>File Repair, arregla tus archivos corruptos.

>

Una de las causas de dolor de cabeza más habitual en el caso de almacenamiento de archivos es cuando se encuentran corruptos. Un corte de luz, un apagado erróneo o un extraño error en el disco al guardar deja todo nuestro documento, trabajo o foto inservible. Seguro que a muchos os ha sucedido alguna vez.

File Repair es una sencilla aplicación que escaneará todo el archivo dañado para intentar encontrar una solución. Este programa soporta los formatos de archivo más habituales como los documentos de Word (.doc, .docx, .docm, .rtf), Excel (.xls, .xla, .xlsx), archivos comprimidos en Zip o RAR (.zip, .rar), algunos vídeos y audio (.avi, .mp4, .mov, .flv, .wmv, .asf, .mpg, .mp3, .wav) y fotos (.jpg, .jpeg, .gif, .tiff, .bmp, .png), documentos PDF (.pdf) e incluso bases de datos y Powerpoint (.mdb, .mde, .accdb, .accde, .ppt, .pps, .pptx).

El proceso es totalmente intuitivo y simple: seleccionamos el archivo dañado, hacemos click en “Start Repair” y esperamos a que el programa finalice su trabajo. El programa es muy ligero y en tan sólo 1MB tendremos todas estas ventajas tan necesarias.

file repair e1308045371294 [Descarga del día] File Repair, arregla tus archivos corruptos

Un programa sencillo a tener en cuenta para nuestro “Pendrive de salvación”.

Información básica:

  • Plataforma: Windows
  • Licencia: Freeware
  • Precio: Gratuito.
  • Enlace de descarga: File Repair
Fuente | bitelia.com

>Correcta Configuración de Avast! Free (Máxima Seguridad).

>

Avast! me ha demostrado con el paso del tiempo, ser el Mejor Antivirus que existe. Cuando aún era usuario Windows probé de todo, pero todos los antivirus me fallaban, se comían recursos etc. Avast NO. Avast era bueno, limpiaba la computadora de cosas que el antivirus previo dejaba, era lo máximo. Cuando me cambié a Linux, obviamente la necesidad de un antivirus desapareció, pero como seguí usando Windows en Virtualbox, ¿Quién mejor para protegerme que el programa que lo había hecho en el pasado? Así que seguí usando Avast. Como fiel fan de éste programa, me adentré bastante en sus opciones, y aquí les traigo un tutorial especial para que saquen el mayor partido posible a este antivirus:

NOTA: Éste tutorial está hecho en base a la versión Free (ya que en mi opinión no necesitas nada más) y es aplicable a las versiones 5, 6 y quizá superiores del antivirus con el paso del tiempo; Click en las imágenes para agrandar.


1.- Opciones Básicas

Tras instalar Avast! serás bienvenido con ésta interfaz:

