elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 4246 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 [4261] 4262 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 ... 4614
42601  Foros Generales / Noticias / Windows 8 : últimas novedades del próximo sistema operativo de Microsoft en: 17 Abril 2011, 21:33 pm
Bastante se ha escrito en los últimos días sobre el sucesor del actual Windows 7. El debate sobre las novedades que traerá probablemente sea el más habitual: la nueva versión tiene como misión superar el actual Windows, no solo en el mercado de PCs sino, con bastante probabilidad, en el mercado de tablets.

Cuando aún asistimos a la resaca del Windows Vista y, a día de hoy, aún es habitual encontrar ordenadores funcionando con Windows XP (y donde la novedad es ver un Windows 7), muchos nos planteamos que ideas nuevas están generando en los despachos de Microsoft. A apenas dos meses de su presentación, se rumorean varios puntos clave.Interfaz en 3D

Se especula con ésta posibilidad, y lo cierto es que sus primeros pasos se han dado con las interfaces Aero. Hasta se ha llegado a afirmar que Windows 8, en su version más avanzada para 64bits, incorporará una interfaz gráfica en tres dimensiones denominada 'Wind'. Aunque goloso, esta funcionalidad no creemos que tenga mucho sentido hoy en día, donde la tecnología 3D aún está en desarrollo. Además, no se puede olvidar que Windows 7 no deja de ser una mejora de optimización sobre Vista: ¿qué especificaciones de hardware serían necesarias para mover entornos 3D de manera fluida?

Lo que sí parece estar confirmado es la presencia del entorno 'Aero Lite' para equipos que no cuenten con tanta potencia. En cualquier caso, hay otras afirmaciones que apuntan a que el sistema se basará en la interfaz Ribbon (la que conocemos desde Office 2007) o Metro UI (Windows Phone 7).

Soporte procesadores ARM

Según Steven Sinofsky, jefe de la división Windows en Microsoft, la próxima generación del SO será totalmente compatible con la arquitectura ARM. Esta arquitectura es la que se emplea en dispositivos embebidos o portátiles (por ejemplo, el iPad y iPhone llevan un procesador basado en ARM). Esto permitiría abrir Windows 8 a un nuevo horizonte de dispositivos, no estando limitado única y exclusivamente a PCs de sobremesa y portátiles.

Sistema operativo portable

En las últimas versiones filtradas en Internet se ha destapado una funcionalidad llamada "Portable Workspace" que permitiría instalar el sistema a una unidad USB y trabajar desde ese medio de almacenamiento. Sin tener información clara de como funcionará, se especula que será posible llevar el PC contigo a todas partes: con enchufar el USB a cualquier ordenador automáticamente dispondrás de tu SO, configuración y programas. Estas instalaciones portátiles seguramente aprovecharán todo el potencial posible del almacenamiento en la nube.

Mejorar interacción del usuario

Inspirado en el creciente mercado de tablets y las nuevas experiencias que estos dispositivos han creado, seguramente en Microsoft buscan nuevas maneras de interactuar con el usuario. En su división de videojuegos ya han tenido éxito con Kinect, y todo apunta a que posiblemente lo integren en Windows 8. Se especula además con la posibilidad de nuevos sistemas de autenticación e interacción con el usuario basado en el reconocimiento facial y gestual.

El tiempo (y las oportunas filtraciones) dirán.

FUENTE :http://www.adslzone.net/article5856-windows-8--ultimas-novedades-del-proximo-sistema-operativo-de-microsoft.html
42602  Foros Generales / Noticias / Maxthon 3.0.22.2000: navegador alternativo con los motores de IE y Chrome en: 17 Abril 2011, 21:24 pm
Maxthon, navegador con dos motores (basado en el motor Trident de Internet Explorer y en el motor Webkit de Google Chrome), ya dispone de una nueva versión lista para descargar: Maxthon 3.0.22.2000. Las características principales de este navegador alternativo son un bloqueador de ventanas emergentes integrado, lector RSS integrado, además de navegación por pestañas, capturador de pantalla, programación de eventos de ratón y muchas otras características más. El navegador Maxthon está disponible para los principales sistemas operativos Windows, incluyendo Windows 7.

