domingo, 19 de agosto de 2012

Instalar Windows 7 desde USB desde un Pendrive

Esta guía explica como instalar Windows 7 desde USB (en un PC, notebook o netbook sin unidad de DVD). Los únicos requerimientos son: un pendrive de al menos 4GB y que la BIOS del PC tenga soporte para boot desde una memoria USB. (ver como entrar al bios)

Para preparar el pendrive con Windows 7 existen 2 métodos: la manera automatizada y la manual, cada una con sus ventajas y desventajas.

 

El método automatizado

El método automatizado es un programa distribuido por Microsoft y es recomendado para los más inexpertos en el uso de un PC.
Lo bueno
Lo malo
  • Debes instalar el programa que crea el pendrive con Windows 7.
  • Debes además instalar Microsoft .NET Framework 2.0 (o versión más reciente) y Microsoft Image Mastering API v2 si estás usando Windows XP.
  • Sólo permite preparar el pendrive desde imágenes ISO, no desde un DVD de Windows 7.
El programa lo puedes descargar desde aquí.

Sólo debes instalar el programa y luego ejecutarlo para seguir las instrucciones. Recuerda que sólo funciona si dispones de una imagen ISO de Windows 7 en tu disco duro.

El método manual

Este método es útil cuando sabes lo que estás haciendo y no quieres llenar tu sistema con programas que sólo utilizarás unas cuátas veces. Además es el método que preferimos los geeks.
Lo bueno
  • No hay necesidad de instalar software adicional.
Lo malo
  • No es tan intuitivo como la manera automatizada.

Instalación de Windows 7 en un pendrive de forma manual

  • Inserte el pendrive en un puerto USB (2.0 o superior).
  • Abra una ventana de Símbolo de sistema com permisos de administrador. Ir a Inicio y en la barra de búsqueda escribir cmd. En el resultado pinchar con el botón derecho y seleccionar Ejecutar como administrador.
  • Ejecuta los siguientes comandos (presiona Enter después de escribir cada comando):
    1. Diskpart (Se abrirá una nueva ventana, espera a que aparezca el cursor para escribir los comandos,esto se demora un poco).

    2. List Disk (Muestra un listado de todos los discos duro o unidades de almacenamiento de tu computador)
    3. Select Disk 1 (reemplaza el 1 por el número referente a tu pendrive)
    4. Clean (borra todos los datos del pendrive)
    5. Create partition primary (crea un partición primaria)
    6. Active (marca la partición primaria como Activa)
    7. Format fs=fat32 quick (formatea el pendrive con FAT32)
    8. Assign (Confirma las modificaciones)
    9. Exit (cierra Diskpart)
Copiando los archivos
Para terminar la preparación del pendrive, sólo queda poner el disco DVD de Windows 7 en la unidad lectora de DVD y copiar todo el contenido del DVD en el pendrive.
Al poner el pendrive o memoria USB en el computador previamente configurado para bootear desde USB, debería empezar el proceso de instalación de Windows 7 desde el pendrive.

Fuente: ArchivoGeek

Ver lo que hay detrás de una foto censurada




IrfanViewEn este nuevo tutorial te mostraremos como ver lo que hay en una foto que ha sido editada para agregar algún tipo de censura, todo gracias a nuestros amigos los metadatos. Las censuras más usadas son borrar la cara o partes del cuerpo, pero gracias a este método puedes ver patentes de autos, ubicaciones geográficas, o cualquier cosa que se haya difuminado o editado para no mostrar su contenido.
Lo primero es tener una imagen con este tipo de edición (borrones, manchas de lápiz tipo paint, difuminados, imágenes sobre puestas, etc.). Luego puedes descargar alguno de estos programas:
Cada uno de estos tiene muchas funciones, entre ellas, ver los thumbnails o vista previa de las imágenes.

Ver thumbnail de una foto censurada con Irfaview

Abre el programa, arriba a la derecha marca File -> Open -> Selecciona la imagen -> Vuelve a marcar File -> Thumbnails.

