Ya está aquí: iPhone 6, características y precio

Apple acaba de presentar el iPhone 6 de forma oficial y se confirma lo que muchos rumores apuntaban, dos tamaños y unas especificaciones muy buenas, entre las que destaca el aumento máximo de la capacidad de almacenamiento hasta los 128 GB, el nuevo SoC A8, las mejoras en las cámaras y, como no, el aumento de resolución de pantalla.

iPhone 6 Plus, características oficiales

El iPhone 6 de 5,5 pulgadas es por fin una realidad. Tim Cook ha sido el encargado de anunciar que al iPhone 6 le acompañará una versión de mayores dimensiones que ha sido bautizada como iPhone 6 Plus.

Apple Watch: Características oficiales

Apple ha anunciado de manera oficial desde su keynote en el Flint Center de California, el Apple Watch, el reloj inteligente con el que la compañía de Cupertino buscará hacerse un hueco en el mercado de dispositivos móviles weareables.

Comparativa iPhone 6 vs. iPhone 6 Plus

Durante las últimas 72 horas, hemos paseado, trabajado y jugado con los nuevos iPhone de Apple. Poniendo a prueba las unidades y enfrentándolos, hemos sacado unas conclusiones que os mostramos a continuación. Aunque parecidos, tienen un punto de rivalidad entre ellos que puede marcar la diferencia a la hora de decantarse por uno de los dos.

Grand Thef Auto V

Grand Theft Auto V ya está aquí y es el mejor juego que existe para la actual generación. Para PS3 y Xbox 360. Y creedme, la importancia que GTA V se ha ganado a partir de ahora no tendrá nada que ver con la nota que veáis en este análisis, ni en la de otras webs de la competencia. La importancia que GTA V está teniendo en este día histórico la hemos fabricado entre todos, entre los que reservamos nuestros juegos con meses de antelación, los que lo compraron en formato digital y los que han esperado sus buenas colas desde muy temprano esta mañana por tener hoy un rato que dedicarle a Franklin, Michael y Trevor.

Redes Sociales


9 sept 2014

Kim Dotcom consigue que le devuelvan los datos de Megaupload

Kim Dotcom
El proceso contra Kim Dotcom por el caso Megaupload sigue su curso. Aunque llevábamos varios meses sin saber mucho sobre él, se acaba de conocer que el Tribunal de Apelación ha decidido que todos los clones de ordenador y dispositivos incautados deben ser devueltos a su legítimo dueño, es decir Kim Dotcom.
La justicia es lenta, por lo que todavía nos quedan meses o años por delante para llegar al final. Pero de momento, Kim Dotcom, el creador de Megaupload ha conseguido una pequeña victoria. El Tribunal de Apelación de Nueva Zelanda ha decidido que la policía debe entregar los datos incautados a Dotcom, así como los dispositivos. Además, tal y como ha indicado el periódico neozelandés The New Zeland Herald los clones deben estar libres de material encriptado: “Hay un compromiso escrito para mantener la confidencialidad de todos los códigos de cifrado proporcionadas. Además, no se transmitirán los códigos de cifrado electrónicamente, y no se revelarán los códigos de encriptación a cualquier otra persona o en cualquier otra parte, y en particular a ningún representante del Gobierno de los Estados Unidos de América”.

Todavía no ha terminado

En febrero de este año el mismo Tribunal de Apelación reconoció que las órdenes para el registro de la propiedad de Dotcom fueron legales pero que la incautación de los artículos electrónicos, incluyendo los ordenadores portátiles, los de sobremesa, los discos duros portátiles, los dispositivos de almacenamiento flash y los servidores, no estaba autorizada. Por ello ahora se ha llegado a la conclusión de que deben ser devueltos a su dueño.
Cómo decíamos al principio esto es un pequeño paso, o una pequeña victoria para Kim Dotcom. Recuperar los datos incautados, que debemos recordar que no son solo suyos, sino que pertenecen a miles de usuarios, es positivo para la evolución del caso, pero no es definitivo. De hecho Kim Dotcom todavía puede ser extraditado a los Estados Unidos acusado de un delito de piratería.
Estaremos al tanto de cómo transcurren los acontecimientos y por su puesto en Softzone os iremos informando.



Fuente
www.softzone.es

22 jun 2014

Una falsa Google Play Store roba datos de los usuarios de Android

malware_android_play_store_foto_1
Los piratas  informáticos cada vez buscan nuevas formas de infectar a los usuarios mediante ingeniería social. Normalmente, para incitar al usuario a instalar la aplicación y evitar su posible desinstalación, estos piratas utilizan conocidas aplicaciones como gancho para conseguir infectar a sus víctimas.
Una nueva pieza de malware está circulando por la red con el objetivo de robar datos personales y bancarios de sus víctimas y utiliza el icono y un nombre similar a la tienda oficial de aplicaciones de Android, la Play Store.
La aplicación maliciosa en cuestión se llama “Googl app stoy” y busca engañar a los usuarios suplantando la identidad de la tienda oficial de aplicaciones de Google (Google Play Store) imitando tanto su inicio como su comportamiento. Esta aplicación maliciosa ha sido programada en tan sólo 700 líneas de código, sin embargo, dispone de un gran número de condiciones que puede llegar a generar en los usuarios verdaderos quebraderos de cabeza.
Una vez instalada la aplicación en el dispositivo Android, esta intenta obtener privilegios de administración en el sistema. En lugar de mostrar una interfaz gráfica, esta aplicación maliciosa únicamente muestra mensajes de error en el sistema indicando que la Googl app stoy ha sido detenida por un error pero, sin embargo, la aplicación en realidad está ejecutando varios procesos y servicios en el sistema en segundo plano. De igual forma, cuando el usuario intenta acceder a las aplicaciones y procesos del sistema, puede ver cómo este malware no puede ser detenido ni desinstalado.
El componente principal del malware se encuentra por defecto comprimido y cifrado, sin embargo, los investigadores de FireEye han conseguido descifrarlo y poder conocer un poco más sobre el funcionamiento de este troyano. Una vez que la aplicación maliciosa recopila todos los datos necesarios, el pirata informático utiliza un servidor DNS dinámico con el protocolo SSL de Gmail para extraer los datos recopilados (generalmente datos bancarios) y enviarlos a un servidor controlado por él para almacenarlos y crear así una enorme base de datos que posteriormente probablemente sea vendida en el mercado negro. Analizando el tráfico de red se ha podido comprobar cómo el malware se intentaba conectar con un servidor situado en el dominio dhfjhewjhsldie.xicp.net.
Por el momento, como con todo malware en Android, es recomendable evitar la descarga y ejecución de aplicaciones de orígenes sospechosos (por ejemplo archivos adjuntos que llegan a través del correo electrónico o que se descargan desde tiendas de aplicaciones no oficiales) si no queremos ser víctimas de este malware u otro similar.
¿Crees que Google debería abordar el tema del malware para Android desde otro punto de vista?



Fuente
www.redeszone.net

2 may 2014

Apple eliminó el cifrado de los datos del correo electrónico en iOS 7 y posteriores

Actualizacion OTA de iOS 7.1
Casi siempre las actualizaciones del sistema operativo vienen a resolver problemas o a mejorar  las prestaciones pero parece que en la última del sistema operativo de Apple han tenido un desliz bastante importante y es que se ha eliminado el cifrado de los archivos del correo electrónico. Como recogen los compañeros de RedesZone, con iOS 4 Apple incluía una importante función en sus sistemas y era el cifrado en todos sus dispositivos que añadía una capa de seguridad adicional de manera que cualquier usuario no autorizado que intentara acceder a los archivos se encontraba con un cifrado de 256 bits. Esta función fue diseñada para proteger, especialmente, los archivos adjuntos del correo electrónico y los de las aplicaciones, para ponerlos a salvo de las miradas indiscretas de terceros.
Según ha informado el investigador sobre seguridad informática Andreas Kurtz, Apple ha eliminado el cifrado del cliente del correo electrónico de manera que sus datos se almacenan ahora sin ningún tipo de encriptación. El investigador, para comprobar su hallazgo, creó una cuenta de correo IMAP, envió varios mensajes con archivos adjuntos y apagó el dispositivo. Utilizando diferentes técnicas como SSH, ramdisk y similares, fue capaz de acceder a la partición de datos de iOS y desde allí a los archivos que había enviado por correo.
El experto afirma que ha comprobado que esta ausencia del cifrado de datos se produce, al menos con iPhone 4 en iOS 7 y la reciente iOS 7.1.1 además de con un iPhone 5s y un iPad 2 en iOS 7.0.4. La razón para utilizar estos modelos y en esas versiones es bastante simple, es en las que aún, de una forma u otra, son vulnerables al jailbreak, es decir, tienen algún exploit sin cerrar por el que puede inyectar su código – el iPhone 4 es permanentemente vulnerable ya que tiene un exploit a nivel de hardware -.
Sin duda, esto supone un paso atrás en la seguridad de los dispositivos de Apple que exponen de esta forma los archivos del correo electrónico del usuario. Apple, por su parte, tras recibir el informe de Kurtz simplemente ha manifestado que ya eran conscientes de ello por lo que hace pensar que la compañía lo ha hecho deliberadamente por alguna razón y puede que no quieran, o no puedan, volver a activarlo por alguna razón en el futuro.
¿Creéis que es un problema del que preocuparse esta decisión de Apple? ¿Cúal creéis que has sido el motivo para dar un paso atrás de este tipo? Dejadnos vuestra opinión en los comentarios y os animamos a compartirla también en los foros dedicados a los productos de la empresa californiana.



Fuente
www.movilzona.es

2 ene 2014

Los smartphone Android consumen más datos que los iOS y Windows Phone

android-hacks
El consumo de datos es más elevado -de media- en teléfonos inteligentes con sistema operativo móvil de Google, Android, que en el caso de los dispositivos con iOS y Windows Phone. A esto es a lo que ha llegado Ericsson como conclusión tras recoger todo tipo de datos estadísticos. Evidentemente, existe una justificación para explicar esta realidad que afecta a los usuarios de smartphones, y la vamos a explicar a continuación en esta nueva publicación. Algo “fresco” y entretenido para empezar el año compartiendo una “anécdota” del mundo de la telefonía móvil con los más cercanos.The New York Times ha publicado unas curiosas estadísticas recogidas por la compañía Ericsson. Según estos, los teléfonos inteligentes con sistema operativo Android consumen, de media, 2,2 GB al mes. Sin embargo, los dispositivos con sistema operativo de los de Redmond, Windows Phone, consumen tan solo 1,4 GB y los dispositivos de Apple quedarían con sólo 1,7 GB. Como bien podemos comprobar, los usuarios con Windows Phone e iOS consumen bastante menos datos mensuales. ¿Por qué?

