Video cámara deportiva sumergible Coolbox HD2W

Video cámara deportiva sumergible Coolbox HD2W

Con la nueva videocámara deportiva sumergible de acción y aventura CoolBox HD2W podrás revivir tus mejores momentos bajo el mar, sobre tu mountain bike, esquiando o escalando una montaña.
Es compacta ligera y muy versátil, gracias a los accesorios que incluye para su montaje en un casco o una bicicleta, e incluso protegerla del agua para sumergirla hasta 20 m. o grabar y fotografiar cualquier evento en un entorno acuático. Y todo ello en alta definición. Además integra WiFi, lo que te permitirá ver las fotos y vídeos en tu smartphone o usarlo como control remoto para activar la videocámara.

• Sumergible: 20 m.
• WIFI: Wi-Fi 802.11a/b/g.
• Sensor: CMOS.
• Pantalla: 0.5 ” para indicaciones.
• G-sensor: Sí.
• Almacenamiento: Tarjeta Micro SD hasta 32 GB CLASS4 o superior (no incluida).
• Batería: Batería li-ion 3.7V.
• Ángulo de visión: 120º.
• Entrada/Salida: USB, mini HDMI.
• Color: Amarillo y Negro.
• Resolución de vídeo: Full HD1920 * 1080 – @30 fps | HD 1280 * 720 @60 fps.
• Formato de vídeo: H.264 MOV con audio.
• Formato de fotografías: JPG.
• Resolución de la foto: 5 MP.
• SPI Flash: 64 Mbit.
• Audio: Micrófono integrado.
• Reloj: Integrado.
• Dimensiones: (L* W*H) 52 * 30 * 26 mm.
• Peso: 30 g.
• Soporta conexión remota a smartphones vía WIFI .
ACCESORIOS:
• Carcasa impermeable.
• Adaptador / Cargador.
• Cable USB.
• Soporte para bicicleta.
• Soporte Base adhesivo.
• Soporte y Cinta para casco

75.90€

Un ordenador All in one de LG por sólo 355€

Un ordenador All in one de LG por sólo 355€

La pantalla Full HD IPS de 21.5″ te ofrece una mejor experiencia visual. Tiene una pantalla panorámica con un ángulo de visión de 178º, para que puedas disfrutar de una visión clara desde cualquier ángulo. Además, tiene incorporados 2 altavoces estéreo de 5W con el que descubrirás un nuevo y poderoso sonido envolvente que dará vida a cualquier contenido web.

Características:

  • Procesador Intel® Celeron® Tendrás un dispositivo todo en uno con un procesador mejorado Intel® Celeron®. Disfruta del gran rendimiento de tu PC para todo lo que quieras: comunicarte con tus amigos y familiares, disfrutar del entretenimiento y hacer tu trabajo. Obtén el nivel de rendimiento que mereces y una gran calidad nunca vista con el procesador Intel® Celeron®.
  • Sistema Operativo Chrome Maximiza la experiencia de usuario con el sistema operativo Chrome, y disfruta directamente de los servicios que ofrece Google ya instalados: Gmail, YouTube, Hangouts y Docs. Puedes encontrar aplicaciones útiles en el Chrome Web Store. Y, para ayudarte a guardar sus cosas y obtener lo mejor de Google, te damos 100 GB gratis durante 2 años y 2 meses de acceso gratuito a Google Play Music.
  • Encendido en segundos En sólo unos segundos descubrirás la asombrosa velocidad de arranque del LG Chromebase. Su velocidad de ejecución se mantendrá alta, incluso después de un largo tiempo de uso. En cambio, la velocidad de arranque de los equipos basados ​​en HDD se ralentiza progresivamente.
  • Cientos de APPS Podrás encontrar un mundo infinito de apps en el Chrome Web Store, te ofrecerá cientos de miles de aplicaciones gratuitas y de pago.
  • Actualizaciones automáticas No tendrás que volver a pinchar sobre «Recordar más tarde» para actualizar Windows, o para instalar los programas antivirus que tardan 30 minutos en realizar un análisis normal. LG Chromebase se actualiza automáticamente y de forma gratuita. De esta forma, siempre tendrás la última versión del sistema operativo. No tendrás que volver a descargar manuales ni actualizaciones.
  • Óptimo para leer en pantalla Los monitores IPS de LG reducen la luz azul en el Modo Lectura. Sólo tendrás que tocar el botón para notar lo cómodo que resulta para tu vista, podrás leer durante más tiempo.
  • Protección anti parpadeo La nueva tecnología de oscurecimiento se aplica para minimizar el parpadeo que causa fatiga ocular. Con la nueva tecnología de parpadeo casi de cero, serás capaz estar más comodamente frente a tu pantalla sin que se te casen los ojos.

Especificaciones:

  • Procesador Intel® Celeron 2955U(1.40 GHz, 2 MB)
  • Memoria RAM 2GB DDR3L SODIMM (1x2GB)
  • Disco duro 16 GB + 100GB en google drive gratis durante dos años
  • Display 21.5″ LED Full HD (1920 x 1080) 16:9 IPS Anti-glare
  • Conectividad
    • LAN 10/100/1000
    • 802.11 a/b/g/n
    • Bluetooth V4.0 High Speed
  • Cámara Sí
  • Micrófono Sí
  • Conexiones
    • 1 x HDMI
    • 1 x Audio Combo
    • 3 x USB 2.0
    • 1 x USB 3.0
    • 1 x RJ45
  • Sistema operativo Chrome OS
  • Dimensiones (Ancho x Profundidad x Altura) 381.3 x 257 x 27.4 ~ 33mm
  • Peso 2.47 kg
  • Color Gris carbón
  • Teclado y ratón USB incluido
Un proyector de bolsillo, menos de 9 centimetros y sólo 150 gramos!!!

Un proyector de bolsillo, menos de 9 centimetros y sólo 150 gramos!!!

Este pequeño y ligero microproyector de Philips se puede conectar fácilmente a un ordenador portátil o netbook a través de USB para mostrar cualquier contenido que desees compartir. Recibe alimentación de la conexión USB, por lo que no requiere pilas adicionales.

Calidad de imagen excelente
• Tecnología LED para disfrutar de colores brillantes y alto contraste

Proyección de imágenes de gran tamaño
• Proyecta imágenes de hasta 305 cm (120″)

Conexión rápida y sencilla
• USB para alimentación y proyección fácil

 

250€

Virus secuestro de datos o Ransomware

Virus secuestro de datos o Ransomware

En los últimos días se ha multiplicado la cantidad de mensajes vía e-mail con el peligroso virus «encrypt».

Este virus tiene la facultad de encriptar TODOS tus ficheros de manera irreversible.

Ejemplo de e-mail con el virus:

Captura

 

Evidentemente este mensaje es generado aleatoriamente, con diferentes textos, con diferentes remitentes, de manera que intenta captar la atención del usuario.

Invisible para filtros y antivirus debido a que el mensaje en si no contiene nada peligroso, solamente un enlace, el peligro se encuentra cuando alguien hace clic en el y lanza el proceso.

Nunca hacer clic en enlaces de correos desconocidos.

Pero existen otras formas de infección en las que no intervienen los usuarios, pero ya nos metemos en un tema más específico que explicamos a continuación:

En profundidad

Existen varias versiones de este ransonware, pero todas comparten algunas características, especialmente relacionadas con el cifrado.

Este ransomware utiliza el api de Windows para generar una clave de 256 bits. Concretamente utiliza el api CryptGenKey para generarla totalmente aleatoria e impredecible. Una vez tiene la clave el virus recorre el disco duro en busca de ficheros para cifrar.

Cifra las siguientes extensiones:

.jpg, .jpeg, .psd, .cdr, .dwg, .max, .mov, .m2v, .3gp, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rar, .zip, .mdb, .mp3, .cer, .p12, .pfx, .kwm, .pwm, .txt, .pdf, .avi, .flv, .lnk, .bmp, .1cd, .md, .mdf, .dbf, .mdb, .odt, .vob, .ifo, .mpeg, .mpg, .doc, .docx, .xls, .xlsx

Para cada fichero el virus cifra una parte del comienzo del fichero. El tamaño exacto que cifrará depende de la versión pero cifra una buena parte del fichero, imposible de recuperar reconstruyendo cabeceras o técnicas por el estilo. El Ransom cifra utilizando AES256, y utiliza la clave generada con CryptGenKey. Para cifrar utiliza el api CryptEncrypt. Cada fichero cifrado es renombrado a una extensión que depende de la versión. Hemos visto hasta ahora: .nobackup, .done, .ultracode, .encrypt, .encrypted

Tras cifrar todos los ficheros de la máquina el Ransom cifra la propia clave AES256 generada con una clave pública RSA1024 que lleva incorporada en su binario. El resultado (AES256 cifrada con RSA1024) lo convierte a texto y éste es el valor que incorpora el ransomware al fichero anzuelo (p.e.: «how to decrypt files.txt» o «COMO RECUPERAR.HTML», etc).

Los clientes que deciden pagar el rescate, envían el contenido de este fichero al autor. El autor es el único que dispone de la clave privada RSA1024. Con el valor del final del fichero “how to decrypt files.txt” y la clave privada, el autor es capaz de obtener la clave AES256 utilizada para cifrar los ficheros. Con esta clave AES256 el autor genera una herramienta de desencriptación que envía al cliente. La herramienta usa CryptDecrypt para desencriptar los ficheros y lleva la clave RSA256 pegada al final de la herramienta desencriptadora, como overlay.

La conclusión es que una vez realizado el cifrado, después de que la clave AES256 es cifrada con la clave pública RSA1024, la única forma de recuperar la clave utilizada para cifrar es disponer de la clave privada asociada a dicha clave pública. Puesto que el Ransom escribe sobre el fichero original en principio tampoco es posible utilizar herramientas de recuperación de datos.

1 – Acceso mediante Terminal Server: Cuando la contraseña de acceso por terminal server o escritorio remoto no es lo suficientemente robusta, se puede utilizar herramientas de «fuerza bruta» para identificar la misma y acceder al equipo vía terminal. De este modo se puede desactivar el antivirus, encriptar ficheros… Para estos casos es necesario que la contraseña sea robusta (combinación de números, letras, mayúsculas, minúsculas, carácteres…)

2 – Aprovechamiento de vulnerabilidades de aplicaciones (Java Console, Adobe Reader, FlashPlayer…): Últimamente se usan este tipo de vulnerabilidades para infectar equipos, es muy importante tener activadas las actualizaciones automáticas de este tipo de aplicaciones y asegurarse de que se apliquen correctamente. Este es el método más habitual de contagio y sobre el que hay que estar más alerta.

3 – Ejecución de código malicioso en adjuntos de correos: En los adjuntos de los correos electrónicos se incluyen ejecutables «camuflados» como documentos de office o PDF, que al ser ejecutados por el usuario infectan el equipo. Para estos casos es importante tener un antivirus actualizado instalado en el equipo y de todas formas, tener mucho cuidado con los adjuntos que se abren, por si se tratara de una variante no incluida en las firmas.

Conclusión

Debido a la cantidad de variantes de los mensajes y los múltiples métodos de infección es muy dificil protegerse eficiente y proactivamente, así que lo que hay que prever es un sistema de copias de seguridad efectivo, fiable y redundante.
¿Esto que significa?
Que con una sola copia de seguridad no es suficiente, y más si esta copia se encuentra alojada dentro de la empresa y accesible a través de la red interna.

Es por ello que disponer de copìas en el servidor, en discos externos (tipo USB o NAS) y últimamente apostar por un sistema de copias de seguridad en la nube, permiten no perder la calma ante posibles desastres.

Una vez más, el sentido común prima como mayor método de seguridad.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies