Recuperacion Datos, Recuperacion Archivos de Datos
 


Noticias del Sector
20090320

Recuperacion de Datos Telefónicamente podemos darle una orientación de la avería en su disco duro.

Contacte +34 91 234 32 93


Linea.Red, empresa tecnológica especializada en recuperación de datos , archivos, ficheros e información sobre múltiples y diferentes soportes de almacenamiento.




Samsung comienza la producción masiva de SSDs de 256 GB.
The Inquirer.es 20081123

Samsung comienza la producción masiva de SSDs de 256 GBpor : Juan Ranchal: 22 Nov 2008, 12:14 La empresa coreana ha anunciado la fabricación en masa de unidades de estado sólido de 256 Gbytes de capacidad, que en dos meses podrían incluirse en ordenadores portátiles de fabricantes como Apple o Dell que ya utilizan este tipo de dispositivos de almacenamiento de Samsung. Las unidades de estado sólido con 256 GB serán las de mayor capacidad producida hasta ahora para la electrónica de consumo. Fabricadas con tecnología de celdas multinivel y en formato de 2,5 pulgadas, la compañía promete duplicar el rendimiento frente a anteriores modelos, con tasas de transfere ...




Descubren al principal culpable de las vulnerabilidades críticas.
Diario Ti.com 20090319

El impacto de las vulnerabilidades críticas es hasta un 92% menor cuando no se utiliza la cuenta de administrador de Windows. Diario Ti: Según el informe más reciente de BeyondTrust la cuenta de administrador de Windows contribuye a que el impacto de las vulnerabilidades críticas sea mayor. Si los usuarios y las organizaciones utilizan en cuentas con menores privilegios administrativos para el uso habitual del ordenador, y sólo recurriesen a la cuenta de administrador cuando de verdad fuese necesario, el impacto de todas las vulnerabilidades descendería en un 69% cifra que se eleva hasta el 92% en el caso de las más críticas-. Tal diferencia se debe a que la mayoría del malware requiere de permisos de administrador para propagarse eficazmente. Para la elaboración de este estudio, BeyondTrust analizó todas las vulnerabilidades publicadas por Microsoft en 2008 y el modo en que incidían en el sistema. Para el uso habitual de un ordenador, no es necesario utilizar una cuenta de administrador, por lo que conviene recurrir a ellas únicamente para ef ...




Como protegerse de los ataques man-in-the-middle.
Diario Ti.com 20090320

A medida que surgen nuevas modalidades de ataques man-in-the-middle, el proveedor de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. Diario Ti: Debido al nuevo tipo de ataque man-in-the-middle (MITM) revelado en la conferencia Black Hat D. C. , VeriSign ofrece consejos sencillos que los usuarios finales y las empresas pueden utilizar para acabar en forma efectiva con las amenazas en línea. El ataque mencionado es la última versión de MITM, en el cual el usuario sufre un engaño y es llevado al sitio web incorrecto. Las técnicas más comunes para engañar a los visitantes incluyen correos electrónicos de phishing, sitios inalámbricos falsos y, más recientemente, el ataque a servidores DNS no seguros. Utiliza un servidor fraudulento para interceptar las comunicaciones entre el navegador del usuario y un sitio web legítimo, y luego funciona como proxy, capturando información confidencial por HTTP (no HTTPS) entre el navegador y el servidor fraudulento. Lo que hace que este ataque sea diferente de los ataques MITM anteriores es que el sitio fraudulento intenta aprovechar señales visuales falsas, reemplazando el ícono favorito del sitio fraudulento por un ícono del candado, que tradicionalmente se identifica como una señal visual de sitio protegido con SSL. Sin embargo, si bien este ardid puede reproducir el candado, no puede recrear el indicador HTTPS legítimo o el color verde aún más evidente de la barra de direcciones en los navegadores web de alta seguridad, en los que el sitio está protegido con un Certificado EV SSL (Extended Validation Secure Socket Layer). VeriSign ofrece a los usuarios finales y a las empresas los siguientes consejos:Usuarios finales:- Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la iden ...




Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking.
Diario Ti.com 20090319

El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos como servicio o bajo demanda en la nube. Diario Ti: Aquellos sujetos interesados en probar suerte -y arriesgar una temporada en la cárcel- mediante la ciberdelincuencia, pero que desconocen los procedimientos técnicos para lograrlo, pueden contratar los servicios de profesionales. En efecto, ciberdelincuentes venden cada vez más servicios delictivos vía Internet, escribe ITnews. Ya no solo es posible comprar herramientas de hacking para intervenir PC de usuarios de Internet, sino también es posible contratar servicios de mantenimiento a los delincuentes. La tarifa por tres meses de mantenimiento es de USD 50. Vlado Vajdic, experto de la empresa de seguridad Vasco ha interceptado diversas ofertas de ciberdelincuentes. En un correo electrónico, ofrecen servicio de hospedaje y mantenimient ...




Allied Telesis reduce el consumo de sus switches.
Diario Ti.com 20081122

La tecnología ECO-Switch reducirá significativamente el consumo eléctrico en general. Diario Ti: Allied Telesis comienza a ser verde con su nueva línea de productos ecológicos, los que han sido diseñados y fabricados para operar con el menor consumo posible de energía reduciendo el daño ecológico. document. write();Junto con el desarrollo de esta nueva serie de dispositivos, Allied Telesis ha comenzado el proceso de re-ingeniería de los productos existentes, para identificar y eliminar el gasto excesivo de energía. Para crear esta nueva línea de productos, la compañía sigue el método denominado medir y minimizar, que significa medir cada watt de potencia eléctrica usada por sus productos y reducir su consumo hasta el mínimo para lograr un funcionamiento eficiente. La tendencia hacia la tecnología verde es un hecho y por lo tanto es imp ...




Acade y Toshiba impulsan el uso de la informática portátil y las TI.
Diario Ti.com 20090320

Acade (Asociación de Centros Autónomos de Enseñanza Privada) y Toshiba han llegado a un acuerdo para impulsar el uso de la informática portátil y las Tecnologías de la Información y las Comunicaciones como herramienta de estudio en la educación privada en España. Diario Ti: Este proyecto, es uno de los de mayor envergadura desarrollados en nuestro país en el ámbito de la educación y las nuevas tecnologías. Su objetivo pasa por acercar estas tecnologías a los 3. 507 centros asociados a ACADE, que representan el 90% del sector educativo privado español, y en los que estudian más de 1 millón de alumnos y trabajan más de 70. 000 profesores. Toshiba y ACADE desarrollarán e implantarán conjuntamente soluciones específicas a las diferentes necesidades educativas de cada uno de los ámbitos educativos privados no subvencionados de España. Esto significa un amplio espectro de tipologías de enseñanza diferentes entre sí, como la educación infantil, primaria y secundaria, la formación profesional, la enseñanza universitaria, escuelas de posgrado, así como una gran variedad de centros formativos de enseñanza no reglada. Los objetivos pasan por conseguir de las tecnologías nuevas soluciones que mejoren parámetros como la capacidad de aprendizaje, la atención o la motivación de los alumnos. También se trata de mejorar los medios docentes de profesores y centros de enseñanza a través de las nuevas herramientas pedagógicas que ofrece el trabajo en un entorno educativo digital. Toshiba y ACADE ya están trabajando en algunas de las soluciones claves para impulsar el uso de las tecnologías en ...




Linea.Red, compañía con un equipo de profesionales altamente cualificado en Recuperacion Datos, Recuperacion Archivos de Datos. Disponemos de una dilatada experiencia en recuperación de datos.