diciembre 31, 2009

Programas actualizados/novedades

*- Python 3.1.1
http://www.python.org/download/

*- Songbird 1.4.3
http://www.getsongbird.com/system-requirements.php

*- Cygwin 1.7
http://cygwin.com/setup/current/setup-2.573.2.3.exe

*- Metasploit 3.3.3
http://www.metasploit.com/framework/download/

*- MyDefrag 4.2.7
http://www.mydefrag.com/Downloads/Download.php?File=MyDefrag-v4.2.7.exe

*- ATI Tray Tools 1.6.9.1447 Beta
http://fileforum.betanews.com/detail/ATI-Tray-Tools/1086738656/1

*- PHP 5.2.12
http://www.php.net/downloads.php

*- Nessus 4.2
http://www.nessus.org/download/

*- GParted 0.5.0-3
http://sourceforge.net/projects/gparted/files/gparted-live-stable/0.5.0-3/

*- Kismet 2009-11-R1 - Sniffer de paquetes WiFi
http://www.kismetwireless.net/download.shtml

*- KERNEL Linux v2.6.32
http://kernelnewbies.org/Linux_2_6_32
http://lkml.org/lkml/2009/12/3/11

*- inSSIDer (búsqueda de señales Wireless en Windows)
http://www.metageek.net/files/webfm/Software/Inssider_Installer.msi

*- VirtualBox 3.1.0
http://www.virtualbox.org/wiki/Downloads

el-brujo


Control de Cyber [1 Link] [MF]

control.gif
Amigos de VP aqui les traigo el mas popular de los controles de Cyber, el de mas facil manejo y el de mejor estilo, para el que lo necesite aqui lo tienen!
http://www.webadictos.com.mx/wp-content/uploads/2008/09/control-de-ciber.png

http://www.mediafire.com/?jyuzmj1iyma

FUENTE

Ranking de los virus más anecdóticos del 2009

PandaLabs, el laboratorio antimalware de Panda Security acaba de publicar como ya nos tienen acostumbrados cada año, su listado con los malwares más anecdóticos reportados durante este 2009 que ya termina.

No se trata de una lista de los malwares que más han infectado, que más se han distribuido o cuyas variantes han inundado Internet. De entre los 55.000 virus nuevos diarios que se reciben en PandaLabs, estos ejemplares han sido extraídos como ejemplo de usos de ingeniería social original o cuyos efectos visibles en el computador llaman la atención por una u otra razón. Por este motivo, hay muchos ejemplares que, aunque bien conocidos (como el famoso Koobface de Facebook, o el de iPhone), no se encuentran en este listado.

El virus más pesado. Sin duda, esta categoría la ha ganado este año Conficker.C Aparecido el pasado 31 de diciembre de 2008, se ha pasado todo el año causando graves infecciones tanto a empresas como a particulares. Su insidia y tesón le ha valido el puesto número uno en nuestro ranking.

El virus de Harry Potter. Aunque en realidad no hace referencia al popular personaje de ficción, sí muestra mensajes en pantalla en los que se apoya en la magia. Es Samal.A. Cuando el ordenador se infecta, aparece un mensaje que dice “Ah ah no has dicho la palabra mágica”, y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que “Samael ha llegado. Este es el fin”, y a continuación se reinicia el ordenador.

V de Vendetta. Todavía no sabemos muy bien contra quién quiere vengarse en última instancia. Pero lo que no cabe duda, es que DirDel.A se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del ordenador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el icono de una carpeta lícita de Windows para engañar a los usuarios.

El más viajero. El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarle, por supuesto.

El virus más marchoso y, además, decorador. Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras como la de la imagen. Vamos, que sólo le falta la música dance para convertir al ordenador en una discoteca ambulante.

El virus espía o “caza-amantes”. Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil. Ideal para los que sospechan de la fidelidad de sus amantes. No hace falta reseñar la cantidad de víctimas que fue capaz de cazar este inteligente virus.

El besucón de 2009. Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee “virus kiss 2009”. Todo cariño!

Los más mocosos del año. Como muchos pensarán, efectivamente, se tratan de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.

Y el novato de año es… Ransom.K. Este troyano novatillo encripta los documentos que encuentra en el ordenador infectado y pide 100$ a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.

El mentiroso. Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.

Por último, el más marchoso. Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas (con chicas incluidas)… ¿Quién se puede resistir?

FUENTE

diciembre 28, 2009

AlZip 7.52

AlZip

AlZip es uno más de la familia de programas de Altools. Con AlZip podrás descomprimir multitud de formatos, soporta más de 36 archivos distintos.

El programa es capaz de abrir imágenes de CD, como ISO y BIN, así como dispositivos virtuales de CD, como LCD. Por otro lado, es capaz de crear archivos ALZ con un tamaño ilimitado, característica ideal para almacenar vídeo en formato RAW.

AlZip permite crear ficheros autoextraibles de forma sencilla, dividirlos en partes y agregar contraseñas para proteger los archivos.

La aplicación es tan completa que también incluye una utilidad para recuperar una palabra de paso cuando se olvide o se pierda.

Otras características interesantes son la capacidad de integrarse con el sistema operativo Windows y con algunos antivirus, así como la reparación de archivos Zip dañados.

La versión para usuarios domésticos es completamente gratuita y no tiene un período de tiempo que limite su uso.

FUENTE

diciembre 26, 2009

Nero 9.4.26.0 Reloaded Full + Activation Key







Cree, convierta, grabe, copie, comparta, haga copias de seguridad, reproduzca y disfrute del contenido digital con la máxima facilidad de uso

Nero 9 StartSmart

Nero 9 es la siguiente generación de la solución multimedia digital integrada y del paquete de software del entorno doméstico más confiables del mundo. Cuenta con la nueva capacidad de última generación que le permitirá disfrutar de contenido multimedia digital de forma sencilla.

Este paquete multimedia fácil de usar le ofrece la libertad de crear, extraer, copiar, grabar, editar, compartir y cargar contenido en línea. Sea lo que sea: música, vídeo, fotos y datos, podrá disfrutar de ellos y compartirlos con familiares y amigos cuando y donde quiera.

Gracias al centro de control de Nero StartSmart, la vida digital nunca había sido tan flexible, simple y divertida.

Descripción general de Nero 9:

* Funciones rápidas y sencillas de copia, extracción, grabación y copia de seguridad automática.
* Realice copias de seguridad de archivos en CD, DVD y discos Blu-ray*
* Copie, grabe, comparta, cargue y cree mezclas de música como si fuera un DJ.
* Carga rápida de fotos y vídeos en My Nero y otras comunidades en línea.**
* Archive películas HD con formato AVCHD de calidad superior en el disco duro, incluso en los lápices USB y tarjetas de memoria flash, tarjetas SD y Sony Memory Stick®, sin necesidad de utilizar una grabadora óptica. - NUEVO!

Requisitos generales del sistema de Nero 9

* Es necesaria una unidad DVD-ROM para la instalación
* Windows® XP SP2 o SP3, Windows Vista®, Windows Vista® con SP1 o SP2, Windows® 7, Windows® XP Media Center Edition 2005 SP2.
* Las versiones Windows® XP y Windows Vista® de 64 bits, y Windows® 7 de 64 bits se admiten en el modo de emulación de 32 bits.
* Nero InCD sólo compatible con Windows® de 32 bits
* Nero DiscCopy Gadget sólo funciona en el modo de emulación de 32 bits en la barra lateral de Windows Vista® 64 bits o en el gadget de escritorio de Windows® 7 64 bits. Por favor siga los siguientes pasos para la activación.
Windows 7
1. Cierre todos los gadget de 64 bits.
2. Abra el Administrador de tareas pulsando las teclas CTRL, ALT y SUPR al mismo tiempo. Busque el proceso sidebar.exe en el Administrador de tareas y ciérrelo si se está ejecutando.
3. Busque y ejecute la versión de 32 bits de la barra lateral haciendo clic en sidebar.exe que se encuentra en el siguiente directorio:
[System partition]/Archivos de programa (x86)/Windows Sidebar/sidebar.exe .
4. Haga clic con el botón derecho en el escritorio y seleccione la entrada "Gadgets" en el menú contextual.
5. Se abrirá la ventana de galería de gadget. Ahora puede añadir los gadget de Nero al escritorio haciendo doble clic en ellos. Para obtener más información acerca de los gadget de Nero, consulte los manuales de usuario correspondientes.