Aquí como podemos apreciar en la imagen, nos iremos al menú de “Opciones” para proseguir…
2.- Actualizaciones
La piedra angular de cualquier antivirus y la clave de su efectividad contra amenazas es su capacidad de mantenerse al día, las actualizaciones deben llegar lo más pronto posible, así que para asegurar actualizaciones diarias y en tiempo real, configuraremos éste apartado así como veremos a continuación:
3.- Protegiendo todos los frentes
Como podemos ver a continuación, en el apartado de “Barra de Estado” debemos de tener TODO activado:
4.- Fortaleciendo el Conocimiento
Uno de los puntos fuertes de Avast! es su base de estadísticas anónimas sobre el desempeño del antivirus en los equipos de sus usuarios, si quieres que Avast! se mantenga al día y quieres ayudar a que se detecte todo el Malware posible, no te olvides de participar en la “Comunidad Avast”:
5.- Protección a Fondo
Con lo que hicimos arriba acabamos con las opciones básicas, toca turno a las opciones avanzadas, nos vamos a “Escudos en Tiempo Real” y en el primero, nos vamos a “Opciones Avanzadas”:
6.- AutoSandbox
A partir de la versión 6, Avast! integra algo llamado “AutoSandbox” que como su nombre lo dice es un entorno aislado simulado para correr programas sospechosos. Tener un sandboxing a la mano está interesante, pero en Avast!, al menos para mi, es molesto y ralentiza mi máquina virtual en cuanto a tiempos de ejecución de programas se refiere. Les recomiendo desactivarlo, de todos modos, si el programa que van a ejecutar fuese malware, Avast! lo bloquearía al instante y no nos haría daño:
7.- Medidas de Acción
Lo siguiente es configurar las acciones de Avast! cuando encuentre un Malware; Aquí lo recomendable es hacer que todo malware o potencial malware encontrado sea reparado de ser posible, si no se pudiera, habrá que eliminarlo y si no se puede eliminar, lo movemos al baúl, donde no hará daño a nadie. Éste comportamiento se logra aplicando las siguientes configuraciones como podrán ver en las 3 capturas a continuación:
Como podrán ver, establecimos el mismo patrón de tratamiento para los Virus, programas potencialmente no deseados (PPD) y Sospechosos. ésto nos garantiza el mayor nivel de limpieza posible e incluso nos permite limpiar archivos útiles que hayan sido infectados pero que tengan salvación sin necesidad de eliminarlos como primera instancia; Otra cosa a detallar es que como podrán notar en la parte de abajo, está marcado “Eliminar el Fichero Entero” ésto porque, si un archivo está 100% infectado sin posibilidad de reparación lo mejor es desaparecerlo de la PC, para evitar dejar cualquier rastro del virus.
8.- Compresores
Muchos Malware se encuentran escondidos en archivos comprimidos que descargamos de Internet y tratan de ejecutarse al extraer el contenido del fichero. Para evitar que el Malware se extraiga y ejecute, en el apartado “Compresores” seleccionamos “Todos los Compresores”:
Asi Avast! nos protegerá sin importar desde qué tipo de archivo quiera salir el Malware.

9.- Sensibilidad
Aumentar la Sensibilidad de Avast! al máximo nos permite tener una protección lo más Óptima posible, evitando que algún malware por pequeño que sea se cuele en el sistema, el apartado de “Sensibilidad” nos debe quedar así:
10.- Registro
Aunque Avast! en su versión Free es Obviamente Gratuito, se requiere un rápido registro sin costo para obtener una clave de licencia por un año, la cuál es válida hasta para 54 máquinas distintas o algo así y es renovable tanto como el usuario quiera. Es altamente recomendable que actives tu Avast! para asegurar un funcionamiento mejor y mayor integración con la base de datos de la comunidad. (Además de que si no lo registras sólo será funcional por 30 días), Para registrarlo nos vamos al apartado de “Mantenimiento>Registro”:
Aquí tendremos el acceso al formulario de registro y posteriormente se nos enviará la clave de licencia al mail que hayamos especificado, después, podremos introducirla en el mismo apartado.

11.- Actualizaciones Manuales
Ya configuramos las actualizaciones automáticas del programa, pero tras la primera instalación de Avast! es recomendable correr un chequeo manual de actualizaciones disponibles tanto para el programa como para la base de datos de virus. (Igual conviene correrlo aunque ya lleves tiempo con Avast! pero nunca lo hayas hecho). Ésto se puede hacer en el apartado de “Mantenimiento>Actualizar”:
Tras configurar tu Avast! como explicamos aquí, lo tendrás corriendo a todo vapor contra el Malware del día a día 😉

>Google Chrome 12.

>

Google Chrome 12: mejoras en seguridad y soporte para 3D CSS


google chrome logo 400x400 Google Chrome 12: mejoras en seguridad y soporte para 3D CSS

Con más de 160 millones de usuarios repartidos en todo el mundo, Chrome, el navegador de Google, llega con una nueva versión estable con la que mejorar el navegador en aspectos relacionados con la seguridad, la privacidad y, sobre todo, en el procesamiento de gráficos. Chrome 12.0.742.91, que es la numeración oficial de esta versión, incluye algunos de los detalles que se presentaron en el Google I/O 2011, como por ejemplo la eliminación de Google Gears, algo que engancha perfectamente con la inminente llegada de los primeros portátiles con Chrome OS, los Chromebooks.

