas el equipo de desarrollo de Ccleaner ha lanzado la versión final de su nuevo Ccleaner 5.0 a todos los usuarios.
La mayor novedad de esta versión es principalmente la nueva interfaz totalmente renovada de la herramienta que la dota de una apariencia más profesional acorde al nuevo sistema operativo de Microsoft Windows 8.1.
Lo primero que nos llama la atención de esta herramienta es la nueva interfaz. Como podemos ver aunque mantiene la misma estructura de elementos que las versiones anteriores han cambiado principalmente los botones y los esquemas de colores. Ahora podemos ver que Ccleaner tiene una apariencia similar a las aplicaciones Modern UI de Windows 8, aunque esta se ejecuta 100% desde el escritorio.
La forma de limpiar el sistema es muy similar a la de siempre, aunque cuenta con algunos iconos renovados y soporte para más elementos y programas.
El apartado de limpieza del registro también sigue la apariencia estética de la nueva versión.
El apartado de herramientas adicionales también ha sido rediseñado con la nueva apariencia, aunque mantiene todas las características habituales. Una de las nuevas funciones con que cuenta esta nueva versión es con soporte para las extensiones de Google Chrome, pudiendo habilitarlas o deshabilitarlas en el arranque del navegador web como si fuesen programas en el inicio de Windows.
En resumen, la nueva versión no tiene muchas más opciones ni cambios mayores a nivel externo. Los desarrolladores también han optimizado el código y corregidos varios fallos detectados de manera que la aplicación ahora es más estable y segura.
En resumen, esta nueva versión de Ccleaner 5.0 supone un cambio de versión y de apariencia en el limpiador, sin embargo, apenas podemos notar más cambios aparte de los mencionados.
Pese a ello, Ccleaner 5.0 sigue siendo la herramienta por excelencia para limpiar nuestro sistema operativo de archivos innecesarios liberando espacio en los discos y optimizando su funcionamiento.
Sony ha sido hackeado y las peliculas han sido filtradas
Corren malos tiempos en Sony, concretamente en su filial cinematográfica Sony Pictures, después de que la semana pasada sufriera un ciberataque que bloqueó todos sus sistemas.
La empresa ya recuperó el control de sus servidores, pero las consecuencias del ataque aun se están haciendo notar en forma de filtraciones de parte del material que les fue sustraído.
Todo empezó el pasado lunes 24 de noviembre, cuando un grupo de hackers denominado Guardians of Peace (GOP) accedió a los servidores de la empresa y bloqueó sus ordenadores mostrando una imagen en la que anunciaban que se habían hecho con cientos de documentos internos, y que empezarían a liberarlos si Sony Pictures no cumplía unas demandas que no han sido desveladas.
Lejos de conformarse con una aviso interno, el grupo de hackers también empezó a publicar en varias cuentas de redes sociales pertenecientes a Sony Pictures numerosos mensajes en los que anunciaban de forma amenazante que se habían conseguido hackearlas.
La filtración de las películas
Varios usuarios de la red utilizaron datos supuestamente filtrados por GOP para enumerar, en un hilo de Reddit, la información que podría haber sido obtenida durante el ataque.
Estos usuarios conluyeron que no sólo habían sido obtenidos documentos y contraseñas, sino también información sobre tarjetas Visa, cuentas de correo, detalles sobre los próximos movimientos empresariales y diferentes ripeos de películas recién estrenadas o que aun estaban por estrenarse.
Lo único que se ha podido confirmar de estas suposiciones ha sido la parte de los ripeos, sobre todo después de que las películas se filtrasen el pasado domingo siendo subidas a la red.
Entre los títulos filtrados nos encontramos películas como 'Corazones de acero' ('Fury', David Ayer, 2014), el remake de 'Annie' (Will Gluck, 2014), 'Mr. Turner' (Mike Leigh, 2014), 'Siempre Alice' ('Still Alice', Richard Glatzer & Wash Westmoreland, 2014) y 'To Write Love On Her Arms' (Nathan Frankowski, 2015).
Las sospechas apuntan a Corea del Norte
Aunque aun no se sabe ni quienes son ni cuales son las nacionalidades de los autodenominados "guardianes de la paz", diferentes medios como Recode apuntaban el pasado viernes a que Sony estaba explorando la posibilidad de que los ataques hubieran venido de Corea del Norte.
En la película "The Interview" de Sony Pictures, agentes de la CIA intentarán matar a Kim Jong-Un.
Las sospechas estaban basadas en el timing, ya que hacía unos días la empresa nipona y el gobierno americano habían sido amenazados desde aquel país por el inminente estreno de “The Interview", una comedia de Sony protagonizada por Seth Rogen y James Franco en la que unos agentes de la CIA preparaban un complot para asesinar a Kim Jong-Un.
Esta línea de investigación ha ido ganado protagonismo en las últimas horas, sobre todo después de que The Wall Street Journal desvelase que las investigaciones del código utilizado para el ataque a Sony han concluído que este es prácticamente idéntico al utilizado en marzo del año pasado en una serie de ataques a bancos surcoreanos que también se cree que fue obra de sus vecinos del norte.