De esta forma, el navegador Maxthon utilizará el motor que mejor se adapte a cada página web que visitemos, garantizando la velocidad del motor Webkit o la compatibilidad del motor Trident.

En Maxthon 3.0.22.2000 se añaden varias mejoras y novedades que pueden consultarse en su listado de cambios.

Podemos bajar Maxthon 3.0.22.2000 (en inglés) desde el siguiente enlace oficial, o bien actualizar Maxthon desde el propio navegador (opción recomendada en caso de tenerlo ya instalado):

–> Descarga Maxthon 3.0.22.2000

FUENTE :http://www.softzone.es/2011/04/17/maxthon-3-0-22-2000-navegador-alternativo-con-los-motores-de-ie-y-chrome/
42603  Foros Generales / Noticias / La pornografía infantil 'huye' a las redes P2P en: 17 Abril 2011, 14:37 pm
La lucha contra la pornografía infantil 'online' se está volviendo más complicada debido a que estos contenidos cada vez se concentran más en las redes de intercambio de archivos P2P.

Guillermo Cánovas, presidente de la asociación Protégeles explicó en declaraciones a ELMUNDO.es que en los últimos años han visto una disminución de las denuncias a páginas que alojan este tipo de contenidos. Así, mientras que en 2007 se recibieron 685 denuncias sobre páginas que alojaban pornografía infantil en España y en 2008 la cifra aumentó a 696, en 2009 y 2010 sólo se recibieron 208 y 40 denuncias, respectivamente.

Esto, explica Cánovas, no quiere decir que haya menos pornografía infantil en la Red, sino que quienes distribuyen este tipo de contenido "están teniendo más problemas para distribuirlo".

Este hecho se debe a dos motivos. Por un lado, a que "en España se actúa" y la industria de Internet "se está implicando mucho". "Se toman medidas para impedir el alojamiento de los archivos y la eliminación de los ya existentes". Esto hace que se alojen los contenidos en otros países en donde son legales o no se lucha de la misma forma contra ellos.

Por otro lado, en los últimos años han observado cómo la pornografía infantil "se ha dirigido a las redes P2P". En estas redes es más difícil actuar. Además, en muchos casos los archivos se ocultan tras nombres que no corresponden con su contenido. Por ello, es necesario que alguien se los descargue por error y lo denuncie para poder localizarlos. De este modo se evita "la actuación de usuarios e industria de Internet".

En cualquier caso, todavía existe contenido ilegal en Internet, aunque hoy en día "es mucho más difícil encontrar una página gratuita". Obviamente, no se conoce cuál es el volumen de contenido que hay en la Red, pero desde Protégeles siguen combatiéndolo. Recientemente se crearon botones de denuncia anónima en las páginas de cuatro grandes operadores (Telefónica, Vodafone, Yoigo y Orange) y actualmente se está trabajando para implementar botones de denuncia rápida en los terminales móviles de estas compañías.

Una vez que reciben una denuncia, estudian el caso para ver si hay pruebas suficientes de delito y verificar que el contenido es ilegal en el país de origen. Después, remiten la denuncia a la autoridad competente. Desde la creación de la asociación han encontrado pruebas suficientes de delito en unos 12.000 casos y han recibido más de 175.000 denuncias sobre contenidos amenazantes para los niños: 'ciberbullying', suplantaciones de identidad, protección de datos...

Cánovas asegura que la actuación de Protégeles ha servido en operaciones policiales de todo el mundo, aunque no pueden dar un dato concreto, ya que normalmente no reciben información de los cuerpos policiales extranjeros.

Otras líneas de ayuda
Pero desde Protégeles no sólo combaten la pornografía infantil. La asociación, que recibe financiación principalmente a través de subvenciones de la Comisión Europea en el marco del Plan de Acción para un Uso Seguro de Internet (SIAP), también tiene líneas de ayuda dedicadas a problemas como el 'ciberacoso' escolar o los trastornos de la conducta alimentaria.