!Listo! Ahora podrás ver la imagen real y sin censura.Ver thumbnails con IrfanView

Ver thumbnail de una foto censurada con PhotoME

Cambiamos de programa y de foto para que veas otros resultados. Abre PhotoME, selecciona la foto y al costado inferior izquierdo podrás ver inmediatamente la miniatura. A costado derecho puse la foto original con su respectivo monito en la cara para que veas por ti mismo los resultados.

Ver thumbnails con PhotoME

Ver thumbnail de una foto censurada con FOCA

El programa favorito de muchos auditores en seguridad informática. Para este caso usaremos sólo una de sus cientos de aplicaciones.
Abre FOCA y arrastra la foto hasta Metadata -> selecciona la imagen al lado derecho y coloca Extract Metadata.


Extraer metadatos de una foto con Foca
Baja en el menú izquierdo hasta EXIF. Al costado derecho baja al final para ver la imagen en miniatura. Al lado puse la foto original con un borrón en la cara de esta niña. Impresionante ¿verdad?

Ver thumbnails con Foca
Como pueden ver existe más de una manera de extraer esta valiosa información. Ya sabes ahora como ver esas fotos de tus amig@s que tanto tratan de ocultar.
Otros softwares que recomendamos para mejorar imágenes son arreglar una foto movida y arreglar una foto borrosa.
En una próxima entrega te mostraremos cómo editar los metadatos de una foto para que puedas despistar a un experto en informática.

Fuente: ReparaciondePC

viernes, 10 de agosto de 2012

Tras Outlook.com ¿qué le va a pasar a mi cuenta Hotmail?

Hace tan solo un par de días que Microsoft anunciaba la llegada del nuevo Outlook.com en sustitución del popular pero algo vetusto Hotmail.

Con cerca de 16 años desde su lanzamiento Hotmail va a dejar paso a la llegada de nuevas características renovado diseño, mayor integración con servicio de almacenamiento SkyDrive, mejora de la protección frente al spam, mayor conexión con Facebook, Twitter, Linkedin, Google y proximamente con el sistema de videoconferencia de Skype.

Como era de esperar en apenas unas horas desde el lanzamiento de Outlook.com se alcanzó la cifra de 1 millon de cuentas @outlook en una carrera desaforada por "pillar" nuestros dominios favoritos.

Pasados los primeros días, algunas preguntas empiezan a rondar la cabeza de muchos de los que quieren continuar con su cuenta de correo de toda la vida. En este sentido ya son varios los que nos han preguntado con la llegada de Outlook.com ¿qué le va a pasar a mi cuenta Hotmail?.

Lo primero que hay que señalar es que todos los usuarios de Hotmail (@hotmail, @msn.com y @live) van a poder pasarse a la experiencia Outlook, bien cambiando su dominio por @outlook (lo veremos en otro post) bien conservando nuestro dominio original pero accediendo desde www.outlook.com. Todos estos usuarios conservarán sus mensajes y seguirán recibiendo los correos que cualquiera envíe a su antigua dirección de Hotmail.

No obstante lo anterior para los que no quieran llevar a cabo ningún cambio deben saber que para mantener y seguir utilizando la actual cuenta de Hotmail no es necesario hacer nada ya que todos los correos, contactos, calendario y demás información seguirán en su lugar de forma indefinida.

Fuente: Desarrolloweb

miércoles, 8 de agosto de 2012

Reparar Arranque WinXP: Hiren's BootCD

Hirens Boot CD¿Cuántas veces no has estado en esta situación? A mí en lo particular me ha pasado más de lo que creo recordar, no sólo con mi equipo, sino con equipos de clientes o familiares; y la mejor solución está en reparar el arranque del mismo. Recordar que Windows XP utiliza distintos archivos para su arranque como boot.ini o MBR los cuales se dañan con facilidad por apagar el sistema incorrectamente lo cual imposibilita el correcto arranque del mismo.

A mí me ha funcionado en 96% (he hecho un estudio estadístico en dos meses) el método que voy a exponer con claridad a continuación. Se trata de usar Hirens Boot CD, un CD que reúne una gran cantidad de utilidades para el diagnóstico, reparación y control del equipo.