Google Chrome 12 hace especial énfasis en la navegación segura de los usuarios, por ello, la nueva versión del navegador de Google, además de avisarnos de sitios potencialmente peligrosos (porque realicen pishing o contengan malware), los usuarios recibirán avisos si los sitios web están catalogados como sitios desde los que se descargan archivos maliciosos que no estén catalogados como malware. La idea es que el navegador pueda discernir si un archivo, o un sitio web, pueden ser susceptibles de ofrecernos “archivos dudosos” sin la necesidad de que Google o Chrome tenga esos sitios web en una “lista negra”.

Además, Chrome ofrece al usuario mayor control sobre las cookies, especialmente las que están relacionadas con Flash. Fruto de un trabajo conjunto con Adobe, Chrome 12 incluye una utilidad para controlar las trazas de Local Shared Objectsque, hasta ahora, sólo podían controlarse desde la página web de Adobe.

Por otro lado, la polivalente barra de direcciones del navegador, el Omnibox, permite la ejecución de las aplicaciones de Chrome, las de la Chrome Web Store, simplemente, tecleando su nombre en la barra de direcciones (y pulsando Enter). Ahorrando el tener que abrir una pestaña nueva y tener que pulsar sobre el icono de la aplicación o, por ejemplo, en el caso de TweetDeck, tener que instalar un botón de acceso directo en el espacio de las extensiones. Los usuarios de Mac que usen Chrome tendrán una funcionalidad extra puesto que recibirán una alerta del navegador si, por error, pulsan Command-Q.

Quizás, lo más aparente del grupo de mejoras de Chrome 12 lo encontremos en las mejoras relacionadas con el procesamiento gráfico. Chrome 12 incluye soporte para aceleración gráfica para 3D CSS, es decir, que los usuarios de páginas webs o aplicaciones que incluyan efectos 3D, experimentarán mejoras en el rendimiento y visualización de éstas. De hecho, si alguien quiere probarlo con “fuego real”, Google ha puesto a disposición de los usuarios una página de pruebas, si bien sólo funciona con equipos con Mac OS X 10.6
o Windows Vista como mínimo.

Como de costumbre, Chrome 12 llega en forma de actualización automática así que los usuarios, únicamente, tendrán que reiniciar el navegador cuando vean el icono con la flecha al lado del botón de configuración del navegador. ¿Y cuándo llegará la siguiente versión de Chrome? Pues, como es habitual con los ciclos rápidos de desarrollo de Google, la siguiente versión de Chrome llegará, de manera estable, en seis semanas, si bien las versiones beta se podrán ir probando en breve.

Fuente | bitelia.com

>Qmmp, WinAmp para Linux con base Qt

>

Un poco de nostalgia, a veces, no viene mal del todo. Y cuando hablamos de software “mítico” y nos centramos en reproductores musicales, WinAmp se lleva la palma. Creo que todos, o la inmensa mayoría, lo hemos utilizado alguna vez y algunos quizá todavía lo utilicen. Su facilidad de uso y la potencia que tenía además de la infinidad de complementos y opciones lo hacían implescindible.

A día de hoy WinAmp ha quedado relegado a un segundo plano y muchas veces no se habla de él a favor de otros programas ya que en este campo hay una enorme variedad de software. En Linux disponemos de Qmmp, un clon de WinAmp basado en Qt que podremos instalar en nuestros pcs y acordarnos del mítico reproductor.

Qmmp es un reproductor multimedia para Linux que tiene una estética muy similar al vetusto WinAmp. Aunque soporta la mayoría de los formatos de música y vídeo disponibles en el mercado el número de funciones extra y la personalización del interfaz es bastante escueto.

qmmp 0.3.0 full 1 e1307435559693 [Descarga del día] Qmmp, WinAmp para Linux con base Qt

Es bastante ligero e instalarlo no nos llevará más de diez segundos así como muy poco espacio en disco.