En concreto, su línea contra el 'ciberbullying' recibe aproximadamente un caso por día lectivo (entre 230 y 250 anuales, según Cánovas). "En la mayoría de los casos se resuelve el conflicto", comenta el presidente de la asociación. Además de recibir la denuncia, desde Protégeles se envían equipos de abogados y psicólogos, además de realizarse un trabajo de sensibilización en los centros.

En cuanto a la línea que combate los trastornos de la conducta alimentaria, recibe en torno a 250 denuncias anuales referentes a páginas que fomentan la anorexia o la bulimia. Al igual que en los casos de acoso, el trabajo no se limita a denunciar las páginas ante las autoridades, sino que también se trabaja con el menor, en ocasiones durante años.

Es delito
En la lucha contra la pornografía infantil, el Código Penal recoge varios suspuestos que pueden ser considerados delitos:

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores ("El que facilitare la producción, venta, distribución, exhibición..."). (art 189)

Con la reforma de noviembre de 2003 del Código Penal, se contempla por primera vez en España el delito de posesión de material pornográfico en cuya elaboración haya sido utilizado a un menor de 18 años (fotografías, vídeos, imágenes reales digitalizadas, archivos electrónicos, etc).

También se introduce el delito de producción, venta y difusión del pseudo-pornografía, es decir del material pornográfico donde no se haya utilizado directamente a un menor pero que emplee su imagen o voz alterada o modificada (es lo que se conoce en inglés como 'morphing').

¿Qué hacer ante archivos sobre pornografía infantil?
Tanto la ONG Acpi como La asociación Protégeles, que lleva trabajando desde 2001 por la protección de la infancia en la Red, recomiendan denunciar, bien directamente a la Policía o la Guardia Civil, bien a través de su línea de denuncia.

Ellos recogen denuncias tanto a través del teléfono como en un espacio en su página web. Esas denuncias, en las que está "garantizado el anonimato de la persona denunciante", son comprobadas por la asociación antes de ser remitidas a las brigadas de delitos informáticos de las fuerzas de seguridad del Estado.

También existe información sobre denuncias en el sitio web de la Unidad de Delitos Telemáticos de la Guardia Civil, aunque no se permiten hacer de forma telemática. Hay que descargarse un formulario y entregarlo en un juzgado o en un cuartel, adjuntando un documento de identidad.

Para denunciar el caso ante la Brigada de Investigación Tecnológica de la Policía Nacional, los trámites se pueden iniciar por teléfono o por Internet, aunque siempre hay que ratificar la denuncia por escrito y mediante la presentación de un documento de uidentidad acreditado. Otra vía para informar específicamente sobre Delitos Tecnológicos es la del correo electrónico, para lo cual existen dos direcciones: delitos.tecnologicos@policia.es o denuncias.pornografia.infantil@policia.es.

FUENTE :http://www.elmundo.es/elmundo/2011/04/15/navegante/1302867333.html
42604  Seguridad Informática / Criptografía / ¿Sabe descifrar el código McCormick? en: 17 Abril 2011, 14:34 pm
El FBI pide ayuda a la comunidad internacional a través de Internet para desentrañar el misterio de dos notas, escritas en clave, halladas hace 12 años en los bolsillos de un cadáver

JESÚS DUVA 17/04/2011

El FBI se ha rendido: después de casi 12 años de fracasos ha decidido pedir ayuda a la comunidad internacional para intentar descifrar dos notas manuscritas encontradas en el tórrido verano de 1999 en el cadáver de Ricky McCormick. El Federal Bureau of Investigation ha optado por colgar en su página de Internet ambos documentos, escritos en clave, para ver si alguien es capaz de desentrañar lo que ya se conoce como el código McCormick. Parece un enigma de ficción propio de Los bailarines de Arthur Conan Doyle, pero no lo es. Entre otras cosas, esos pedazos de papel podrían aclarar la extraña muerte de ese ciudadano.