Los smartphone con Android tienen más resolución que el resto

Aunque podemos cambiar la afirmación si nos centramos en dispositivos concretos, es cierto que de media la resolución de las pantallas de dispositivos con sistema operativo Android es mayor que la de las pantallas de teléfonos que incorporan iOS o Windows Phone. Esto se traduce en un mayor consumo cuando visualizamos vídeos en streaming.

Las actualizaciones en Android son menos frecuentes

El hecho de que los dispositivos con sistema operativo Android se actualicen menos, también es un factor decisivo en los resultados relativos al consumo de datos mensuales. Y es que, por este mismo motivo, los iPhone -iOS- y los dispositivos con Windows Phone consumen menos datos debido a una mayor optimización de su software y la gestión de datos.

Más aplicaciones trabajando en segundo plano en Android

También es más frecuente, con respecto a dispositivos con iOS y Windows Phone, que las aplicaciones estén trabajando en segundo plano y realizando sus correspondientes descargas de datos. Estas descargas, en Android, se deben a la geolocalización y la sincronización de datos -contactos, fotografías, notificaciones push y más-.



Fuente
www.movilzona.es

26 jul 2013

Primeros datos del nuevo Nexus 10, rival del futuro iPad 5

http://www.movilzona.es/wp-content/uploads/2012/10/Nexus-10_2.jpg
Cuando apenas ha transcurrido tiempo de la presentación de la nueva versión del Nexus 7, llegan a la Red los primeros datos sobre el Nexus 10. Su lanzamiento está prácticamente confirmado para los próximos meses de cara a competir con el futuro iPad 5.
Si la segunda versión del Nexus 7 supone un ataque directo al iPad Mini dadas sus características e impresionante relación calidad-precio, Google pretende hacer lo propio con una nueva versión del Nexus 10 ante el próximo iPad de quinta generación. Tras el intento en 2012 con el primer Nexus 10, cuyos problemas de abastecimiento fueron su gran punto débil en sus meses iniciales, la compañía parece haber aprendido la lección y ya trabaja en un nuevo modelo que no incurra en estos fallos.
Como leemos en Tabletzona.es, unas horas después de conocerse de forma oficial cómo será el nuevo Nexus 7, el periodista del WSJ Amir Efrati confirmaba en Twitter la existencia "en un futuro próximo" del nuevo Nexus 10. Dado lo poco concreto del dato cabe pensar que estaríamos hablando de después del verano, con toda probabilidad en octubre de cara a lanzar el tablet un año después de su primer intento en la gama de tabletas con pantalla de 10 pulgadas.

Asimismo, el reportero cita a Sundar Pichai, vicepresidente de Google, y asegura que Samsung será de nuevo la compañía que fabrique el dispositivo. Con ello la firma de Mountain View dará continuidad a su estrategia del pasado año, ya que Asus repite como fabricante del Nexus 7 y la marca surcoreana ya se encargó del primer N10.
Otro de los datos con los que más se ha especulado en las últimas horas es sobre la versión de Android que integrará el nuevo gadget. Todo apunta a que estaríamos ante uno de los primeros equipos en estrenar Android 5.0 Key Lime Piedada la correlación de actualizaciones en sus dispositivos que ha seguido Google. Con su primera Nexus 7 llegó la versión 4.1, seguida meses más tarde de la 4.2 en el N10 y el Nexus 4. La recién presentada tableta de 7 pulgadas incluirá la 4.3 y es de esperar que el renovado Nexus 10 tenga por fin, junto al esperado Nexus 5 dentro del mercado de los smartphones, la nueva versión 5.0.

En cualquier caso, todo son especulaciones a partir de un tuit, por lo que hemos de armarnos de paciencia por el momento. Lo que parece claro es que a pesar de no haber logrado el éxito pretendido en su incursión en los tablets de 10 pulgadas, Google no baja los brazos y promete seguir compitiendo con el todopoderoso iPad, cuya próxima versión también se espera para otoño.



