Archivo del sitio

Borrar la cache de navegacion del java – Caché de Flash y Java.

A veces borramos el histórico de navegación pero nos olvidamos del java y nos pueden encontrar inforamación valiosísima, por el ejemplo el profesor en clase puede saber que he estado jugando al Jordi Tarres en versión flash 🙂 (ojala lo hubiera) cuando debería haber estado atendiendo.

La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, almacenan archivos en las caché de los plugins.

CCleaner puede borrar tanto la caché de Flash como la de Java, pero lo ideal es tener más control sobre lo que borras y para ello debemos recurrir a los paneles de cada complemento.

Por ejemplo en flash podemos tener partidas de juegos web, cookies, música …

Para Flash: entra en Panel de control de Flash y echa un vistazo al contenido. http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html

Evitar que Java almacene contenido temporal en el ordenador  y además borra los archivos temporales, tienes la ayuda aquí:

http://www.java.com/es/download/help/plugin_cache.xml

Y más claro ni agua.

ListDlls , Handle y MacMatch encontrar ficheros modificados o abiertos por fechas, etc …

LISTDLLS

Herramienta de la Suite de SysInternals. Podemos indicando el pid de un proceso ver las dll que carga ese proceso en cuestión.

Os recuerdo que una dll son las siglas de Dynamic Link Library (bibliotecas de enlace dinámico), términos que hacen referencia a archivos con código ejecutable que se cargan por parte del sistema operativo bajo demanda del programa.

Puedes buscar las dll que carga tu notepad por poner un ejemplo.

Captura

Handle (sysInternals)

Permite mostrar un listado de procesos que mantienen abiertos archivos o directorios.

Objetivo: averiguar si un determinado proceso tiene abierto un fichero o qué tipo de objetos mantiene abierto un proceso.

Captura2

MacMatch

Permite localizar archivos en función de fechas concretas, y podemos limitar la cantidad de datos analizar. Buscará ficheros modificados en un intervalo de tiempo dado. Ver en la ayuda lo que es M,A y C. Muy útil el comando u aplicación.

Captura3

Apagar Windows server 2012

Tras media hora buscando el botón de apagado en un Windows Server 2012 y «METRO», un concepto al que me va costar acostumbrarme (me gusta gnome con eso lo digo todo) he decidio el metodo bueno, rápido y limpio …

Imagen 1

Imagen 2🙂

Ver los LOG del Firewall de Windows en tiempo REAL

FIREWALL de Windows el gran desconocido, viene a ser lo mismo que Avilés en Asturias 😉

Vamos a comprobar en tiempo REAL lo que esta maquinando nuestro FIREWALL de Windows y además vamos a usar una herramienta de LINUX muy muy MOLONA.Os aconsejo quedaros hasta el final del post y probarlo.

Si comprobasteis los eventos, os habréis dado cuenta que no vemos nada, para activar los LOG debemos hacer lo que nos muestra la imagen:


Podéis por ejemplo bloquear todos los accesos de salida para que no salga el internet explorer como hicimos en el post anterior e intentar navegar con la finalidad de crear un log. A posterior vamos a ver el log del descarte, por supuesto no es en tiempo real, simplemente abrimos el fichero:

.

Probarlo.

Podemos ver el log en tiempo REAL, pero necesitamos unas herramientas, geniales, de ellas utilizaremos el comando tail. Este comando esta en más paquetes de aplicaciones, como en las unxutils.

Descarga de aquí: http://www.cygwin.com/

Maravilloso es como tener un LINUX en nuestro windows .ohhhhhhhhhhhhhhhhh!!!.

Solo necesitamos el .exe, dejo una captura de la instalación, solo vamos a seleccionar los paquetes que necesitamos para el comando tail, lo pongo en la búsqueda (search) y ahora selecciono las utils.

Pinchando sobre la palabra Skip nos marca lo que queremos instalar, en este podemos instalar xtail, pero tail ya está en la instalación básica.


Cuando tengamos nuestra selección le damos a siguiente.