El 25 de junio de 1999, Ricky McCormick, 41 años, un expresidiario, parado y que vivía de la ayuda social, salió del consultorio de su médico. Fue la última vez que alguien le vio con vida. Cinco días después, un granjero halló su cuerpo en un maizal próximo a San Luis (Misuri), a 30 kilómetros del domicilio de McCormick. Todavía hoy no están muy claras las causas del óbito, aunque el forense apreció que la víctima tenía un golpe en la cabeza

El asesinato de este hombre de color, un don nadie sin oficio ni beneficio, jamás habría habría trascendido al mundo de no haber sido porque en uno de los bolsillos de su pantalón llevaba dos trozos de papel.

El FBI explica: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick ni siquiera había terminado los estudios de secundaria, pero sabía leer y escribir y era un chico listo. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlas". Los investigadores suponen que McCormick escribió estas notas tres días antes de su muerte.

La Unidad de Análisis Criptográfico y Antifraudes del FBI se volcó en el reto de aclarar el código McCormick. No lo consiguió, a pesar de emplear las técnicas y las máquinas más refinadas. La American Cryptogram Association tampoco logró el menor resultado. Todo un enigma.

¿No serían esos escritos un simple divertimento del propio McCormick? No. Nadie inventa un código secreto para su propio placer, sino por utilidad: para comunicar algo a alguien, con la intención de que ese lenguaje sea conocido solo por ambas personas. Y por nadie más. Por algo es un código cifrado. Eso es lo que suponen los especialistas del FBI. ¿Qué es lo que quería comunicar McCormick en las dos notas ininteligibles que guardaba en su pantalón? ¿Y a quién?

El FBI decidió el 29 de marzo del 2011 solicitar a través de Internet la ayuda del público para resolver este enigma. El jefe de la Unidad de Análisis Criptográfico y Antifraudes, Dan Olson, ha admitido que "los procedimientos habituales del descifrado han chocado contra un muro". Para avanzar, los analistas necesitan otra muestra del código McCormick o alguno similar que pueda servir para desentrañarlo. Algo así como lo que en su día significó el hallazgo de la piedra Rosetta, en 1799, para poder comprender los jeroglíficos egipcios.

Es la primera vez que el FBI pide colaboración para descubrir un código secreto. A quien lo consiga, le ofrece como recompensa "la satisfacción de saber que quizá ha contribuido a llevar ante la justicia a un asesino", además de la fama mundial que obtendrá el que logre semejante proeza.

Quien tenga una idea brillante, conozca códigos similares o posea información sobre Ricky McCormick y sus amistades, puede ponerse en contacto con el Laboratorio de Análisis Criptográfico y Antifraudes del FBI en Quantico (Virginia).

La ciudad de San Luis, cercana a donde fue hallado el cadáver de McCormick, está vinculada a otro enigma similar: de San Luis procedía una carta enviada en 1820 por un tal Thomas Jefferson Beale al dueño de un hotel de Lynchburg (Virginia) poniéndole en la pista de una fortuna en oro y plata enterrada por él. Para localizarla era preciso descifrar tres pergaminos. Uno de ellos fue dilucidado al descubrirse que la clave estaba en la Declaración de Independencia de EE UU, pero los otros siguen sin descodificar. Y el tesoro permanece oculto.

Sin embargo, el mayor desafío mundial lo constituye el manuscrito Voynich, un misterioso libro ilustrado, de contenido desconocido, escrito en el siglo XV en un alfabeto no identificado. Ha sido objeto de intensos estudios, pero nadie ha conseguido averiguar ni una palabra. Esta sucesión de fracasos ha convertido a este texto en el Santo Grial de la criptografía histórica.

El Centro Criptológico Nacional español, dependiente de CNI, conoce la existencia del código McCormick, pero aún no ha intentado aclarar su misterio. Un portavoz explica: "Nosotros tenemos un volumen muy grande de trabajo de descifrado, la mayor parte referido a soportes informáticos usados por ETA y el yihadismo islamista. Los más habituales son los archivos PGP o GPG, que son los que utilizan las empresas... y también los terroristas. Ahora apenas hay códigos secretos en papel". Otro de los métodos más frecuentes, sobre todo en el espionaje, consiste en ocultar mensajes entre los miles de píxeles de una fotografía digital, siguiendo el axioma de que "el mejor sitio para ocultar un árbol es el bosque".

Quién sabe si la historia de McCormick no servirá de inspiración a un literato. Igual que Arthur Conan Doyle empleó en su día unas notas criptográficas como argumento de Los bailarines, un cuento en el que el superdetective Sherlock Holmes desenmascara unos jeroglíficos que asemejan una especie de monigotes. O como hace Edgar Allan Poe en El escarabajo de oro, un relato que contiene un intrincado criptograma que conduce a los protagonistas hasta un codiciado tesoro escondido mucho tiempo atrás por un pirata en la isla de Sullivan.

FUENTE :http://www.elpais.com/articulo/reportajes/Sabe/descifrar/codigo/McCormick/elpepusocdmg/20110417elpdmgrep_10/Tes
42605  Foros Generales / Noticias / Nuevo troyano simula ser notificación de DHL en: 17 Abril 2011, 14:03 pm
Antispameurope alerta de una nueva oleada de correos “basura” que contienen una supuesta notificación de la empresa logística DHL

Antispameurope alerta de la detección de un nuevo ataque de spam vía mail. El correo spam contiene un virus Troyano y en su asunto se hace referencia a una supuesta notificación de la compañía logística DHL. El texto del e-mail avisa de un hipotético paquete. Para obtener más información acerca del envío se facilita un número de seguimiento en el documento adjunto.

 Los archivos ZIP que se adjuntan pueden tener diferentes nombres: Carta de Servicio de Notificación, documento UPS, número de identificación UPS o identificación DHL. Si el usuario abre estos archivos, automáticamente el Troyano se instala en el PC del usuario. En la actualidad, no todos los antivirus son capaces de detectar este tipo de malware.

FUENTE :http://www.noticiasdot.com/wp2/2011/04/16/nuevo-troyano-simula-ser-notificacin-de-dhl/
42606  Foros Generales / Noticias / Firefox 5, Firefox 6 y Firefox 7 ya tienen fecha de lanzamiento en este mismo... en: 17 Abril 2011, 13:57 pm
Tal y como os anunciamos en SoftZone hace varias semanas, Mozilla presentó un plan de desarrollo mediante el cual pueda desarrollar nuevas versiones más rápidamente, y con la intención de lanzar tres nuevas versiones del navegador del panda rojo en este mismo año. Prueba de ello ha sido el lanzamiento de su nuevo canal Aurora, lo que sería equivalente a un canal previo al beta. Precisamente en este nuevo canal Aurora ya está disponible la nueva versión previa de Firefox 5, el primer paso importante en el desarrollo de la versión final. Entonces, ¿cuándo se lanzarán Firefox 5, Firefox 6 y Firefox 7? Conoce las fechas a continuación. De acuerdo a este nuevo plan de desarrollo, las próximas versiones del navegador del panda rojo estarán como mucho seis semanas en cada uno de los canales de desarrollo: Nightly, Aurora y Beta antes de lanzarse la versión final.

 Según Mozilla, la próxima nueva versión Firefox 5 estará cinco semanas en Aurora y pasará a ser beta el 17 de mayo. Un mes después, el 21 de junio, se lanzará la versión final al público.

 En cuanto a Firefox 6, está planificado que entre en el canal Aurora el 24 de mayo, y en el canal Beta el 4 de julio. Siguiendo el plan normal, Firefox 6 se lanzaría al público el 16 de agosto.

 La última versión del navegador de Mozilla que se lanzaría este año, Firefox 7, entrará en el canal Aurora el 4 de julio, en el canal Beta el 16 de agosto, y se lanzaría el 27 de septiembre como versión final.