Hirens Boot CD específicamente cuenta con utilidades para las siguientes áreas:
  • Diagnóstico del ordenador así como también del sistema
  • Diagnóstico y reparación de discos duros
  • Herramientas para el BIOS
  • Software de recuperación de datos
  • Modificación o eliminación de contraseñas de Windows
  • Gestores para el Master Boot Record
Entonces si lo que quieres es reparar el arranque del sistema Windows XP puedes utilizar Hirens Boot CD para esto con sólo ejecutar utilitarios MBR Tool o Partition Table Doctor los cuales permiten reparar el arranque del sistema. Sino te funciona de esta manera, puedes optar por usar el mini-Windows XP que incluye. Al arrancar dicho sistema, abres la consola del sistema y ejecutas los comandos: “chkdsk”, “fixmbr”, “fixboot” (+/R), de forma separada.

Aclaro que Hirens Boot CD debe descargarse (archivo ISO que pesa 186MB) y grabarse en un CD, posteriormente se procede a arrancar el equipo desde el mismo. En realidad no es para lo único que se puede utilizar (reparar el arranque del sistema) sino para mucho más como desinfectar el sistema de virus o cambiar la contraseña del administrador y etcétera.

Fuente: BlogInformatico

Sitio web | Hirens Boot CD

Descargar Hirens Boot CD

martes, 7 de agosto de 2012

Usando tu Android como webcam

¿No tienes cámara web? ¿Tienes un teléfono Android? ¡Pues fin de tus problemas!

Hoy vamos a instalar en nuestro teléfono una aplicación llamada DroidCam con la que, conectando teléfono y ordenador vía wifi, podremos utilizar la cámara incorporada en el teléfono como si fuera una cámara web normal y corriente que utilice Video4Linux2, con lo que la podremos utilizar para aMSN, Skype.....

El primer paso es instalar DroidCam en el móvil desde Google Play. Tenemos dos opciones, una gratuita DroidCam y otra de pago llamada DroidCamX. Evidentemente, la segunda tiene más opciones de configuración. Y evidentemente vamos a instalar la gratuita.

El siguiente paso, es instalar el cliente en nuestro equipo. Tenemos que bajar los instaladores desde la web del creador según tengamos un sistema de 32 o de 64 bits instalado. Luego lo descomprimiremos, mejor en alguna carpeta que creemos a propósito, para tenerlo todo ordenado. Una vez listo, desde la consola, lo instalamos con:

  • sudo ./install
Ya solo nos queda lanzar DroidCam en el teléfono, conectado a nuestra red mediante wifi, y  lanzar el cliente en el ordenador
  • droidcam
Y cualquier aplicación compatible con video4Linux2 recibirá la señal de video que le llegue desde tu teléfono. ¡Cuidado con lo que haces!

PHP for Android


PHPforAndroidUnos ingenieros españoles desarrollaron una extensión para Android que permite crear programas para los teléfonos inteligentes que usen ese sistema operativo de Google usando nuestro querido lenguaje para la web.
Para hacerlo posible, el proyecto de PHP for Android hace uso del Scripting Layer for Android (SL4A), una capa de software que permite a lenguajes de scripting (como Python, Perl, Lua, etc.) acceder a los recursos de un dispositivo Android, como el módulo de Bluetooth y los objetos de la GUI. El SL4A debe ser instalado antes de poder ejecutar un programa escrito con PHP for Android, lo que en sí es un procedimiento bastante fácil, como se demuestra en este video.
Además de un entorno de ejecución, el SL4A también ofrece su propio editor, lo que permite modificar los programas de PHP en el mismo teléfono.

Fuente: VivaPHP

lunes, 6 de agosto de 2012

Nuevos cierres de Servicios Google


06/08/2012 - A través de un post publicado el pasado viernes en uno de sus blogs oficiales, Google anunciaba el cierre de hasta cuatros servicios.

Ya hemos señalado en alguna ocasión que desde que Larry Page entró como consejero delegado de la compañía, Google ha centrado buena parte de su estrategia de mejora en en clausurar servicios prescindibles y centrar sus esfuerzos en los más interesantes.

