Quantcast
Channel: Comunidad Underground Hispana
Viewing all 11602 articles
Browse latest View live

Viacom, Paramount y MGM quieren que los ISP desconecten a los usuarios que piratean

$
0
0
El afán de las productoras no tiene límites y aún continúan ejerciendo presiones para que los usuarios relacionados con la piratería de contenidos protegidos por los derechos de autor sean desconectados. Sin embargo, ya se sabe que los ISP no están por la labor de llevar a cabo estas medidas ya que serán los primeros perjudicados y apuntados por todos los usuarios.

Las productoras Viacom, Paramount, y MGM son las que siempre se han mostrado a favor de esta acción y aún continúan defendiendo sus intereses manifestando que esta sería la mejor opción para que los usuarios respetasen la propiedad intelectual. Después de ejercer presiones sobre los operadores de telecomunicaciones estadounidenses estas han cruzado el charco y ahora han llegado a los operadores europeos, concretamente uno italiano. Aunque no se ha filtrado el nombre, este ya alerta a los usuarios mediante correos electrónicos que de proseguir dicha actividad se suprimirá la cuenta y desconectará del servicio de banda ancha.

Además, en el contenido del mensaje se puede ver como añaden desde la operadora que esta acción se realizará para proteger los intereses de la compañía frente a futuras demandas.

Sin ir más lejos, el mayor operador estadounidense realiza seis advertencias a los usuarios antes de proceder a la desconexión, por lo que no se trata de un caso aislado lo sucedido en territorio italiano.

Usuarios confirman que han recibido avisos relacionados con piratería
.

Sin ir más lejos, en el diario italiano Repubblica se puede ver como un usuario cuenta su experiencia y confirma que después de la descarga de varios capítulos de una serie y películas, pasados unos días recibió una notificación en su dirección postal con una advertencia de que se había realizado la descarga de material protegido de forma ilegítima. En el correo se puede observar también las páginas desde donde se ha realizado la descarga, la hora y la dirección IP asociada en dicho momento.

Los expertos del sector afirman que este tipo de notificaciones no suponen nada y que se trata de una forma de amedrentar a los usuarios, ya que el número de desconexiones que se han llevado a cabo son poco significativas.

Mientras tanto, la industria continúa su cruzada

Páginas web, redes sociales, ISP o servicios de descarga directa. Esta es una pequeña lista de los afectados que han hecho frente a alguna demanda por parte de alguna productora tanto musical como cinematográfica. Han sido muchas las ocasiones en las que se ha intentado que los ISP jueguen otro papel en este proceso, ya que de conseguir esto, se olvidarían de los anteriores ya que podrían controlar a los usuarios. Sin embargo, esto de momento no es así aunque resulta bastante significativo que ahora centren sus esfuerzos en los operadores europeos.


Fuente:
Adrián Crespo
redeszone.net

Nuevas y peligrosas oleadas de ransomware amenazan a los usuarios en España

$
0
0
Si tuviéramos que elegir un tipo de malware como el más peligroso de 2014 y 2015, sin duda sería el ransomware.
.
Este tipo de malware se caracteriza por cifrar los archivos personales de los usuarios para posteriormente pedir un rescate por ellos, sin el cual, los archivos se perderán para siempre.
.
Incluso aunque paguemos el supuesto rescate (generalmente en Bitcoin) nada nos asegura recibir la clave para descifrar y recuperar los archivos, corriendo así un doble riesgo, tanto económico como digital.
.
Según los expertos de seguridad de Eset, nuevas variantes de ransomware están afectado a varios usuarios españoles. Aunque la distribución de estas amenazas no es tan grande como en ocasiones anteriores sí que suponen un verdadero riesgo para los usuarios, por lo que deben ser analizadas para comprender tanto su distribución como su funcionamiento.
.
Ransomware Amateur
.
Una de las nuevas variantes más reportada por los usuarios ha sido denominada como “ransomware amateur”. Este nuevo malware llega a los usuarios a través del correo electrónico (generalmente) y cifra los archivos igual que cualquier otro. La primera diferencia de este malware con los demás es que en vez de presentar un archivo html con las instrucciones necesarias para descifrar los datos, en el nombre de uno de los archivos cifrados se ha incluido una dirección de contacto, donde los afectados deberán escribir para recibir las instrucciones correspondientes.
.
Los servidores de correo electrónico utilizados tienen su sede en letonia y utilizan los servidores de Protonmal, un servidor de correo cuyo aspecto más importante es la privacidad de sus usuarios, lo que complica la identificación de los responsables.
.
Un método de contacto muy rudimentario, lo que hace pensar a los expertos de seguridad que los responsables de este malware no son usuarios profesionales, sino aficionados que buscan sacar un dinero a costa del malware o simplemente hacer daño a terceras personas. De ahí el nombre provisional Ransomware Amateur.
.

.
Una variante nueva de Cryptowall Cryptowall
.
Es uno de los ransomware más peligrosos y agresivos de toda la red. Solo en Estados Unidos ya ha causado millones de dólares en pérdidas con el total de sus víctimas. El segundo de los ransomware que está afectando a los usuarios españoles se basa en una variante de Cryptowall con algunas de las características de Cryptolocker y Torrentlocker.
.
Esta nueva variante funciona de forma más similar a otras. Cuando termina de cifrar los archivos muestra al usuario un mensaje donde le informa del secuestro de los archivos y pide un pago de 500 dólares, los cuales pueden duplicarse si no se ingresan antes de una fecha concreta.
.
Este ransomware llega a los usuarios a través de diferentes vulnerabilidades en varias aplicaciones del sistema y hace uso de la red Tor para dificultar el rastreo y la identificación de los responsables.
.

.
Cómo protegerse de estas dos amenazas de ransomware

Aunque el número de usuarios afectados es mucho menos al de otras ocasiones, siguen siendo datos preocupantes. Si queremos evitar ser víctima de estas amenazas lo primero que debemos hacer es instalar todos los parches de seguridad de nuestro sistema operativo y las versiones más recientes de las aplicaciones instaladas para evitar que estas sean utilizadas para infectar el equipo.