 ¿Qué os parece el plan de desarrollo de Mozilla para 2011? ¿Creéis que será bueno o será malo para los usuarios que Mozilla saque más versiones en menos tiempo? Esperamos vuestros comentarios.

 Vía | Softpedia

FUENTE :http://www.softzone.es/2011/04/17/firefox-5-firefox-6-y-firefox-7-ya-tienen-fechas-de-lanzamiento-en-este-mismo-ano/

Relacionado : https://foro.elhacker.net/noticias/mozilla_inaugura_el_canal_aurora-t324724.0.html
42607  Foros Generales / Noticias / Un robot con el sensor de la Xbox rescata víctimas de terremotos en: 17 Abril 2011, 02:19 am
El aparato tiene un aspecto similar al del famoso Wall-E. Dotado de un sensor de videoconsolas, puede rescatar víctimas con dicha tecnología.

 El sensor Kinect, desarrollado por Microsoft para su consola Xbox 360, tiene usos más allá de los vídeojuegos, tal y como han demostrado un grupo de estudiantes británicos que han diseñado un robot capaz de rescatar a las víctimas de un terremoto usando esta tecnología.

 
 Teledirigido, autónomo y con un aspecto similar al de famosos robots como Wall-E o el protagonista de la película Cortocircuito.
 
 Así es el robot diseñado por un grupo de estudiantes de la Universidad de Warwick (Reino Unido), que se ha presentado estos días en la feria de "gadgets" de Birmingham, abierta al público hasta el domingo.
 
 Un aspecto mucho más agresivo es el de "Titan the Robot", que ha paseado por la feria sus 2,4 metros y 350 kilos de exoesqueleto con el objetivo de demostrar que un futuro de androides es posible.
 
 Dar a conocer las últimas curiosidades tecnológicas y conseguir que el público pueda ver, utilizar y hasta comprar los dispositivos más novedosos son algunos de los ambiciosos objetivos de esta feria que se celebra anualmente y que en esta edición ha contado con la electricidad inalámbrica como uno de los grandes atractivos.
 
 Ya se había presentado en 2010 durante la Feria Internacional de Electrónica de Consumo (CES, que se celebra en Las Vegas), pero los avances de la tecnología eCoupled volvieron a deslumbrar con un sistema de energía sin cables que permite recargar baterías de teléfonos o hacer un huevo frito gracias a una "base" que funciona como fuente de alimentación.
 
 No todo son novedades en el "Gadget Live Show de Birmongham". Los más nostálgicos pueden disfrutar de un recorrido por la historia de la informática con entrañables recuerdos como el "Furby", un juguete mitad robot mitad peluche que alcanzó gran popularidad a finales del siglo pasado.
 
 En esta edición las imágenes en 3D se han consolidado como uno de los elementos tecnológicos más populares entre los visitantes que pueden disfrutar de un área reservada donde jugar a vídeojuegos como "SHIFT 2: Unleashed", "Crysis 2" y "algunos títulos secretos que no podemos anunciar", afirman los responsables de la feria en su página web.
 
 "Duke Nukem: Forever" y la versión LEGO de "Piratas del Caribe" para PlayStation 3 y PSP son algunos de los títulos que los aficionados han podido probar en esta cita por primera vez.
 
 El "Gadget Live Show" cuenta además con un completo programa de conferencias acerca de futuros proyectos tecnológicos, sobre los "gadgets" más "explosivos" y charlas centradas en tabletas y smartphones.
 
 También se han presentado nuevos modelos de televisores, dispositivos con las últimas versiones Android y algunos "super móviles", "gadgets" más convencionales que, a buen seguro, llegarán antes a los hogares que el "Titan Robot".


