loading...

lunes, 27 de septiembre de 2010

Desinstalar programas. Programas duros de quitar: acaba con ellos

 

Elimina programas rebeldesHay programas que se resisten a cualquier intento de eliminación. Es el caso, por ejemplo, del grabador Nero, de la suite ofimática Office y de muchos antivirus.
Este comportamiento digno de un hierbajo se debe, sobre todo, a ficheros eliminados por error o a fallos en el instalador. En esta guía te mostraremos soluciones para desinstalar programas rebeldes.
Por mucho que se aferren a los platillos de tu disco duro, los programas-lapa están indefensos frente a herramientas específicas, diseñadas para erradicarlos en cuestión de minutos y sin dejar rastro.

Windows Installer CleanUp Utility

El instalador de Microsoft suele ser eficiente, pero, en cuanto se presentan problemas, la desinstalación falla más que una escopeta de feria. Una situación típica es la desinstalación de Microsoft Office: si falta algún fichero MSP, Office no podrá ser desinstalado ni reparado.
Este desagradable punto muerto puede arreglarse a mano, pero los costes en términos de paciencia y cordura son altísimos. Para corregir tales entuertos, Microsoft lanzó su propio desinstalador: Windows Installer CleanUp Utility.
Windows Installer CleanUp Utility
La ventana de Windows Installer CleanUp Utility (WICU, para los amigos) es muy sencilla: consta de un listado de programas y un puñado de botones. Eliges las aplicaciones a eliminar, pulsas Remove y esperas a que WICU haga limpieza.
Es uno de los pocos programas capaces de eliminar Office hasta la versión 2003. Si quieres eliminar la versión 2007 tendrás que recurrir a un proceso manual bastante más lioso.

AppRemover y los desinstaladores de antivirus

Por razones de seguridad, un antivirus debe ser difícil de desinstalar. Si el mecanismo de eliminación fuese demasiado simple, cualquier programa malicioso podría aprovecharlo. Sin embargo, esto causa muchas molestias a los usuarios.
Aunque el asistente de instalación funcione, siempre quedan ficheros, procesos en segundo plano y claves de registro que interfieren con la instalación de otros productos. Una herramienta especializada en eliminar programas de seguridad es AppRemover.
AppRemover
AppRemover detecta automáticamente los antivirus y antispyware instalados y ofrece la oportunidad de quitarlos en tan sólo dos pasos. No desinstala cortafuegos y otro tipo de programas de seguridad, pero la lista de antivirus que reconoce es bastante extensa. ¿Prefieres usar herramientas específicas? Aquí las tienes:

Desinstaladores para otras aplicaciones

No sólo los antivirus son difíciles de desinstalar. La suite de grabación Nero, por ejemplo consta de tantos programas y controladores que su eliminación por la vía estándar es poco práctica. La herramienta oficial, Nero CleanTool, se encarga de eliminar todos los componentes de Nero que aún te queden por el equipo.
Otros dos componentes básicos del sistema operativo, DirectX y Java, plantean serios obstáculos cuando se quiere prescindir de ellos. En el primer caso, por contener una librería gráfica omnipresente, y en el segundo por la acumulación de versiones que acaba produciéndose. Para deshacerte de DirectX, por ejemplo en caso de que se haya corrompido, prueba DirectX Uninstaller. Por otro lado, JavaRa borra todas las máquinas virtuales Java sobrantes.
The PC Decrapifier
En caso de tener entre tus manos un ordenador totalmente nuevo te recomendamos The PC Decrapifier,  un desinstalador de programas preinstalados. Ideal para barrer a las típicas versiones de prueba que pueblan el Escritorio de un nuevo equipo. Ya hablamos de él en otra ocasión.

El modo avanzado de Revo Uninstaller

Si cualquiera de esas aplicaciones fallaran, Revo Uninstaller ofrece un modo avanzado de desinstalación que busca claves en el Registro y ficheros en el disco duro que tengan relación con el programa elegido. Ya que se trata de una maniobra arriesgada, Revo crea un punto de restauración del sistema antes de proceder.
Revo Uninstaller
Tras ejecutar el desinstalador propio del programa, Revo Uninstaller busca restos y los muestra en una pantalla de resumen. A partir de ese momento, eres tú quien debe juzgar su relevancia y elegir si borrarlos o no. En general, si una clave de registro contiene una referencia explícita al programa, su borrado es recomendable. No borres una clave si no estás seguro.
¿Conoces más herramientas de este tipo? Por tu propia experiencia, ¿qué programa ha sido el más difícil de desinstalar?

domingo, 26 de septiembre de 2010

the HTC hero, para sincronizar s udispositivo Movil


Dos formas de sincronización de la HTC Hero


directa a través de USB Sync


Sincronización inalámbrica a través de Google


Sincronizar los datos del PC directamente con su HTC Hero con el cable USB que viene con el dispositivo. Se necesitan dos cosas:

  1. CompanionLink en su PC.
  2. DejaOffice aplicación en su HTC Hero.Descargar DejaOffice de forma gratuita en el Android Market, o directamente desde aquí.
Contactos, Calendario, Tareas y Notas de sincronización con las aplicaciones DejaOffice negocio en el dispositivo.Contactos y el calendario de forma automática se puede integrar con el nativo de bases de datos de Android para permitir la funcionalidad completa con otras aplicaciones.

Pruebe con conexión de cable USB de sincronización gratuita durante 14 días


Use Google para sincronizar entre su PC y su HTC Hero. Hay dos partes para la sincronización:

  1. CompanionLink instala en su PC y los datos se sincroniza con tu cuenta de Google.
  2. Su cuenta de Google se sincronizarán automáticamente con su HTC Hero incorporado en los contactos y aplicaciones de calendario.
Auto-Sync en el PC asegura que Google y el dispositivo están siempre al día. Esto le permite estar en sintonía, mientras que fuera de su PC.

 

Trate de sincronización inalámbrica gratuita durante 14 días

 

  Con conexión de cable USB    Inalámbrica a través de Google   
  Sincronización de contactos

 
  Sincronización del calendario

 
  Sincronización de tareas



Las tareas de sincronización con el calendario de Google como las entradas sin límite de tiempo.
 
  Sincronización de Notas



 
  Sincronizar el HTC Hero con un cable USB    Sincronizar el HTC Hero inalámbrica a través de Google   

 

Sincroniza tus datos de PC a DejaOffice, un potente conjunto de la clase contactos de negocios, calendario, tareas y notas de aplicaciones para su HTC Hero. DejaOffice características muchas mejoras sobre el nativo de aplicaciones de Android, incluyendo un código de colores categorías, buscar y ordenar por nombre de empresa, y la vinculación de entradas de la agenda de contactos. Descargarlo gratuitamente desde el Android Market!


 

 

Su HTC Hero es compatible para sincronizar con:


Microsoft Outlook


Palm Desktop


ACT! por Sage


IBM Lotus Notes


Novell GroupWise


FrontRange GoldMine

http://www.companionlink.com/phones/htc-hero.html?gclid=COC0h4SkpaQCFZNg2godLn4x5A

 

Mac OS X se deja caer por un HTC Shift con notables resultados


Hace ya algunos años que conocimos al HTC Shift y en lugar de dejar caer en el olvido a esta pequeña reliquia portátil, los chicos de Xda developers han decidido darle otra oportunidad más. Viendo que Apple no termina de animarse a instalar Mac OS X en su propio tablet, este hack se encarga de llevar la versión 10.5.6 al honorable retoño de HTC con unos resultados medianamente satisfactorios. La pega principal es la falta de WiFi y Bluetooth, así que ya veremos cómo se las apañan todos aquellos aventureros que se lancen a probarlo –eso por no decir que mejor no hacerse ilusiones con la actualización a Snow Leopard, pues afirman que es incompatible. Si estás tentado a desempolvar tu vieja Shift para darle esta sorprendente inyección de código manzanero, ¿a qué esperas para tomar nota de las instrucciones que tienes algo más abajo?



[Vía 
Liliputing]

Virus. Gusano Stuxnet. EE.UU. no sabe la fuente

25 de septiembre 2010

Los Estados Unidos está analizando la "Stuxnet" el gusano informático , pero no sabe quién está detrás de él ocual es el objeto, un alto funcionario de EE.UU. habló sobre  la ciberseguridad viernes.

"Uno de nuestros trabajos más difíciles, es la atribución y la intención", dijo Sean McGurk, director de la Seguridad Cibernética Nacional y Centro de Integración de Comunicaciones (NCCIC), a los periodistas.

El gusano se ha encontrado que acechan en los sistemas de Siemens en la India, Indonesia, Pakistán y otros países, pero la mayor infiltración parece estar en Irán, según los investigadores de seguridad de software.

McGurk dijo Stuxnet, se había encontrado no sólo en los centros de poder, pero las plantas de purificación de agua o productos químicos, que utilizan el particular sistema de Siemens.

Langner sospecha Stuxnet, su  objetivo fue la instalación nuclear de Bushehr, en Irán. Sin especificar los problemas, ocasiono una demora en la instalación en pleno funcionamiento.

Microsoft  está advirtiendo una nueva vulnerabilidad que permite propagar  malware a través de accesos directos (archivos con extensión .lnk), en dispositivos de almacenamiento extraíbles, como pendrives o discos duros externos usb. (C) 2010 AFP

Hace unos días unos expertos en seguridad informática descubrieron que variantes del malware llamado Stuxnet,  estaban siendo propagados a través de los dispositivos de almacenamiento usb;  aprovechando una vulnerabilidad de los accesos directos que se copiaban dentro del disco usb o pendrive.

De esta forma,  un pendrive usb infectado es capaz de propagar este malware, siendo suficiente el hecho de   ser accedido a través del explorador de windows, aprovechando el mecanismo que permite mostrar los iconos en los accesos directos.

Microsoft espera que nuevas variantes  de Malware hagan uso de este agujero de seguridad y por ello aconsejan que sean descargadas las últimas actualizaciones disponibles para su protección Anti-malware Security Essentials, aunque también son eficaces otros programas de protección anti-malware.

Expertos en virus informáticos discutirán la próxima semana en Vancouver (Canadá) si Stuxnet, un misterioso sistema informático que apareció hace más de un año, fue creado para atacar y destruir el programa nuclear iraní.

La aparición de Stuxnet y su inclusión en el programa de la Conferencia Internacional Virus Bulletin 2010 (VB2010) que se celebrará en Vancouver del 29 de septiembre al 1 de octubre han provocado un intenso debate entre expertos informáticos sobre el origen y motivación del virus.

Lo que se sabe de Stuxnet es que ataca principalmente sistemas informáticos radicados en Irán, que utiliza cuatro "agujeros" de seguridad hasta el momento desconocidos en estructuras operativas de Microsoft y que agrede procedimientos de control industrial que consisten de controladores lógicos programables (PLC).

A partir de estos datos, algunos expertos han deducido que Stuxnet ha sido creado por una nación, y sólo un puñado de países tienen la tecnología para crear un virus como éste, con el objetivo de atacar y lentificar el programa nuclear iraní ya sea las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr.

Frank Rieger, un investigador alemán de la firma GSMK, recientemente dijo que Stuxnet atacó la instalación que Irán tiene en la localidad de Natanz y donde se enriquece uranio, lo que países como Estados Unidos e Israel temen que servirá para que Teherán lance un programa de armas nucleares.

Por su parte, las autoridades iraníes han negado que su objetivo sea producir armas nucleares y han recordado que las normativas internacionales permiten a los países las actividades de enriquecimiento de uranio.

Según Rieger, Stuxnet podría haber aparecido en enero de 2009. Pocos meses después, el 17 de julio de ese año, Wikileaks reveló que "una serie asociada con el programa nuclear de Irán" indicó que se había producido un gran accidente nuclear en Natanz.

Después de que Wikileaks recibiera la información, "se perdió el contacto con esta fuente", pero el sitio de internet añadió que aproximadamente al mismo tiempo Gholam Reza Aghazadeh, el entonces responsable de la Organización de Energía Atómica de Irán, "dimitió bajo misteriosas circunstancias".

La publicación estadounidense Christian Science Monitor dijo en el pasado que Stuxnet "es esencialmente un cibermisil de precisión y calidad militar lanzado a principios del año pasado para buscar y destruir un objetivo de alta importancia en el mundo real".

Por su parte, Liam O'Murchu, especialista de Symantec, declaró a la BBC británica que "el hecho de que vemos más infecciones en Irán que en ningún otro punto del mundo nos hace pensar que esta amenaza fue dirigida contra Irán y que había algo en Irán que era de un gran, gran valor para quien lo creó (Stuxnet)".

Según reveló en julio la firma de seguridad informática Symantec, el 58,5 por ciento de todas las infecciones de Stuxnet (que técnicamente es conocido como W32.Stuxnet) se estaban produciendo en Irán. Por detrás se situaban Indonesia (un 18,22 por ciento) e India (un 8,31 por ciento).

Symantec también ha señalado que el virus ataca los PLC que controlan la automatización de procesos industriales, como por ejemplo la maquinaria de una factoría.

Según VB2010, "Stuxnet es el primer gusano conocido que ataca sistemas de control industrial".

Los programadores utilizan ordenadores, normalmente con el sistema operativo Windows, para escribir el código que luego será cargado en los PLC.

Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC.

En agosto, Nicolas Falliere, un especialista de Symantec, escribió en el blog de la compañía sobre Stuxnet que el virus "puede potencialmente controlar o alterar como el sistema opera. Un ejemplo histórico previo incluye un caso de código robado que impactó una tubería".

"El resultado fue una explosión de tres kilotones, alrededor de una quinta parte del tamaño de la bomba de Hiroshima", explicó Falliere. EFE

 

Fuente: Internet

Apple pretende patentar un flash más eficiente


Y seguimos con las entregas de patentes de Apple. Hace unas horas te hablábamos de una patente de los de Cupertino que pretendía identificar al usuario de un dispositivo por el tacto de sus manos, pues bien, la patente que pretenden registrar ahora nos es menos innovadora. Ya sabes que Steve Jobs, nunca tuvo en especial consideración el flash en el iPhone, y de hecho, han tenido que pasar varias generaciones de iPhones hasta que por fin Apple se decidiera a incorporarlo en el iPhone 4. 



Pues bien, ahora resulta que el flash es un elemento indispensable en los móviles de la casa y de hecho, ahora pretenden registrar una patente que hace más eficiente su uso. El sistema, según parece, calcula la intensidad y dirección necesarias del flash en función del objeto/persona a fotografiar y por descontado, de la luminosidad existente en ese momento. En este sentido, la patente apunta a que los dispositivos contaría con una lente específica para el flash, además de un "evaluador" que analizaría las necesidades en cada fotografía.



Apple estaría pensando en que fueras tú mismo, usuario, el que seleccionara con los dedos el área a la que debería apuntar el flash. Suena apasionante ¿verdad? Nos imaginamos unas fotos nocturnas de gran calidad en combinación del 
HDR nativo en iOS 4.1.



[Vía Patently Apple]