Tras cerca de 50 productos cerrados, fusionados o modificados en los últimos 12 meses entre los que encontramos Google Video, Buzz, Code Search, Wave, iGoogle o Google Labs, ahora le llega el turno a nuevas despedidas.

En este sentido la compañía líder de Internet anuncia el definitivo cierre de:
  • Google Apps for Teams: los usuarios de este servicio dirigido a que escuelas y/o universidades tuvieran acceso a Docs o Talk, verán como a partir del 4 de septiembre sus cuentas se van a convertir en cuentas personales de Google.
  • Google Listen: Las personas que ya han instalado esta herramienta de búsqueda y organización de podcasts todavía la pueden utilizar, después del 1 de noviembre, la búsqueda de podcasts no funcionará.
  • Google Video for Business:  solución para alojar y compatir internamente vídeo dirigido a usuarios de Google Apps for Business y Google Apps for Education. En el último cuarto del año todos los vídeos serán migrados a Google Drive sin coste alguno para sus usuarios.
  • Google también ha señalado el cierre de algo más de 150 blogs que no son actualizados tan frecuentemente o que incluso pueden fusionarse con otros ya existentes.
Todo apunta que estos no son los últimos cierres de productos por lo que desde Desarrolloweb.com estaremos atentos a daros cumplida información sobre los próximos movimientos de Google.
 
Fuente: Desarrolloweb

Mejoran tu reputación personal en Google


Reputación onlineLa búsqueda de tu nombre en Google podría ser la primera imagen que un posible reclutador tenga de ti, y si el resultado es negativo, puede que no tengas muchas más oportunidades de causar una buena impresión. Según un estudio de BrandYourself, los perfiles en LinkedIn, WordPress y Vímeo mejoran tu reputación personal online.


El co-fundador de BrandYourself fue confundido en Google con un traficante de drogas, o al menos es lo que afirma la información sobre la compañía, y eso fue lo que le animó a involucrarse en este proyecto de reputación online en Google a fin de que cualquiera pudiera mejorar los resultados de la búsqueda de su propio nombre de forma gratuita y dar una imagen correcta de sí mismo.
BrandYourself, plataforma de la que ya hemos hablado aquí, asegura que puede mejorar considerablemente el posicionamiento en Google de la marca personal y para demostrarlo ha elaborado una infografía con datos muy interesantes sobre qué es lo que funciona realmente a la hora de destacar tu nombre online.
1.000 millones de búsquedas diarias en Google corresponden a nombres de personas y el 94% de las búsquedas no pasan de la primera página. Según este estudio, de todos los que escriben su propio nombre en el buscador de Google, sólo la mitad tienen el privilegio de aparecer en primera posición. Los contenidos que aparecen no son positivos para 1 de cada 4 y un 15% ven su nombre asociado al menos a un resultado negativo que deteriora su imagen, como le ocurrió al co-fundador de BrandYourself

¿Qué redes sociales y plataformas nos posicionan en la primera página?

Pues según esta infografía LinkedIn es la mejor red social para posicionarte, seguida por dos redes tan conocidas como Facebook y Twitter, y otra no tanto, como Zerply (¿Facebook es mejor que Google+ para posicionarse en Google?). Si tienes blog, WordPress es el gestor que más le gusta a Google, por encima incluso de Blogger, su marca. En cuanto a vídeos, Vimeo se posiciona mejor que Youtube, y aquí sí que me dejan loca teniendo en cuenta que Youtube forma parte del entramado de Google. Es más, YouTube se sitúa en último lugar de la lista. Por lo que respecta a imágenes, Flickr es la preferida de Google.
Para valorar esta clasificación, conviene recordar que estamos hablando de búsquedas personales, no de otro tipo de búsquedas, en los que estas conclusiones podrían no ser válidas.
Por supuesto, no pueden ignorar el papel que juegan ellos mismos en el posicionamiento de marca personal, y se han situado en el puesto nº 5, por detrás de LinkedIn, Facebook, Zerply y Twitter, y muy por delante de su más directa competidora y bastante más conocida plataforma about.me,  que han relegado al puesto nº 8 compartido con otras 5 redes.
Al final aparecen otros portales donde los perfiles personales no son tan relevantes para Google, o al menos no los sitúan en la primera página.
Estos datos están basados en los resultados que arrojan las búsquedas de Google de 130.000 usuarios de BrandYourself.
Puedes ver la infografía ampliada pulsando sobre ella.
¿Coincide esto con tus resultados en Google al poner tu nombre? Supongo que dependerá de la frecuencia con que actualices tus redes. Esa ha sido mi conclusión al realizar el experimento conmigo misma.

Fuente: Momento Geek

Comparte Internet desde tu Notebook: HotSpot

Para compartir internet desde tu notebook via wifi, solo necesitas este programa Connectify lo pueden descargar aquí en la web del fabricante http://www.connectify.me/download-lite/ hay una versión free y una pro de pago, instalan el programa y al terminar hay que reiniciar y listo solo hay que configurarlo…

.

En el numero:
1.-se le pone nombre al red inalámbrica que vamos a crear … por lo que oí la versión free te la da por defecto …
2.-en esta casilla se pone el password siempre y cuando haya escogido algún tipo de seguridad (web o wap) la cual se selecciona en la casilla 5.
3.-aquí se selecciona la tarjeta de red por la cual estamos recibiendo el internet en nuestra pc en mi caso de una alfa Awus036nh.
4.-en esta casilla se selecciona la tarjeta de red por la cual se va a transmitir el internet a los demás dispositivos de nuestro hogar o donde sea. En mi caso será por una alfa Awus036h como pueden ver.
5.-aquí seleccionamos el tipo de seguridad que queramos web , wap o libre cabe mencionar que cundo lo probé en xp solo me permitió escoger web no se porque pero así me sucedió en Windows 7 no hubo problemas…
6.- y ya por ultimo solo aplicamos lo cambios o detenemos el programa y a disfrutar de internet para todos los dispositivos de nuestro hogar atreves de nuestra pc …
Aquí lo pueden ver funcionando en mi pc con Windows 7 64 bits así que no debe de haber problema con otros sistemas operativos de Microsoft… cabe mencionar que el firewall del antivirus nod32 me bloqueaba algo el programa asi que se lo desconecte y funciono mejor ...


Listad de Adaptadores Compatibles hasta el momento:

  • Atheros AR5xxx/AR9xxx cards, driver version 8.0.0.238
  • Broadcom 4310-series (in many Dell laptops)
  • Broadcom 4321AG/4322AG/43224AG WLAN Adapter, driver version 5.60.18.8 (here)
  • D-link AirPlus G DWL-G510 Wireless PCI Adapter, driver version 3.0.1.0
  • D-Link DWA-140 RangeBooster N USB Adapter, driver version 3.0.3.0
  • Dell 1397 Mini-Card (Broadcom), 5.30.21.0 (here)
  • Dell 1505 Draft N, 5.60.18.8 (here)
  • Dell 1510 Wireless N adapter (Broadcom) 5.60.18.8, (here)
  • Dell 1701 Wireless N adapter 6.3.0.7900 (here)
  • Dell 1702 Wireless N adapter 9.2.0.412 (here)
  • Intel Centrino Ultimate-N 6300AGN, 14.1.1.3 (here)
  • Intel Centrino Advanced-N 6200, 13.3.0.24 (here)
  • Intel Wi-Fi Link 1000, 13.3.0.24
  • Intel Wi-Fi Link 5100, 13.4.0.9 (here)
  • Intel Wi-Fi Link 5300, 13.5.0.6 (here)
  • Linksys Dual-Band Wireless-N USB Network Adapter(WUSB600N), driver version 3.0.10.0
  • Netgear 108 Mbit WG311T
  • Ralink RT2870 (in many 802.11n USB dongles)
  • Realtek RTL8187B  (here)
  • Realtek RTL8187SE (with the drivers that came with Windows 7)
  • Realtek RTL8188CE (here)
  • Realtek RTL8192u with 1370 (Beta)
  • Sitecom Wireless USB Adapter 54g WL-608, with Ralink RT2870 drivers, version 3.0.9.0

Fuente: Zero13Wireless

Como Eliminar antivirus falsos y procesos maliciosos

RogueKiller
Cómo viviremos tranquilos en un mundo informático lleno de tantos bichos maliciosos que puedan hacernos daño, crear caos en nuestra computadora. Siempre es bueno contar con un plan B en un estilo de situación trágica. A mí, en lo particular, me molestan los programas de antivirus falsos de esos que encontramos en Internet, así como los falsos actualizadores de aplicaciones, entre otros.

