Mb Sistemas Informaticos: abril 2010

viernes, 30 de abril de 2010

Powerbalance, producto milagro

Es posible que hayan visto a algún conocido con la dichosa muñequera, parece ser que también se vende en farmacias, y digo también, porque algunos mayorista mios también la tienen.

Según la OCU, es un producto milagro, es decir, NO FUNCIONA.

Recomiendo leer el texto publicado en Kurioso acerca del tema a todos los curiosos y tambien a los poseedores de dicho artilugio.

jueves, 29 de abril de 2010

¿Virus para el Ipad? no gracias

Hace pocos dias, a partir de un comunicado de bitdefender, el mundo comunicó una noticia acerca de un virus para el ipad*, cosa que no es correcta del todo.

*El titulo es erroneo, buscando llamar la atención, aunque en el cuerpo de la noticia aclara el error.(Señores del mundo, no mientan de un modo tan evidente)

El Backdoor.Bifrose.AADY es un antiguo troyano que solo funciona en windows, modificado de tal forma que a la victima le llega un correo para que actualice el software del ipad, el enlace de descarga lleva a la victima a una web identica a la original, para terminar descargando el Backdoor.Bifrose.AADY (archivo .exe) que como su nombre indica abre una puerta trasera para permitir el acceso al ordenador atacado.


hay que aclarar que este malware SOLO actua bajo sistemas windows, por lo que el ipad es inmune a su ataque. el ipad solo sirve como una excusa para su propagación.


FUENTE: Tele13

miércoles, 28 de abril de 2010

Dirección IP ¿un dato personal?

Según Peter Scharr, director de la oficina de protección de datos alemana, este es un dato de carácter personal, aunque tu IP puede cambiar o no (según tu proveedor de internet), se puede localizar a una persona a través de la IP de su equipo, igual que a través del numero de teléfono se pueden hallar otros datos del usuario telefónico, o a través de la matricula de un vehículo encontrar al propietario.

Aunque tu IP sea dinámica (es decir, cambia cada vez que te conectas), tu proveedor puede guardar un registro de la IP y el numero de telefono asociado, por lo que no es ningún problema identificar al usuario.

Muchos de los datos que circulan en la red no están encriptados, por lo que alguien podria leer lo que enviamos o recibimos, y asociar nuestros gustos, opiniones politicas, religión, etc a nuestra IP y realizar algun ataque a nuestro PC (lo basico para atacar un equipo es tener su IP)


Por otro lado, hay quien opina que nuestra IP solo es un numero asociado a nuestro equipo y que no es de carácter personal, porque cualquiera en casa podria utilizar nuestro equipo (normalmente se cita el ejemplo de un cibercafé). el debate está abierto.

FUENTES:

martes, 27 de abril de 2010

winsxs, la carpeta fantasma

Normalmente cuando un cliente me pide que le guarde datos tras una nueva instalación de software, antes de hacer nada hago una copia de seguridad de todo el disco duro (aunque lugo solo restaure unos pocos datos). Para esta copia utilizo un live de ubuntu, en algunas ocasiones (segun el S.O. del equipo) la copia empieza a dar algunos errores extraños, se queja de falta de espacio en el disco de destino, cuando el destino tiene espacio de sobra.

Si nos fijamos bien en el error, siempre se refiere a la misma carpeta, winsxs, indagando en la red he descubierto que se trata de una carpeta donde Microsoft ha querido reunir todos los archivos que le han parecido interesantes, a través de enlaces duros.

Esta carpeta puede aparentar ser enorme en tamaño (5, 10 o mas GB) pero al tratarse de enlaces, la mayor parte de estos archivos no están en esa carpeta, sino en otras carpetas repartidas por el sistema de ficheros. Esto explica los errores en la copia que mencionaba en el primer parrafo.

Para todo aquel que quiera ahorrar espacio en el disco duro, por motivos obvios, no recomiendo eliminar NINGUN fichero del sistema por muy tentador que pueda parecer.

lunes, 26 de abril de 2010

Pantallas en cualquier cristal

Parece ser que eso es lo que promete NeoView Kolon, y digo parece ser, porque no encuentro ninguna referencia en su web pero si en varios blogs que repiten las mismas fotografias y en ocasiones hasta el mismo texto.


De conseguir tal logro, este se podria aplicar a decenas de campos; ventanas que muestren la previsión del tiempo, información en los cristales del coche, gafas con realidad aumentada, y exagerando un poco, grandes edificios de cristal que exponen publicidad en su fachada.

Esperemos que esto sea algo mas que un rumor.

FUENTES:
MuyComputer.com
TechSilogia
Moon C

jueves, 22 de abril de 2010

McAfee tumba equipos en los que está instalado

Tras una actualización en su base de datos de virus, el citado antivirus, ha tenido falsos positivos del w32/wecorl.a en equipos con XP SP3, el proceso, realmente es svchost.exe ,indispensable para el buen funcionamiento del sistema operativo (aunque muy subsceptible de ser infectado).

Al ser puesto este proceso en cuarentena (o eliminado), windows se vuelve inestable (mas de lo normal) y muestra un error o un pantallazo azul de la muerte, que segun ABC.es termina en un reinicio involuntario.


Todos somos humanos y McAfee no puede probar su solución en todos los sistemas operativos con distintos Service Packs, programas y configuraciones. Lo importante en estos casos es la velocidad de respuesta. En pocas horas se ha publicado la solucion al problema aqui.

FUENTE: ABC.es

miércoles, 21 de abril de 2010

Alicia en el pais de las maravillas

Quizá aprobechando el boom de la pelicula de T. Burton me encuentro con este video sobre un ebook bastante interesante.




Si todos los libros que saquen son parecidos a este creo que el i-pad terminará siendo el del e-book cuando este apenas ha hecho mas que empezar a llegar al publico.


FUENTE: 9GAG (1 y 2)

martes, 20 de abril de 2010

machacando la Ley Hadopi antes de que se instaure

La ley Hadopi es una ley que está tratando de poner en marcha nuestro país vecino (Francia), consiste en desconectar de internet a quien descargue contenidos de forma ilegal (desconozco la legalidad gala por completo por lo que no doy ningún detalle mas)

En principio, la policía francesa se dedicaría a identificar a los usuarios que descarguen contenidos ilegales por medio de su IP. para evitar esto, ha surgido un nuevo software que introduce IP's falsas en la red P2P, de forma que la policía no sepa detectar entre una IP falsa y una IP normal.

Por el momento no tengo mas información, puesto que en la red solo he encontrado "copypastes" del texto original de la noticia.

FUENTE: El pais digital

jueves, 15 de abril de 2010

Viernes 16 de abril cerrado

Mañana viernes 16 de abril estaremos cerrados, puesto que estaremos en la campus party europe, pero tranquilos, el lunes estaremos de nuevo aqui para lo que querais.

miércoles, 14 de abril de 2010

R4i SDHC v1.4


Ha surgido un bug en algunos modelos de R4i , al cargar el menú de arranque nos encontramos con un mensaje en ingles que nos pide que comprovemos la fecha de la maquina.

De momento la solución es retrasar la fecha, para solucionarlo de un modo permanente deberemos esperar a que salga una actualización de software aqui.

el grosor de una huella digital

¿que grosor tiene una huella digital? ¿a que distancia pasa la cabeza lectora sobre la superficie de un disco duro? ya se cual de las dos es mas pequeña.


contador de 8 bits con sonido polifonico

Me parece increible que una cosa tan tonta como una sucesión de numeros, del 1 al 255 pueda sonar tan melódico.



FUENTE: microsiervos

martes, 13 de abril de 2010

Cuando la partición se estropea por un mal apagado

En algunas ocasiones por causas que no podemos controlar, no nos queda mas remedio que apagar el ordenador por el método del "botonazo", esto nunca es recomendable, pues podemos dañar archivos que están siendo usados en ese momento o incluso la partición de windows.

