GetUSB.info Logo

Memoria USB con sistema de autodestrucción de Fujitsu

Memoria USB con sistema de autodestrucción de Fujitsu

No te emociones, la memoria USB no explota llevándose a todo el mundo con ella, ni libera un agente bioquímico para la destrucción en masa. La memoria USB de Fujitsu usará un método de autodestrucción mucho menos ostentoso… se borrará a sí misma.

memoria USB con autodestrucción

La memoria USB flash es un prototipo diseñado con un procesador interno y baterías. Después de una cierta cantidad de tiempo, los datos en la memoria serán borrados por sí mismos —o autodestruidos—.

Pero por si este método resulta demasiado extremo, Fujitsu propone una alternativa para la protección de datos. El segundo método incluye una función de auto borrado si la memoria USB flash se utiliza para copiar archivos a una estación de trabajo o servidor no autorizado. Con el software de Fujitsu, puedes evitar que los datos sean subidos a redes de intercambio de archivos, enviados como adjuntos por correo electrónico o impresos, según la compañía.

Como se trata de un prototipo, habrá que esperar un poco. Pero para los impacientes, GetUSB.info conoce una memoria flash que ofrece protección de copia USB. Esta memoria también protege copias de archivos PDF, Flash, MPG y muchos otros archivos multimedia.

Continue Reading

Como hacer: un remoto espía para Televisión

Para aclarar exactamente lo que estamos hablando… un remoto espía para TV es un dispositivo que permite controlar la televisión de alguien, para hacer estragos en la vida de tus vecinos.  Después de todo, que puede ser más frustrante que apagar la televisión de tus vecinos durante la transmisión de un juego de fútbol o cuando ven su programa favorito. Como no todos podemos comprar un remoto espía en buy.com o Amazon, chequea este tutorial para hacer tu propio remoto espía para televisión, aquí el instructivo.

tv spy remote

Las herramientas y materiales que necesitas pueden ser encontrados en cualquier lugar, como este hack fue hecho en un dormitorio de escuela de Estados Unidos, sabrás que estos chicos no tienen $$ o recursos, por tanto será fácil para ti también hacer tu propio dispositivo. Los materiales requeridos son: Continue Reading

Consejos para proteger tu memoria USB

Getusb.info Hoy en día la proliferación de virus es uno de los problemas más comunes que puede afectar nuestra memorias USB. Muchas veces no nos percatamos de que nuestra memoria USB esta infectada por algun virus. La forma más segura para conocer si nuestra Memoria USB tiene algún virus es analizarla con el antivirus que hemos instalado en nuestro computador. Muy pocas veces encontraremos sintomas que nos indiquen que nuestras memorias USB tienen virus, por ello es importante analizarlo con un antivirus. Pero algunos sintomas que podría dar indicios de infección son:
  • La memoria USB resulta inaccesible (esto me ha sucedio)
  • Los ficheros no se pueden usar vía Explorer
  • Se producen errores asociados al autorun, (aparecen demasiados avisos)
  • Incapacidad de apagar y mover archivos
Algunos de los mensajes que pueden aparecer son similares a estos:
  • Imposible acceder al dispositivo
  • recycled boot.com no es una apliación valida para win32
  • E:/ no es una aplicación valida del win32
  • recycled\ntldr.com no es una aplicación valida del win32
La forma más viable de eliminar estos problemas es utilizar un antivirus actualizado con la base de datos de virus diarios. Es conveniente tener un antivirus en nuestra computadora y a través de el analizar nuestras memorias USB. Cada vez que conectes un memoria USB (tuya o prestada) Continue Reading

Copias de respaldo con un solo toque

Corsair hace una interesante utilización de tecnología. Ellos han devisado un adaptador para memorias USB flash de un solo toque para crear copias de respaldo. El adaptador tiene un puerto USB hembra en la parte superior del dispositivo. Allí es donde insertas cualquier memoria USB. El adaptador se conecta a tu computadora personal vía cable miniUSB.

corsair usb backup

En este punto, el adaptador de copias de respaldo esta lista para chupar información de tu computadora personal hacia tu memoria USB, con el toque de un solo botón. Por supuesto necesitas configurar las opciones del software NovaBackUp, pero una vez hecho esto estas listo para crear las copias en cualquier momento.
“Nuestra investigación indica que más del 80% de usuarios tiene la carpeta de Mis Documentos en menos de 64GB, y más del 85% necesitan regularmente transportar menos de 64GB de datos entre dos diferentes computadores personales. Esto muestra que la memoria USB es un método eficiente de crear copias de respaldo, y con las memorias USB flash de hoy en día, hay muchas oportunidades para guardar nuestra música favorita, fotos y incluso películas,” dice Jim Carlton, vice presidente de mercadeo de Corsair.
Esto también es una excelente herramienta de mercadeo para animar a los usuarios a cambiar sus memorias USB de 1GB y 2 años de uso y utilizar las de mayor capacidad como las de 16GB, 32GB o 64GB. Para los que somos un poco perezosos para hacer copias de respaldo este dispositivo nos ayudará a facilitar la tarea y ser más vigilantes con las copias de respaldo de nuestros datos. Este adaptador USB de Corsair puede ser nuestra por$35. Si quieres ver el dispositivo en acción puedes verlo en el siguiente enlace. Página del producto de Corsair. Continue Reading

Las contraseñas más estúpidas utilizadas en EEUU

contraseñasUn estudio reveló que en Estados Unidos las contraseñas más utilizadas en internet son las poco originales ‘1234’ y ‘password’. Se llego a esa conclusión, estudiando un registro de 28.000 contraseñas que fueron robadas por un hacker en sitios populares de Estados Unidos. La utilización de progresión nemotécnica en el teclado como ‘1234’, ‘12345678’ o “QWERTY” tiene 14% de uso. El 5%, en especial los más jóvenes, eligen actores, cantantes, programas televisivos o personaes famosos para su contraseña. Podemos mencionar a ‘Hannah’, inspirado en Hannah Montana, ‘Pokemon’, ‘Matrix’ y ‘Ironman’. Según el sitio web de “Information Week” más de 16% de usuarios de internet eligen Continue Reading

Contraseñas seguras VS fácil de recordar

Contraseñas segurasLas contraseñas son las claves que utilizamos para obtener acceso a información personal que hemos almacenado en cuentas de internet o en nuestras computadoras. Muchos usuarios prefieren utilizar contraseñas fáciles de recordar que contraseñas seguras. Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, puede utilizar nuestro nombre para abrir nuevas cuentas de tarjetas de crédito, solicitar una hipoteca o suplantar nos en transacciones en línea. En muchos casos, no llegaríamos a darnos cuentas hasta que estemos bien endeudados. Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas. Continue Reading

Conociendo más sobre el Ransomware – “El Secuestrador De Datos”

RansomwareRansomware (Software de rescate) es una de las amenazas más extrañas de internet. Es un troyano que infecta la PC y busca más de 50 tipos de archivo en un disco duro y los comprime en un archivo sellado con una contraseña; y una nota de rescate exigiendo una suma de dinero en una cuenta X según las descripciones que soliciten. Después de depositar el rescate, recibes la contraseña para abrir el archivo comprimido. También se fían de las afiliaciones de empresas exigiendo que compres cierto producto en internet (usualmente viagra, vitaminas o algun farmaco)  y luego enviar la factura de compra al autor del Ransomware como comprobante de pago y confirmar al secuestrado de tus archivos que pagaste la suma que el te indico, después el te envía la contraseña para que puedas descomprimir tus archivos sellados. PROBABILIDADES
  1. La amenaza para los usuarios de internet es
Continue Reading

Virus en teléfonos móviles

iphone

Las nuevas tecnologías en telefonía se han desarrollado abrumadoramente en estos últimos años, permitiéndonos jugar, tomar fotografías, navegar en internet y mucho aplicaciones que han cambiado la forma de ver a los celulares. Pero esto ha permitido que los hackers desarrollen virus que tienen la capacidad de destruir el sistema operativo del celular o solamente lo convierten en una pequeña caja de pandora: desorganizando tu menú o cambiando tus listados de teléfonos. En otros casos (que para mi es el peor) te roban dinero haciendo que el celular automáticamente envíe mensajes SMS a un servicio que no has solicitado o sin tu autorización. PREDICCIONES En Europa y Asia ya son un problema, en Estados Unidos se están propagando rápidamente. Entre muy poco puede que comencemos a verlos en Latino América. CONTAGIO Para que un teléfono móvil se contagié, generalmente es necesario estar físicamente cerca de otro teléfono infectado. SINTOMAS 1. Una forma de saber si su celular está infectado es si su funcionamiento ha cambiado inesperadamente 2. Si existen cargos inesperados en su factura de teléfono móvil o servicios que no ha contratados. PROTECCIÓN 1. Desactive el Bluetooth, usualmente es lo más vulnerable del celular o teléfono móvil. 2. Utilice un software antivirus para teléfonos móviles como F-SECURE, TREND MICRO, McAFFE, KASPERSKY Continue Reading

Se estima que 9,000 memorias USB son perdidas en los lavamaticos

Un reciente estudio ha sugerido que más de 9,000 memorias USB son dejadas, perdidas o olvidadas en los lavamaticos de los Estados Unidos. El estudio fue hecho para mostrar a los consumidores que tan fácil es tener información valiosa que caiga en manos de extraños. Aún en nuestro mejores días, los accidentes pasan. Un estudio similar fue hecho con PDA y teléfonos celulares dejados en taxi.  Este núnemo esta cerca de los 6,200 por año. En nuestro paises hispanos estoy seguro que hemos perdido no solo en taxi sino en oficinas, restaurantes y centros de estudio, entre otros lugares;  muchos de estos dispositivos los hemos olvidado y nunca más lo hemos vuelto a ver. Todos estos estudios nos muestran no somos perfectos, y es sabio poner algo de encriptación en nuestras memoria USB o contraseñas para proteger nuestros dispositivos. Muchos fabricantes ofrecen utilidades gratis con el dispositivo al comprarlo.
David Porter, cabeza de seguridad y riesgos en Detica, explica que hay tantos incidentes que los expertos y sistemas de computadoras podrían frustrarse cuando hablamos de robo de identidad. Según Porter, la responsabilidad final descansa en el consumidor. “El robo de identidad es exitoso por la fiabilidad humana; sin embargo hay simples pasos que las personas pueden tomar para evitar ser robados por un estafador,” dice Porter.
Tomemos un momento y protegamonos del robo de identidad por los días de nuestra vida. Continue Reading

Destroza con un martillo el disco duro de tu vieja computadora

disco duroUn grupo británico de protección al consumidor afirmó que la única forma de deshacerse de una computadora vieja y evitar que los estafadores roben tus datos personales del disco duro es destrozar por completo el disco duro de la misma. Formatear o borrar los archivos del disco duro no es suficiente para asegurar que tu información ha sido eliminada. Para la investigación se compraron ocho discos duros que estaban en subasta, de los que recuperaron 22.000 archivos “borrados” incluyendo información confidencial.
“Los computadores personales contienen más información personal valiosa que nunca, ya que la gente cada vez compra más online, utiliza páginas de redes sociales y hace fotos digitales”, comentó Sarah Kidner, editora de Which? Computing. “Incluso si borras tus archivos, te sorprenderías de lo fácil que es recuperar tus datos personales. Suena extremo, pero la única manera de estar seguro al 100 por ciento es dejar tu disco duro hecho pedazos”, apuntó.
Continue Reading

Copyright

Copyright © 2006-2019

USB Powered Gadgets and more…

Todos los derechos reservados.

GetUSB Publicidad

Las oportunidades en nuestro sitio web alcanzan al menos 1,000 visitas únicas por día.

Para más información

Visite nuestra página de publicidad

Nexcopy Proporciona

Protección de copia USB con gestión de derechos digitales para datos cargados en unidades flash USB.

Contáctenos aprender más.