Información básica:

  • Plataforma: Linux
  • Licencia: Open Source
  • Precio: Gratuito.
  • Enlace de descarga: Qmmp

>Y tú, ¿por qué pirateas?

>

Y tú, ¿por qué pirateas? Base de datos con razones a favor del “pirateo” de contenidos


internet copyleft pirateria Y tú, ¿por qué pirateas? Base de datos con razones a favor del pirateo de contenidos

Según Wikipedia, la piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Si bien es un término que se aplica a la navegación marítima, muchas veces y pese a que a algunos no nos guste, se utiliza para referirse a la adquisición de contenidos disponibles de forma ilegal en Internet y a otras acciones como la copia sin permiso de formatos físicos como DVDs o CDs.

El igual que con la piratería tradicional, la piratería de contenidos es seguramente tan antigua como los propios contenidos. Remontándonos a la época de las míticascassettes tener un amigo con una doble pletina era sinónimo de acceder a una mayor cantidad de música, la cual difícilmente todo el mundo tenía la suerte de poder disfrutar debido a los a veces precios abusivos del producto original. Reemplazado ese formato con el CD también surgieron métodos de copia, y así sucesivamente hasta llegar a DVD, BluRay y directamente a las descargas desdela nube. Y si me apuráis, seguramente muchos años atrás la gente copiaba partituras, algo a lo que muchos no dudarían de tachar como piratería.

El acceso a una mayor cantidad de música y a un abanico más amplio de contenidos es sólo una de las razones por las que mucha gente decide recurrir a la descarga de archivos. Navegando por Delicious descubro Pourquoi Je Pirate —Por quépirateo—, un sitio francés que intenta recopilar una base de datos de razones para piratear contenidos y ejemplos de por qué intercambiar libremente archivos, incluso si estos se encuentran protegidos por las leyes de copia privada, es algo correcto, aunque se trate de algo ilegal.

Se trata de un servicio en el que cada vez que accedemos se nos muestra una razón aleatoria de las más de 1000 razonesque contiene la base de datos. Aunque no dispone de una sección o dominio internacionales que la hagan disponible en inglés —algo que seguramente acabará sucediendo si el sitio tiene éxito—, es fácil utilizar algún servicio de traducción como Google Translate para así poder entenderla. Algunas de las razones con las que me he topado, y sin duda son interesantes, son las siguientes:

Si me compré un vinilo de hace cuarenta años de Pink Floyd, tengo el derecho a descargar ahora: ¡ya pagué por su música y licencia!

Por que cada vez que compro un DVD, una advertencia me informa de que podría disponer del mismo contenido antes, sin anuncios y sin DRM.

Para acceder a obras de genios que han fallecido, y por las que los titulares de los derechos intentan lucrarse siglos después.

Debido a que los CDs y DVDs no son productos reciclables, y no queremos acabar con el planeta.

Para rentabilizar nuestro ancho de banda.

¿Tienes alguna razón por la cual crees que la piratería no es algo tan malo como algunos lo pintan? Pourquoi Je Pirate te permite añadirla a la base de datos para que la compartas con el mundo. Además de las razones el sitio también dispone de una sección de preguntas frecuentes en las que se habla de la famosa ley HADOPI.

Fuente | bitelia.com

>Un nuevo malware afecta a los usuarios de Facebook.

>


Las redes sociales son el lugar perfecto para todo aquel que desee distribuir malware, debido a su gran popularidad y la posibilidad de engañar a los usuarios, haciéndose pasar por algún amigo que recomienda cierto contenido. Y esto es lo que ocurrió una vez más en Facebook, mientras intentan resolver el fallo relacionado con el botón No me gusta.

Aplicando la misma técnica que vimos tras la muerte de Bin Laden, en los últimos días comenzaron a aparecer publicaciones en los Muros de los miembros, que aseguraban contar con el vídeo de Dominique Strauss-Kahn, el ex-director del Fondo Monetario Internacional (FMI) que estaría involucrado en un presunto caso de violación, o material lésbico deRihanna y Hayden Panettiere.

Naturalmente, el morbo llama la atención y más de uno se tienta a pulsar sobre el enlace recomendado. Y es ahí cuando ocurre la rampa: a los usuarios de Windows se les pide instalar una supuesta actualización de Flash Player, mientras que a los de Mac se les ofrece un parche de seguridad.

Pero en realidad, se trata de aplicaciones maliciosas que muestran advertencias o abren páginas de pornografía cada cinco minutos. Y, de manera similar a lo que ocurre con el falso antivirus dirigido a quienes utilizan Firefox, la forma de suspender sus efectos es abonando una cifra de hasta 80 dólares. Caso contrario, comenzará a propagarse por los perfiles.

En caso de que hayan sido víctimas de este engaño, actualicen su antivirus, porque las principales compañías ya incluyeron este software en sus bases de datos de firmas. Además, es conveniente que revisen si no existe alguna aplicación extraña en su cuenta, que podrán eliminar con pocos clics.

Y si no fueron afectados, hay que tener mucho cuidado con los enlaces que aparecen en la red social, en especial si nos solicitan que instalemos algo. Ojalá que finalmente comience a funcionar la integración con WOT (conocido servicio que nos indica la reputación de sitios Web) porque, aunque no es infalible, ayudaría a evitar que se difundan los programas maliciosos.

Fuente | ALT1040

>Linus Torvalds publica el kernel Linux 3.0 RC1

>

En agosto de este año celebramos el vigésimo aniversario del nacimiento de Linux, entendiendo este nacimiento el momento en el que Linus Torvalds escribió en un foro que iba a desarrollar el núcleo de un sistema operativo que fuese libre. En estos veinte años, Linux ha evolucionado mucho y, tras 39 versiones del kernel 2.6, llegaba el momento de decidir si se llegaría a la número 40, se pasaría a la 2.8 (las impares son versiones de desarrollo, por tanto, de la 6 se pasa a la 8) o si, directamente, se saltaba a la 3.0. Linus Torvalds despejó ayer cualquier duda al indicar en la lista de correo de kernel.org que la versión 3.0 RC1 del kernel estaba disponible en un paquete de 93 MB.
Con este movimiento Torvalds zanja cualquier tipo de discusión sobre la numeración de la nueva versión del kernel mediante la publicación de un commit en el repositorio del kernel, es decir, ha publicado una actualización alegando que “le apetecía” y, además “no resultaba nada cómodo contar hasta cuarenta”. De hecho, si pensamos en la evolución, la primera versión se anunció el 26 de agosto de 1991, la versión 2 data de 1996, tras 15 años, era lógico el cambio de numeración en la siguiente evolución más que pensar en una versión que supusiese una ruptura con las anteriores debido a un gran número de novedades.
De todas maneras este cambio de numeración en la versión del kernel no viene acompañado de unos brutales saltos tecnológicos, si bien incluye algunos detalles que son bastante interesantes. Se incluye soporte para el Kinect de Microsoft, actualización en los controladores gráficos, soporte optimizado para las plataformas de Intel (Sandy Bridge o Ivy Bridge) y para las unidades de procesamiento acelerado de AMD (AMD APU Fusion).
Como dice Torvalds en su mensaje:

Sean buenos conmigo y, únicamente, envíenme correcciones realmente
importantes. Asegurémonos que esta nueva versión no sea solamente un nuevo y
brillante número, sino que también un buen kernel.

Es de agradecer que los cambios, más allá de la nomenclatura, se vayan aplicando poco a poco y de una manera más o menos uniforme, básicamente, porque así las distribuciones basadas en Linux pueden ir avanzando al mismo ritmo sin tener que detenerse durante un largo tiempo mientras se realizan grandes cambios en el núcleo.