Igualmente recordamos la importancia de las copias de seguridad ya que, si caemos víctimas de este tipo de malware, aunque paguemos, corremos el riesgo de no recuperar los archivos perdidos, perdiendo también el dinero al enviárselo a los piratas informáticos en forma de Bitcoins.

La mejor forma de recuperarse de la infección de un ransomware es borrarlo todo (e incluso formatear el ordenador y los discos duros)
y restaurar las copias de seguridad.

Fuente:
Rubén Velasco
redeszone.net

onOne Perfect Effects v9.5.1.1646 Premium Edition

$
0
0


onOne Perfect Effects v9.5.1.1646 Premium Edition
[ RAR | Install | Win: XP/Vista/7/8/8.1 | 274,80 MB ]

Descripción:

Llevar a cabo el "WOW" en sus imágenes con el poder transformador de Perfect Effects 9. Su amplia biblioteca de un solo clic presets, filtros ajustables y herramientas de gran alcance que sea fácil de sacar lo mejor de tu imagen. Obtenga resultados impresionantes al instante o tomar el control creativo completo a medida que agrega sutil a la mejora golpear a su imagen, crear una visión que usted tiene en el ojo de tu mente, o sumergirse en la creatividad de forma libre. Con Perfect Effects 9, puede hacerlo todo.


Características:

Nuevos inteligentes Fotos
Nueva herramienta Máscara rápida
Nuevo filtro destello de lente
Actualizado cepillo perfecto
Nueva reducción de ruido
Nuevas Opciones de impresión
Avances en directo
Pila de filtros para crear tu look
Preajustes personalizables para tu look

Idioma Ingles

onOne Perfect Effects v9.5.1.1646 Premium Edition
[ RAR | Install | Win: XP/Vista/7/8/8.1 | 274,80 MB ]




**Uploaded:

http://ul.to/63er2dtr

**Rockfile:

http://rockfile.eu/ugdguebtr676.html

**Faststore:

http://faststore.org/8c1bj23dvhwp

Respaldo de los Archivos aca:


...Una Hora Me Tardo en Subir 1 Archivo, Menos de 1 Minuto Te Toma Dejar 1 Comentario...
...Comenta, Asi Apoyas a Seguir Subiendo Material Para Ti...

Cowon JetAudio v8.1.4.303 Plus

$
0
0


Cowon JetAudio v8.1.4.303 Plus
[ RAR | Install | Win: XP/Vista/7/8/8.1 | 74.3 MB ]

Descripción:

JetAudio es un software multimedia integrado compuesto de un solo estante compacto. No sólo jugar varios archivos de música y vídeo, pero también tiene otras funciones como la grabación de CD, grabación de conversión a otros formatos de archivo, y así sucesivamente. Además de estas características, usted tiene la capacidad de crear su propia radiodifusión en Internet mediante el uso de JetCast, que se proporciona con JetAudio. Juega todos los formatos y discos de archivos importantes, incluyendo WAV, MP3, MP3Pro, OGG, WMA, MPG, AVI, WMV, MIDI, RM, y el vídeo y CD de audio. Convertir entre formatos de archivos de audio, y grabar audio analógico a varios formatos. El programa ofrece la radiodifusión en Internet con JetCast; visualización de plug-ins, incluyendo Sound2Vision; edición de etiquetas para archivos MP3, OGG y WMA; diversos efectos de sonido incluidos, reverb, y x-bass amplia; sonido multicanal de salida; control de la velocidad de reproducción de audio; crossfading para la transición suave entre dos canciones; una interfaz de usuario personalizable; letras sincronizadas muestran (karaoke) para archivos MIDI y MP3; y subtítulos.



Características:

Soporta todos los principales formatos de archivo
Grabación de CD de audio
grabación
Visualización
Varios efectos de sonido
Control de velocidad
Currículum
Sincronizado Lyric (Karaoke)
Alarma y temporizador
Ecualizador
Conversión
Audio CD Audio
Internet Broadcasting
tag Edición
Ouput sonido multicanal
crossfade
piel
Subtítulos
CDDB
Conveniente gestión y Listas de reproducción album

Multilenguaje Incluye Español

Cowon JetAudio v8.1.4.303 Plus
[ RAR | Install | Win: XP/Vista/7/8/8.1 | 74.3 MB ]




**Uploaded:

http://ul.to/cqqz8h6v

**Rockfile:

http://rockfile.eu/pgifvjd83mp6.html

**Faststore:

http://faststore.org/bucrijg4p32w

Respaldo de los Archivos aca:


...Una Hora Me Tardo en Subir 1 Archivo, Menos de 1 Minuto Te Toma Dejar 1 Comentario...
...Comenta, Asi Apoyas a Seguir Subiendo Material Para Ti...

USB Killer - como quemar tu PC con un USB

$
0
0
En marzo pasado un investigador de seguridad ruso identificado como Dark Purple ideó un extraño USB capaz de destruir los componentes sensibles de una computadora. A su experimento lo llamo nada menos y nadas más que USB Killer.
.
Ahora, el mismo investigador ha lanzado una nueva versión de su dispositivo. USB Killer 2.0 (traducción del ruso) es mucho más potente que la versión anterior y es capaz de quemar una PC con sólo conectarlo.

La primera versión consistía en un convertidor DC/DC y algunos capacitadores. Cuando se conecta al sistema, el convertidor envía -110V a través de las líneas de señal de la interfaz USB y repite el proceso hasta la computadora se descompone.

Esta segunda versión, envía -220V directamente sobre las líneas de señal de la interfaz USB, lo cual es suficientemente potente para dañar prácticamente cualquier computadora a través del puerto USB. Otra "mejora" importante en la nueva versión de USB es la velocidad de reacción: una vez conectado a un ordenador, USB Killer 2.0 se toma sólo unos segundos para apagar definitivamente la PC, quemando la motherboard.

