Recuperacion Datos, Recuperacion Archivos de Datos
 


Noticias del Sector
20090810

Recuperacion de Datos Telefónicamente podemos darle una orientación de la avería en su disco duro.

Contacte +34 91 234 32 93


Linea.Red, empresa tecnológica especializada en recuperación de datos , archivos, ficheros e información sobre múltiples y diferentes soportes de almacenamiento.




Spam y los botnets alcanzan máximos históricos.
Diario Ti.com 20090730

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker. Diario Ti: El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática). Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo. Los investigadores de McAfee han observado que el malware Auto Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través ...




Presentan los Top 20 de programas maliciosos.
Diario Ti.com 20090808

Elaborada en base a los datos generados por la red Kaspersky Security Network (KSN), esta lista Top20 incluye malware, adware y programas potencialmente indeseables. Diario Ti: Kaspersky Lab ha presentado los ‘Top20’ sobre malware. Para su elaboración se han utilizado los datos recogidos por el sistema Kaspersky Security Network (KSN) durante julio de 2009. Elaborada en base a los datos generados por la red Kaspersky Security Network (KSN), esta lista Top20 incluye programas maliciosos (malware), programas publicitarios (adware) y programas potencialmente indeseables que se detectaron y neutralizaron la primera vez que se tuvo acceso a ellos, (es decir, mediante un análisis del acceso). El uso de estadísticas del acceso permite analizar los programas maliciosos más ...




Intel y Nokia desarrollarán nuevos dispositivos.
Diario Ti.com 20090803

El esfuerzo incluye el desarrollo de tecnología y la cooperación en varias iniciativas de software de código abierto con el fin de desarrollar tecnologías comunes para su uso en proyectos de plataforma Moblin y Maemo. Diario Ti: Intel y Nokia anunciaron que desarrollarán una nueva clase de dispositivo basado en la Arquitectura Intel y en arquitecturas de chipset que combinarán el desempeño de computadoras con comunicaciones móviles de banda ancha de alta capacidad. Para concretar esta vi ...




Il2 Sturmovik Birds of Prey, la Batalla de Inglaterra en el salón de casa.
El Mundo.es 20090802

La primera tentativa de simulador serio para consolas está a la vuelta de la esquina. Llega Il2 Sturmovik Birds of Prey, secuela del juego que revolucionó el género en ordenadores en 2001, y lo hace con muy pocos botones. Volar sobre los acantilados de Dover; destruir tanques Tiger en Las Ardenas o recrear duelos con cazas como el Spitfire y el BF109 Messermitch son algunas de las oportunidades que brinda este juego. Primero, lo más importante. Se puede considerar un simulador, aunque no está a la altura en ese aspecto del Il2 de PC. Podría pasar perfectamente por un juego de aviones de la Segunda Guerra Mundial contemporáneo del original (2001), aunque bastan un par de vuelos para notar que su grado de simulación no alcanza la perfección actual. El mando no es un problema. No abarca tantas opciones como la combinación de teclado y joystick, como la opción de abrir el radiador, aunque alcanza para simular lo esencial, incluido el juego de alerones en posiciones de combate o aterrizaje. Además, aquellos que no quieran jugar con el mando pueden enchufar su joystick a la consola. Hay tres opciones de vuelo, arcade, realista y simulador. Es una pena que no se pueda configurar el juego como en la versión de ordenador, pues en el máximo realismo está vetada la vista externa, por ejemplo, y la munición de las ametralladoras es infinita. En cualquier caso, el salto del arcade al simulador se nota. En la primera opción es factible derribar media docena de bombarderos y recibir fuertes daños en las alas sin perder el control del avión. En simulador ya es un reto trimar (mantener la dirección) el avión por el efecto torque (desestabilización hacia un lado por el giro del motor), y cualquier maniobra brusca supone entrar en pérdida. Además, el modelo de vuelo cambia de un avión a otro. El Spitfire de la misión de Dover es mucho más grácil y maniobrable que el P51 americano de la campaña en las Ardenas. No obstante, aunque reflejan bastante bien l ...




Dos expertos alertan sobre vulnerabilidades en el iPhone.
El Mundo.es 20090731

El iPhone tiene defectos que pueden ser aprovechados por los piratas informáticos para tomar el control del popular dispositivo y cometer crímenes. Así de claros han sido dos expertos en seguridad durante una conferencia en el evento Black Hat, uno de los principales foros para intercambiar información sobre amenazas de seguridad y que se está desarrollando estos días en Las Vegas. Charlie Miller, analista de seguridad de la firma consultora Independent Security Evaluators y Collin Mulliner, estudiante de doctorado de la Universidad Técnica de Berlín, han descubierto un método que permitiría a los hackers sacar fácilmente el iPhone de una víctima de la red de una compañía. La vía de entrada es similar a la usada para irrumpir en teléfonos que funcionan con el sistema operativo Android de Google. Mostraron ante 4. 000 profesionales cómo se puede entrar en los iPhones por medio del envío de un código computacional a través del sistema de SMS del teléfono. Los teléfonos móviles utilizan SMS para enviar y recibir mensajes de texto junto a actualizaciones de programa. De esta forma los usuarios de los teléfonos no pueden saber, ni detectar, que están recibiendo códigos maliciosos. Google reparó en su momento el defecto después de que la compañía fuera notificada sobre la vulnerabilidad. Am ...




Asaltan el sitio del Kadima en Israel con mensajes pro palestinos.
El Mundo.es 20090806

La página web del partido israelí Kadima fue pirateada por un autodenominado Equipo de hackers de Gaza, que colgó imágenes de la última ofensiva israelí en la franja y de atentados suicidas, junto al lema Alá vencerá a Israel. Los piratas informáticos, que comenzaron su acción sobre la una de la madrugada, intervinieron también el blog de la presidenta de esa formación israelí de centro derecha, la anterior ministra de Exteriores Tzipi Livni, explicaron fuentes de Kadima. Los crackers introdujeron una foto de un esqueleto con el texto Éste es e ...




Linea.Red, compañía con un equipo de profesionales altamente cualificado en Recuperacion Datos, Recuperacion Archivos de Datos. Disponemos de una dilatada experiencia en recuperación de datos.