Esos se llaman Rogue Software, que te hacen ver que tu computadora (o sistema operativo) tiene, padece o está llena de virus, y te obliga a descargar su programa para “solucionar el problema”. Y realmente lo que está haciendo es dañándote más tu equipo. Pues bien, para ello, existen muchas opciones que le permiten arreglar esos conflictos. Precisamente para eso, presento RogueKiller.

RogueKiller es un programa gratis para Windows 7, Vista, XP, etc. para versiones 32 y 64 bits.
Como se aprecia en la captura anterior, está disponible en inglés, y tiene una interfaz intuitiva, fácil de utilizar. RogueKiller te permite escanear tu computadora en busca de falsos antivirus; además de ello, permite detectar procesos ocultos y maliciosos, que puedan perjudicar Windows. Hay otro tipo de programas falsos que son los optimizadores que te dicen que tienes problemas, y que con sólo descargar su aplicación, podrás arreglar mágicamente. Esos bandidos también los erradica.

Definitivamente, si sientes la presencia de algún software malicioso, RogueKiller te permitirá que puedas estar tranquilo, porque erradicará ese tipo de problemas. Con ejecutarlo no pierdes nada.



sábado, 4 de agosto de 2012

Como reparar los archivos de sistema y protegidos de Windows 7


Hay muchas formas en que podemos arruinar archivos protegidos de sistema de Windows, desde instalar parches ilegales, modificar el sistema para que permita el uso de estilos visuales, intentar hacer que funcione software no expresamente diseñado para su versión de Windows o finalmente por virus que han podido modificar librerías y programas de seguridad de Windows.

Una vez dañado lo único que queda es entrar en Modo Seguro [Pulse F8 un momento antes de que aparezca la pantalla de carga de Windows al iniciar el PC] y ejecutar el comando de linea SFC para intentar reparar los archivos originales de Windows.

Si instalaron Windows con algún loader o solución parecida para activar Windows, es necesario removerlo o es altamente probable que en el proceso se destruya el BOOTMGR adulterado por estos programas.

Primero Escribimos en Inicio CMD sin pulsar nada más:
En la lista de resultados aparecerá CMD.EXE, damos clic derecho sobre este y seleccionamos Ejecutar como Administrador:
El CMD se abrirá con C:\Windows\system32 como root en vez de el nombre del usuario.
Restaurar todos los archivos protegidos de Windows
Si buscamos reparar todos los archivos protegidos de Windows podemos empezar escribiendo:
SFC /SCANNOW y pulsamos Intro:
/SCANNOW Examina la integridad de todos los archivos protegidos del sistema y repara los archivos con problemas siempre que es posible.

Restaurar solamente un archivo
Si han dañado el explorador de Windows o cualquier archivo de sistema del que están bien documentados, por ejemplo, si instalan un tema visual a veces reemplazan bibliotecas de sistema y el explorer.exe, en estas situaciones podemos correr el comando para restaurar las versiones originales
Para este caso usaremos winhlp32.exe cuya ruta es c:\windows asi que para restaurarlo usaremos el comando /SCANFILE, escribimos SFC /SCANFILE=C:\WINDOWS\WINHLP32.EXE, si entendieron el truco la ruta del archivo va después del simbolo "=":
Dado que mi archivo no presenta daños aparece un mensaje que indica que no hay problemas.

/SCANFILE Examina la integridad del archivo al que se hace referencia y lo repara si se detectan problemas. Debe especificarse la ruta de acceso completa del archivo.