Durante su prueba de concepto, Dark Purple destruyó su nuevo portátil Lenovo Thinkpad X60.
.

.
.
Fuente:
segu-info.com
The Hacker News

Donde termina la sugerencia y empieza el spam problema del menú de inicio de Win 10

$
0
0
En las últimas horas diferentes medios como Betanews se están haciendo eco de cómo Microsoft ha empezado a experimentar con una manera de empezar a mostrar publicidad en el menú de inicio de Windows 10. Lo está haciendo mediante la última build del programa Insider, aunque realmente no parece tratarse tanto de publicidad como de un sistema de aplicaciones recomendadas.
.
Si sois usuarios de Windows 10 ya sabréis que cuando instaláis una aplicación os aparece su icono debajo de las más utilizadas. Este nuevo sistema también colocaría ahí aplicaciones, pero no una que tengamos instalada sino otra que nos recomiende, de manera que al pulsar sobre ella nos llevará a su perfil dentro de la tienda de aplicaciones.
.
De momento parece que se trata sólo de una prueba con la que Microsoft está experimentando, posiblemente para ver cual es el feedback de los usuarios, y en cualquier caso se nos da la opción de poder deshabilitar estas sugerencias. Habrá que ver a dónde lleva este nuevo camino y cómo acaba implementado, si es que lo hace, en la versión final del sistema.

¿ Sugerencias o publicidad ?

.

.
Es verdad que no podemos hacer una valoración sobre esta nueva inclusión hasta ver cómo llega implementada a la versión final, pero a falta de saber detalles esenciales como si los desarrolladores tienen que pagar para que su aplicación aparezca ahí, tampoco parece nada que tenga por qué escandalizarnos.
.
Son muchos los sistemas operativos que ya están mostrándonos un sistema similar de contenido recomendado o incluso publicidad, desde el Android con algunas de las capas de personalización diseñadas por los fabricantes hasta el propio sistema operativo de vuestra videoconsola, y todo ello pasando por otras aplicaciones de renombre como Steam o Spotify.
.
De hecho, en muchos de estos casos quien quiera que su producto sea recomendado o sugerido tiene que pagar. Por lo tanto el debate no sería tanto si se muestran o no recomendaciones, sino más bien si estas son útiles o si son intrusivas. A priori parece que la respuesta es que no en ambos casos, aunque por lo menos parece que podremos deshabilitar la opción
.
.
Fuente:
genbeta.com

Montarte tu propio servidor de películas, series y fotografías con Plex

$
0
0
Servidores caseros, algo que cada vez está en las casas de más aficionados y que puede tener varias utilidades. Una de ellas, la que probablemente será la más común, es la de tener un centro multimedia desde donde emitir contenido a cualquier terminal de la casa.
Y probablemente la aplicación más popular para crear ese servidor multimedia sea Plex. Una vez configurado es una de las soluciones que nos lo automatizan todo, pero puede que su instalación sea algo confusa para quien nunca se haya planteado montar algo así. Vamos a repasarla para demostrar que, en realidad, no es tan complicado como parece.
.
Lo primero que hay que tener claro es que Plex no es sólo una aplicación que se descarga e instala sin más: Plex es un conjunto de aplicaciones y servicios que se dividen en los reproductores de contenido para los dispositivos y la aplicación Plex Media Server para instalar en el ordenador donde almacenaremos nuestro contenido. Por lo tanto, nos interesa descargar Plex Media Server e instalarlo en nuestro servidor casero con Mac, Windows o incluso Linux.
.

.
La primera vez que abramos la aplicación, una vez instalada, pedirá que nos creemos una cuenta gratuita de Plex para poder identificarnos bien. Completado el registro empezaremos el asistente de configuración, donde bautizaremos el servidor y crearemos una o varias bibliotecas.
.

.
Cada instancia de Plex Media Center puede tener varias bibliotecas, y cada una de ellas puede gestionar un tipo de contenido: series, películas, música, fotografías o vídeos caseros. Eso significa que deberemos guardar estas clases de archivos en carpetas diferentes para que Plex Media Server las identifique correctamente. Cada biblioteca gestiona un tipo de contenido, pero puede gestionarlo desde varias carpetas diferentes. Dicho de otro modo: podemos tener varias carpetas de películas, pero éstas deben estar gestionadas por una sola biblioteca dentro de Plex Media Server.
.
Una vez hayamos dado el paso de bautizar la biblioteca y añadirle las bibliotecas de archivos, opcionalmente podremos seleccionar algún que otro canal de contenido web (tráilers de Apple, BBC iPlayer, Vimao...) y ya habremos terminado. Plex Media Center se mantendrá activo en segundo plano, escaneando regularmente las carpetas de sus bibliotecas
.

.
E-mail


comentarios 57
Guardar
Compartir en Facebook Twitter Google+ E-mail






Hace unos días hablamos acerca de los servidores caseros, algo que cada vez está en las casas de más aficionados y que puede tener varias utilidades. Una de ellas, la que probablemente será la más común, es la de tener un centro multimedia desde donde emitir contenido a cualquier terminal de la casa.
Y probablemente la aplicación más popular para crear ese servidor multimedia sea Plex. Una vez configurado es una de las soluciones que nos lo automatizan todo, pero puede que su instalación sea algo confusa para quien nunca se haya planteado montar algo así. Vamos a repasarla para demostrar que, en realidad, no es tan complicado como parece.
Lo primero que hay que tener claro es que Plex no es sólo una aplicación que se descarga e instala sin más: Plex es un conjunto de aplicaciones y servicios que se dividen en los reproductores de contenido para los dispositivos y la aplicación Plex Media Server para instalar en el ordenador donde almacenaremos nuestro contenido. Por lo tanto, nos interesa descargar Plex Media Server e instalarlo en nuestro servidor casero con Mac, Windows o incluso Linux.


La primera vez que abramos la aplicación, una vez instalada, pedirá que nos creemos una cuenta gratuita de Plex para poder identificarnos bien. Completado el registro empezaremos el asistente de configuración, donde bautizaremos el servidor y crearemos una o varias bibliotecas.