Windows Vista
1. Haga clic con el botón derecho en el icono de Sidebar situado en la barra de tareas y selecciones Propiedades.
2. Desactive la opción Iniciar Windows Sidebar cuando se inicie Windows. Haga clic en Aplicar y, a continuación, en Aceptar para cerrar la ventana.
3. Haga clic con el botón derecho del ratón en el icono de Sidebar de nuevo y seleccione Cerrar.
4. Busque y ejecute la versión de 32 bits de Sidebar.exe situado en Archivos de programa (x86), en la carpeta Windows Sidebar.
5. Haga clic con el botón derecho del ratón en el icono de Sidebar (versión de 32 bit) situado en la barra de tareas y seleccione Propiedade
6. Asegúrese de que la opción Iniciar Windows Sidebar cuando se inicie Windows está activada. Haga clic en Aplicar y, a continuación, en Aceptar para cerrar la ventana.
* Windows® Internet Explorer® 6.0 o superior
* Procesador Intel® Pentium® III a 1 GHz o procesador AMD e Intel® equivalente (procesador Intel® Pentium® 4 a 2 GHz o procesador AMD e Intel® equivalente para Windows Vista® o Windows® 7), 256 MB de RAM (512 MB de RAM para Windows Vista® o Windows® 7)
* 1,8 GB de espacio en el disco duro para una instalación estándar de todos los componentes
* Unidad de CD, DVD o Blu-ray grabable o regrabable para grabaciones
* DirectX® 9.0c revisión 30 (agosto de 2006) o superior
* Hasta 9 GB de espacio disponible en la unidad de disco para imágenes de DVD y archivos temporales de DVD.
* Tarjeta gráfica con al menos 32 MB de memoria de vídeo y una resolución mínima de 800 x 600 píxeles y ajustes de color de 16 bits (se recomiendan 24 bits o 32 bits de color verdadero)
* Se recomienda la instalación de los controladores de dispositivos más recientes certificados por WHQL.
* Es necesaria una conexión a Internet para los servicios de Nero Online: registro de productos de Nero, actualizaciones de producto, activación de patentes, servicios de Gracenote®, Nero Online Backup así como para otras funciones (como el uso compartido de fotos).
* Nero recomienda una conexión de banda ancha (ADSL de 1000 o superior o una conexión a Internet cuyo rendimiento sea similar) para todos los servicios en línea de Nero, como, por ejemplo Nero Online Backup y Nero Video Services. Los costes de conexión a Internet son responsabilidad del usuario


Requisitos opcionales

* Dispositivo de sonido y altavoces compatibles con Microsoft® Windows® de 16 bits (dispositivo de sonido de 16 bits necesario para Nero Wave Editor y Nero SoundTrax)
* Se recomienda la instalación de los controladores de dispositivos con certificado WHQL más actualizados.
* Compatibilidad de dispositivo de lectura/escritura de láser azul para Blu-ray Disc* (consulte los requisitos especiales del sistema para láser azul)
* Hasta 50 GB de espacio libre en el disco duro para las imágenes de disco de doble capa de discos Blu-ray BD-R/RE
* Unidad óptica compatiblec on SecurDisc para las funciones de SecurDisc.
* Controlador FireWire controller (IEEE 1394) compatible con OHCI para captura de DV o HDV
* Tarjeta sintonizadora de televisión o tarjeta de captura de vídeo para grabación de vídeo analógica y digital.


Requisitos especiales para Home Entertainment

Nero Show Time

* Unidad óptica con capacidad de DVD para reproducir DVD-Video
* Tarjeta gráfica que admite superposición de hardware.
* Dispositivo de sonido y altavoces compatibles con Microsoft® Windows® de 16 bits


Requisitos especiales para la edición y creación de vídeos con Nero Vision

* En el caso de la grabación de televisión, creación de DVD-Video, y captura y grabado en tiempo real, es necesario una CPU de 2 GHz y 512 MB RAM.
* Para la grabación analógica o digital: tarjeta sintonizadora de televisión o de grabación de vídeo.
* FireWire® card (IEEE 1394) compatible con OHCI para captura de DV.
* Para menús tridimensionales de Smart 3D: Es necesario tarjeta gráfica con aceleración de 3D compatible con DirectX® 9.0, ajustes de color de 16 bits y un tamaño mínimo de memoria de vídeo de 64 MB (se recomienda 32 bits, color verdadero, 128 MB de vídeo RAM y soporte para Shader Model 3.0)
* Para la captura y edición de alta definición: Tarjeta de vídeo compatible con HD, controlador de FireWire® conforme a OHCI (IEEE 1394) para grabación HDV, 2,4GHz o procesador de mayor velocidad (HT o dual core), 1 GB de RAM o más


Requisitos especiales para LightScribe y Labelflash™

* Grabador y soporte compatible con LightScribe
* Se debe instalar el software de servidor LightScribe
* Grabador y soporte compatible con Labelflash™


Requisitos especiales para funcionamiento con contenido de alta definición con Nero Vision

* ­Intel Pentium IV 2 GHz o procesadores AMD e Intel equivalentes (se recomienda mayor velocidad)­
* Unidad Blu-ray Disc con funcionalidad de grabación para grabación de datos, audio y vídeo
* ­Mínimo de 512MB RAM


Para la reproducción de contenido de alta definición sin protección, por ejemplo AVCHD, adicional

Uno de los siguientes procesadores:

* AMD Athlon 64 FX 2.6 GHz o superior
* AMD Athlon 64 X2 2.2 GHz o superior
* AMD Turion 64 X2 2 GHz o superior
* Intel Core Duo 2 GHz o superior
* Intel Core 2 Duo 1.8 GHz o superior
* Intel Pentium Extreme Edition 3.2 GHz o superior
* Intel Pentium D 3.4 GHz o superior

1GB of RAM recommended

Tarjeta gráfica con un mínimo de 256 MB de RAM de vídeo basada en uno de los siguientes

* ­ nVidia GeForce 6600GT, 7600GT, 7800GTX512, 7900GS, 7900GT, 7900GX, 7900GTX, 7950GT, 7950GTX, 8500, 8600, 8800, 8400M, 8600M o más reciente
* ­ Gama ATI X1600, X1650, X1800, X1900, X1950, Radeon HD o más reciente.


Para la reproducción de contenido de alta definición protegido (discos BD-AV o AVCREC de grabación doméstica), de forma adicional:

* Para sistemas de 64 bits, se requiere Windows Vista o posterior
* La unidad Blu-ray Disc instalada debe ser compatible con AACS
* Una de las siguientes configuraciones de gráficos
* Tarjeta de vídeo PCI-Express/integrada con pantalla incorporada (por ejemplo, equipo portátil o integrado)
* Tarjeta de vídeo PCI-Express con compatibilidad DVI/HDMI y HDCP, pantalla/televisión con entrada de HDMI o entrada DVI compatible con HDCP
* Tarjeta de vídeo PCI-Express con salida VGA y monitor VGA (es posible que algunos discos no se reproduzcan o se reproduzcan con resolución reducida en pantallas analógicas)
* Tarjeta de vídeo PCI-Express con salida de componente/vídeo y compatibilidad con CGMS-A y Macrovision, TV/proyector (es posible que algunos discos no se reproduzcan o se reproduzcan con resolución reducida en pantallas analógicas)
* Controladores gráficos más recientes con compatibilidad con COPP (se recomienda ATI Catalyst 8.1, NVIDIA ForceWare 169.21 (Windows XP), ForceWare 169.25 (Windows Vista) o posteriores)

Nota:

* Para determinar si una pantalla o TV es compatible con HDCP, consulte esta documentación.
* Algunas combinaciones de tarjetas gráficas, pantallas y discos pueden dar lugar a una reproducción con resolución reducida. Se recomienda el uso de una tarjeta y pantalla compatible con HDCP para obtener mejores resultados.

http://rapidshare.com/files/316036720/Nero_9.4.26.0_ZoNa-k64.part1.rar
http://rapidshare.com/files/316047823/Nero_9.4.26.0_ZoNa-k64.part2.rar
Pass: ZoNa-k64

FUENTE

Ataque DDoS contra Amazon y Wal-Mart

Los servidores Neustar, proveedor de servicio de DNS de Amazon y Wal-Mart ha sido atacado mediante un ataque de denegación distribuida de servicio. Ello ha provocado un bloqueo genérico y lentitud masiva en los servicios de ambas compañías.

El ataque ha sido calificado como muy grave y duró una hora en la que se sobrecargaron los servidores Neustar debido a un volumen muy elevado de peticiones, consiguiendo saturar los servicios y las máquinas.

Afectó a los servicios S3 y EC2 de Amazon, base de otros muchos servicios web. Neustar consiguió solucionar el problema conteniendo el ataque en cuestión de una hora. Se desconoce la fuente del DDoS, un tipo de ataque cada vez más usado por las redes botnet siendo muy eficaces a la hora de tumbar servidores.

FUENTE

diciembre 23, 2009

Boletines de Seguridad de Mozilla Firefox en Diciembre

La Fundación Mozilla ha publicado siete boletines de seguridad (del MFSA2009-65 al MFSA2009-71) para solucionar diversas vulnerabilidades en Mozilla Firefox. Según la propia clasificación de Mozilla tres de los boletines presentan un nivel de gravedad "crítico", uno es de gravedad alta, dos son "moderados" y un último considerado bajo.


Los boletines publicados son:

* MFSA2009-65: En este boletín crítico se cubren múltiples fallos de estabilidad en Firefox, Thunderbird, SeaMonkey que podrían llegar a permitir la ejecución remota de código arbitrario.

* MFSA2009-66: Trata de múltiples problemas críticos relacionados con liboggplay y que afectan a Firefox, SeaMonkey y que pueden llegar a permitir la ejecución remota de código arbitrario.

* MFSA2009-67: Otro boletín crítico relacionado con un desbordamiento de entero el la librería de vídeo Theora. Afecta a Firefox, SeaMonkey.

* MFSA2009-68: Boletín considerado de gravedad "alta" en el que se refiere a una vulnerabilidad en la implementación NTLM de Mozilla en Firefox, SeaMonkey. El problema podría permitir que las credenciales NTLM de una aplicación sean reenviadas a otra aplicación arbitraria a través del navegador.

* MFSA2009-69: En este boletín considerado de carácter moderado se trata un problema que podría permitir la falsificación de URLs, en el que una página http podría aparecer como https.

* MFSA2009-70: Otro boletín moderado que afecta a Firefox y SeaMonkey, en el que se trata un problema de escalada de privilegios.

* MFSA2009-71: El último boletín, considerado de gravedad baja, hace relación a un problema en el objeto GeckoActiveXObject por el que se podrían listar los objetos COM instalados en el sistema del usuario.
Se han publicado las versiones 3.5.6 y 3.0.16 del navegador Firefox que corrige todas estas vulnerabilidades.

La versión 3.5.6 se encuentra disponible desde:
Navegador web Firefox | Más rápido, más seguro y personalizable | Mozilla Europe

La versión 3.0.16 puede descargarse desde:
Mozilla Firefox 3

FUENTE

diciembre 21, 2009

Outpost Security Suite PRO 2009

Outpost Security Suite Pro combina la mejor protección proactiva, en un producto integrado que incluye: antivirus + antiespía + cortafuegos + antispam, logrando la sólida protección que los usuarios de Internet necesitan actualmente, para una navegación sin riesgos.
Seguridad en la red

La tecnología de Outpost Firewall Pro, integrada en Outpost Security Suite Pro ha estado cosechando premios durante años.
Su robusto cortafuegos controla las conexiones entrantes y salientes del ordenador, bloqueando los intentos por acceder ilegítimamente al sistema, provenientes tanto de la red local como de Internet.



Esta sólida barrera de defensa, evita que el código malicioso penetre en el sistema, asegurando la máxima protección contra piratas informáticos, pérdida de información personal, infecciones por amenazas desconocidas, y actividad no autorizada de algunas aplicaciones.
Detección temprana de amenazas

Outpost Security Suite Pro está constantemente alerta contra cualquier intento de robo o compromiso de la información confidencial de sus usuarios.
El módulo de protección del equipo monitoriza la actividad de los programas y su interacción, para proteger el sistema contra las técnicas de penetración más sofisticadas, y ha superado exitosamente todas las pruebas de fuga (leak tests), evitando la transmisión no autorizada de información sensible desde el ordenador.
Protección integral



Outpost Security Suite Pro combina tecnologías antivirus y antiespía mundialmente reconocidas, para proporcionar la mejor protección integral. Su motor de análisis de código malicioso, liviano y de máxima eficiencia, detecta, desinfecta y elimina automáticamente virus, programas espía y otras aplicaciones dañinas.

El monitor de acceso en tiempo real está constantemente alerta, para detectar aquellos códigos maliciosos que intenten activarse o acceder al ordenador, y el explorador a petición del usuario eliminará las amenazas existentes en los directorios especificados.
Filtro personalizado del correo no deseado

El módulo contra correo no solicitado, mantiene la bandeja de entrada de los usuarios libre de mensajes indeseados.
La posibilidad de entrenarlo para reconocer y utilizar la definición personalizada de correo basura, eleva su eficiencia y permite ahorrar tiempo a medida que se lo utiliza.
Control de contenidos



Outpost Security Suite Pro protege a sus usuarios del perfil más oscuro de Internet, garantizando su seguridad al navegar por la Red.
El módulo de control de contenido impide el acceso a sitios infectados o maliciosos, evita el envío inadvertido de información personal, minimiza el riesgo de ser afectado por aplicaciones web potencialmente inseguras y mantiene la identidad del usuario absolutamente privada.
Defensa siempre activa

Outpost Security Suite Pro utiliza técnicas especializadas, para asegurar que su protección no sea desactivada por códigos maliciosos específicamente diseñados para ello.
Máximo rendimiento

Outpost Security Suite Pro utiliza una cantidad mínima de recursos del sistema, sin afectar la velocidad de respuesta de las aplicaciones en ejecución en el ordenador protegido.

El motor de análisis central ha sido optimizado para ofrecer un rendimiento y eficiencia sin precedentes. Los usuarios obtendrán la máxima productividad de su equipo, mientras Outpost Security Suite Pro se encarga de la seguridad de su información.
Configuración sencilla y completa

Outpost Security Suite Pro puede ser configurado de forma rápida y simple.
Todos los usuarios, principiantes o expertos en seguridad informática, podrán personalizar el poder de protección del programa de acuerdo a sus necesidades.

Gracias a su sistema de ayuda en tiempo real, Outpost Security Suite Pro aprende a gestionar los avisos de alerta del cortafuegos, y se adapta eficientemente a las instrucciones recibidas.
Su interfaz depurada proporciona una protección más productiva y menos invasiva para todos los usuarios, sin importar su nivel de experiencia.
Asimismo, el sistema ImproveNet de configuraciones automáticas y la documentación escrita en un lenguaje sumamente claro, simplifican aún más el manejo de la aplicación.

Descarga:
Outpost Security Suite PRO

FUENTE

Your Cleaner: Mejorar el rendimiento de tu PC

¿A quien de nosotros le gusta que nuestra PC este con un bajo rendimiento? La respuesta es NADIE, ya que la PC es muy indispensable en la actualidad, es por eso que el dia de hoy compartimos un software para mejorar el rendimiento de tu PC.

Your Cleaner es un programa que nos ayudará a eliminar esos archivos inútiles que tenemos en nuestra PC. (Especialmente cuando tenemos poco espacio en disco duro). El programa se encarga de escanear el disco duro buscando archivos como: archivos temporales, cookies, historial del navegador, etc.



Eso no es todo, Your Cleaner tambien nos ofrece un optimizador de registro y un gestor de procesos para el inicio del sistema, además en el menú de opciones podemos encontrar controles para proteger los ficheros del sistema e ignorar ficheros a la hora de limpiar.

Descarga:
Your Cleaner

Web oficial: http://yourcleaner.ucoz.net

FUENTE

Intel anuncia su próxima generación de procesadores Atom (Pineview/Pinetrail)

Intel anuncia oficialmente su nueva generación de procesadores Atom, con una plataforma lista para debutar dentro de netbooks y nettops durante el próximo Consumer Electronics Show (CES, 7-10 Enero, Las Vegas).

Ahora los nuevos procesadores de nombre código “Pineview” N450 (single core), D510 (single core) y D410 (dual core), junto con el chipset NM10 de la plataforma “Pinetrail” traerá una nueva generación de equipos más pequeños y con un mejor rendimiento de la batería. El N450 para netbooks es 60% más pequeño y un 20% más eficaz que su predecesor, mientras que el D410 y D510 para nettops son 70% más pequeño y un 50% más eficiente.

La plataforma “Pine Trail” empaqueta GPU y controlador de memoria en el mismo procesador, logrando mejorar notablemente el rendimiento y reducir los tiempos de transferencia entre los componentes.

Todos esto chips corren a 1.66GHz, cuentan con 512K de cache L2 y soporte para memorias DDR2. De acuerdo con Intel, estos chips de baja potencia construidos a 45 nm, estarán disponibles en más de 80 nuevos diseños de marcas como Hewlett-Packard, Acer, Dell, Asus, Toshiba, Lenovo y otros a partir del 4 de enero.

Mientras tanto la próxima plataforma ION2 de Nvidia ya promete ser de 5 a 10 veces más rápida que Pinetrail de Intel, aunque probablemente a un mayor precio que los típicos netbooks/nettops que rondan los 350 dólares.

FUENTE

Nexus one de Google

imagen

Este dispositivo se llama Nexus One y fue desarrollado en los laboratorios de Google, por si se preguntan, de que no ya tenia uno con su OS Android? no, solo comercializaba su sistema operativo no el dispositivo móvil.

Por el momento solo lo tienen sus empleador algo conocido como Dogfooding[?] por su algo ocurre y todo quede en familia, también para colaborar en el desarrollo y mejora del termina. Es más ligero que el iPhone con pantalla OLED[?] de alta resolución, sin teclado físico, fabricado por la empresa china HTM y claro no puede faltar su sistema operativo Android 2.1 con dos micrófonos.

Google piensa venderlo sin candado para que lo uses con cualquier compañía telefónica y venderlos desde su web en el 2010.

FUENTE

diciembre 18, 2009

Twitter fue hackeado



La popular página de microbloggin ha sido hackeada en la mañana de este viernes por un autodenominado "Ciber Ejército Iraní", que durante algún tiempo ha logrado colocar un mensaje en la dirección habitual del site: (www.twitter.com) con un mensaje, una dirección de correo y una bandera verde.

Alrededor de las 7,30 de la mañana al entrar en la popular página de microbloggin, una de las grandes referencias de internet en los últimos meses, en lugar de la habitual portada del servicio los internautas se han encontrado con una pantalla en fondo negro que anunciaba que "Este sitio ha sido hackeado por el Ciber Ejército Iraní", con una dirección de correo de este supuesto ejército (iranian.ciber.army@gmail.com), y una fotografía de una bandera verde.

Poco después la imagen, que también incluía algunas frases en letras árabes (la lengua persa utiliza también el alfabeto arábigo) ha desaparecido de la portada de Twitter, pero el servicio de la conocida página se mantiene inaccesible.

Aunque por la bandera que reproduce se podría relacionar a los hackers informáticos con la "revolución verde" que ha vivido Irán desde las acusaciones de fraude tras las últimas elecciones, se da la llamativa circunstancia de que el servicio de microbloggin fue una de las escasas ventanas abiertas a los iraníes para narrar y extender la protesta

Alrededor de las 8:00 de la mañana el servicio de twitter ha vuelto a estar operativo, y se ha podido acceder con normalidad a la página de microbloggin.

FUENTE

+ YouTube Video
ERROR: If you can see this, then YouTube is down or you don't have Flash installed.

diciembre 17, 2009

Intel demandado por prácticas monopólicas

No es primera vez que Intel tiene que salir a defenderse de acusaciones por prácticas monopólicas. De hecho, muchos dirán que es como juntar en la misma frase las palabras Chrysler y crisis: no sólo suena repetido sino que puede ser una redundancia. La diferencia es que Intel pensó que el acuerdo extrajudicial con AMD -que involucra el pago de USD 1.250 millones- marcaba el fin de sus lios legales, pero se equivocó medio a medio.

Ayer la Federal Trade Commission (FTC) los demandó por infracción ala Sección 5 del Acta FTC, que es más amplia que la ley antimonopolios y contempla otras figuras relacionadas con o conducentes a establecer un monopolio.

En el texto, la FTC señala que, en los últimos 10 años, Intel ha mantenido su posición de liderazgo a costa de engañar a los consumidores, taponear a los competidores y presionar a los ensambladores. ¿Cómo es esto? Básicamente, mediante la inclusión de trancas arbitrarias en los compiladores, han logrado mejorar el rendimiento comparado de sus productos respecto a los de la competencia.

Segundo, han dificultado activamente el uso de procesadores y gráficos de la competencia por parte de los grandes ensambladores (HP y Dell, por mencionar un par), a resultas de lo cual el consumidor final no tiene a la mano todas las opciones que debiera, lo cual es más grave aún si consideramos que algunas eran mejores y más baratas, como el Athlon XP en la época del Pentium 4.

Intel respondió las acusaciones señalando que la FTC los acusa sin saber de lo que habla, que no ha investigado el trasfondo de lo que publica, que ellos han resuelto extrajudicialmente todos sus problemas y que en vez de apuntarlos como embaucadores del consumidor, debieran agradecerles por dar empleo a 40.000 estadounidenses.

Toda historia tiene al menos dos versiones, pero la versión definitiva de éstas no las escucharemos sino hasta septiembre del próximo año. Al menos ese es el plazo que establece la ley para fijar la audiencia en que se presentará la demanda.

Links:
FTC Challenges Intel’s Dominance of Worldwide Microprocessor Markets
(FTC.gov)
Intel Comments on FTC Suit (Intel)

FUENTE

Como localizar el origen de las IPS maliciosas (atacantes)

Hola a todos

Muchos de nosotros ya sabemos lo que es una IP maliciosa, sobre todo aquellos que han sido alguna vez infectados por algún troyano o shell remota. Desinfectar el equipo es en muchos casos una tarea sencilla si se tiene experiencia o una buena orientacion, pero lo que seguramente muchas victimas buscan es como proceder para combatir a los artífices de algunas de estas infecciones.

Muchas veces, cuando nos infectamos con un troyano te tipo BIFROST, o algún espia del MSN, este suele trazar una conexion directa con el equipo atacante (llamese hacker o mas bien cracker), que ni siquiera se molesta en usar un NO IP (IP camuflada) o un segundo equipo a modo de repetidor para evitar vinculo directo con el.

Para denunciar a estas IPS atacantes y a sus propietarios se ha puesto en marcha hace un tiempo un proyecto impulsado por Google Maps que consiste en un inmenso registro de IPS existentes en todo el mundo localizadas en su posición regional exacta llamado UTRACE



Este buscador funciona introduciendo una IP sospechosa (o bien una IP de la que nos interese tener datos) y acto seguido pulsar en Shearch, en unos segundos tendremos su localización regional, y se nos facilitaran datos como su proveedor y localidad exacta.

Un aspecto interesante es que al Igual que Google Maps puedes pasar al modo satélite y ampliar hasta localizar el edificio exacto del que parte la conexión (esto suena a agente 007 ).

Quien tenga motivos y quiera demandar o denunciar un abuso solo tendría que contactar con el proveedor al que pertenece una IP y meter una falta por abuso, etc...

Otros usos pueden ser tales como localizar ladrones de wifi, espías que interceptan conversaciones de MSN y un largo etcétera, y poner la correspondiente denuncia, demanda o sanción.

También sirve para localizar ciertos equipos en un país o región sin que este tenga que ser necesariamente un atacante, como por ejemplo servidores de una Web (web de ejemplo.com) y su proveedor de servicios.

Link de busqueda

FUENTE

Un peligroso "gusano" se extiende por todas las redes sociales

Facebook y sus pares son un gran caldo de cultivo para los crackers, ya que los millones de usuarios que las utilizan, junto con la facilidad de crackear sus cuentas y distribuir malware camuflado, son vías de infección atractivas.

Este es el caso de la última variante de un gusano ya conocido: Koobface. El gancho que está utilizando para distribuirse se basa en un video alojado en una página falsa que imita a YouTube con una felicitación de Navidad.

El usuario, al reproducirlo o clickear en cualquier enlace de la página, se estará descargando e instalando el gusano. (Imágenes)

Cuando el virus se instala en el equipo, se anuncia que si no se introduce el captcha correspondiente el equipo se reiniciará en un tiempo máximo de tres minutos.

Una vez pasado este tiempo, no pasa nada, pero inutiliza la PC no permitiendo al usuario hacer ninguna otra acción. Cada vez que se introduce el texto mostrado en pantalla, el gusano registra un dominio nuevo y diferente donde se alojará el video para continuar su distribución.

Según Luis Corrons, Director Técnico de PandaLabs, “las redes sociales se han convertido en uno de los métodos más utilizados por los ciberdelincuentes para propagar sus creaciones ya que hay una cierta sensación de falsa seguridad por parte de los usuarios en los contenidos publicados en este tipo de redes. Los usuarios suelen confiar en los mensajes y en los contenidos que reciben, por lo que el número de lecturas y clicks suele ser elevado”.

Fecha favorita
Esta es una época en donde las cifras de infecciones aumentan debido a la aparición de virus que utilizan las populares fiestas como gancho para afectar a sus víctimas.

Todos los años asistimos a la aparición de virus diseñados específicamente para infectar en Navidad:
- MerryX.A. Aparecía en el año 2005. Llegaba en un correo electrónico con una felicitación de Navidad y traía adjunto un gif animado. En realidad, es un troyano diseñado para capturar todas las pulsaciones del teclado y robar información. Consiguió infectar a más de 50.000 internautas en sólo una semana.
- Zafi.D. Este gusano, aunque apareció en 2002, en estas fechas sigue distribuyéndose por correo electrónico utilizando como gancho falsas felicitaciones de Navidad. Abre un puerto sin el conocimiento del usuario y descarga otro troyano que infecta la PC.
- Familia Navidad, de la que existen numerosas variantes. Apareció en 2007 y se trata de gusanos astutos y difíciles de detectar porque llegan como una respuesta a un mensaje de correo que anteriormente se ha enviado a otro destinatario (que está infectado). Dicho mensaje incluye el fichero Navidad.exe, que produce la infección al ser ejecutado.

Consejos para navegar en redes sociales
1) No clicker en links sospechosos provenientes de fuentes no seguras o que no puedas contrastar. Esta regla debería aplicarse tanto a mensajes recibidos a través de facebook, como de cualquier otra red social e incluso a través del correo electrónico.
2) Si se clickea en estos links, mirar siempre en la página destino. Si no la reconoces, cierra el navegador.
3) Si no aprecias nada raro en la página destino, pero te pide que realices una descarga, desconfía y no aceptes.
4) Si aún así, descargas e instalas algún tipo de archivo ejecutable, y el PC comienza a lanzar mensajes, probablemente estés ante un ejemplar de malware.

FUENTE

diciembre 14, 2009

Si usas "Nod32" y Windows XP, entra aquí.

Interesante video que he encontrado en la red donde se explica claramente, como romper la seguridad de Nod32, bajo el sistema operativo Windows XP

Los codigos a usar estan tambien disponibles en otra pagina. Espero que estos de "Nod" sepan actuar pronto Ya deben estar circulando muchos "bichos" con estos scripts.

YouTube - Jugando con NOD32

FUENTE

El procesador de seis núcleos de Intel se llamará Core i7 980X

Mientras esperamos que lleguen los procesadores de 48 núcleos en un futuro no muy lejano, Intel ya prepara su próximo procesador de seis núcleos que será lanzado durante el 2010. Los rumores apuntaban que el chip de nombre clave Gulftown se llamaría Core i9 pero su nombre será Core i7 980X, según una presentación mostrada en PC Online (China).

Se trata de un procesador Extreme Edition fabricado en un proceso de fabricación de 32 nanómetros, cuenta con 6 núcleos que a través de la tecnología Hyper-Threading puede apoyar a 12 subprocesos de manera simultánea.

Tiene una frecuencia de 3,3GHz, un cache L3 de 12MB y un TDP que se mantiene constante en 130W. La buena noticias, es que sus características la hacen compatible con las motherboards con chipset X58 (Socket LGA1366, empleadas en los actuales Core i7), después de actualizar la BIOS.

FUENTE

Mozilla llama a sus usuarios a usar Bing en vez de Google

Aunque el 90% de los recursos de Firefox vienen de Google, la fundación Mozilla ya está saturada de la gran G, y ha llamado a las personas a cambiarse a Bing.

La gota que le rebalsó el vaso a los chicos de Mozilla fue la siguiente declaración hecha por el CEO de Google, Eric Schmidt en un discurso:

Si haces algo que no quieres que nadie sepa, quizás no deberías estar haciéndolo. Si realmente necesitas ese tipo de privacidad, la realidad es que los motores de búsqueda – incluyendo a Google – retienen esta información por algún tiempo y es importante, por ejemplo, que todos en Estados Unidos somos sujeto del Acta Patriótica y es posible que toda la información pueda ser puesta a disposición de las autoridades”.

Básicamente, dijo que la privacidad sólo la quiere la gente que tiene algo que esconder.

El Director de Desarrollo de Comunidad de Mozilla, Asa Dotzler, no estuvo de acuerdo con esta idea y publicó esta mañana un llamado en el blog de Mozilla a usar Bing, ya que sus políticas de privacidad “son mejores”.

Ya muchos nos hemos preguntado si el plan de Google es la dominación mundial, ante la cantidad de sectores en los que está y la enorme cantidad de datos a los que puede acceder. A veces las compañías, aunque hayan sido fundadas con las mejores intenciones (don’t be evil), crecen demasiado para su propio bien y el interés propio supera al bien de los usuarios.

Queda esperar si es que Google responderá a este llamado, o bien ignorará la polémica y mantendrá esta idea respecto a la privacidad de las personas.

Fuente: Mozilla llama a sus usuarios a usar Bing en vez de Google - FayerWayer

Aclaraciones:

Según la noticia Google queda como "el Hombre malo que no nos da privacidad" y nos anima a pasarnos a Bing, alternativa que sigue una iniciativa impulsada por Microsoft (que respetar privacidad como que no respeta mucho...).y que por defecto suele venir ya para aplicarse en las ultimas versiones de Internet Explorer.

Si esto es así... ¿que podríamos esperar de Google Chrome?

(esto es una pregunta retorica)

FUENTE

diciembre 11, 2009

Operation Flashpoint 2: Dragon Rising + Patch 1.1 (Español) PC 2009


Datos Técnicos
Operation Flashpoint: Dragon Rising
ISO | DVD | 4.39GB | CodeMaster | Medicina includ. | 2009 | RAR

Descripción
Si siempre has querido experimentar la sensación de hallarte inmerso en una guerra moderna, pero no tienes tiempo para enrolarte en el ejército o bien tu madre no te deja… entra y aprende como puedes simular la experiencia con la segunda entrega de Operation Flashpoint, Dragon Rising
Tras ocho años haciéndose de rogar, uno de los juegos más especiales de PC ha recibido finalmente su secuela. Han tenido que pasar muchas cosas accidentadas para que esto haya ocurrido y, de hecho, los creadores originales del juego llevan ya dos entregas de su propia saga, ArmA. Pero Codemasters se ha propuesto resucitar una saga que dejó muy buen sabor de boca cuando salió en el año 2001, y durante los últimos dos años se ha propuesto esta complicada tarea; no hay muchos simuladores bélicos en el mercado, por la sencilla razón de que es muy diferente a un juego de acción en primera persona al uso. Quien busque un Call of Duty o un Medal of Honor que vaya olvidándose: Operation Flashpoint: Dragon Rising es, o pretende ser, un simulador bélico. Los tiroteos son tácticos y los imprudentes o los que busquen atajos mueren rápido y sin preguntas. Como en la guerra, vamos.
Como puede hacer sospechar su título, Dragon Rising aprovecha una de las conspiranoias de moda: la amenaza militar que supondrá China a corto, medio o largo plazo, por causa de su nueva condición de superpotencia económica que ya se ha instalado en el inconsciente colectivo. En este caso, el oscuro objeto del deseo del país más poblado del mundo es una isla llamada Skira, imaginaria para más señas, pero claramente inspirada en las islas Sajalin, que desde hace unos siglos se disputan Japón y Rusia. En este caso, en esta historia ambientada en un año 2010 donde el gigante pasa por problemas económicos, China también reclama su soberanía -y su petróleo- argumentando que fue descubierta, o pisada por primera vez, por una flota de exploración del siglo XV. Evidentemente la invade a los rusos, que estaban explotando su abundante petróleo, y para solucionar este enfrentamiento entre superpotencias no queda más remedio que llamar a la hiperpotencia: los Estados Unidos de América.
En este contexto se desarrolla un extenso modo campaña donde, como era de esperar, tendremos que liberar la isla de Skira de las fuerzas chinas, en una guerra convencional, sin riesgo nuclear aparente, que comenzaremos con una cabeza de playa. Nosotros controlaremos a un marine que tiene a cargo a otros, simplificando la fórmula del primer Operation Flashpoint y reduciéndola a un escuadrón de soldados, en vez de a un número variable como ocurría en el primer juego. Podremos dar órdenes a nuestros camaradas, tanto usando el punto de mira como el mapa, pero nosotros también tendremos que luchar y arriesgar nuestras vidas para ir avanzando por las cada vez más peligrosas misiones.
Operation Flashpoint nunca llega a ser una guerra abierta al estilo de los juegos de Call of Duty o Medal of Honor, sino que es una guerra moderna, de grandes distancias, ataques de artillería, vehículos y tiroteos a veces lejanos. No se producen carnicerías a quemarropa, sino que los enfrentamientos son mucho más tácticos, teniendo que usar coberturas e intentar flanquear al enemigo. Eso mismo harán, de hecho, los chinos, que son en principio mayores en número, pero están lo suficientemente dispersos por fuertes, torres o sitios elevados para permitirnos ir avanzando poco a poco, al ritmo del resto del ejército, cumpliendo los objetivos que son necesarios para cada misión. El extenso mapeado del juego, de casi un centenar de kilómetros cuadrados, permite una campaña de una notable duración, con algún que otro giro, donde tendremos que luchar palmo por palmo para hacernos con la isla en disputa.


Caracteristicas
* 220 km2 de campo de batalla completamente abierto.
* +100 vehículos y armas recreadas hasta en sus mínimos detalles.
* Juega como soldado de infantería o de operaciones especiales en 2 modos de campaña.
* 4 jugadores en modo cooperativo en línea.
* PC: 32 jugadores/ Consola: 8 jugadores: cada uno al mando de un equipo de IA de 3 miembros adicionales.
* La versión de PC incluye un editor de misiones gratuito.

Requisitos
Requisitos mínimos
Windows XP SP2
NVIDIA 7600GT de 256 MB o ATI X1800XL de 256 MB
Procesador Dual Core a 2,4 GHz
Dispositivo de sonido compatible con DirectX
1 GB de memoria RAM
8 GB de espacio en el disco duro
Lector de DVD de doble capa

Requisitos recomendados
Windows XP SP3 o Vista SP2
NVIDIA Serie 8800 con 512 MB de VRAM o ATI Serie 3800 con 512 MB de VRAM
Procesador Quad Core a 2,4 GHz
Dispositivo de sonido compatible con DirectX
2 GB de memoria RAM
8 GB de espacio en el disco duro
Lector de DVD de doble capa
Tarjetas gráficas compatibles
ATI Radeon x1800, x1900, x1950, HD2400, HD2600, HD2900, HD3650, HD3850, HD3870, HD4850, HD4770, HD4870, HD4870X2
NVIDIA GeForce 7600, 7800, 7900, 7950, 8600, 8800, 9600, 9800, 9800GX2, GTX260, GTX275, GTX280, GTX295
Mandos compatibles
Puedes jugar con el ratón y el teclado, o con el Mando Xbox 360.

Capturas




Video


Enlaces
Operation Flashpoint: Dragon Rising
Rapidshare | Megaupload | Filefactory | Easy-Share | FreakShare | Depositefiles

El spam crecerá de forma alarmante en 2010

Al parecer este 2010 no va a ser diferente del año anterior. Los spammers, que ya se han adelantado a la Navidad, siguen aprovechando cualquier oportunidad para crear spam y hacer que la brecha digital que existe en estos momentos no pare de crecer.


Debido a ello, SPAMfighter ha recopilado en una lista el conjunto de amenazas y estafas que cobrarán protagonismo el año que viene, advirtiendo así a los usuarios de la importancia de estar en alerta y protegerse frente a estos ataques para no convertirse en el blanco perfecto de los cibercriminales.

En palabras de Martin Thorborg, cofundador de SPAMfighter, "no hemos visto que el correo spam haya disminuido durante este 2009, tal y como se dijo; y durante el 2010 será peor ya que los spammers están constantemente desarrollando nuevos métodos para aumentar así el número de spam."

Algunas de estas amenazas serán:

Ø Timo Nigeriano/Phishing: Estos ataques se han hecho más sofisticados en 2009 con correos electrónicos cada vez más personalizados creados por malware local, con la capacidad de conocer los hábitos que tienen los consumidores en Internet (qué bancos visita el usuario, en qué coches están interesados), en definitiva cualquier producto que interese al usuario. Probablemente los menos avanzados Timos Nigerianos no serán tan populares durante el 2010.

Ø Estafas en redes sociales: Las estafas relacionadas con las redes sociales son cada vez más problemáticas y 2010 verá esta tendencia incrementada con nuevas estafas, con aspectos conexos con el uso de URL's -localizadores- abreviados y técnicas más recientes como la Web 2.0.

Ø Los ataques que están bajo vigilancia están aumentando: Las estafas se dirigen más a pequeñas organizaciones o segmentos de usuarios, como los los ataques no se detectan y no son vistos como una gran amenaza, pero en realidad dañan enormemente a sus víctimas.

Ø Bombardeo publicitario a través del móvil: Como los teléfonos móviles todavía ofrecen unos niveles inferiores de protección respecto a los ordenadores, esto lleva a que la cantidad de bombardeo publicitario diseñado se infiltre de manera fácil en los teléfonos. Esto se debe a la gran dependencia que los usuarios tienen con sus móviles para tener acceso a Internet y ver el correo electrónico.

Ø Avisos de Windows 7: Los Spammers buscan las vulnerabilidades del nuevo sistema operativo y pueden atacar a nuevos usuarios de Windows 7, que recibirán las amenazas a través del correo electrónico.

Ø Bombardeo publicitario multilingüe: La calidad de correos electrónicos de spam/phishing localizados en otras lenguas a parte del inglés, mejoran este tipo de bombardeo publicitario que se hace menos confiado sobre servicios de traducción automatizados, lamentablemente haciendo cada vez más dificultoso el proceso.

Ø Nuevos nombre de dominio: Los spammers siguen buscando nuevos nombres de dominios que sean fáciles para utilizar como enlaces integrados en correos electrónicos. SPAMfighter ha observado un movimiento hacia la utilización del chino.

FUENTE

diciembre 09, 2009

AMD ATi Radeon HD 5970

Aún no hemos terminado de digerir todos los lanzamientos de este otoño, hace apenas una semana que terminábamos de probar las ya no tan recientes ATi Radeon HD 5850 y aún nos falta por probar una HD 5750, sin embargo la maquinaria de AMD no da tregua y hoy presenta su buque insignia, un auténtico monstruo que les permitirá terminar el año con la corona de la GPU más potente del mercado y también la VGA más potente del mercado, cosa que no ocurría desde hace mucho tiempo y que suponemos que debe representar un buen momento para los directivos de AMD/ATi.


Primera y misteriosa página de la presentación

Hoy llega la ATi Radeon HD 5970 la cual es una tarjeta gráfica dual, con dos núcleos gráficos trabajando en paralelo para conseguir el máximo rendimiento posible, básicamente es algo muy similar a juntar dos tarjetas gráficas HD 5870 en CrossfireX, pero con una serie de ventajas y desventajas. Las ventajas deberían ser un consumo y precio más bajo que el de dos tarjetas por separado y el hecho de no requerir más que una placa base con un slot PCI Express x16, así como una mejor velocidad de comunicación entre ambos núcleos. Las desventajas están en que la potencia de cada núcleo es algo inferior a la de una HD 5870 y que el tamaño de la tarjeta la hace impracticable en muchas cajas de ordenador.

A todo esto hay que recordar que se trata de una tarjeta gráfica dual y esto lleva los mismos inconvenientes que una solución CrossFireX: necesidad de tener siempre los controladores a la última y esperar a que el fabricante dé soporte o perfil multiGPU para los títulos más modernos, además hay motores gráficos que se benefician más que otros al encontrarse ante soluciones duales, aunque esto ocurre tanto con una NVIDIA como una AMD.


Esquema dual de la tarjeta

Ambos núcleos están unidos por un chip de PLX technology, el cual es de lo más avanzado que hay para la interconexión de buses PCI Express, así pues hay la esperanza de que este chip mejore la comunicación entre ambos núcleos en comparación a transmitir los datos a través del bus PCI Express y del puente CrossFireX, no podremos comparar nada, ya que no disponemos de dos HD 5870 para probar un CrossFireX en las mismas condiciones, aunque tampoco no esperamos milagros.

Aparte de todo estoy hay que comentar que estamos ante un NDA previsto, porque sabíamos de la existencia de esta tarjeta y de su lanzamiento inminente, pero que no se nos ha proporcionado información con suficiente antelación, los detalles técnicos sobre la tarjeta los hemos recibido a menos de dos días de la publicación de este artículo, y la tarjeta gráfica en sí la recibimos ayer a media mañana, así que poco tiempo para realizar todas las pruebas deseables, sin embargo teníamos ganas de no retrasar este artículo y hemos puesto toda la carne al asador para tener lo máximo hecho a estas alturas del día. A medida que pasen las horas iremos actualizando el artículo con todas las pruebas habituales de nuestro banco de pruebas y para esta tarde el artículo estará completamente terminado.

En fin, vayamos a la teoría y a lo que nos cuenta AMD sobre esta nueva tarjeta gráfica que presenta hoy:


Características técnicas de la nueva HD 5970

Bien, ya tenemos las características técnicas y se confirman los rumores: estamos ante una mezcla de chips de HD 5870 pero a velocidades de HD 5850. Así disponemos de dos núcleos de 1600 Stream Processors funcionando a 725MHz y de 1GB de VRAM por núcleo funcionando a 4GHz efectivos. El total es de 3200 SPs, 160 unidades de texturas y 64 ROPs y 2GB de memoria gráfica (como hemos dicho, a 1GB por núcleo). También nos dan su potencia bruta: 4,64 TeraFlops... Lo mismo que un 8088 ;).

Y otro dato muy interesante, el consumo: 42W en reposo, cifra excelente ya que incluso algunas generaciones anteriores monoGPU tenían este consumo o incluso el doble (HD 4870 -> 90W). Si hacemos simples cálculos vemos que su consumo por núcleo es de 21W, y una HD 5850 o 5870 en reposo consumen algo más: 27W teóricos, luego la HD 5850 creemos que algo menos. Sin embargo, queda claro que este punto está muy controlado. Por el punto de consumo a plena carga evidentemente la cosa se dispara, sin embargo nos quedamos a las puertas de los 300W, con 294W precisamente, suficiente para que funcione con un conector de 6 pines + un conector de 8 pines y el slot PCI Express x16 de primera revisión. Eso sí, por los pelos. Esto nos da a un poco menos de 150W por núcleo, valores sensiblemente inferiores a sus hermanas monoGPU, así que parece que el hecho de compartir PCB ayuda a tener el consumo algo más controlado.


Sistema de refrigeración

AMD nos explica que el buen funcionamiento de este monstruo es gracias a la elección de los mejores componentes y calidad de fabricación, así como un sistema de refrigeración extremo que permitirá mantener la tarjeta dentro de unos valores de temperatura aceptables incluso con overclock aplicado. Si podemos haremos alguna que otra medida. Igualmente disipar cerca de 300W es una tarea algo complicada y por lo tanto han puesto toda la tecnología posible para ello, desde los mejores transistores y condensadores posibles, hasta un sistema de refrigeración enorme; además la parte posterior de la tarjeta requiere de una blackplate para aumentar la superficie de refrigeración y vemos huecos y falta de conexiones traseras para aumentar al máximo el flujo de aire.

Pero igualmente sospechamos que buena parte del éxito de esta tarjeta se basa en la elección de los mejores núcleos con menos fugas de energía. No sabemos cómo lo han hecho, si hay una zona de los wafers que está saliendo mejor, si realizan tests o los escogen a dedo, pero sin duda deben ser núcleos muy perfectos y esto nos lleva a otro tema: si la tasa de fabricación de TSMC es tan mala y hay falta de stock de las HD 5800, ¿cuántas GPUs salen buenas para formar parte de la selecta serie HD 5900?. Suponemos que pocas, por lo menos hasta ahora y también suponemos que este es el motivo de haber retrasado un poco más este lanzamiento previsto para hace algunas semanas. Es fácil suponer que a medida que TSMC depure el proceso de fabricación a 40nm, la tasa de chips perfectos aumente y vayamos viendo mejor disponibilidad de estas HD 5970, sobre las cuales no sabemos si hay 2.000 o 200.000 repartidas por todo el mundo. Veremos si las tiendas de nuestro país pronto cuentan con ellas y con qué disponibilidad. Sin embargo y vistos los problemas actuales para conseguir una HD 5800 al cabo de 50 días de su lanzamiento es lógico que no seamos muy optimistas.


Fomentando el overclock

Finalmente, pero no menos importante, entendemos el logo que presumía la tarjeta en las primeras páginas de la presentación: Unlocked. Esto significa que la tarjeta no viene con limitaciones de reloj de cara a realizar overclock, así que dependiendo de la suerte y de nuestra paciencia ajustando valores podremos practicar una buena dosis de overclock y sin tener que recurrir a programas externos ya que el CCC nos permitirá subir hasta donde queramos o por lo menos mucho. Evidentemente luego sufriremos las consecuencias y entendemos que el sistema de recuperación de errores (ATi Recover) trabajará como nunca saltando cada vez que nos pasemos de overclock y la tarjeta descarrile. El límite de overclock del módulo ATi overdrive incluido en el CCC es de 1GHz para el núcleo y de 1,5 GHz para la memoria (6.000 MHz efectivos), una auténtica burrada respecto a la velocidad de serie.