Fuente
www.adslzone.net

7 jun 2013

Recopilación de software de recuperación de datos

disco-duro-escritura-remota-HTML5
En la mayoría de los casos, los archivos de un ordenador tienen un valor incalculable para los usuarios. Ya sean documentos, fotografías o música, el usuario suele estar estrechamente atados a esos datos pero en muchas ocasiones carece de copia de seguridad con lo importante que es este detalle. Esta pérdida de datos puede ocurrir que por un virus, un formateo accidental o una eliminación los archivos se pierdan.
En muchas ocasiones estos archivos son fáciles de recuperar (mientras no sea fallo del disco duro propio) y gracias a una serie de programas pueden ser recuperados de forma sencilla. En caso de que los datos no puedan ser recuperados por medio de programas se puede contactar con una empresa de recuperación de datos que mediante técnicas forenses consigues recuperarlos a cambio de un precio bastante alto.
Hemos hablado ya de varios programas de recuperación de datos. Los recogemos todos en este artículo.
Recuperar particiones
Puede ocurrir que lo que falle y se borre es la tabla de particiones sin necesidad de que se hayan borrado los datos del disco duro. Si se crea manualmente otra partición todos los datos serán borrados del disco para que la nueva partición esté vacía. En caso de que nuestro problema sea el borrado de la tabla de particiones podemos recuperarla de forma sencilla con TestDisk. TestDisk es una aplicación gratuita que, aunque es algo complicada de usar (hay que conocer varios datos del disco) funcione de forma excelente.
TestDisk
Recuperar archivos en Windows
Uno de los principales casos de eliminación de datos es el borrado accidental (vaciar papelera sin comprobar) o la corrupción de datos por un virus. En estos casos al estar perfectamente la partición los métodos anteriores no nos sirven por lo que tendremos que comenzar a usar programas de recuperación de datos.
Recover My Files
Recover My Files es uno de los programas de recuperación de datos que mejor resultado devuelven a la hora de recuperar archivos eliminados. Con su última actualización la interfaz ha quedado muy intuitiva y sencilla de utilizar por lo que cualquiera podría probar a recuperar los datos sin tener que llevarlo a una tienda y te cobren por ello. Es un programa de pago pero no tiene un precio excesivo por lo que con un pequeño desembolso tendremos una completa herramienta.
GetDataBack
Es una herramienta muy utilizada para recuperar archivos debido a su buen funcionamiento. La herramienta es algo cara y vende 2 versiones por separado ya sea tu disco FAT o NTFS teniendo que pagar por uno u otro.
EasyRecovery Pro 10
Otra alternativa que ofrece buen resultado es EasyRecovery Pro 10. Ofrece un buen rendimiento y calidad de recuperación. Su precio es algo superior al anterior pero nos servirá en caso de que otro programa no recupere los archivos.
File Recovery 2013
Con una interfaz muy similar a la del software anterior este programa nos ayudará también a recuperar nuestros archivos eliminados.
MiniTool Power Data Recovery
Una alternativa más a recuperar archivos en caso que las anteriores no nos hayan servido.
Recuva
De los creadores del conocido Ccleaner nos viene Recuva. Este programa gratuito nos permite recuperar archivos eliminados. Para ser gratuito no tiene nada que envidiar a los programas de pago. No es tan completo como los anteriores pero a cambio es muy rápido y sencillo de usar. Totalmente en español.
Recuperar archivos en Linux
Photorec
Para recuperar archivos en Linux podemos usar Photorec. Photorec es una herramienta gratuita distribuida junto al paquete de TestDisk que nos permite recuperar datos de nuestro equipo. Pese a su buen funcionamiento la aplicación es algo complicada de usar ya que funciona desde terminal sin interfaz gráfica. Tampoco ofrece posibilidad de seleccionar los archivos a recuperar sino que recuperará y guardará todo lo que encuentre para una futura búsqueda por parte del usuario del archivo. Como alternativa para Linux y ser gratuita está bien.
Empresas especializadas en la recuperación de datos
Listado de empresas especializadas en recuperación de archivos
En caso de que nuestro archivo sea de vital importancia y no podamos recuperarlo podemos ponernos en contacto con empresas especializadas en la recuperación de archivos. Estas empresas no tienen un precio especialmente bajo (es bastante caro) pero nos garantizan en un 95% que nuestros datos serán recuperados sea cual sea el fallo que tenga el disco duro, el lector, el plato, etc.
Importancia de copias de seguridad.
El pasado mes de abril fue el mes de las copias de seguridad por parte de Western Digital. En muchos artículos os recordamos que la mejor forma de prevenir esto es mantener siempre una copia de seguridad actualizada de los datos. Por ejemplo podemos utilizar el programa Western Digital Smartware para realizar nuestras copias de forma rápida, sencilla y automática. También podemos hacer las copias manualmente pero con este software con tener el disco enchufado no tenemos que preocuparnos de más.



Fuente
www.hardzone.es

10 may 2013

Nuevos datos sobre Android 4.3 Jelly Bean

Nuevos datos sobre Android 4.3 Jelly Bean.
La próxima actualización de Android Jelly Bean a la versión 4.3 va a traer consigo grandes novedades. Esta actualización está prevista que esté al cien por cien disponible para finales de este mes como muy pronto y además está considerada como la próxima gran actualización por parte de Google para sus sistema operativo móvil.
Con el Google I/O 2013 a la vuelta de la esquina, han surgido varios rumores que hablan de la posibilidad de que los de Mountain View presenten varias mejoras y actualizaciones dentro de su sistema operativo móvil. Lo cierto, es que en lo que respecta a la versión 4.3 de Android Jelly Bean no hay una gran información aunque si que hemos podido ver alguna que otra señal de vida.
Gracias al gráfico de Google Analytics situado justo debajo de estas letras vemos como se pueden apreciar hasta dos sistemas operativos diferentes haciendo acto de presencia en la web SlashGear, posiblemente realizando pruebas antes de que Google lo presente de manera oficial al público. Uno de esos sistemas que vemos es la versión 4.3, la cual se espera que venga bajo el nombre de Jelly Bean y que sea una actualización de este mismo sistema, aunque todavía no hay nada seguro.
Android 4.3 Jelly Bean podría ver la luz dentro de muy poco
El pasado domingo 5 de mayo, la web SlashGear recibió un total de 17 visitas desde un sistema operativo Android 4.3 Jelly Bean con fuente desconocida y otras 17 visitas por parte de un supuesto Android 5.3.8, del cual se sabe más bien poco. Pero centrándonos en Android 4.3 Jelly Bean, podemos decir que esta aparición repentina navegando por Internet nos lleva a pensar que posiblemente lo veamos dentro de muy poco, disponible para descargar en nuestros dispositivos.
Nuevos datos sobre Android 4.3 Jelly Bean.
Por otro lado, vemos un Android 5.3.8, el cual aparece bajo el nombre de Pardaz Gostar Ertebatat Berelian Limited Liability Company, proveniente de Irán. En lo que respecta a esta versión, sería más bien descartable, partiendo de la base de que el lugar de donde procede la fuente es prácticamente imposible para un nuevo sistema operativo de la mano de Google, por lo que se podría considerar como un sistema hackeado o incluso un sistema operativo que no es Android pero se hace pasar por él.
Nuevos datos sobre Android 4.3 Jelly Bean.