Cada instancia de Plex Media Center puede tener varias bibliotecas, y cada una de ellas puede gestionar un tipo de contenido: series, películas, música, fotografías o vídeos caseros. Eso significa que deberemos guardar estas clases de archivos en carpetas diferentes para que Plex Media Server las identifique correctamente. Cada biblioteca gestiona un tipo de contenido, pero puede gestionarlo desde varias carpetas diferentes. Dicho de otro modo: podemos tener varias carpetas de películas, pero éstas deben estar gestionadas por una sola biblioteca dentro de Plex Media Server.
Una vez hayamos dado el paso de bautizar la biblioteca y añadirle las bibliotecas de archivos, opcionalmente podremos seleccionar algún que otro canal de contenido web (tráilers de Apple, BBC iPlayer, Vimao...) y ya habremos terminado. Plex Media Center se mantendrá activo en segundo plano, escaneando regularmente las carpetas de sus bibliotecas.

.
¿ Y ahora cómo reproduzco ese contenido ? Pues con las aplicaciones que Plex tiene para dispositivos iOS, Android, PCs con Windows/Mac/Linux o incluso SmartTVs dependiendo del modelo. Si tienes un ordenador lo más adecuado es instalar Plex Home Theater, que nos mostrará todo el contenido de las bibliotecas de Plex Media Server automáticamente. Simplemente hay que estar en la misma red local, nada más.
.
Plex Home Theater es gratuito, aunque las aplicaciones móviles cuestan dinero. La de iOS tiene un precio de 4,99 euros, mientras que la de Android es gratuita pero con compras integradas. Las aplicaciones de algunas plataformas
.
.
Descargar Plex Media Server: descargar Plex Media Server

Fuente: genbeta.com

Programar un CHKDSK automático cada semana

$
0
0
Muchos de los problemas de arranque de Windows vienen derivados de una corrupción del sistema de archivos. Errores que podemos prevenir adecuadamente
.
Estableceremos una pequeña tarea, que se ejecutará cada cierto tiempo, y que forzará al sistema a realizar un chequeo del sistema de archivos en el siguiente arranque. De este modo tendremos nuestro sistema operativo siempre en forma y protegido de esos errores de arranque que muchas veces confundimos con un fallo completo del sistema y no son más que algo de corrupción en el sistema de archivos.
.

.
Para programar un chequeo del disco tenemos que tener dos condiciones. Una programar el chequeo en el siguiente arranque, que podemos hacerlo con "chkntfs /C C:". "/C" programa el chequeo pero siempre y cuando la unidad esté marcada con el "dirty bit" o "chkdsk flag". Para ello tenemos que ejecutar este otro comando: "fsutil dirty set c:". De este modo primero marcaremos la unidad como con problemas y haremos que el sistema haga su autochequeo al iniciar el sistema
.

.
Nosotros queremos que esto se haga semanalmente, no es un proceso que tarde mucho pero tampoco es necesario obsesionarse con él. Para ello echaremos mano del programador de tareas. Lo abrimos buscándolo en el buscador de Windows como “programador de tareas”. La nombraremos y en desencadenadores estableceremos una programación por tiempo. Yo he usado una programación semanal en una hora donde sé que el Pc estará funcionando. Es importante siempre usar la opción de detener la tarea por si esta se quedase “pillada”.
.

.
Una vez establecida la programación es momento de configurar la acción. La configuraremos como inicio de programa.Nos crearemos un pequeño ".bat" donde pondremos ambos comandos necesarios. Luego usaremos este pequeño "script" para colocarlo en la acción de la tarea. Solo tendremos ya que aceptar y la ejecutaremos una primera vez para asegurarnos de que funciona.
.

.

.
Fuente:
Javier Rodríguez
hispazone.com

Regletas IP. ¿Qué es y que ofrece?

$
0
0
La regleta IP es un producto que asociamos a entornos empresariales, industriales y grandes centros de datos pero cada día son más económicas y en casa también nos pueden ofrecer interesantes prestaciones.
.
Es fácil discernir en que consiste una regleta IP. No es más que un multiplicador eléctrico, como un ladrón, donde añadimos un componente inteligente que podemos conectar a nuestra red local mediante el accesible protocolo TCP/IP. De este modo podemos interactuar con las funciones del multiplicador eléctrico a niveles más allá del simple encender y apagar en remoto.
.
Funciones de una regleta IP
.
Normalmente una regleta IP la encontraremos con un único conector Ethernet, del que realmente la velocidad no es importante salvo que nuestra infraestructura nos obligue a usar ciertos estándares. Podemos encontrarlas con conexión Ethernet, Serie RS 232 e incluso, en los modelos más modernos, con interfaz inalámbrico que nos permite acceder a redes donde la conexión cableada es compleja o costosa.
.

.
Una regleta IP cuenta con un pequeño servidor al que antiguamente solo podíamos acceder a través de Telnet u otros protocolos de consola remota. Esto hacia su manejo algo más complejo para cierto tipo de usuarios. Las regletas IP más modernas tienen su interfaz Web, como un router, punto de acceso o NAS, con el que se facilita la interacción y el acceso a la funcionalidad para cualquier usuario. Aun así, para tranquilidad de algunos, los sistemas de legado como el telnet siguen presentes y accesibles para esos scripts que tanto gustan a administradores de sistemas.
.
Una regleta IP no solo es un interfaz remoto para apagar o encender un servidor, un PC, un NAS o lo que sea. Los productos actuales no solo hacen esto sino que nos permiten otras opciones que van desde la gestión inteligente y automatizada hasta la monitorización de nuestros sistemas. Nos adentraremos en las funciones más comunes que podemos encontrar en modelos domésticos en el próximo apartado de este análisis "como se usa".
.
.
Como se usa
.
Una regleta IP debe ser un sistema inteligente de administración de corriente eléctrica ya sea para entorno doméstico como para entorno profesional. Lo bueno es que ahora mismo por menos de 150 Euros podemos acceder a esta tecnología que le dará a nuestra oficina o domicilio ese carácter de gestión inteligente de la energía además de maximizar nuestros "uptime" ya sean servicios críticos como no tan críticos. Con estos precios ahora todos podemos disfrutar de esta tecnología.
.