Bien, es muy difícil que tengamos tiempo a realizar pruebas claras y evidentes de overclock, es más fácil que otra web haya dispuesto de una unidad de prueba con más tiempo que nosotros y nos deleite con excelentes límites de overclock, aunque vistos los datos de consumo y visto que la HD 5870 Voltage Tweak de Asus se disparaba en consumo al aplicar overclock es posible que otro límite nos llegue por la alimentación, mucho más cerca si tenemos una placa con PCI Express x16 versión1.x y que proporciona menos alimentación que un slot PCI Express versión 2.0. Junto a los controladores se nos ha facilitado una herramienta para poder tocar el voltaje de la tarjeta, sin embargo no hemos tenido tiempo para leernos como funciona y mucho menos para ejecutarlo.

Bueno a vamos a ver la tarjeta en sí, ya que muchas explicaciones, pero algo tan esencial como saber si cabe dentro de la caja de nuestro ordenador aún no se nos ha dicho en la presentación.

La gráfica

Pues sí, parece que juegan a ver quien la tiene más larga, aquí el tamaño sí importa y no a cuánto más cm mejor.


Tal y como esperábamos la nueva HD 5970 es más larga que la HD 5870, sin embargo parece que no de una forma exageradísima, arriba podemos ver su tamaño en comparación, más bien comparaciones de longitud.


Frontal de la tarjeta

Aquí tenemos la nueva tarjeta gráfica y si vemos el tamaño del conector PCI Express ya nos hacemos una idea de su gran longitud.


Imágenes del producto detrás

Tal y como comentábamos en la introducción, para su correcta refrigeración, la tarjeta requiere de un blackplate y por lo tanto la tarjeta por detrás viene totalmente tapada, lo único que podemos ver con más detalle es la parte trasera de los núcleos gráficos. Vemos que tampoco hay una distancia muy grande entre ellos, suponemos que lo único que hay entra ambos es el chip de PLX para coordinar ambos núcleos. Parece que es el chip PLX Technologies PEX 8647.


Longitud de la tarjeta

Pues bien, llegamos al punto clave: saber si cabrá o no cabrá dentro de nuestra caja de ordenador. El PCB de esta HD 5970 mide 30,2 cm, pero al igual que la HD 5870, el disipador es algo más largo y podemos medir 31 cm de longitud total de la tarjeta. Ésta es la medida límite a tener en cuenta para nuestras cajas, sin duda un gran inconveniente para muchos usuarios que quieran montar una VGA en su ordenador. El peso de la tarjeta es de 1.208 gr, unos 250 gr. más que la HD 5870. Por cierto la HD 5870 mide 28 cm de largo, así que hemos incrementado la diferencia en 3 cm en una cifra ya muy alta.


Ventilador y detalles de la refrigeración

La refrigeración de la tarjeta gráfica no es nada nuevo, por lo menos desde un aspecto exterior, vemos que hay más ranuras de ventilación y son algo más grandes, por ejemplo, todo el lomo o parte superior de la tarjeta está agujereado con salidas de aire y la tarjeta ha sacrificado conexiones exteriores para aumentar el tamaño de la ranura de expulsión de aire caliente.



Conexiones de la gráfica

Ya que como máximo sólo podemos montar dos tarjetas HD 5970 en paralelo la tarjeta sólo cuenta con un único conector CrossFireX. También podemos ver la parte de debajo de la tarjeta con su conector PCI Express x16, el cual parece corto debido a la proporcionalidad de la VGA. Por la parte de las conexiones de alimentación vemos que la tarjeta cuenta con un conector PCIe de 6 pines y otro de 8 pines, así que queda claro que visto su consumo cogerá la alimentación de todos los puntos que dispone: ambos conectores y el propio bus PCI Express y andamos con cifras bastante justas para estos puertos, sobre todo si andamos con una placa PCI Express x16 revisión 1.x. Finalmente por la parte trasera vemos la ranura de salida, dos conexiones DVI y una salida miniDisplayPort.

Os dejamos las características de esta tarjeta antes de meternos de lleno con las pruebas:

  • 2 x núcleo Cypress de 40nm a 725Mhz
  • Fillrate de 46,4 GPixels/s y 116 GTexels/s
  • 1GB de GDDR5 de 256 bits por cada núcleo (2GB en total)
  • Memoria a 4.000 MHz con un Bandwidth de 128 GB/s (256 GB/s en total)
  • 1600 Stream Processors por núcleo (3200 SP en total)
  • 32 unidades ROP por núcleo (64 en total)
  • Cada núcleo aplica 80 texturas por ciclo de reloj (160 en total)
  • Soporta por hardware DirectX 11 y SM 5.0

Entorno de pruebas

Sin cambios en nuestro banco de pruebas, seguimos con lo mismo que empezamos este otoño para poder probar las ATi Radeon HD 5800, así podremos realizar comparaciones directas bastante adecuadas ya que la única diferencia reside en la versión de los controladores. El hecho de no realizar cambios nos permite directamente publicar las gráficas de resultados comparando esta HD 5970 con una HD 5870.

Por cierto, muchos usuarios ya conocen más de un truco para conseguir que algún juego aproveche un CrossFire aunque no esté previsto para ello, lo hacen renombrando el ejecutable por otro conocido por ATi y que permite forzar el perfil 3D para ese juego, sin embargo nosotros no vamos a tocar nada, como siempre, así que si el juego de serie no aprovecha multiGPU obtendremos unos resultados bastante pobres.


Velocidades por defecto e información

No hemos tenido suerte con GPU-Z 0.3.6 puesto que la primera vez que lo hemos intentado arrancar nos ha colgado el sistema y no nos sobraba el tiempo, así que hemos recurrido a CPU-Z, el cual da poquísima información y al panel de control de ATi, el CCC. Todo parece lo correcto y lo que nos han contado en la documentación adjunta.

Hardware utilizado:

  • Intel Core i7-965 Extreme (análisis)
  • Placa base ASUS Rampage II GENE (análisis)
  • 6GB DDR3 Corsair Dominator 1.600MHz (análisis)
  • Disco duro Seagate Barracuda 7200.11 320GB 7.200 rpm
  • Tuniq Miniplant 950W (análisis)

Software utilizado:

  • Windows 7 RTM 64 bits
  • ATi Catalyst 8.663.1 Beta 4 - Nov6
  • Intel chipset drivers v9.1.1.1019
  • DirectX Redist agosto 2009
  • FutureMark 3DMark Vantage v1.01
  • FutureMark 3DMark 2006 v1.10
  • Prey v1.4
  • Half-Life 2 Episodio 2 (actualizado)
  • X3: Terran Conflict v1.2
  • Knights of the Sea DX10 Bench v17.09.07
  • Call of Juarez DX10 benchmark
  • Enemy Territory: Quake Wars v1.5
  • Unreal Tournament 3 v2.1
  • Devil May Cry 4 demo benchmark
  • Crysis v1.21
  • Crysis Warhead v1.1.1.711
  • Far Cry 2 v1.02
  • The Last Remnant benchmark
  • H.A.W.X. demo
  • Arma 2 Demo v1.02.5827
  • S.T.A.L.K.E.R: Clear Sky Benchmark
  • Resident Evil 5 Benchmark
Tests sintéticos


3DMark Vantage 1.01

X3 Terran Conflict


X3: Terran Conflict v1.2

HL2: Episodio 2


Half-Life 2: Episodio 2

Prey


Prey v1.4

ETQW


Enemy Territory: Quake Wars v1.5

UT3


Unreal Tournament 3 v2.1

The Last Remnant


The Last Remnant Benchmark

DMC 4


Devil May Cry 4 Demo Benchmark

Knights of the Sea


Knights of the Sea DX10 Benchmark

Call of Juarez


Call of Juarez DX10 Benchmark

Far Cry 2




Far Cry 2 v1.0.2

H.A.W.X.


H.A.W.X Demo

Crysis


Crysis v1.21 32 bits

Crysis Warhead


Crysis Warhead v1.1.1.711

S.T.A.L.K.E.R. Clear Sky


S.T.A.L.K.E.R. Clear Sky Benchmark

Armed Assault 2


Arma 2 Demo v1.02.5827

Resident Evil 5


Resident Evil 5 Benchmark

Consumo


Consumo de todo el equipo

FUENTE