Verificar archivos sin modificarlos
Usando SFC /VERIFYONLY se examina la integridad de todos los archivos protegidos del sistema, pero no realiza ninguna reparación.

Usando SFC/VERIFYFILE se comprueba la integridad del archivo con la ruta de acceso completa, pero no realiza ninguna reparación.

No es muy complicado y en el caso de infecciones detectadas y eliminadas del sistema operativo, un paso necesario para restaurar la operatividad normal de Windows.

Fuente: Blog Cnauta

miércoles, 1 de agosto de 2012

Hackeo a Cuentas Dropbox

La historia comenzaría a principios de julio, cuando cientos de usuarios del servicio comenzaron a recibir spam a sus correos electrónicos, correo no deseado sobre casinos online y sitios de juego. Los usuarios alertaron al servicio sobre las acciones y estos han estado durante las últimas dos semanas investigando la causa.
Desde hace unas horas y a través de su blog han confirmado que un grupo de hackers accedió a los nombres y contraseñas desde otros sitios de terceros para luego entrar con ellas en Dropbox. En el blog podíamos leer que:
Nuestra investigación encontró que los nombres de usuario y contraseñas robadas recientemente desde otros sitios web se utilizaron para acceder a un pequeño número de cuentas de Dropbox.
Hemos contactado con estos usuarios y les vamos a ayudar a proteger sus cuentas. Una contraseña robada también fue utilizada para acceder a una cuenta de un empleado de Dropbox que contiene un documento de proyecto con las direcciones de correo electrónico de los usuarios. Creemos que este acceso indebido es lo que llevó al spam.
Cuando los usuarios detectaron el problema alertaron a Dropbox a través del foro online que ofrece la compañía. Una situación que llevó a cerca de 300 usuarios a alertar sobre el spam que estaban recibiendo. La procedencia de la mayoría llegaba desde Europa, sobre todo de Alemania, Holanda y Reino Unido.
¿Y qué hacer cuando esto ocurra? Dropbox ha establecido unos nuevos controles de seguridad para evitar la misma situación. Una serie de medidas publicadas en las que se incluye:
  • Autentificación doble: Una manera de exigir (es opcional) dos pruebas de identidad cuando entramos en el servicio, una con la contraseña y otra a través de un código temporal enviado a nuestro teléfono que llegaría dos semanas después de activarlo.
  • Nuevos mecanismos automatizados: Con el fin de ayudar a identificar actividades sospechosas, Dropbox irá agregando nuevas funciones de seguimiento.
  • También se pone en marcha una nueva página donde los usuarios podrán examinar todas las conexiones activas en sus cuentas.
  • Por último, Dropbox indica que podrá requerir un cambio de contraseña. Este caso llegaría si se utiliza una contraseña demasiado común o si la cuenta lleva sin uso mucho tiempo.
Junto a este conjunto de medidas el servicio recuerda muchas de las normas que la mayoría sabréis como evitar la misma contraseña en varios sitios.
En cualquier caso, el hackeo a Dropbox vuelve a poner de relieve la importancia en seguridad en este tipo de servicios, más si tenemos en cuenta la base de usuarios con la que cuenta en la actualidad el servicio.
Fuente: Alt1040

Mi Robot para controlar desde el interior





Este mecha se llama Vaudeville, mide 3.8 metros, pesa 4,500 kilos, tiene cuatro patas, dos brazos y se controla desde el interior o el exterior. Vaudeville tiene una cabina con dos volantes-barras (tipo los de los videojuegos y anime del género mecha) que sirven como mandos de los brazos, esta misma cabina se gira según el movimiento de cabeza del piloto gracias a un Kinect que tiene integrado.

Para quienes se perdieron esta noticia, o no tienen idea hasta que punto ha avanzado la tecnologia, aqui va un video.


A distancia se controla vía un smartphone, el cual está conectado a un modelo en miniatura de Vaudeville. Cada movimiento que se hace en las articulaciones del modelo miniatura se refleja en casi tiempo real en el mecha de 3.8 metros, una tecnología que recuerda a la de Qumarion. El software de control está desarrollado por V-SIDO.



Fuente: FayerWayer