Fuente
www.movilzona.es

18 abr 2013

Recupera los datos eliminados con Recover My Files

recovermyfiles_foto_1
En otra ocasión hemos hablado de un programa llamado TestDisk que nos permitía recuperar tablas de particiones eliminadas de nuestros discos duros. También hay ocasiones en las que no tenemos un problema con una partición, sino que hemos perdido un archivo por eliminarlo sin querer o hemos formateado una partición y debemos recuperar los datos que teníamos en ella. Para recuperar los datos existen varios programas que analizarán la estructura del disco y nos mostrarán archivos que han sido eliminados (pero no sobrescritos) y nos facilitarán su recuperación. Uno de estos programas es Recover My Files.
Recover My Files es un programa desarrollado por la empresa Get Data que ofrece la posibilidad de recuperar nuestros archivos tras haberlos perdidos en prácticamente cualquier situación, incluso habiendo reinstalado Windows (mientras los sectores no hayan sudo sobrescritos).
La versión de Recover My Files que descargamos desde la página web es una versión completa del programa. Con ella podremos realizar una exploración del disco duro completo en busca de los archivos a recuperar. Para poder recuperarlos debemos comprar una licencia por 70€, de lo contrario no nos dejará recuperarlos. Útil para probar si nos servirá el programa antes de adquirirlo.
Recover My Files podemos descargarlo desde su página web. Una vez descargado lo instalamos en nuestro sistema como cualquier otro programa. Dicho programa sólo está disponible para el sistema operativo Windows.
Una vez finalizada la instalación lo ejecutamos.
recovermyfiles_foto_2
Lo primero que nos aparecerá es un asistente. En dicho asistente tendremos que elegir si queremos recuperar archivos eliminados accidentalmente (recover files) o de lo contrario recuperar todos los archivos de una partición dañada o formateada (recover a drive). En nuestro caso vamos a seleccionar “recover files” y hacemos click sobre “next” para continuar. A continuación seleccionaremos el disco de donde vamos a recuperar el archivo.
recovermyfiles_foto_3
Pulsamos sobre “next” y elegiremos el modo de búsqueda que queremos hacer. Podemos seleccionar una búsqueda de archivos eliminados simple (más rápida) o hacer una exploración más profunda buscando en toda la estructura de la carpeta “lost files”. Seleccionaremos una búsqueda rápida de archivos eliminados.
recovermyfiles_foto_4
Recover My Files comenzará a buscar archivos eliminados en el disco duro. Tras unos instantes (dependiendo del tamaño del disco) nos aparecerá un árbol de directorio con todos los archivos encontrados ordenador por carpetas.
recovermyfiles_foto_5
A continuación debemos situarnos sobre el directorio dónde estaban en un principio nuestros datos y ver si efectivamente hemos podido recuperar nuestros datos.
recovermyfiles_foto_6
En nuestro caso, el archivo que hemos recuperado era un archivo de texto creado para la causa y que habíamos guardado en la carpeta personal del usuario. Efectivamente lo tenemos allí. Para recuperar el archivo y volver a copiarlo al disco duro, debemos marcar la casilla correspondiente al archivo y pulsar sobre “save”. El programa nos guardará el archivo en nuestro disco duro.
recovermyfiles_foto_7
Con estos pasos ya tendremos recuperados los archivos que habíamos eliminado anteriormente. En caso de que el programa no los detecte, podemos hacer una búsqueda más profunda seleccionando en el asistente de búsqueda que el programa busque archivos en la carpeta Lost Files. De igual manera podemos buscar los archivos eliminados por el formateo de una partición seleccionando dicha opción en la primera ventana del asistente.
Recover My Files es una herramienta excelente para la recuperación de nuestros datos, pero hay que pagar por ella, y no es precisamente barata (como la mayoría de las herramientas de este tipo).




Fuente
www.redeszone.net

14 abr 2013

Un troyano roba los datos de acceso a redes sociales y bancos


Desde el Instituto Nacional de Tecnologías de la Comunicación han hecho el anuncio de un troyano que está afectando a los usuarios del sistema operativo Windows y que está llevando a cabo el robo de las credenciales de acceso a las redes sociales y a los portales bancarios que hacen uso los usuarios. El malware hace uso de servidores proxyubicados en Brasil para llevar a cabo su cometido.
El troyano, que ha sido llamado Proxy.K.T., únicamente está afectando a la plataforma Windows y una vez llega al sistema del usuario, este lleva a cabo modificaciones en el registro para así poder realizar la redirección del tráfico de internet del usuario y así poder robar los datos gracias a la utilización del servidor proxy.
Desde Inteco han alertado que en el servidor proxy se está llevando a cabo el robo de los credenciales de acceso a redes sociales y portales de banca en línea, pero también afirman que se están viendo afectados otro tipo de servicios, como foros de internet, comunidades de juego en línea,… y han pedido a los usuarios que se extreme la precaución a la hora de instalar actualizaciones o programas de orígenes desconocidos.
El usuario visita páginas que son falsas
Una vez que Proxy.K.T. ha llegado al equipo del usuario, afectando a cualquier versión de Windows que puede encontrarse hoy en día, el troyano trata de modificar el registro del sistema operativo del usuario para hacerlo pasar por el servidor proxy que hemos mencionado con anterioridad.
Cuando el usuario accede a una dirección de internet, el servidor se encarga de proporcionar una página web falsa que aparenta ser la real pero que seguramente pertenezca a otro dominio distinto. Para llevar a cabo el robo de los datos de usuario, la página web falsa solicita al usuario la inserción de datos de acceso para así poder interceptar los datos de acceso y almacenarlos en un servidor.
Se cree que la finalidad del robo de los credenciales de acceso de las cuentas de las redes sociales y de las cuentas de correo electrónico es la de hacer spam y poder infectar a muchos más usuarios, utilizando la cuenta como si de un “nido” de spam se tratase.
Desde Inteco recomiendan que los equipos tengan instalado un software antivirus actualizado porque estos pueden detectar la presencia del troyano y poder llevar a cabo su eliminación antes de que se lleve a cabo la modificación del registro del sistema operativo.




Fuente
www.redeszone.net

13 mar 2013

Un hackeo deja al descubierto los datos personales de un importante número de famosos

famosos-hackeo-multiple
Ni uno, ni dos, ni tres, es probable que la lista famosos afectados por este hackeo ascienda a un número mayor que 150, dato que aún no puede ser confirmado. No se sabe cómo se ha llevado a cabo el hackeo ni se tiene la certeza para saber cómo se han conseguido estos, pero sí se sabe que datos sociales, personales y bancarios de una gran cantidad de famosos han sido publicados en una página web.

Famosos como Hillary Clinton, Beyoncé, Mel Gibson, Michelle Obama, Ashton Kutcher, Jay Z, Paris Hilton, Britney Spears, Sarah Palin, Hulk Hogan a partir de ahora no sólo tienen en común que son personajes famosos, sino que también han sufrido un hackeo. A esta breve lista, habría que sumar nombres hasta alcanzar una cifra que supere el centenar de nombres y que aún está por determinar, ya que lo que al principio se pensó que sería una treintena de personas afectadas, se ha convertido un hackeo a gran escala de famosos.
Todavía se desconocen los métodos que se han empleado para llevar a cabo el hackeo, pero ya se empiezan a contemplar diversas posibilidades, desde un sitio web que estaba diseñado para robar la información de los usuarios que accediesen a él, pasando por una cadena de texto en una red social con una URL que descargase un software malicioso, hasta un hackeo de más de un sitio web para llevar a cabo la recopilación de toda esta información.
Datos que han sido expuestos
Desde direcciones de correo electrónico o números de teléfono hasta fechas de nacimiento de familiares cercanos. Entre estos dos extremos podemos encontrar números de tarjetas de crédito y cuentas bancarias, lugares de residencia, clínicas hospitalarias a las que se asiste con frecuencia o incluso, el sueldo de las personas empleadas en el hogar. Todos estos son la mayoría de los datos que han sido mostrados en una web por los ciberdelincuentes de los que hasta el momento no se conoce apenas información.
Un grupo ruso, posible pista
La página web de momento no ha sido vinculada a ningún grupo de hackers conocidos, pero las autoridades estadounidenses ya han creado un cerco alrededor de dos cuentas de Twitter pertenecientes a personas residentes en Rusia y que se cree que podrían estar relacionadas con el grupo de hackers que han llevado a cabo este hackeo.




Fuente
www.redeszone.net

11 feb 2013

Anonymous demuestra que sus afirmaciones no son exageradas filtrando más datos..

Esta semana, los representantes de la Reserva Federal de Estados Unidos declararon que el reciente hackeo por parte de Anonymous no afectó sus operaciones críticas. Además, dijeron que las afirmaciones de los hacktivistas eran "exageradas".

Para demostrar que van en serio, Anonymous ha publicado ahora los nombres de miles de archivos y directorios que han accedido desde los sitios web de la Reserva Federal como parte de la Operación Last Resort (OpLastResort).

"Las personas están preocupadas por la falta de transparencia de la Reserva Federal respecto al reciente hackeo. Pensamos que deberíamos ayudar”, dijeron los hackers cuando publicaron el archivo.

"Es un listado muy largo de directorios (9 Mb) de todos los archivos en varios sitios web de Fed (internos y externos)", agregaron.

La información está alojada en el sitio web de Grand Banks Yachts, una empresa que fabrica y vende embarcaciones lujosas. El sitio parece haber sido comprometido especialmente para este propósito.

El nombre del archivo, dorner-is-a-symptom-not-the-syndrome.txt, hace referencia al controvertido Christopher Dorner, el presunto asesino de policía que actualmente está en libertad.




Fuente
www.foro.elhacker.net

1 feb 2013

Mega comienza a borrar contenido protegido alojado en sus servidores


Kim DotCom no quiere que Mega su recién estrenado servicio de alojamiento y compartición de archivos en la nube, corra la misma suerte que su antecesor Megaupload y ya  se ha comenzado con los primeros borrados de archivos protegidos por derechos de autor, tras recibir las primeras denuncias. Por el momento, Mega cuenta ya con cincuenta millones de archivos alojados, de los cuales tan solo ciento cincuenta han tenido que ser borrados por el motivo anteriormente expuesto. Recordemos que el polémico y controvertido empresario de origen alemán, prometió en su día que este nuevo cyberlocker estaría a prueba de demandas.
Según ha declarado el abogado de Dotcom, el fundador y los responsables de este nuevo servicio no quieren que este nuevo servicio de subida, hospedaje y descarga de archivos, se utilice para fines ilegales.
La continuación del éxito de Mega puede venir marcado precisamente por el contenido compartido, ya que su predecesor Megaupload basaba la mayor parte de su fama, en que era utilizado por millones de usuarios en todo el mundo para realizar descarga directas de archivos de música, películas protegidos por derechos de autor y de juegos, software pirata. Lo cual llevo a su cierre en Enero del año pasado y a la detención de su directiva detenida, estando el propio Kim Dotcom inmerso todavía en un proceso de extradición a Estados Unidos, por supuestos delitos de violación de derechos de autor y blanqueo de dinero, entre otros cargos.
Pese a que se han eliminado 150 archivos, todo parece indicar que se están compartiendo muchos más archivos protegidos por copyright, ya que utilizando Mega-Search, un servicio desarrollado por terceros y que permite buscar y descargar contenido de Mega con su correspodiente clave de descifrado, y realizando búsquedas de artistas conocidos aparecen multitud de archivos.
Por el momento el nuevo hosting online sigue sumando usuarios, tras más de diez días desde su lanzamiento y sigue totalmente activo, aunque aún está por ver si Estados Unidos cumple la amenaza vertida en su día, de que cerraría cualquier servicio lanzado por Dotcom, perdiendo además este su libertad condicional.
¿Continuará Mega su camino de éxito si realiza un borrado masivo de contenido protegido de autor o irá perdiendo fuelle?. Esperamos vuestros comentarios.




Fuente
www.softzone.es

24 ene 2013

Sony, multada por no evitar el robo de datos de los usuarios de PlayStation Network

Sony ha recibido una multa de 250.000 libras (cerca de 300.000 euros) por el hackeo sufrido en abril de 2011 y que supuso el robo de datos personales y bancarios de los usuarios de PS Network. Las autoridades de Reino Unido consideran que podría haberlo evitado.

La compañía japonesa tendrá que pagar por el incidente en su plataforma online PlayStation Network que dejó sin acceso durante un mes a los usuarios del servicio y que a su vez desembocó en el robo masivo de datos por parte de hackers, afectando a más de 300.000 usuarios españoles. El incidente levantó muchas críticas entre los usuarios, que aparte de quedarse sin acceso a la plataforma reclamaron a Sony por no haber contado con las medidas de seguridad que se presuponen a un servicio de este tipo.

Ahora han sido las autoridades británicas las que han cuestionado el papel del gigante nipón en este grave problema y por ello han multado con la citada cantidad a la compañía. La Oficina del Comisionado de Información (ICO, por sus siglas en inglés) asegura que Sony debe ser multada por no tener actualizado su software de seguridad a la vez que afirma que se trató de un incidente que "podría haberse solucionado"

David Smith, comisario y director de protección de datos en el ICO condisera que los responsables de los datos bancarios, personales y de acceso "tienen que tener como prioridad la seguridad". "En este caso eso no sucedió, y cuando la base de datos fue el objetivo de los hackers, las medidas de seguridad no fueron suficientes", explicó Smith.

Sony se siente víctima

Como era de esperar, la reacción en Sony ha sido inmediata y ha mostrado su total desacuerdo con la sanción, argumentando que "los ataques criminales en las redes electrónicas son un aspecto real y creciente en pleno siglo XXI. Trabajamos continuamente para fortalecer nuestros sistemas, construyendo múltiples capas de defensa y trabajando para que nuestras redes sean seguras y resistentes", indicó un responsable de la compañía, que ha anunciado que recurrirá la multa.




Fuente
www.adslzone.net

29 dic 2012

Un fallo permite tomar datos de los Galaxy más modernos

Descargar una aplicación para, por ejemplo, ver qué tiempo hará y llevarse la sorpresa de que está tomando datos personales del móvil. Eso podría suceder en algunos de los modelos más vendidos de Samsung. Alephzain es el mote, nick en el argot, del aficionado a reventar sistemas de seguridad del colectivo XDA, que ha conseguido acceder al código de gran parte de los móviles de la firma coreana que funcionan con Android.

En dicha página web explica cómo acceder a los archivos con datos del usuario de móviles que usan el procesador Exynos 4210 y 4412, precisamente, el que tienen los modelos Galaxy S III, S II y Note II, así como la tableta Note 10.1 de Samsung. También afecta al modelo Meizu MX, comercializado en Asia. La difusión de este código permite que desarrollares creen aplicaciones que se cuelen en el sistema operativo como si fueran caballos de Troya, acceden a datos saltándose la petición de permisos.

De momento, Samsung no ha dado ninguna respuesta ni ha publicado un parche o actualización para resolver el problema.




Fuente
www.foro.elhacker.net

27 dic 2012

Más datos sobre Windows Blue, siguiente sistema operativo de Microsoft


Aunque Windows 8 lleva muy poco tiempo en el mercado, el gigante, Microsoft, ya podría estar trabajando en su nuevo sistema operativo. El nuevo proyecto del gigante de Redmond que en código se le conoce como “Windows Blue” podría lanzarse el próximo verano (mediados de 2013) y traería una serie de mejoras y nuevas características superando al actualWindows 8. De esta forma, el gigante comenzaría su nuevo ciclo anual de actualización para lanzar sistemas operativos nuevos cada año, tal como hace Apple con OS X. En un foro taiwanés de Windows se ha filtrado nuevamente información al respecto e incluso identificando a un usuario en el mismo como un cargo de Microsoft, que daba algunos detalles sobre el nuevo proyecto.
En un foro taiwanés de sistemas operativos Windows, se ha podido filtrar algo más de información sobre el nuevo sistema operativo del gigante de Redmond, que en código se le conoce como Windows Blue. En el site online, los usuarios han identificado a un usuario que hablaba sobre el proyecto y podría ser un cargo de Microsoft que ejecuta en su sistema una versión alfa del próximo Windows y con el número de versión 9200. Aunque de forma sorprendente el usuario llama a este sistema que ejecuta Windows 9, se cree que está refiriéndose al nuevo proyecto del gigante y que estaría realmente hablando del nuevo sistema operativo el cual podría estar trabajando ahora Microsoft.  La versión que actualmente Windows 8 tiene es también la 9200, pero según los datos que ofrece el usuario se supone que podría ser un cargo de Microsoft ejecutando un versión en fase no final del próximo Windows.
Según lo que comenta el usuario, la próxima versión de Windows mantendrá las imágenes del conocido Metro, así como la puesta en pantalla de la misma, por lo que en este aspecto no esperaremos sorpresas, aunque si que podría incluir cambios en la interfaz de usuario, con la posibilidad de personalizar la pantalla de inicio, así como una gama más amplia de opciones de colores de fondo también personalizables. Otro de los datos que ofrece, es que el escritorio tal como lo conocemos en Windows 8 estaría aún presente en el nuevo sistema operativo, pero tendrá una forma más plana y lisa todavía, por lo que la barra de tareas dejaría de ser traslucida y transparente como en Windows 7.
Por último el usuario menciona en el foro taiwanés que el nuevo sistema tendrá una actualización de kernel, llegando a la versión 6.3, por lo que se cree que el nuevo S.O tendrá unos cambios importantes, ya que ésta versión de kernel cumple los requisitos para ello. Todos estos rumores aún están por confirmar, ya que aunque hasta dentro de seis meses no podría verse el nuevo sistema operativo, ni hay información detallada, capturas de pantalla, ni datos fiables.
Sin embargo, en el foro taiwanés comentado algunas preguntas de los usuarios son contestadas por el supuesto identificado cargo de Microsoft. Hoy en día podemos ver más información en la red sobre este nuevo sistema operativo, aunque de momento no serían más que rumores. Por ejemplo en The Verge, nos hablan de “fuentes familiarizadas con los planes de Microsoft”, las cuales señalan que el estreno de Windows Blue sería a mediados del 2013 y que incluso sería muy barato o gratuito, para de esta forma asegurar la implantación del sistema operativo en la mayoría de los ordenadores de empresas y particulares. Tampoco en The Verge ofrecen datos concretos, pero también hablan de cambios en la interfaz de usuario, así como una estandarización o una combinación de los SDK de Windows 8 yWindows Phone 8, simplificando de esta forma el desarrollo de las aplicaciones entre las dos plataformas. Si el gigante o no decide al final lanzar un nuevo sistema operativo cada año también está por ver.
Hasta el momento aunque se barajan muchas posibilidades, no son más que rumores y especulaciones y como tal debemos tomarlas. Seguiremos informando.




Fuente
www.softzone.es

17 nov 2012

Un fallo en iOS 6 dispara el consumo de datos en el iPhone

La última versión del sistema operativo móvil de Apple incluye un peligroso bug que dispara el consumo de datos, lo que podría tener como consecuencia que los usuarios pagasen más por exceder los límites contratados en su tarifa o que se vean forzados por su operador a navegar a menor velocidad.

31 oct 2012

Actualización gratis a Windows 8 nuevo gancho para el robo de datos

correo falsa actualizacion a windows 8Un correo que ofrece una actualización gratis a Windows 8intenta engañar a los internautas con el objetivo de robar sus datos personales, según informa la prestigiosa empresa de seguridad fundada en 1985: Sophos. Sin duda los cibercriminales no han querido dejar escapar la ocasión del lanzamiento del nuevo sistema operativo de Microsoft: Windows 8 y no se descarta la aparición de nuevos intentos de fraude utilizando como gancho este último. A continuación os ofrecemos más detalles sobre este correo fraudulento.

6 oct 2012

Un fallo en iOS 6 hace que se consuman datos aún estando conectado a una red WiFi

No hace mucho que se produjo el desembarco del nuevo sistema operativo de la compañía estadounidense en algunos dispositivos como el iPhone 5 y ya comienzan a aparecer los primeros fallos en el funcionamiento del sistema operativo. Se ha detectado que iOS 6 tiene un problema a la hora de desactivar la utilización del servicio de datos de los iPhone cuando éste hace uso de una conexión WiFi.

3 oct 2012

El iPhone 5 puede gastar datos 3G aunque esté conectado a WiFi


Se le acumulan, de nuevo, los problemas a Apple con uno de sus dispositivos. En este caso es un bug el que les trae de cabeza ya que no sólo los usuarios de Verizon ven cómo sus iPhone 5, pese a conectarse a una red Wifi siguen utilizando la conexión 3G, sino que parece que los de AT&T también se están viendo afectados.
Y llegó el primero de los grandes bugs del iPhone 5. Como en el caso del “Antennagate”, vuelve a ser la conexión del terminal la que trae de cabeza a operadoras y al fabricante californiano.

14 sept 2012

El iPhone 5 no permite en LTE voz y datos de forma simultánea

El iPhone 5 y la tecnología LTE
El iPhone 5 fue anunciado al mundo el miércoles, por la tarde en el caso de España, y ya son varias las páginas que se han hecho eco de una noticia, confirmada por Apple, sobre la imposibilidad de manejar voz y datos LTE en las redes CDMA de manera simultánea. Aunque ni la opción 4G, ni las redes CDMA están disponibles en España, sin duda es información de interés para usuarios de otros países a la hora de elegir su operador.

Related Posts Plugin for WordPress, Blogger...