Poniéndonos en el peor de los casos, si la partición se ha dañado y windows no logra arrancar, es posible recuperarla arrancando desde el CD de windows y entrando en la consola de recuperación. para luego ejecutar el siguiente comando:

chkdsk /r

Chkdsk, analizará la partición en la que estemos (normalmente C:/) e intentará repararla. De este modo quizá podamos volver a arrancar windows. Es importante no interrumpir este proceso, puesto que si lo hacemos podriamos empeorar la situación.

lunes, 12 de abril de 2010

Botonazo: describe un momento de alta intensidad emocional del usuario informatico que le haria llegar a un estado de furia avanzado si no apaga el ordenador en los siguientes 5 segundos pulsando el boton de encendido"

DNI-e

Maravilloso trabajo de investigación de la estructura de datos del nuevo DNI electronico, no hay nada como tener las herramientas necesarias, los conocimientos adecuados y mucho tiempo :)


jueves, 8 de abril de 2010

El imperio compostelano

  Santiago de Compostela. 21 de mayo de 2010, a partir de las 17:00 h.
Una iniciativa popular. Un evento hecho por y para fans de la Saga Star Wars.

Hace 30 años que George L. estrenó el imperio contraataca, eso es algo que no pasa desapercibido por sus fans. El mes que viene, en Santiago, habrá un desfile conmemorativo, y no, no son unos cuantos frikis con disfraz, bueno... si, pero por lo que se puede ver en su web, parece que están muy, muy preparados para el gran momento.

Que la fuerza os acompañe :)

miércoles, 7 de abril de 2010

El malware mas propagado del mes pasado viaja en tu bolsillo

Se llama Trojan.AutorunInf.Gen y tiene el honor de estar en lo mas alto de la tabla de amenazas mas extendidas.

De forma mas común de lo deseado, nuestro ordenador se infecta cuando está conectado a la red, sin embargo, este troyano viaja en tu bolsillo. acomodado en tu pendrive, en la tarjeta de memoria de tu cámara de fotos o en tu mp3, para apearse en el siguiente ordenador que encuentre.

¿quien dijo aquello de "estoy tranquilo, no puedo tener virus porque no tengo internet"?

Este "animalito" de la variada fauna informatica, se sirve de un archivo llamado autorun.inf , un fichero de texto que windows lee al conectar cualquier unidad (CD, DVD, PENDRIVE, etc), en el interior de este archivo encontraremos normalmente algo asi:

[AutoRun]
Open=Nombre.extension
Label=Etiqueta_Unidad
icon=Nombreicono.extension

Si en el lugar de Nombre.extension tenemos cualquier ejecutable, este será ejecutado de forma automatica, en este caso en concreto el ejecutable es nuestro troyano del mes.

FUENTE: Bitdefender

martes, 6 de abril de 2010

como pasa el tiempo

Esta mañana estaba leyendo sobre un sargento secuestrado durante 12 años que han liberado hace poco, comentan en la noticia que está sorprendido por las tecnologias que ha encontrado de vuelta a casa. No es de extrañar tal sorpresa, me ha dado por pensar un poco en las novedades de estos años, y me han venido a la cabeza unas cuantas (unas "algo" mas utiles que otras):

DVD: fabricado en 1996 por toshiba, no ha llegado a nosotros hasta unos años mas tarde.
Pendrive: Vino a substituir al ya desfasado disquete allá por 1998.
Google: arrancó en 1999 y desde entonces no ha parado de crecer
GPS: se desarrolló en los 60 pero no ha llegado al publico hasta hace poco. ¿porque se inventó el gps?

I-POD: sucesor del walkman de sony, fue presentado en sociedad en 2001
Facebook: creada en 2005, permite tener cientos de amigos y conocer a un par
Youtube: desde 2005 lidera la reproduccion de videos en la red.
LHC: la maquina de diós, se puso en funcionamiento en 2008

Si piensas que me dejo alguno, por favor, hazmelo saber dejando un comentario.