El FBI previene a las empresas norteamericanas
Después del ataque sufrido por Sony Pictures, el FBI americano ha lanzado hoy un comunicado de cinco páginas advirtiendo a las empresas norteamericanas en la que se les advierte sobre el software malicioso utilizado por piratas informáticos contra empresas afincadas Estados Unidos.
En la nota no se mencionan nombres, aunque es fácil interpretar que se refieren a Sony Pictures, y añaden que el malware sobreescribe datos en los discos duros de los ordenadores, volviéndolos inservibles y pudiendo provocar un apagón en las redes de comunicación.
El informe insta a extremar las precauciones, ya que es prácticamente imposible recuperar los discos duros dañados por el software.
¿Y ahora, qué?
Aunque hay sospechas, aun no ha sido confirmado que Corea del Norte esté de alguna manera detrás de los ataques. Más lejos aun estamos de saber las identidades de los componentes de Guardians of Peace, por lo que es prácticamente imposible saber si el ataque volverá a repetirse contra alguna otra empresa.
Teniendo en cuenta la cantidad de archivos que podrían haberse sustraído de los servidores de Sony Pictures, también está por ver si los atacantes se conformarán con las filtraciones de las películas o si querrán ir más allá con nuevas acciones en el futuro.
Lo que sí que está claro es que en los tiempos que corren la red es un nuevo campo de batalla en el que cada día se realizan ataques a mayor o menor escala. No nos debería extrañar por lo tanto que ataques como el sufrido por Sony se repitan en el futuro, quizá con otros actores, pero desde luego que con unas metodologías muy parecidas.
Firefox 34 publicado
Mozilla ha anunciado la publicación de la versión 34 de Firefox, junto con ocho boletines de seguridad destinados a solucionar nueve vulnerabilidades en el propio navegador, el gestor de correo Thunderbird.
Entre las mejoras incluidas en Firefox 34 destaca la inclusión de videoconferencias con Firefox Hello desde el propio navegador, un nuevo cuadro de búsquedas, mayor personalización, acceso a WebIDE para desarrolladores y se ha desactivado SSLv3.
Por otra parte, se han publicado ocho boletines de seguridad (tres de ellos considerados críticos y tres de nivel alto y dos moderados) que corrigen nueve nuevas vulnerabilidades en los diferentes productos Mozilla. También se han publicado las versiones Firefox ESR 31.3 y Thunderbird 31.3 que solucionan estas vulnerabilidades.
- MFSA 2014-83: Boletín considerado crítico por diversos problemas de corrupción de memoria en el motor del navegador (CVE-2014-1587 y CVE-2014-1588).
- MFSA 2014-84: Soluciona una vulnerabilidad de gravedad moderada por la que se pueden manipular bindings XBL a través de hojas de estilo CSS (CVE-2014-1589).
- MFSA 2014-85: Boletín de carácter moderado, corrige una vulnerabilidad de denegación de servicio a través de XMLHttpRequest (CVE-2014-1590).
- MFSA 2014-86: Soluciona una vulnerabilidad considerada de gravedad alta de obtención de información sensible (como nombres de usuario o tokens single-sign-on) a través de reportes de violación CSP (Content Security Policy) (CVE-2014-1591).
- MFSA 2014-87: Soluciona una vulnerabilidad crítica por un uso después de liberar memoria en el tratamiento de HTML5 (CVE-2014-1592).
- MFSA 2014-88: Corrige una vulnerabilidad de gravedad crítica por un desbordamiento de búfer durante el tratamiento de contenido multimedia (CVE-2014-1593).
- MFSA 2014-89: Soluciona una vulnerabilidad considerada de gravedad alta que podría permitir a una aplicación evitar la política de mismo origen (CVE-2014-1594).
- MFSA 2014-90: Corrige una vulnerabilidad de gravedad alta en OS X 10.10 (Yosemite) por la grabación de datos de autenticación en el directorio /tmp (CVE-2014-1595).
Hackearon las computadoras de la Casa Blanca
Hackers accedieron a una de las redes de computadores de la presidencia de Estados Unidos en las últimas semanas por lo que varios equipos de la Casa Blanca debieron ser desconectados ayer temporalmente. Según afirma hoy el diario The Washington Post, el gobierno estadounidense señala como responsable del ataque al gobierno ruso.
Según el diario estadounidense, que cita fuentes anónimas, los hackers que accedieron a la red presidencial en las últimas semanas trabajan para el gobierno ruso.
Según el funcionario Casa Blanca que anunció el hecho en condición de anonimato y no precisó la naturaleza de estas actividades, se ha "identificado actividad preocupante en la red EOP que maneja documentos no clasificados", es decir, que no pudieron acceder a información relevante. Además, agregaron que los intrusos no dañaron los sistemas.
"En el curso de la evaluación de las amenazas recientes, hemos identificado la actividad de preocupación en la Oficina Ejecutiva no clasificada de la red del Presidente", dijo un funcionario de la Casa Blanca. "Tomamos medidas inmediatas para evaluar y mitigar la actividad. Por desgracia, algunos de ellos derivaron en la interrupción de los servicios regulares de los usuarios. Pero la gente está con eso y está tratando de solucionarlo".
El FBI, el Servicio Secreto y la Agencia de Seguridad Nacional (NSA, por sus cifras en inglés) están trabajando en la investigación.
Informes recientes de firmas de seguridad identificaron campañas de ciberespionaje de hackers rusos que creen que trabajan para el Kremlin. Los objetivos han incluido la OTAN, el gobierno de Ucrania y los contratistas de defensa estadounidenses.
Rusia es considerada por funcionarios estadounidenses como una de las potencias respecto de las capacidades cibernéticas.
En el caso de la Casa Blanca, la naturaleza de este último objetivo es consistente con una campaña con el auspicio del estado ruso, dijeron las fuentes.
La Casa Blanca recibe alertas diarias de sus expertos en informática respecto a posibles amenazas cibernéticas.
Se cree que el servicio de inteligencia ruso ha estado detrás de un ataque a las redes militares clasificadas de Estados Unidos, descubierto en 2008. La operación para contener la intrusión y limpiar los ordenadores, llamada Buckshot Yankee, llevó meses.
5 alternativas a Ubuntu 14.10
Hace algunas horas llegaba a los usuarios la nueva versión del sistema operativo de Canonical, Ubuntu 14.10. Cada 6 meses la compañía publica una nueva versión de este sistema operativo que, generalmente suele venir por defecto con una serie de novedades y mejoras aunque en los últimos meses, no han sido así.
El nuevo Ubuntu 14.10 ha llegado a los usuarios sin ninguna novedad. Canonical ha tardado 6 meses prácticamente en actualizar el kernel, los paquetes y librerías del sistema y solucionar algunos fallos detectados en la versión anterior.
La comunidad de Linux ha empezado a quejarse (y no es para menos) ya que los usuarios esperaban ciertas mejoras y novedades que finalmente no han llegado.
Ante las quejas de toda la comunidad, en este artículo os vamos a listar 5 distribuciones que nos pueden servir de alternativa a tener en cuenta al nuevo Ubuntu 14.10.
Debian, un sistema mucho más puro, limpio y menos sobrecargado:
Debian es el padre de la mayoría de los sistemas operativos basados en Linux. Ubuntu se basa en Debian como sistema operativo principal y, a partir de él, Canonical le ha añadido varias capas de personalización, paquetes y dependencias para hacer que sea más sencillo de utilizar pero, a la vez, tener más archivos innecesarios en muchas ocasiones y hacer del sistema operativo uno más pesado.
Este sistema operativo es mucho más puro y libre de paquetes y dependencias que sus sistemas derivados, sin embargo, es algo más complicado de utilizar ya que muchas tareas hay que hacerlas manualmente e incluso desde un terminal en vez de poder automatizarlas como en Ubuntu y otros.
Linux Mint, la experiencia de Ubuntu de la mano de otros programadores
Los usuarios que quieran un sistema sencillo de utilizar con la potencia de Debian pero sin tener relación con Canonical deben optar por Linux Mint. Esta distirbución está basada principalmente en Ubuntu pero cambiando varios aspectos del sistema operativo de Canonical, por ejemplo, el escritorio pro defecto y utilizando otras aplicaciones base para adaptarse a la necesidad de los usuarios.
Es reconocido por ser fácil de usar, especialmente para los usuarios sin experiencia previa en Linux.
El propósito de Linux Mint es proporcionar un sistema operativo de escritorio que los usuarios caseros y las compañías puedan usar sin costo alguno y el cual sea tan eficiente, fácil de usar y elegante como sea posible.
Una de las ambiciones del proyecto Linux Mint es la de convertirse en el mejor sistema operativo disponible a través de facilitar a la gente el uso de tecnologías avanzadas, en lugar de simplificarlas (y por ende reduciendo sus capacidades) o copiando los enfoques tomados por otros desarrolladores.
Siempre tan elegante
Un video de como es su funcionamiento y el de sus aplicaciones:
SteamOS, el sistema operativo ideal para juegos
Steam es la mayor plataforma de venta de contenidos digitales hoy en día. La mayor parte de los juegos de ordenador se venden a través de su tienda oficial y, por ello, decidieron dar el paso a Linux.
Lo que comenzó como simplemente portar el motor de sus títulos al sistema operativo libre finalmente desencadenó en el desarrollo de una videoconsola y de un sistema operativo: SteamOS.
SteamOS está basado en Debian y está diseñado especialmente para poder jugar a los juegos de Steam desde un sistema operativo Linux con las ventajas que esto supone. Este sistema incluye por defecto gran cantidad de optimizaciones y controladores que mejoran la experiencia de uso aunque, a parte de ello, también puede ser utilizado como un sistema operativo Debian normal.
Es una distribución muy amigable para quienes se inician y muy util para usuarios avanzados, se destaca el soporte que la brinda su comunidad y sobre todo la facilidad de uso de YaST, que le evitara mas de un dolor de cabeza a los principiantes.
Un diseño hermoso y refinado
Un video de como es su funcionamiento y el de sus aplicaciones:
Fedora es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.
El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.
Algo que hay que destacar es que los desarrolladores de Fedora prefieren hacer cambios en las fuentes originales en lugar de aplicar los parches específicos en su distribución, de esta forma se asegura que las actualizaciones estén disponibles para todas las variantes de GNU/Linux.
Un video de como es su funcionamiento y el de sus aplicaciones:
Ubuntu 14.10 Utopic Unicorn llegó, estas son sus pocas novedades
Como viene siendo habitual, seis meses después de su último lanzamiento Canonical acaba de liberar una nueva versión de su distribución GNU/Linux. Ubuntu 14.10, con nombre en clave Utopic Unicorn, llega para seguir los pasos de la anterior versión y asentar todo lo hecho hasta la fecha antes de empezar a poner las bases de la tan esperada convergencia en las próximas versiones.
Después de los buenos resultados cosechados por la anterior versión del sistema, Utopic Unicorn vuelve a apostar por la estabilidad dejando las novedades visuales en un segundo plano. De hecho las novedades son tan pocas que es posible que muchos usuarios se sientan ligeramente decepcionados.
En Ubuntu 14.10 no nos encontramos con ninguna novedad destacada, por no haber ni siquiera hay un nuevo fondo de pantallas por defecto, ni cambios significativos en la estética más allá de un par de iconos rediseñados. Esto puede dejar bastante fríos a todos aquellos que se esperasen grandes innovaciones para celebrar el décimo aniversario de Ubuntu.
Novedades, mas bien pocas
La única gran novedad que nos encontramos en esta versión está dirigida a los desarrolladores, sobre todo aquellos centrados en los dispositivos móviles, ya que Ubuntu 14.10 viene equipado con el nuevo Ubuntu Developer Tool Centre.
Con esta herramienta se podrá instalar el SDK de Android, sus dependencias y otros complementes necesarios para el desarrollo de aplicaciones con un simple comando en el terminal. Esto supondrá un significativo ahorro de tiempo a la hora de poner a punto para el trabajo el recién instalado sistema operativo.
El resto de novedades se pueden resumir en la inclusión de una nueva colección de fondos de pantalla diseñados por la comunidad, aunque el fondo por defecto sigue siendo el mismo, nuevas versiones de algunas de sus aplicaciones preinstaladas, y la implementación del Linux Kernel 3.16, el cual ofrece soporte para algunas de las últimas CPUs de Intel como Haswell o Boradwell, y mejoras para las gráficas NVIDIA y AMD.
Ubuntu 14.10 es tan estable como su predecesor, y hay tan pocas novedades que, quizá a excepción de los desarrolladores, hará que más de uno se plantee la posibilidad de quedarse con la anterior versión que, al ser LTS, les asegura un soporte continuo de cinco años.
Programas para instalar Windows desde una memoria USB / Pendrive
Hace un tiempo publiqué un tutorial que explicaba como instalar Windows desde una memoria USB / Pendrive sin la necesidad de programas, en esta ocacion te treamos la explicación de como hacer lo mismo pero utilizando programas.
Existen varias aplicaciones para crear discos de instalación USB tanto de Windows 7 como de 8.1, las dos versiones más recientes y utilizadas del sistema operativos. En este artículo os vamos a hablar de 3 formas distintas con las que crear
Rufus
Rufus es una de las aplicaciones más completas para la creación de discos USB de arranque. Esta aplicación, gratuita y de código abierto, nos va a permitir copiar a una memoria USB un disco de instalación de Windows 7 o 8.1 de forma más rápida que otros programas similares.
También es compatible para crear memorias USB de arranque para otros sistemas operativos, por ejemplo, Linux.
Su uso es muy sencillo. Una vez descargada la ejecutamos y veremos una interfaz muy sencilla de utilizar. En ella principalmente deberemos elegir el dispositivo (de todas las memorias conectadas al PC), el formato de archivos, el tipo de partición y el nombre que la asignaremos.
También seleccionaremos “Crear disco de arranque con: Imagen ISO” y elegiremos la imagen ISO del sistema operativo que vamos a copiar a nuestra memoria.
Con estos dos sencillos pasos pulsaremos sobre “Empezar” y esperaremos a que finalice el proceso de copia. Una vez finalizado ya tendremos un USB listo para arrancarse automáticamente en cualquier equipo e instalar en él el sistema operativo elegido.
Windows 7 USB/DVD Download Tool
Aunque en un principio está diseñado para funcionar con Windows 7 también permite crear discos de arranque para 8.1 sin problemas. Esta herramienta es la recomendada directamente por Microsoft para todos aquellos que quieran crear una memoria USB de arranque de su sistema operativo.
Su proceso se resume en 4 pasos:
- Elegir la imagen ISO del sistema operativo.
- Elegir si queremos crear una memoria USB de arranque o simplemente grabar la imagen ISO seleccionada en un DVD.
- Si elegimos crear una memoria USB debemos elegir a continuación la unidad de entre todas las que tenemos conectadas al PC.
- Para finalizar confirmamos el borrado de datos (ya que el proceso formatea la memoria) y esperamos a que finalice la copia de los archivos.
Una vez finalice este programa ya tendremos nuestra memoria lista para conectarla a un ordenador y arrancar desde ella para comenzar con el proceso de instalación de Windows sin necesidad de un USB.
Cómo formatear el disco duro a bajo nivel
Cuando habitualmente hablamos de “formatear” pensamos que se borran los datos y se deja el estado del disco duro como recién salido de fábrica, sin embargo, esto no es así ya que los datos siguen estando presentes en la estructura del disco.
Existe otro tipo de formateo llamado “de bajo nivel” que realiza un borrado exhaustivo de toda la superficie del disco recomendable para realizarlo en varias ocasiones aunque desaconsejable en otras.
Por lo general un formateo normal en un sistema operativo simplemente elimina el índice de archivos, el fichero que contiene todas las entradas de cada uno de los archivos almacenados en el disco quedando aparentemente vacío pero que, en realidad, todos los datos siguen estando presentes en el mismo y tanto empresas de recuperación de datos como programas específicos podrían recuperarlos sin mayor dificultad.
El formateo a bajo nivel (también llamado formateo seguro o de primer nivel) borra por completo todos los datos y dificulta notablemente cualquier intento de recuperación de estos por lo que debemos asegurarnos de que en el disco duro no hay ningún archivo que no queramos perder.
Un formateo a bajo nivel es recomendable, por ejemplo, cuando un disco duro comienza a fallar para intentar que los sectores defectuosos vuelvan a funcionar restaurando su valor “zero” por defecto. También es muy útil este tipo de formateo en determinados casos, por ejemplo, cuando queramos que todos los datos se borren completamente impidiendo su recuperación.
La mejor herramienta para realizar formateos a bajo nivel desde Windows es HDD Low Level Format Tool. Podemos descargar esta aplicación desde su página web principal. Una vez descargado lo instalamos en nuestro sistema (si vamos a utilizar la versión instalable) y ejecutar el programa. Nos aparecerá una ventana similar a la siguiente.
En esta ventana veremos todos los discos duros conectados a nuestro PC. Debemos seleccionar el que queremos formatear y pulsar sobre “continue” para empezar a trabajar con él. A continuación veremos una nueva ventana:
En esta nueva ventana tenemos 3 pestañas diferentes: la primera de ellas nos mostrará información general sobre el disco duro y la tercera nos devolverá los datos del SMART útiles para conocer el estado de salud de nuestro disco duro. La segunda pestaña es la importante a la hora de realizar el formateo a bajo nivel.
En esta pestaña veremos un botón llamado “Format this device” y una serie de advertencias que nos indicarán que todo lo que formateemos quedará borrado para siempre. Pulsamos sobre dicho botón para que comience el borrado del disco.
El proceso de borrado tardará varias horas, por lo que debemos dejar el ordenador funcionando durante ese período que durará según la capacidad total del disco. Una vez finalice nuestro disco duro estará completamente formateado y tendremos que crear una nueva tabla de particiones junto a las mismas para poder volver a empezar a utilizarlo.
HDD Low Level Format Tool cuenta con una versión gratuita limitada a 180GB de formateo a la hora, aunque también disponemos de versiones de pago a 3.30 dólares para uso personal y 27 dólares para aquellas empresas que vayan a utilizar la herramienta con fines comerciales.
La diferencia entre la versión gratuita y las de pago es que pagando no tenemos límite de velocidad ni capacidad por hora y el disco se formateará al máximo de la capacidad.
Los dispositivos SSD cuentan con una vida útil basada en ciclos de lectura y escritura, por lo que no es recomendable hacer formateos a bajo nivel sobre estos dispositivos. Tampoco es recomendable hacerlo en memorias USB porque utilizan la misma arquitectura que los discos SSD.
PC del tamaño de una memoria USB / Pendrive marca Intel
Aparentemente Intel tendría entre sus nuevos productos un ordenador del tamaño de una memoria USB / Pendrive capaz de correr GNU/Linux, Android y Windows, si has oido bien, es capaz de correr el viejo y pesado Windows.
Es un ordenador de bolsillo similar en formato y prestaciones al Dell Ophelia para el mercado empresarial. Lo ofertan en Aliexpress y que ha sacado a la luz Winbeta.
Está basado en un procesador de cuádruple núcleo Atom Z3735F Bay Trail y es un PC x86 en toda regla.
Asi es como se ve:
A pesar de su pequeño tamaño, incluye 1 Gb de memoria RAM, Wi-Fi, Bluetooth, lector de tarjetas de memoria SD y puerto HDMI.
La versión de 16 Gb cuesta 125 dólares con transporte y puede correr versiones de 32 bits de sistemas operativos soportados por este Intel Atom: GNU/Linux, Android y Windows 8.1 (o inferiores).
Una segunda versión utiliza el Intel Atom Z3735F con 2 GB de RAM y soporte para sistemas de 64 bits, pero aún no se conoce el precio.
Microsoft lazará su SmartWatch
El reloj inteligente de Microsoft estaría en el mercado “en las próximas semanas”, aseguran desde Forbes. Un SmartWatch Microsoft
en el que trabaja el gigante del software hace tiempo para situar la
plataforma Windows en el mercado del wearable en plena explosión.
Su enfoque primario sería la actividad deportiva y la salud, con sensores que monitorizarían los datos del usuario. Un enfoque que hemos visto en todos los relojes inteligentes que han sido la auténtica estrella del pasado IFA.
¿Relojes con pantallas azules? xD
Lo bueno del SmartWatch Microsoft es que sería multiplataforma, trabajando con dispositivos Windows Phone, Android e iOS lo que resulta lógico teniendo en cuenta la baja penetración de Windows Phone.
El desarrollo del reloj estaría a cargo del mismo equipo responsable del sensor de movimiento Kinect, seguramente lo más innovador de la firma en los últimos años lo que prometería un dispositivo interesante.
Su autonomía sería superior a dos días, asegura Forbes en uno de las pocas características técnicas reveladas. No hay confirmación oficial de Microsoft sobre este desarrollo que apunta a lanzamiento antes del comienzo de la temporada navideña.
Su enfoque primario sería la actividad deportiva y la salud, con sensores que monitorizarían los datos del usuario. Un enfoque que hemos visto en todos los relojes inteligentes que han sido la auténtica estrella del pasado IFA.
¿Relojes con pantallas azules? xD
Lo bueno del SmartWatch Microsoft es que sería multiplataforma, trabajando con dispositivos Windows Phone, Android e iOS lo que resulta lógico teniendo en cuenta la baja penetración de Windows Phone.
El desarrollo del reloj estaría a cargo del mismo equipo responsable del sensor de movimiento Kinect, seguramente lo más innovador de la firma en los últimos años lo que prometería un dispositivo interesante.
Su autonomía sería superior a dos días, asegura Forbes en uno de las pocas características técnicas reveladas. No hay confirmación oficial de Microsoft sobre este desarrollo que apunta a lanzamiento antes del comienzo de la temporada navideña.
Apple dice adiós a la SIM que conocemos
Además de renovar gran parte de parte de su catálogo, en la presentación de ayer conocimos un detalle que pasó casi desapercibido pero que puede cambiar radicalmente la relación entre Apple y los operadores.
Los nuevos iPad Air 2 e iPad mini 3 incorporan Apple SIM, que permite al usuario elegir qué proveedor de red quiere utilizar sin utilizar una tarjeta SIM exclusiva.
Así, los nuevos usuarios pueden seleccionar el servicio que más les interese en cada momento desde el menú de Ajustes, en “Configuración de datos móviles”, donde podrán ver las compañías disponibles. Cabe recordar que esta Apple SIM también es una tarjeta física, que podemos cambiar por la de nuestro operador si no es compatible con el sistema.
De momento, esta función solo está disponible en EE.UU. y Reino Unido con los operadores AT & T, Sprint y T-Mobile, aunque lo normal es que se extienda rápidamente.
Incluso hubo rumores sobre una operadora virtual de Apple que nunca se materializaron en algo real y una patente que describe un iPhone sin tarjeta SIM.
¿Qué puede pasar a medio plazo? Pensamos que es prácticamente seguro que los próximos iPhones integren este sistema y que, poco a poco, se vaya extendiendo en todos los países.
Imaginad la ventaja que supondría ir cambiando de servicio (y de tarifa) en función de nuestras necesidades, del país en el que nos encontramos o del tipo de uso que vamos a dar al dispositivo.
Aceptamos donaciones
Como vereis el tiempo ha pasado y lo que comenzó como un simple blog donde colocar programas hechos por mi pasó a ser un sitio cada vez más grande, con recomendaciones de otros programas, tutoriales, noticias, un Script para mIRC y hasta un servicio gratuito de bot para IRC.
En las distintas publicaciones vemos los agradecimientos de la gente que pudo arreglar su ordenador o solucionar ese problema que ya le daba dolor de cabeza y nos pone muy contentos saber que lo que hacemos es realmente útil y ayuda a personas de distintas partes del mundo.
Una persona me comentó:
"Mira, arreglé el problema que tenia en mi odenador sin llamar al técnico, me has hecho ahorar un buen dinero, ¿donde les puedo dejar una pequeña donación?"
Eso me hizo dar cuenta que no teniamos ningún medio para aceptar donaciones y decidimos aceptar bitcoins para quien quiera dejar algo.
Es por eso que si te gusta el sitio, nuestros programas y nuestros tutoriales tal vez quieras donar algo de dinero, no importa el valor hasta lo más mínimo es bienvenido para poder dedicar más tiempo al sitio y seguir haciendo cosas así.
Esta es nuestra dirección: 33cwWisFEY2NCEHeJYgNvhMkv3adxKKBzX
Muchas gracias a los que han leído hasta acá, esta vez no se trato de un artículo o un tutorial pero bueno, espero sepan comprender :)
Saludos y gracias a todos.
Equipo de SynuxIT
El fraude de Anonabox
Hace unos días te contábamos sobre un nuevo proyecto financiado a través de Kickstarter llamado Anonabox.
El proyecto prometía crear un router que se encargaría de cifrar nuestras conexiones mediante Tor, dándonos una señal completamente anónima, lo único que teníamos que hacer era enchufar un cable o
conectarnos a la red WiFi que creaba.
La campaña consistía en obtener un financiamiento de 7.500 dólares, pero la noticia se replicó tanto en distintos sitios web que ahora mismo ha juntado más de 500.000 dólares.
Muchos de los usuarios (Backers) que hicieron su donación al proyecto empezaron a investigar y han descubierto que se trataba de ni más ni menos de una estafa.
La operación consiste en comprar un Router Chino que es exactamente igual al que los desarrolladores muestran como Anonabox e intentarían instalar unos scripts (The Grugq's Portal) de Tor que ya existen.
Una foto de las tripas de este producto sin la cobertura plástica revela cuál
es el modelo de la placa: WT3020. La misma que utiliza un fabricante de routers chinos (PC Engine ALIX) que lo vende a través de tiendas online como AliExpress a 20 dólares.
(La similitud entre ambos productos es extremadamente llamativa)
Se ha contactado con el responsable del proyecto August Germar, este ha respondido en Reddit a algunas de las preguntas de los usuarios y
afirma que puede que el fabricante chino que vende routers con la WT3020
sea un clon de la placa que utiliza Anonabox. Eso sí, no ha aportado ninguna prueba documental que corrobore sus dichos.
Esta situación ha causado gran descontento entre los usuarios que han respaldado el proyecto y comenzaron a quitar el dinero que habían donado, además varios usuarios de Reddit han cuestionado
la naturaleza libre de Anonabox al descubrir que el router no es 100%
código libre.
En la sitio oficial de Kickstarter su desarrollador August Germar hoy ha dejado una actualización sobre como se encuentra el desarrollo del proyecto y como sería su producción, sin embargo, no ha dado ninguna explicación sobre la polémica que está teniendo lugar en Twitter y Reddit, es más no ha mencionado palabra alguna sobre las acusaciones que recaen sobre él y su proyecto.
Iremos informando con más actualizaciones.
1- Actualización 17/10/2014
1- Actualización 17/10/2014
August Germar ha dejamos 2 mensajes más en el sitio oficial del proyecto, en el primero lo que ha hecho es hacer algunos comentarios sobre ciertas configuraciones de los scripts, mientras que en el segundo ha subido una imagen de lo que según sus palabras es el diseño esquemático de la placa del router. Esta es la imagen:
No ha mencionado palabra sobre las acusaciones en su contra ni de la repercusión que esto esta teniendo sobre todo en los medios digitales, mientras tanto el proyecto sigue perdiendo backers (usuarios que respaldan el proyecto) y el monto total de dinero sigue disminuyendo.
Los mantendremos informados de futuras actualizaciones!
2- Actualización 17/10/2014
Como se puede observar en el sitio oficial, la propia Kickstarter ha suspendido el financiamiento de Anonabox, las pruebas contra el proyecto se tornan cada vez más sólidas y la propia empresa ha tenido que tomar cartas en el asunto.
Los mantendremos informados de futuras actualizaciones!
3- Actualización 6/12/2014
La empresa Kickstarter ha decidido mantener el proyecto de Anonabox bajo suspencion durante estos meses, pero August Germar ha decidido relanzar la estafa esta vez bajo la plataforma indiegogo.
Tal como se observa en el sitio de indiegogo la estafa esta de nuevo en marcha esperando obtener una recaudación de 13.370 dólares, al día de hoy el proyecto-estafa logró una financiación del 260% alcanzando los 34.751 dólares.
La OTAN usa Windows y fué hackeada por atacantes Rusos
Hackers Rusos conocidos como "Sand Worm" o "Gusano de Arena" en español, explotaron una vulneravilidad no conocida (0 Day) en Microsoft Windows, para espiar computadoras usadas por la OTAN, edificios gubernamentales y académicos en Ucrania así como compañías de energía y telecomunicaciones, según la
firma de ciberinteligencia iSight Partners.
ISight dijo que los Hackers pudieron lograr su objetivo dado que la OTAN utiliza Sistemas Operativos débiles y vulnerables Windows, recordemos que por ejemplo la CIA y el FBI hace años que migraron sus sistemas a Linux, siendo este muchisimo más estable y seguro.
Además la conpania ISight aseguró que
no sabía qué datos habían encontrado los hackers, pero sospechaba que
estaban buscando información sobre la crisis ucraniana, así como temas
diplomáticos, de energía y de telecomunicaciones, basado en los
objetivos y contenidos de los correos electrónicos usados para infectar
computadoras con archivos con virus.
La campaña de ciberespionaje de cinco años continúa, según iSight, que identificó a la operación como “Equipo Gusano de Arena” debido a que encontró referencias con la serie de ciencia ficción “Dune” en el código del software usado por los hackers.
La campaña de ciberespionaje de cinco años continúa, según iSight, que identificó a la operación como “Equipo Gusano de Arena” debido a que encontró referencias con la serie de ciencia ficción “Dune” en el código del software usado por los hackers.
La operación utilizó una variedad de
formas de atacar los objetivos durante los años, dijo iSight, que agregó
que los hackers comenzaron recién en agosto a explotar la
vulnerabilidad encontrada presente en todos los sistemas operativos Windows, desde Windows Vista SP2 hasta Windows 8.1, incluido las ediciones para servidores.
iSight dijo que le había informado a Microsoft sobre el virus y que se abstuvo de revelar el problema para que el fabricante de software tuviera tiempo de arreglarlo. Un portavoz de Microsoft dijo que la compañía planea dar a conocer una actualización automática de las versiones afectadas de Windows el martes.
iSight dijo que le había informado a Microsoft sobre el virus y que se abstuvo de revelar el problema para que el fabricante de software tuviera tiempo de arreglarlo. Un portavoz de Microsoft dijo que la compañía planea dar a conocer una actualización automática de las versiones afectadas de Windows el martes.
No hubo comentarios inmediatos del Gobierno Ruso, la OTAN, la UE o el Gobierno de Ucrania. Investigadores de iSight, con sede en Dallas, dijeron que creían que los hackers son Rusos debido a las pistas del lenguaje en el código de software y a su elección de objetivos.
“Tus blancos casi seguro tienen que ver con tus intereses. Vemos fuertes lazos con orígenes Rusos aquí”, dijo John Hulquist, director de prácticas de ciberespionaje de iSight.
La firma planea dar a conocer el reporte de 16 páginas a sus clientes el martes.
Aunque los indicadores técnicos no indican si los hackers tienen lazos con el Gobierno Ruso, Hulquist dijo que creía que estaban apoyados por un estado porque estaban involucrados en ciberespionaje y no en ciberdelito.
Conectarse anonimamente a Internet con Anonabox
La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
Para facilitar su uso, en Kickstarter un grupo de desarrolladores han lanzado una campaña para crear Anonabox, un pequeño router, parecido, que se encarga de cifrar nuestras conexiones usando Tor sin que nosotros tengamos que hacer nada más que enchufar un cable o conectarnos a la red WiFi que crea. Es pequeño, cuesta 51 dólares y sus creadores esperan que esté disponible a principios de año disponible.
Anonimato en internet fácil de configurar
Sus creadores explican en Kickstarter cómo las protestas de la primavera árabe y el bloqueo a redes sociales como Twitter inspiró a este equipo con base en Califonia a crear un sistema que permitiera navegar de forma anónima. Cuatro generaciones de prototipos han terminado por convertirse en un pequeño dispositivo muy asequible.
El modelo que se pone a la venta lleva un procesador de un núcleo a 580mHz y 64MB de memoria para ejecutar Tor. Tanto si nos conectamos por cable ethernet como por WiFi, la conexión es segura.
El objetivo de sus creadores es llegar a un público diferente a quien suele utilizar Tor para navegar de forma anónima.
- Contribuir (Link eliminado)
Como descubrir la contraseña de archivos WinRar
Muchas veces nos ha pasado que hemos descargado un archivo y este viene protegido con una contraseña. Normalmente la contraseña se encuentra en el sitio web donde hicimos la descarga, pero puede pasar que no la podamos conseguir y por lo tanto no poder utilizar el archivo.
Hoy te queremos recomendar un programa totalmente gratuito que ha sido diseñado para sacar la contraseña de los archivos WinRAR protegidos con contraseña.
Su nombre: WinRAR Password
WinRAR Password es una herramienta gratuita que nos permite buscar la contraseña de aquellos archivos comprimidos que no recordamos o que simplemente hemos descargado y no sabemos.
- Fuerza bruta: Prueba todas las posibles combinaciones de un número infinito de caracteres hasta dar con la contraseña verdadera.
- Ataque por diccionario: Utiliza listas de claves previamente diseñadas para probar con todas las posibles contraseñas más utilizadas hasta dar con la verdadera.
Un programa bastante completo y eficaz, al cual no hay muchas cosas que criticarle sobre todo teniendo en cuenta que es totalmente gratuito.
Suscribirse a:
Entradas (Atom)