Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Mejores sistemas de rescate para recuperar ficheros o una instalación dañada de Linux o Windows
Lo discos de rescate, son versiones modificadas de otros
sistemas operativos (frecuentemente Windows o Linux) que podremos
iniciar desde un CD/DVD o desde un dispositivo de almacenamiento USB,
para realizar las operaciones necesarias en nuestro sistema habitual
para recuperarlo, o bien para poner a salvo nuestros ficheros más
valiosos (o la partición entera, vaya) antes de reinstalar. Todos ellos pueden ser grabados a partir de un archivo ISO, y no requerirán instalación alguna en nuestro disco duro.
Existe un amplio catálogo de esta clase de discos, pero hemos
seleccionado cuatro de los más destacados para que tengas una
referencia: WinPE de Sergei Strelec, Hiren's BootCD PE, CloneZilla, RescueZilla, Rescatux y Kaspersky Rescue Disk
WinPE 10-8
Disco de arranque Wind0ws 10 y 8 PE: para el mantenimiento de
ordenadores, portátiles, discos duros y particiones, copia de seguridad y
restauración de discos y particiones, diagnóstico de computadoras,
recuperación de datos, instalación de Windows.
Crea un DVD o un pendrive booteable con la suite PE de WinPE 10-8 Sergei Strelec para el mantenimiento de un PC. Incluye entre otros aplicaciones para la gestión de particiones, copias de seguridad y restauraciones, diagnósticos, recuperación de datos y más. Hay unas cuantas opciones de WinPE, y WinPE 10-8 Sergei Strelec es las más completas y actualizada con una lista de software agotadora que requeriría desplazarse por numerosas páginas si tuviéramos que enumerarlas todas.
Dicho esto, para darte una idea incluye:
- Acronis
- Nortons Ghost
- Disk2vhd
- Macrium
- MiniTool
- Macrorit
- Defraggler
- Auslogics Disk Defrag
- Killdisk
- AIDA64
- BurnIn Test
- HWiNFO
- OCCT,
- CPU-Z
- EASEUS
- R-Studio
- Active File Recovery
- MemTest86 + y MemTest86
- Ghost
- BootIt Bare Metal
- Gold Memory
Y esta es solo una lista parcial y ni siquiera comienza a cubrir las otras categorías, incluidos los controladores, antivirus, instalación de Windows, redes y modo nativo. Debido a que se creó con WinPE10 y WinPE8, debe tener en cuenta que fue diseñado para Windows 10 y Windows 8, sin embargo, muchas de estas utilidades son compatibles e incluso con versiones anteriores.
Basado en: WinPE10x64, WinPE10x86,WinPE8x86 y WinPE8x86(Native).
Descargar
Downloads: (size 3.97 Gb)
- MEGA
- dropmefiles
- fex.net
- Google Диск
- file.karelia.ru
- file.karelia.ru
- file.karelia.ru
- file.karelia.ru
- file.karelia.ru
- Torrent tracker NNM-Club (Thanks for the giveaway ZoNoW ® )
- turbobit.net
Password for archive: strelec
Hiren's BootCD PE
El Hiren's BootCD original era un disco de arranque de emergencia basado en Linux, DOS y Windows XP, que se autodefinía como "un botiquín de primeros auxilios para tu ordenador". Sin embargo, tras varios años sin actualizarse (desde 2012), varios de sus fans decidieron desarrollar su sucesor: Hiren's BootCD PE.
Tres son las principales diferencias entre ambos discos:
-
Este último está basado 'sólo' en Windows 10 PE (Preinstallation Environment), una versión reducida del SO de Microsoft usada como base de discos de rescate.
-
Cuenta con un catálogo menor, pero más selecto, de herramientas que su antecesor (todas gratuitas o libres, nada de software pirateado).
-
Admite el arranque UEFI.
Hiren's BootCD PE cuenta con aplicaciones dirigidas a la reparación del MBR (registro de arranque principal) de nuestro sistema, a la recuperación de datos (previamente borrados), desfragmentación, particionado, formateo y diagnóstico del disco duro, exploradores de discos compatibles con varios sistemas de archivo, herramientas de diagnóstico y de acceso remoto, recuperadores de 'serials' y contraseñas, así como aplicaciones básicas de manejo de archivos (compresión, editores de texto, visualización de PDFs, etc).
Además, también nos facilitará la tarea de recuperar un sistema Windows dañado e incapaz de arrancar con normalidad, evitándonos tener que reinstalarlo.
Rescatux
Rescatux es una distribución live basada en Debian GNU/Linux, que ofrece herramientas para reparar instalaciones tanto de sistemas Linux como Windows.
Así, nos ofrece opciones para modificar y reparar el arranque (UEFI, GRUB) de nuestro sistema operativo titular, solucionar problemas de acceso (cambiando contraseñas, dando permisos concretos a ciertos usuarios, etc.) e incluye además herramientas avanzadas como Gpart, Gparted, Testdisk o Photorec.
Su gran punto fuerte es el asistente que incluye, bautizado con el nombre de 'Rescapp', que nos facilitará el acceso a todas las opciones de restauración, guiándonos en el proceso incluso si no somos usuarios con grandes conocimientos. Desde hace unos años Rescapp es, además, también una app independiente disponible en los repositorios de Debian y distribuciones compatibles.
Una de las particularidades de Rescapp es que, además de servir como lanzador de herramientas de terceros, nos permite acceder desde la propia app al canal de chat y al foro oficiales de la misma para pedir ayuda a otros usuarios, e incluso nos facilita compartir información sobre la configuración de nuestro equipo o sobre nuestro registro de acciones.
Resulta recomendable que el equipo en el que usemos Rescatux cuente con un mínimo de 1 GB de memoria RAM para no tener problemas durante su uso. Otro aspecto relevante de sus requisitos es que, si bien puede funcionar en cualquier arquitectura en modo BIOS, sus creadores sólo garantizan su funcionamiento en sistemas x64 en modo UEFI.
Clonezilla
Clonezilla es otra distribución basada en Debian, enfocada en este caso en una misión muy concreta: la clonación rápida de discos o particiones, habiendo surgido como alternativa libre al famoso Norton Ghost. Cuenta incluso con un sistema de clonación masiva a través de una red, con el que podremos clonar un mismo disco en gran cantidad de equipos de manera simultánea.
Esta distribución es compatible con un gran número de sistemas de archivos usados por numerosos sistemas operativos: LVM2 y FS ext2, ext3, ext4, reiserfs, xfs, jfs, FAT, NTFS, HFS+, UFS, minix y VMFS.
Lo malo es que su interfaz ncurses está basada fundamentalmente en texto, y en asistentes basados en menús, lo que pueda 'echar para atrás' a los usuarios acostumbrados a los habituales entornos gráficos de ventanas.
Kaspersky Rescue Disk
La compañía Kaspersky, creadora del antivirus homónimo, nos permite descargar y crear un disco de rescate denominado 'Kaspersky Rescue Disk', que podremos usar tanto en modo gráfico como en modo texto para escanear nuestro sistema en busca de malware e intentar eliminarlo.
Su sistema de escaneado cuenta con varias opciones para delimitar qué o dónde estaremos buscando el software malicioso en nuestro sistema operativo titular. Además, no se limita exclusivamente a las funciones antivirus, y nos permite explorar nuestro disco duro para que podamos copiar o eliminar archivos, así como un navegador (Firefox) para poder buscar información técnica.
Fuentes:
1 comentarios :
Yo utilicé recientemente Hiren's BootCD PEx64 en una laptop PentiumDual con 2GB de RAM :) Con solamente 1GB no continuó, aunque si me permitió hacer un diagnóstico de RAM.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.