.
Hay tres usos fundamentales para una regleta IP. El más directo es conectarla a nuestra red de datos y usar su interfaz Web o su servidor Telnet para mandar comandos de encendido, apagado o reinicio a los diferentes puntos de alimentación que tenga nuestra regleta. De este modo, incluso desde cualquier punto de internet, podemos apagar nuestro ordenador, televisor, servidor de datos, cualquier cosa que esté conectada. También podremos encender dispositivos a placer y como no, también hacer un reinicio rápido que nos servirá para reiniciar servicios de forma abrupta o simplemente recuperar del letargo a un dispositivo que se haya quedado "colgado".
.

.
El siguiente modo es la programación temporal de encendidos y apagados. Cada uno vera un interés en esto, para mi sin duda es el control energético, pero también se me ocurre que es un sistema muy interesante para desviar la atención de posibles ladrones ya que podemos, en muchos dispositivos, realizar programaciones complejas y eso nos ayudara a dar algo de vida a nuestro domicilio cuando no estamos en casa.
.

.
El modo más inteligente de gestión de sistemas que requieran alta disponibilidad la encontramos en el tercer uso o modo básico. Se trata de una monitorización inteligente que hace la regleta ejecutando pings a las IPs que consideremos oportunas y estableciendo acciones si estas comunicaciones no tienen respuesta. De este modo si se nos cuelga el servidor o el NAS de la oficina, o de casa, la propia regleta reiniciara el sistema con la posibilidad de que nos informe antes por correo o una vez ejecutado su trabajo. Gestión automática de nuestros sistemas con un producto económico y muy fácil de gestionar.
.
Un domicilio inteligente pasa no solo por poder acceder a nuestros datos desde cualquier lugar del mundo o poder programar el aire acondicionado para que se encienda a cierta hora. La gestión energética es importante y con este tipo de dispositivos podemos hacerla no solo remota sino inteligente
.
Las posibilidades son muchas y también las ventajas así que quizás es el momento de aprovechar que ahora los precios de estos dispositivos son adecuados y accesibles para cualquiera. Es el momento de hacer inteligente nuestra gestión energética aprovechando nuestra propia red local. Espero que este pequeño análisis os haya abierto los ojos a una tecnología que ahora si está al alcance de cualquiera de vosotros.
.
.
Fuente:
Javier Rodrigues
hispazone.com

Cómo ejecutar aplicaciones antiguas en Windows 10

$
0
0
La mayor parte de aplicaciones que funcionan en Windows 7 y Windows 8/8.1 lo van a hacer en Windows 10. Compatibilidad lógica por la estrategia de Microsoft de ofrecer la actualización gratuita desde esos sistemas. Otras no tienen la misma suerte aunque hay otras formas de ejecutarlas, desde las programadas para Windows XP, juegos con DRM e incluso más antiguas para Windows 3.1 y DOS. Vamos con ello:
.
Ejecutar como administrador

Muchas aplicaciones desarrolladas para Windows XP funcionarán correctamente en Windows 10 excepto por un pequeño problema. Durante la era de Windows XP, la mayoría de usuarios utilizaban por defecto la cuenta de administrador y las aplicaciones estaban codificadas para funcionar con la cuenta de administrador. No era una buena idea ejecutar todas las aplicaciones como administrador porque una aplicación maliciosa podía tomar el control de todo el sistema y de ahí la implementación del UAC (Control de cuentas de usuario), a partir de Windows Vista.
.


Por ello algunas aplicaciones de Windows XP no funcionarán en Windows 10 hasta que no le concedas determinado permisos. Si una aplicación antigua no te funciona en Windows 10 es lo primero a probar:
  • Haz clic derecho en el icono de un programa o en el archivo .exe
  • Ejecuta como administrador.
.

.
Configuración de compatibilidad



Windows 10 (como otros Windows) incluye un modo de compatibilidad para ejecutar aplicaciones antiguas. Para acceder al mismo
  • Haz clic derecho en el icono de un programa o en el archivo .exe y ve a Propiedades.
  • Clic en la pestaña Compatibilidad
  • Si un programa funcionaba en XP marca “Ejecutar este programa en modo de compatibilidad”
  • Elige Windows XP (SP3)
  • Prueba otras opciones. Hay juegos antiguos que necesitan el “modo de color reducido”
  • La herramienta también incorpora un asistente automático que comprueba los mejores valores de compatibilidad para cada aplicación.
.

.
Controladores sin firmar o de 32 bits



Las versiones de 64 bits de Windows 10 requieren controladores firmados de 64 bits. El proceso es extremo si usas un PC relativamente nuevo con BIOS UEFI ya que con el objetivo de mejorar la seguridad y la estabilidad impide instalar controladores sin firmar. Si necesitas ejecutar una aplicación antigua que necesite de controladores de 32 bits no podrás hacerlo de la manera habitual pero sí de esta forma:
  • Mantén pulsada la tecla mayúsculas mientras que reinicias el sistema
  • Una vez reiniciado entrarás en un modo especial de Windows 10.
  • Selecciona Solucionar Problemas – Opciones Avanzadas – Configuración de Inicio
  • Reinicia el sistema para deshabilitar el uso obligatorio de controladores firmados

.
Juegos que requieran DRM, SafeDisc o SecuROM

Windows 10 no permite ejecutar juegos que utilizan DRM (gestor de “restricciones” digitales) como SafeDisc o SecuROM. Por un lado nos libramos de esta basura impuesta por la industria multimedia pero por otro no podremos utilizar estos juegos que tenemos en formato físico CD o DVD.
.
Manda huevos como diría el político que la mejor solución para los que en su día pagamos religiosamente por ese juego sea acudir a métodos pirata: instalando un parche o crack “no-CD”.
Otra solución “legal” pasa por la recompra de esos juegos en formato digital en servicios como GOG o Steam. Otras alternativas requieren la instalación de sistemas operativos Windows anteriores en arranque dual con Windows 10 o la utilización de máquinas virtuales, muy útiles como veremos en el apartado siguiente.
.
Máquinas virtuales

Las versiones profesionales de Windows 7 incluyen una característica especial denominada “Modo Windows XP”. Se trata de una versión gratuita y completamente funcional de Windows XP que funciona como un sistema operativo virtual y como medio para abrir programas antiguos dentro de Windows 7.
.
Windows 10 no incluye este modo XP pero podemos lograr lo mismo mediante la virtualización de software. Puedes seguir la guía paso a paso que te ofrecimos para instalar Windows 10 en máquina virtual. El proceso es el mismo y podrás instalar Windows XP o Windows 7 dentro de Windows 10 y ejecutar sin problema esas aplicaciones más antiguas.
.

.
Juegos Windows 3.1 y DOS

El gran nombre para correr juegos DOS y Windows 3.1 se llama DOSBox. Un programita imprescindible sobre todo para correr esos maravillosos juegos abandonware. Funciona mucho, mucho mejor que el símbolo del sistema de Windows.
.
Software de 16 bits

Las aplicaciones de 16 bits no funcionan en las versiones de 64 bits de Windows 10 porque el sistema no incluye la capa de compatibilidad WOW16 que permite funcionar a este tipo de aplicaciones.
.
La solución pasa por utilizar una versión de 32 bits de Windows 10 que sí incluye esta capa de compatibilidad. Como alternativa a las versiones de 64 bits, juntas en arranque dual o mediante el socorrido método de la virtualización. También puedes instalar Windows 3.1 en DosBOX

Fuente:
muycomputer.com

No quiero Windows 10, una app contra la actualización

$
0
0
La aplicación conocida como no quiero Windows 10 ha sido la respuesta que un desarrollador no oficial ha dado a aquellos que se quejan del anuncio de actualiza gratis a Windows 10, un mensaje que como sabemos podemos suprimir manualmente sin mayor dificultad, aunque para los usuarios menos avanzados esta aplicación hace todo el trabajo de forma automática.
.
¿ Qué hace exactamente esta aplicación ? Pues se ocupa de la actualización KB3035583, que es en definitiva la responsable de que nos aparezca el mensaje de actualizar a Windows 10 gratis en nuestro equipo.
.
Como consecuencia suprime los archivos relacionados con la misma almacenados en el directorio GWX de System32, convirtiéndolo de forma automática a “sólo lectura” para que los cambios realizados se mantengan de forma permanente y evitar, por tanto, que se realicen otras modificaciones posteriores.
.
Debemos tener presente que si por algún motivo volvemos a recibir la citada actualización tendremos que ejecutar otra vez la aplicación para suprimir de nuevo el aviso, ya que de lo contrario se mantendrá de forma indefinida.
.
Una herramienta curiosa que demuestra que Windows 10 ha tenido un gran impacto en general, tanto como para que los desarrolladores se preocupen incluso de detalles como este, aunque hay que recordar que este tipo de aplicaciones podrían llegar a producir daños en el equipo, así que os recomendamos que os lo penséis dos veces antes de utilizarlas
.
.
Fuente:
muycomnputer.com

Microsoft Admite Un Eerror Al Forzar La Actualización a Windows 10

$
0
0
Un número indeterminado de usuarios de sistemas con Windows 7 y Windows 8.1 fue forzado a actualizar a Windows 10. Microsoft ha reconocido el “error” y eliminará este forzado automático:

Como parte de nuestro esfuerzo por llevar Windows 10 a clientes de Windows 7 y Windows 8.1 la actualización puede aparecer como una actualización opcional en el panel de control de Windows Update. Este es un lugar intuitivo y de confianza donde los usuarios encuentran y descargan las actualizaciones. En la reciente actualización de Windows, esta opción fue activada por defecto. Fue un error que vamos a corregir.

Windows 10 ofrece atractivos sobrados para que un usuario de 7 y 8.1 opte por la migración por lo que no terminamos de entender la agresiva estrategia de Microsoft para conseguir usuarios en Windows 10, que lleva a “errores” como el que nos ocupa y a una publicidad negativa -innecesaria- para el sistema operativo.

Y el tema no es nuevo. Microsoft ha llegado al extremo de descargar “por su cuenta” en los equipos de los usuarios de 7 y 8.1 una carpeta denominada ‘$Windows.~BT’, que con tamaño de 3,5 a 6 Gbytes ocupa espacio de almacenamiento y recursos de red para su descarga. Carpeta oculta que ha llegado incluso a usuarios que no reservaron en su momento la actualización y que todavía no han decidido actualizar a Windows 10.

Está bien que Microsoft publicite las ventajas de su nuevo sistema pero la insistencia de un icono perpetuo de actualización en la barra de tareas es ya cansina. Descargar sin conocimiento ni autorización expresa del usuario (aunque la mera configuración de Windows Update en modo automático cubra los aspectos “legales”) y peor aún, forzar las actualizaciones por defecto, son métodos nada transparentes que Microsoft no debería utilizar.


Fuente:
muycomputer.com

Cómo solucionar la desconfiguración del teclado en Windows

$
0
0
Si al escribir mediante el teclado de tu PC (en Windows), te aparecen letras o símbolos que no corresponden a la tecla que presionaste, entonces tu teclado se ha desconfigurado. Pero no te alarmes, no se trata de algún virus. La solución es sencilla y consiste solo en cambiar el funcionamiento del teclado.

Cómo arreglar la configuración del teclado en Windows

Abre el Panel de control, ve a Accesibilidad y haz clic en Cambiar funcionamiento del teclado:
.

.
En la ventana que se abre, asegúrate de que todas las casillas estén desmarcadas. Si alguna está marcada, desmárcala:
.

.
Clic en Aplicar y, luego, en Aceptar
.
Fuente:
es.ccm.net

Cómo descargar vídeos de Facebook sin usar programas

$
0
0
Facebook no cuenta con alguna función que permita la descarga de vídeos. Afortunadamente, existen diversas soluciones para hacerlo sin utilizar servicios especializados de alojamiento en la nube ni programas especializados. De esto modo podrás ver tus vídeo favoritos sin una conexión a Internet.

Cómo bajar vídeos de Facebook en línea sin usar programas ni servicios especializados

Entra a Facebook, reproduce el vídeo que deseas descargar, dale clic derecho y selecciona Show video URL. Copia esta dirección en una nueva pestaña. Luego, abre otra pestaña y copia y pega la siguiente URL:
.
https://x.facebook.com/video/video.php?v=. Enseguida, regresa a la pestaña del vídeo y copia el ID del vídeo:
.

.
Pega el ID del vídeo de Facebook al lado de la URL anterior y presiona Enter:
.

.
Haz clic derecho sobre el vídeo en reproducción y selecciona Guardar video como:
.

.
.
Fuente:
es.ccm.net

Solucionar el error APPCRASH

$
0
0
Si tu equipo tiene Windows Vista, 7 u 8, probablemente en algún momento te haya aparecido el error APPCRASH. Este se produce al querer abrir cualquier programa, por ejemplo Excel. En este caso te aparecerá el siguiente mensaje: "Microsoft Excel dejó de funcionar". Al ver los detalles del problema, verás que se trata del error APPCRASH:
.

.
Qué hacer si aparece el error APPCRASH

Abre el Explorador de Windows, haz clic derecho sobre Equipo y ve a Propiedades. Clic en Configuración Avanzada del Sistema > Opciones Avanzadas > Configuración en la sección Rendimiento. Luego, haz clic en la pestaña Prevención de Ejecución de Datos, marca Activar DEP para todos los programas y servicios excepto los que seleccione y haz clic en Aceptar:
.

.
.
Fuente:
es.ccm.net

Cómo ocultar archivos en Windows 7

$
0
0
Windows 7 te permite ocultar archivos y carpetas sin necesidad de utilizar programas de terceros. Esta función te puede ser muy útil en caso de que compartas tu PC con familiares o amigos, ya que te permitirá conservar tu privacidad y proteger tu información.

Cómo ocultar archivos en Windows 7

Haz clic derecho sobre el archivo o carpeta que quieres ocultar y selecciona Propiedades. En la pestaña General, ve a la sección Atributos y activa la casilla Oculto. Haz clic en Aplicar y, luego, en Aceptar:
.


.
Si el archivo o carpeta sigue estando visible, abre el Explorador de Windows y haz clic en la pestaña Organizar > Carpeta y Opciones de búsqueda. Luego, en la ventana Opciones de carpeta, haz clic en la pestaña Ver y marca No mostrar archivos, carpetas ni unidades ocultos:
.

.
.
Fuente:
muycomputer.com

Los troyanos bancarios son la mayor amenaza de seguridad para los smartphones

$
0
0
El smartphone todavía se percibe por muchos como un simple teléfono, lo que es un grave error ya que contiene información muy valiosa. Probablemente, sea incluso más importante que la que se guarda en el PC, según Kaspersky Lab. Además, el creciente uso de números de teléfono para autorizar ciertas operaciones bancarias hace que cada vez más cibercriminales empleen estos canales de comunicación para llegar a las cuentas bancarias de su víctima a través de troyanos bancarios, que son la mayor amenaza para los smartphones.
.
Actualmente, existen un gran número de técnicas de ingeniería social utilizadas para atraer al usuario a que instale el troyano bancario, y muchos exploits son capaces de ejecutar el malware automáticamente una vez que la víctima abre de forma accidental el archivo malicioso. En cualquier caso, existen tres métodos principales empleados por los troyanos bancarios:
.
- Esconder los mensajes de texto. El malware esconde los SMS entrantes de los bancos y los envía a los cibercriminales con el fin de transferir dinero a sus cuentas bancarias.
.
- Pequeños movimientos bancarios. Los hackers transfieren de manera ocasional pequeñas sumas de dinero a cuentas bancarias fraudulentas desde la cuenta de un usuario infectado.
.
- Efecto espejo en las apps. El malware imita las apps de los bancos con el fin de obtener las credenciales del usuario y acceder con sus datos a la aplicación real para llevar a cabo las dos acciones anteriores.
.
Kaspersky señala que más del 50 por ciento de los troyanos bancarios tienen como objetivo Rusia y los países de la Comunidad de Estados Independientes, además de la India y Vietnam, aunque ltimamente está emergiendo una nueva generación de malware móvil universal, capaz de descargar perfiles actualizados de diferentes bancos extranjeros desde Estados Unidos, Alemania y Reino Unido.
.
.
Fuente:
pcworld.es

Cerca del 75% de los internautas son incapaces de reconocer una amenaza online

$
0
0
Kaspersky ha publicado los resultados de una prueba que muestra cómo los usuarios descargan contenidos potencialmente peligrosos, incluyendo archivos ejecutables o comprimidos. El 21 por ciento los descargan desde una gran variedad de recursos web.
.
Kaspersky Lab ha encontrado que el 74 por ciento de los internautas podría descargar un archivo potencialmente malicioso, porque son incapaces de reconocer una amenaza online. Esa el principal conclusión que se extrae de una prueba realizada a 18.000 usuarios sobre sus hábitos online, que muestra las pocas precauciones que adoptan a la hora de descargar contenidos.
.
En la prueba se pidió a los internautas que descargasen la canción “Yesterday” de los Beatles. De las cuatro opciones de descarga, sólo una era un archivo .wmaseguro, llamado intencionalmente “Betles. Yesterday.wma”, y fue elegida por el 26 por ciento de los participantes. La opción de descarga más peligrosa, un archivo .exe, contenía el término mp3 en su nombre, “Beatles_Yesterday.mp3", y fue la escogida por el 34 por ciento, mientras que un 14 por ciento eligieron la descarga .scr, un tipo de archivo usado recientemente para propagar malware, y un 26 por ciento optaron por la opción .zip, que podría contener archivos maliciosos.
.
La incapacidad de los usuarios para detectar amenazas online no se limita a la música. De acuerdo con la encuesta, el 21 por ciento de los usuarios descarga archivos de una gran variedad de recursos online, aumentando su riesgo de dar con un proveedor malicioso. Sólo un 24 por ciento pudo reconocer una página web legítima, sin elegir una opción de phishing
.
.
Fuente:
pcworld.es

12 de abril de 2016: fin del soporte de Microsoft SQL Server 2005

$
0
0
Quedan menos de seis meses para que Microsoft deje de ofrecer soporte extendido a Microsoft Server 2005, es decir, no recibirá actualizaciones, incluidas las específicas de seguridad. La compañía insta a los usuarios migren a la plataforma de datos SQL Server 2014.
.
Diez años después de su lanzamiento, el 12 de abril de 2016 llegan el fin del soporte extendido a SQL Server 2005, así en menos de seis meses no recibirá actualizaciones.
.
Por eso, Microsoft anima a los usuarios de esta plataforma de datos a que migren a la última versión, SQL Server 2014, para disponer de los últimos avances tecnológicos en la gestión de la información. Según explica la firma, en un comunicado, “desde que SQL Server 2005 vio la luz, las necesidades tecnológicas de las empresas han cambiado drásticamente. La gestión de la información se ha convertido cada vez más en una piedra angular para las empresas, ya que repercute de forma directa en el nivel de servicio prestado a los clientes”.
.
Microsoft alerta también de que seguir utilizando SQL Server 2005 a partir de esa fecha puede significar para las empresas correr el riesgo de sufrir interrupciones en su actividad, ver su seguridad comprometida y arriesgarse a incumplir la normativa vigente en términos de protección de datos, con las consecuencias que ello puede ocasionar.
.
.
Fuente:
pcworld.es

5 sencillos trucos de router para hacer tu wifi más rápida y segura

$
0
0
Tu router puede parecer una hermética caja negra llena de misterios inaccesibles, pero modificar sus funciones para mejor es más fácil de lo que parece. Aquí tenéis algunas opciones que se pueden cambiar para mejorar la velocidad de conexión y mantener a visitantes inesperados fuera.
.
No vamos a entrar en detalle sobre dónde encontrar estas funciones sencillamente porque la interfaz de cada router varía mucho de unas marcas a otras. Lo normal es entrar en la configuración del router a través del navegador, tecleando la dirección IP del dispositivo que ofrece el manual de cada aparato. Después solo hay que buscar la función que queremos cambiar.
.
Cambia de canal

Los routers modernos hacen esto mucho mejor que los antiguos, pero conviene echar un vistazo antes de dejarlo en modo automático. En esencia, se trata de cambiar el canal inalámbrico que el router está usando para evitar que use uno especialmente saturado por otros dispositivos. Eso siempre va en beneficio de la velocidad y estabilidad de la señal.
.
Para chequear que canales son los más saturados en tu casa puedes usar aplicaciones como Acrylic WiFi (Windows) o la herramienta Netgear WiFi Analytics. Ambas te darán una idea de a qué canal cambiar. Si tu router hace lo que debe, el resto de dispositivos conectados a él no deberían tener ningún problema para conectarse en el nuevo canal.
.
Prioriza dispositivos

En los routers más modernos y caros hay opciones para dar preferencia a ciertas aplicaciones y dispositivos y que disfruten de más ancho de banda. Puede suponer una gran diferencia para juegos online o para hacer streaming de vídeo en alta calidad.
A veces, esta función se llama Quality of Service (QoS) o WiFi Multimedia (WMM) y no todos los routers la gestionan igual. Puedes dejar la configuración tal y como está, o priorizar tu consola. Simplemente ten en cuenta que es una valiosa herramienta en algunos casos.
.
Cambia a la velocidad más alta

En lo profundo de la configuración de tu router encontrarás una lista con todo tipo de letras tras la expresión “802.11”. Se trata de los estándares de conexión wifi que utiliza el dispositivo. El más antiguo es el 802.11a. El más reciente (y rápido) es el 802.11ac. La mayor parte de los routers están diseñados para cubrir automáticamente todos los estándares.
.
Si todos tus equipos conectados son nuevos y operan sobre wifi ac, puedes configurar el router para que se centre en este estándar y no en los anteriores. La única pega es que no podrás hacer esto si aún tienes dispositivos viejos conectados a la red so pena de dejarlos sin conexión.
.
Esconde tu SSID

Todos los rouers emiten su SSID (Service Set Identifier, el nombre de tu red) en abierto para que sea más sencillo agregar nuevos dispositivos. Sin embargo, también es posible ocultar el nombre de tu red de manera que no aparezca cuando alguien bsca redes en tu zona. Aunque tiene sus inconvenientes, esto no afecta a la contraseña, que sigue siendo necesaria.
.
El inconveniente principal es que tendrás que introducir tus datos de red manualmente cada vez que quieras conectar un nuevo dispositivo, pero también ocultará tu red a visitas y a ojos extraños (siempre y cuando no sean expertos en redes. Las redes ocultas también pueden verse si se sabe como).
.
Actualiza el firmware

Actualizar el firmware de tu router no es un proceso tan sencillo como cambiar de versión de iOS, pero la idea es la misma. Las actualizaciones de firmware que lanzan los propios fabricantes resuelven fallos, aplican parches de seguridad, y a menudo mejoran la compatibilidad con nuevos dispositivos o estándares.
Ve a la sección de soporte de la página web de tu fabricante para comprobar si hay nuevo firmware para tu router. Allí deberías encontrar también instrucciones paso a paso para hacer la actualización. Normalmente se trata de un archivo .zip que seleccionas desde el software del propio router.
.
.
Fuente:
David Nield
es.gizmodo.com
Viewing all 11602 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>