Su consola en C:\cygwin\bin\mintty.exe


Ahora para montar nuestro directorio de windows donde están los log del firewall actualizándose en tiempo real hacemos:


Una pasada ehhhh !!!!

Como veis usamos para ver los logs la línea tail -f /cygdrive/loquesea , yo no lo hacía así, movía el fichero del log del firewall dentro del directorio de instalación del cygwin, no podía salir del directorio desde el Shell o la consola que veis más arriba.

Gracias al blog de FLU –PROYECT y a sus integrantes que nos deleitan con grandes post pude averiguar como se podía hacer sin cambiar la ubicación del fichero, llegue a su blog por casualidad.

Así que agradecimientos a http://www.flu-project.com/ en este caso no sé el nombre del autor del post. Podéis hacerles alguna visita, tienen cosas muy que muy interesantes.

El último drop de la captura anterior es un intento de actualización del flash, tenemos permitida la navegación por el puerto 80 al iexplorer en una regla del firewall, pero no a otras aplicaciones a traves de ese puerto, de ahí la importancia de bloquear por programa y no por puerto, evitando malware que quiera aprovecharse del puerto 80 que siempre tenemos abierto en nuestros equipos.

Si sale un Reject significa que deniega el paso de ese paquete, manda un ICMP como destino inalcanzable mientras que Drop deniega el paso del paquete y no manda respuesta de la denegación, es lo mejor para no dar pistas.

Con tail pues como en Linux, vemos el número de secuencia, el puerto, el tipo de paquete, el tamaño de la ventana, protocolo, los flags TCP, las últimas líneas son para el tipo de icmp, etc.


COÑO !! tengo habilitado IPv6 además fe80 mmmmmmmmmmm que agujero de seguridaddddd !!, lo que da uno cuenta.

Para el que le gustará esta pequeña maravilla de aplicación, perdón de conjunto de herramientas Linux, que se puede usar en windows, tiene más información sobre Cygwin en:

http://www.vicente-navarro.com/blog/2007/07/06/instalar-un-cygwin-portable-en-una-memoria-usb/

http://www.juanluperez.com/index.php/2011/02/instalacion-y-configuracion-de-cygwinx-1-7-7-portable-en-volumen-cifrado-truecrypt/

Probar el comando dd 😉

Por finalizar el post:

«»Windows 7 and Windows Server 2008 R2 introduce the new netsh wfp context that enables you to capture diagnostic trace sessions»» Lo dejamos ahí por si alguien lo necesita y quiere investigar la línea, pero normalmente se usa por si tienes problemas como por ejemplo al implementar ipsec con aplicaciones propias a la hora de pasar por el antivirus, aunque es usado más para desarrollo e investigación, en resumen para que Microsoft te aporte la solución.

Ya sabemos un poco más del firewall de Windows.


Cambiar la imagen del fondo de pantalla de login en Windows 7 desde una GPO

Creamos la política de grupo nos apoyaremos de las preferencias que Windows 2008 R2 nos proporciona para configurar los equipos, recordaros que en 2008 no las había no la podíais haberla hecho de esa manera, hubierais tenido que usar un Script.

Y ya qué estamos con preferencias recordar que las directivas de seguridad se aplican a las máquinas pero las privilegios sobre los usuarios o grupos.

Comenzamos creado la ubicación en la que pondremos la imagen.

En la sección de preferencias, en la sección de «FOLDERS» si lo tenéis en español carpetas, guiaros por el dibujo del Icono.

Imagen 3

La ubicación de la imagen debe ser: %WindowsDir%\System32\oobe\info\backgrounds si no existe la creáis.

La imagen no puede tener más de 256kbs.

2.  Ahora copiamos el archivo de la ubicación de origen a la carpeta destino.  Es importante hacer mención que debes de poner el nombre del archivo destino como «BackgroundDefault.jpg» y que los permisos en la carpeta origen debe de tener por lo menos al grupo «equipos del dominio» para que pueda leer y copiar el archivo. Para ellos usamos el icono que está justo encima de carpetas

La dirección de archivos de origen, debería decir algo estilo \\dc\walpaper\BackgroundDefault.jpg y no c:\

Comprobar que llegáis hasta el recurso compartido desde ejecutar.

3.  Ahora nos vamos a la sección de «POLITICAS» y vamos a: Administrative templates / System / Logon / Always use custom logon background y lo habilitamos.

Listo, ahora aplicamos la política a una OU o al dominio y esperamos que las políticas se actualicen por sí mismas o damos un gpupdate /force para probarla en un equipo.

Si no os acaba de funcionar e hicisteis todo lo anterior debeis comprobar si se están aplicando las políticas:

Si se genera un error no tenéis comunicación con el servidor.

Si todo va bien:

Omitir la comprobación de recorrido ¿ agujero de seguridad ?

Hoy vamos hacernos una práctica:

La práctica consiste en dejar permisos por ahí perdidos en ficheros o carpetas de niveles inferiores que no tienen los superiores, es decir los directorios padres. Por ejemplo por haber jugado con las herencias en las carpetas.

-Desde un usuario administrador creamos en el raíz del volumen una carpeta llamada datos y le damos permisos a un usuario (podría ser a un grupo entero) lola de lectura y escritura.

Lola es un usuario estándar o autenticado en el dominio.

Tener cuidado con la herencia al crear la carpeta del volumen donde lo hagáis, ya que por defecto lo más seguro es que tengáis al grupo «Todos» dentro de la pestaña de seguridad, por lo que es lo primero a eliminar, pretendemos que solo lola herede al resto de carpetas que crearemos dentro. Echándole imaginación sería lo mismo que si pretendemos poder que todos los usuarios puedan entrar a ver datos, pero solo los administradores en admin, que lo crearemos a continuación.


-Dentro de datos creamos dos carpetas llamadas secretos y ficherosCSV_Ficheros.

-Dentro de secretos creamos una carpeta llamada admin.

-Dentro de admin creamos un fichero que se llame claves.txt, lo editamos y escribimos mi clave. (aquí va tener acceso lola ya que fue heredando desde datos)

-Después a la carpeta secretos le quitamos los permisos de lectura y escritura a lola pero quitando la herencia, sino no va dejar además necesitamos que secretos siga albergando a lola. A esto se puede llegar de distintas maneras, pero así es una forma rápida para llegar a entender lo que queremos demostrar.

-Si nos logamos como lola debería impedir entrar en admin, por lo tanto no podemos bajar más en el nivel de carpetas.



Sin embargo si entramos escribiendo la ruta completa del fichero porque la sepa el usuario, por ejemplo desde línea de comandos y usando el comando notepad.exe, vamos a poder abrir claves.txt

-Ojo con los usuarios heredados del volumen al hacer la carpeta padre.


Y se nos abrirá el fichero aun no teniendo permisos en una carpeta padre.

Se puede evitar con la GPO Omitir la comprobación de recorrido -> si activamos esta GPO si no tenemos permisos sobre una carpeta padre no podemos acceder al fichero, esto por supuesto afecta al grupo «Todos» y puede ser un problema por ejemplo en casos de aplicaciones de empresa o servidores Web, en donde tienes que tener acceso a la carpeta que te muestra la web pero no a las superiores. Ejemplo: \inetpu\recursos\miweb\index.hmtl

La gpo está un poco escondida:


Saludos …

Preparar un inicio personalizado como aviso empresarial de LOPD

Importante sin el Service Pack instalado no funciona. Son de esas cosas de Microsoft que te alegras de saber de otros sistemas operativos (gratuitos).

Son dos GPO a tocar en el servidor de dominio:



Y estaría. Ya sabéis aplicarla al dominio como os enseñaron.



Evitar malware o inyecciones de código – DEP

(Durante el post, podéis pinchar en las imagenes para verlas con mejor claridad)

Con la llegada de los nuevos sistemas operativos desconocemos las nuevas facetas de las que disponemos, es decir no tenemos ni pajolea idea de manejar las nuevas herramientas en los relativamente ya nuevos Sistemas Operativos, no nos molestamos en aprender a usar una herramienta de trabajo y diversión como es nuestro windows 7, total para que ??? si puedo tener un antivirus por la cara, me lo pirateo de las típicas web y sino pues el Avast que es gratuito o el Microsoft Security Essentials no? (el colmo ya son las empresas que tienen el Avast gratuito como versión Home y no pagan la licencia enterprise, so ratas !!!!!), pues bien de poco os sirven hoy en día contra los Malware, estoy reventado de que me llamen los amigos para que les solucione el virus de la policia u otros similares, hay que escapar de los tópicos de los antivirus, nosotros y nuestras técnicas son la mejor protección.

En nuestros PC usados para la empresa no usamos antivirus, sabemos usar nuestro sistema operativo, conocemos los servicios que están en ejecución y no instalamos cualquier aplicación de terceros y lo que es más importante podemos recuperanos de un fallo en menos de lo que canta un pollo, ocurra lo que ocurra, bueno lo retiro, pero en la mayoría de los casos.

En casa todo es muy fácil pero en las empresas en servidores en producción la cosa cambia, explicale al director que hay que parar una producción o al informático que ha metido la gamba e igual es tu jefe o la persona que te ha contratado … hay que hacer lo imposible con tal de no formatear y reinstalar, tonto el primero en formatear, incluso en casa …

Que hace DEP?, bueno pues evitar ese desbordamiento de memoría que tanto nos suena a ataque hacker, (odio la palabra hacker, pobrecitos que cruz les dejaron si eran programadores) o mejor dicho evitar que nos inyecten instrucciones cuando la CPU esta ejecutando un proceso, dicho proceso debe procesar por ciclo de reloj los datos asociados a ese proceso y a veces esos datos se convierten en instrucciones por culpa de algun malware que anteriormente se ha instalado en nuestro Windows 7,  haciendo que ahora nuestro procesador ejecute esas instrucciones que nos van a llevar a otros datos que no son los que nos tocaba procesar por ese proceso y ya estamos infectados.

En la memoría de paginación se guarda todo lo que nuestro preceso necesita, como deberiais saber para que un proceso pueda funcionar debe hacerlo en memoría de paginación (para eso está) , ahí están los datos, la pila, las instrucciones que necesita y un indice que va colocado en al principio de la pila.

Para que se usa este indice?, en realidad el proceso no esta en la paginación la paginación se translada a la memoría ram real, y lo que hace es trocear todo lo que necesita el proceso para trabajar, colocando su datos, pila e instrucciones en distintos sitios de la memoria real. El exploit generado por el malware se aprovecha de esto para apoderarse de ese indice y así decirle al proceso que vaya a otra direccion de memoria donde ya no esta el código de este proceso y donde estaran nuestra instrucciones metidas en la variable datos, pues bien DEP IMPIDE QUE LEA ESTAS INSTRUCCIONES y que solo lea datos de la variable datos y no instrucciones que introduce el malware en dicha variable, en pocas palabras el procesador ya no es tonto o mejor dicho distingue datos de instrucciones.

Como se hace esta cabronada por parte del malware?, pues inyectando código hexadecimal a fuego 🙂 aprovechando excepciones de aplicaciones que … y bla bla bla, bueno ya valio de teoría, esta resuelto para que vale DEP, al lio.

Vamos a usar DEP, como medida preventiva y repito solo preventiva tenemos una nueva opción y digo nueva solo desde el punto de vista que viene incluida en windows 7 por defecto que es Data Execution Prevention (DEP), esta medida recibe diferentes nombres dependiendo del fabricante que la implemente. En servidores se puede activar por Bios, que se hace indispensable.

Suele venir en las nuevas placas base que vienen con EFI en vez de Bios (el que no sepa lo que es EFI ahh se siente a mirar Wikipedia y donar aunque sea un dolar.)

DEP lo podemos activar desde Windows 7 y se llamaría hardware DEP, ya que nuestro procesador lo permite si es compatible.

En la imagen al seleccionar DEP podemos ver como nos dice que es compatible, si no lo es también hay DEP por software pero ese no tengo ganas de explicar lo que hace, además no me gusta, por software tengo la teoría de que influye en el rendimiento pero no puedo asegurarlo, ya tendría que explicarlo un Guru de estos temas.

Si os fijáis en la imagen de más abajo, selecciono la opción segunda para añadir una excepción y no habilitar DEP en la aplicación Alcohol 120%, descarto aplicaciones de grabación de DVD porque estamos en crisis, no quiero tener que tirar ningun DVD por un fallo de grabación, que por suerte ya no tengo que pagar la ESTAFA del CANON de la sociedad de autores por copiarme un DVD con mis propias aplicaciones o fotos, pero tambien es cierto que ya lo pague cuando compre la grabadora de DVD el año pasado.

Buff, bueno volvamos a lo que estabamos que se nos va en la IRA, la imagen (pinchar en ella para verla mejor) ahí activamos el DEP:

pcompatible

Donde tenemos esta opción que vemos en la imagen anterior?, pues en rendimiento en el botón de configuración:

rendimientoY después?, pues ya esta funcionando y  para comprobarlo vamos a inserta esa colunma en nuestro administrador de tareas para ver que aplicaciones lo tienen habilitado y cuales no, ya que las propias aplicaciones algunas pudieran ser incompatibles y si nos dan algún problema podemos sacarlas del DEP poniendolas como el alcohol en la excepción.

monitor

Como vemos en la siguiente imagen la aplicacion de copiado de DVD el Alcohol 120%, nos marca como deshabilitada, lo vemos en la marcada en azul donde dice Prevención de ejecución de datos (español) 🙂

alcohol

También podemos analizar nuestras aplicaciones para ver si tienen soporte para DEP, para ello deben de haber sido compiladas con una opción determinada usando así las librerías necesarias, ahora mismo no recuerdo cuales son, pero las podemos buscar si tenemos curiosidad con San Google.

Yo por ejemplo voy analizar una aplicación que uso mucho, el battlefiel 3 🙂

ntcore

He usado la aplicación que descargue de http://www.ntcore.com y lo que hago es darle abrir y seleccionar el .exe que contiene los binarios, es decir me he ido a la carpeta donde tengo instalado el juego y he seleccionado el fichero ejecutable el battlefield.exe

La aplicación me hace un analisis muy completo, pero lo que me interesa esta vez es irme a donde dice en el explorador de la izquierda: optional header. Una vez pinchada esta opción, en la lista que me muestra en el panel de la derecha busco DllCharacteristics y una vez encontrada me fijo en el tercer campo de esa fila, que dice:8000 creo que se refiere al valor del registro 0x8100.

A su derecha nos dice Click here, pues hacemos eso pinchamos ahí y nos sale un nuevo panel con las características.

En mi caso como ven salen dos marcados, uno de ellos es: «Image is NX compatible», bien pues eso significa non execute es decir que es compatible con DEP. Nx es un bit que se usa para marcar como no executable en el procesador, es lo mismo que XN,XD,ND, marketing … nada el que quiera saber más sobre NX que mire este enlace:

http://en.wikipedia.org/wiki/NX_bit

Por lo tanto battlefield 3 es compatible con DEP, tengo protección.

También podemos usar otras aplicaciones, en el caso de PeStudio nos lo ponen más visual, va imagen:

pestudioPara ver las DllCharacteristics en este caso hay que marcar la casilla que veis abajo en la imagen, como veis esta marcado con una estrella el DEP support.

Como anotación curiosa de las dos aplicaciones podemos ver que en este caso tiene marcado el SEH usage, y en CFF Explorer de NT core, es decir la imagen anterior no lo tiene marcado.  Si nos fijamos si estuviera marcada sería que no usa SEH, es decir dice justo lo contrario, por eso no esta marcada así que las dos aplicaciones nos muestran lo mismo pero visto desde otro punto de vista.

Y ahora si en vez de ir a la pestaña superior de Optional Header vamos a la pestaña Idicators, nos cercioramos al ver la opción que esta marcada en azul.

pestudio2

Deciros por último que algunos juegos pueden generar algún error por culpa de DEP, caso de ello fueron los SIM2 en la época del VISTA, pero que en ningún momento hemos experimentado lentitud en el juego por estar activada esta funcionalidad y hemos visto fallo en otras aplicaciones.

Recordar, DEP solo es una medida más contra los malwares ya que cada vez hay códigos más trabajados y que son verdaderas obras de arte, ahí es donde reside el dinero.

Otro día os comento algo que nos empieza a preocupar a la comunidad, la cantidad de peticiones html que recibimos por http siempre que publicamos algo sin dns, son ip 85 que curiosamente es la ip de CHINA …

Saludos a todos y que os traigan mucho los reyes magos y a los que estáis fuera de España y nos leeis, también 🙂

Hola de nuevo, he vuelto a editar el tema debido a varias preguntas recibidas a nuestro correo que figura en la parte superior del Blog. ¿Que es un PE?, supongo que la mayoría quiso preguntar que es un fichero PE.

Si os fijais en los programas usados en este artículo tienen nombre como PE estudio.

Para saber a fondo lo que es un fichero PE podeis leer el documento en español (para mi el mejor explicado) que hay colgado en este enlace https://www.box.com/shared/4156t5rfv8tr5v4bgo19 el autor es @The_Swash y ha juntado sus conocimientos mas el de sus colaboradores nombrados al final del mismo.

0x00000101 «a clock interrupt was not received on a secondary processor within the allocated time interval»

Error –> «a clock interrupt was not received on a secondary processor within the allocated time interval» 0x00000101
Hoy un alumno me ha preguntado un consulta sobre este error y como hacía tiempo que ya nadie nos preguntaba por problemas de hardware vamos a darle la solución a su problema, jejjejeje que suerte tienes José que aquí somos todos unos jugones 😉

Vamos al lio,
Error de gráfica: Desde que usas las directX10 que viene solo con Shader Model 4.0 y en ese momento estas usando un juego con direcxt9 con Shader Model 3.0 , entonces cuando juegas o usas las directx para ver videos es decir multimedia, tu tarjeta tiene que hacer una degradación de directx10 a las 9 y da problemas de compatibilidad y zaca pantallazo azul.
Es fácil la solución, vas a los settings de video y pones Shader model 3.0 OFF

Otro fallo puede ser que tengas instalados algún tipo de driver Beta y te la esté liando, para eso ya sabéis todos, lo mejor es siempre desinstalar todos los driver de Nvidea y una vez quitados vas al registro de Windows a USER HKEY_CURRENT y eliminas todas las carpetas bajo HKEY_LOCAL_MACHINE SOFTWARE que tengan la carpeta Nvidia.
Después lógicamente instalamos unos drivers no BETA.

Error de procesador: También puede ser el típico error en ordenadores del 2007 aproximadamente, los de doble núcleo que procesa ciertas instrucciones por ciclo del reloj y cuando le toca al segundo procesador tomar el control no calcula la parte de datos que le corresponde para ese ciclo del reloj, no se coordinan y produce un fallo en el tiempo del ciclo que deberían resolver los dos y da ese pantallazo azul.
Causas:
La razón principal siempre este tener hecho un overcloking en la bios. Si se dio algún fallo de este tipo en procesadores AMD sin tener el Overcloking activado cuando llevaban unas tres horas de juego.
Para ello recomiendo descargar el DUAL CORE OPTIMIZER del sitio de AMD el balancea la carga de trabajo de ambos CORES.

Solucion:
Primero mirar que no tengas nada raro en la bios de overcloking que es cuando se produce. Para AMD descargar el DUAL CORE OPTIMEZER.
Utilizar estas herramientas de debugging http://msdn.microsoft.com/en-us/windows/hardware/gg463009.aspx
Meter los parches para la versión directx9C para evitar problemas de compatibilidades: http://www.microsoft.com/en-us/download/details.aspx?id=35 ya que estos salieron a posterior.

Porque sacan estas cosas a posterior y demás …, bueno muchos somos jugones independientemente que estemos ya cerca de los 40 🙂 y se nos olvidan algunas cosas como que hubo un tiempo en el que la tierra estaba dominada por el Windows Vista y se intento desplazar a XP, se hicieron juegos específicos para Vista intentando dar grandes gráficos y se sacaron las Dirext9C sin olvidarnos que es un software que cumple la función de interactuar con nuestro hardware y decimos que nos funcionan todo y que va todo con los gráficos a tope, sin embargo estamos con equipos mas modernos al Windows Vista y lo que estamos haciendo es chocando con una degradación que nos puede hacer caer los FPS entre 8 y 50, bastante triste para un ordenador moderno y puede ser que realmente no lleguemos a tener el pantallazo, pero es un juego que debería volar y sin embargo va como el “CULO”, fue uno de los problemas que sufrieron algunas versión del World Of Warcraft.

Hay que fijarse si es un juego hecho para Vista o para W7, porque para eso podemos degradar todo a Shader Model 2.0 es decir poner la versión DX10 el 2.0 a yes, no hay problemas, puedes ponerlo todo a tope y correo todo de lujo eso si olvídate de grandes realismos de luces y demás, en fin que jugar no es solo jugar y comprar una tarjeta no es solo comprar cualquier tarjeta.
En resumen que si actualizas los drivers probablemente se resuelva el problema que para eso están las actualizaciones.
No olvideis que mola mucho usar el pc, pero tambien llevan mantenimiento y recomendamos cada seis meses cambiar la pasta térmica, se queda seca y deja de cumplir su función que es muy importante.
Saludos.

Nueva característica Data Deduplication en windows server 2012

Enlace a la explicación de technet de esta nueva característica que podeís copiar a vuestro Windows7:
http://blogs.technet.com/b/filecab/archive/2012/05/21/introduction-to-data-deduplication-in-windows-server-2012.aspx

Aplicación creada para ahorrar espacio y gastar menos dinero en Gigas o Teras.

Se puede decir que esta aplicación ahora mismo disponible desde poweshell, es muy valida para aquellas empresas que tenga gran cantidad de datos en Teras y quieran retrasar la compra de nuevas unidades de almacenamiento, ya que aprovecha partes compartidas de ficheros, como por ejemplo los metadatos. Imaginemos un Word, el word probablemente comparta varias partes iguales a los otros word, simplemente por eso, por ser un word, aunque el contenido del texto sea distinto, pues bien, esto es lo Deduplication hace, si tenemos varias partes iguales en ambos ficheros, A,B y C,(en ambos ficheros) pues solo necesita una A una B y una C no la de ambos y luego almacena las partes distintas de cada unos de ellos la parte D de uno y la parte D del otro, con lo que ahorramos espacio.
Simplemente imaginaros un directorio de Windows con las imagenes del sistema operativo en varios idiomas, que absurdo es guardar todas las partes si tenemos una aplicación que elimina los datos redundantes porque sabe cuales son. Así funciona de modo generico Deduplication, pero podemos usarlo con nuetros PC particular de casa, aunque el motivo del post en realidad es dedicado a los administradores de Red que sufrimos constantemente las tonterias de nuestros jefes, ya que siempre hay algún jefe por algún lado, independientemente del sitio donde nos ubiquemos.

Deduplication se pueden gestionar desde el administrador del servidor o desde PowerShell
No es una herramienta gratuita «ddpeval.exe» viene con Windows 2012 para evaluar la cantidad de espacio que se ahorraría si hacemos posible la deduplicacion. Podemos copiarlo a otro equipo (2008 o de la familia W7) y ejecutarlo.

Nosotros usamos 2012 Release Candidate Built 8400
Sólo es compatible con sistema de archivos NTFS (De momento)
Para mis pruebas he copiado 2 archivos install.wim de 2,9 GB cada uno a la unidad F

Habilitar deduplication haciendo clic derecho en el volumen y la selección configuracion de deduplicación o “enable-dedupvolume f:”
A continuación, fije un horario cuando se desea ejecutar el proceso deduplication
Si quieres empezar a ejecutar inmediatamente run “start-dedupjob f: -type optimization”

Después de terminar el trabajo aquí está la captura de pantalla y del administrador del servidor que muestra la cantidad de espacio que ahorramos. Podemos usar «get-dedupstatus»
Buufffffffffffffff!!! ahorramos el 49%, es impresionante 😉