FUENTE :http://www.libertaddigital.com/ciencia/2011-04-16/un-robot-con-el-sensor-de-movimiento-de-la-xbox-rescata-victimas-de-terremotos-1276420701/
42608  Foros Generales / Noticias / La recuperación de datos también está en la nube en: 17 Abril 2011, 02:12 am
La compañía Kroll Ontrack, proveedor de gestión de información y recuperación de datos para el entorno legal, ha anunciado la mejora y ampliación de su servicio de recuperación de datos Ontrack para sistemas Oracle, incluyendo los entornos virtuales. El soporte de Kroll Ontrack proporciona a miles de usuarios un recurso profesional en situaciones de pérdida de datos.
 
 La encuesta Database Trends and Applications revela que nueve de cada diez usuarios de bases de datos Oracle han visto cómo sus bases de datos han crecido, y el 6 por ciento afirma que ese aumento ha sido del 50 por ciento anual o incluso mayor. Además, según Oracle, el 98 por ciento de las empresas que engrosan la lista Fortune 500 utilizan actualmente bases de datos Oracle. A medida que crece el número de empresas que utilizan estas bases de datos, aumenta la necesidad de proveedores especializados en recuperación de datos que conozcan estos sistemas.
 
 Cuando las bases de datos se encuentran en la nube o en el interior de máquinas virtuales, la recuperación de datos es más compleja. Kroll Ontrack, para ayudar a las empresas a mitigar estos riesgos de almacenamiento y gestión de datos, ofrece soporte para la pérdida de datos en entornos Oracle, que se suelen producir sobre todo por error humano o daños de hardware.
 
 Kroll Ontrack es compatible con la mayor parte de los tipos de bases de datos Oracle utilizados en la actualidad, incluidas las versiones 8, 8i, 9i, 10g y 11g que se ejecutan en plataformas x86 y Solaris. Esto proporciona a los usuarios una solución de recuperación que puede adaptarse a sus configuraciones de hardware.
 
 Acceder a contenidos "perdidos" por corrupción de bases de datos y registros de acceso Oracle, por daños en los sistemas de gestión automática de almacenamiento (ASM) son algunas de los servicios de la compañía. Kroll Ontrack puede recuperar datos Oracle almacenados en grupos de discos ASM, incluidos aquellos casos en los que las estructuras de volumen de ASM se han dañado o sobreescrito.
 
 Kroll Ontrack también trabaja con bases de datos perdidas o eliminadas. Los especialistas en recuperación de datos de Ontrack pueden recuperar archivos de bases de datos Oracle eliminados o perdidos, incluso si se han sobreescrito los metadatos. Con herramientas y procedimientos patentados, los técnicos buscan en el espacio libre para localizar todos los datos de Oracle en bruto, reconstruir los archivos de bases de datos originales y extraer la información, lo que permite al cliente importar dichos datos en una nueva base.
 
 Los escenarios de pérdida de datos abarcan toda clase de situaciones, desde fallos de hardware hasta la eliminación de entradas en bases de datos. Con opciones de servicio de recuperación en el laboratorio, a distancia y en la empresa, Kroll Ontrack presta estos servicios de forma rápida y se adapta a cualquier situación de pérdida de datos Oracle. La empresa también ofrece un servicio al cliente ininterrumpido en 14 idiomas.
 
 "Gracias a las mejoras de nuestra tecnología de recuperación de datos Ontrack, Kroll Ontrack es capaz de recuperar datos en numerosos escenarios de pérdida de datos Oracle, ya sea una sola base de datos o una instalación empresarial compleja", ha declarado el director de Kroll Ontrack en España, Nicholas Green. "Estas mejoras ayudarán a las empresas a garantizar la recuperación de datos críticos esenciales para la continuidad de su actividad".

FUENTE :http://www.iblnews.com/story/61630
42609  Foros Generales / Noticias / Sony Ericsson muestra el método oficial para desbloquear las ROM de sus ... en: 17 Abril 2011, 02:05 am
Como ya avanzamos el pasado mes de marzo, Sony Ericsson había mostrado sus intenciones de no bloquear el sistema de arranque de sus nuevos terminales como el Xperia Arc y el Xperia Play. Ahora la compañía ha presentado un sencillo método gratuito para todos aquellos interesados en cargar sus propias ROM en sus móviles Xperia.

Movilzona.es ha dado a conocer el sistema prometido por Sony Ericsson para que los usuarios de los recién llegados al mercado Xperia Arc, Xperia Neo y Xperia Play y Xperia Pro sean modificados por los usuarios en lo que se refiere a la carga de ROM personalizadas para los móviles. Hay que puntualizar que este método sólo funciona en los móviles libres o liberados de operador, por lo que si no es tu caso no funcionará.

El paso adelante dado por Sony Ericsson en favor del software abierto será a buen seguro muy bien recibido entre los usuarios de software abierto, que verán posible el control completo de sus móviles siguiendo la esencia del software libre con que nació Android. Recordamos que la carga de ROM cocinadas comenzó con la salida al mercado del HTC Dream o G1 y desde entonces los desarrolladores independientes no han cesado en su empeño por mejorar crear ROM que optimicen las funciones de los terminales móviles con Android.

Asimismo, es conveniente recordar que a pesar de que el proceso es ofrecido y avalado por el fabricante sueco japonés, puede hacer que se pierda la garantía del terminal, algo de lo que avisa la propia Sony Ericsson antes de comenzar el proceso. Incluso se cubre las espaldas anunciando que con el desbloqueo se pueden perder algunas funciones del móvil o causar daños en el mismo, por lo que se recomienda que los usuarios con pocos conocimientos procedan al desbloqueo.

Si el usuario sigue interesado en este proceso que permite cargar ROM personalizadas que optimizan el sistema operativo deberá seguir los pasos recomendados uno por uno tras acceder a la página del proceso. En Movilzona.es encontrarás una completa descripción del sistema, paso por paso y en castellano, por lo que te animamos a visitar la web y seguir minuciosamente el método. También puedes entrar al foro de Movilzona donde los mejores desarrolladores (Superatmel, Blerfont, Adumont... ) liberan sus propias ROMS.

FUENTE :http://www.adslzone.net/article5854-sony-ericsson-muestra-el-metodo-oficial-para-desbloquear-las-rom-de-sus-moviles-xperia.html
42610  Foros Generales / Noticias / Adobe Flash Player 10.2.159.1 lanzado y corrige una vulnerabilidad de seguridad en: 16 Abril 2011, 15:44 pm
Adobe Flash Player, el reproductor multiplataforma para contenidos Flash incrustados en páginas web, cuenta con una nueva versión final disponible para descargar: Adobe Flash Player 10.2.159.1. En esta versión se corrige nuevamente una vulnerabilidad de seguridad crítica, de la cual ya os informamos hace unos días, descubierta en la versión 10.2.153.1 y anteriores para Windows, Mac, Linux y Solaris, en la versión 10.2.156.12 y anteriores para Android, así como en la versión 10.2.154.25 y anteriores para Google Chrome.

Según indicó Adobe, la vulnerabilidad se está explotando mediante un fichero Flash (.swf) embebido en un fichero de Microsoft Word (.doc) enviado como adjunto de un e-mail. Podemos ver toda la información en este boletín de seguridad de Adobe.

Por tanto, se recomienda encarecidamente actualizar a esta última versión de Flash Player cuanto antes.

Si no sabemos qué versión de Adobe Flash Player tenemos instalada, lo podemos ver a través de este enlace de Adobe.

Cabe decir que la actualización de Adobe Flash Player deberá hacerse por separado en Internet Explorer y en el resto de navegadores (Firefox, Opera, Safari). Para actualizarlo, podemos ir a la página web de descarga de Adobe Flash Player:

–> Descarga Adobe Flash Player

Para actualizar Adoble Flash Player en Google Chrome, deberemos actualizar el navegador de Google sin más, al incluirse Flash Player dentro del propio navegador.

FUENTE :http://www.softzone.es/2011/04/16/adobe-flash-player-10-2-159-1-lanzado-y-corrige-una-vulnerabilidad-de-seguridad-critica/
Páginas: 1 ... 4246 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 [4261] 4262 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines