Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Sat, 11 Jul 2020 21:24:20 +0200

Pulsar para mostrar/ocultar texto. Advierten un gran aumento de las ciberamenazas en cuarentena
[Noticias]   Sat, 11 Jul 2020 21:24:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Advierten un gran aumento de las ciberamenazas en cuarentena



Los usuarios suelen enfrentarse a diario con el peligro de ser víctimas de delitos informáticos. Expertos explican cómo prevenir caer en la trampa



https://diariohoy.net/adjuntos/galerias/000/336/0000336482.jpg

estafa virtualciberphishing



En tiempos en que la mayoría debe permanecer en casa, cuidándose para no contraer coronavirus, también crece la utilización de las computadoras domésticas. Y junto a esto, el riesgo de comenzar a realizar, sin mucho conocimiento, determinados trámites digitales que antes se resolvían de manera personal, como concurrir a abonar los impuestos a alguna cadena de pagos rápidos.

Para evitar salir, muchos empezamos a incursionar, entre otras cosas, en lo que son las transac­ciones a través de internet, y esto ha desen­cadenado un aumento en los delitos informáticos, ejecutados por quienes se aprovechan y engañan a la gente para cometer un ilícito.

La ciberamenaza es un acto malicioso que busca hacerse con datos, robándolos y afectando la vida digital de una persona. Se llama así porque está en el ciberespacio, ya sea accediendo nosotros desde el celular, desde una computadora de escritorio, una notebook o una tablet, le dijo a diario Hoy Cristian García Bauza, doctor en Ciencias de la Computación, ingeniero de sistemas e investigador del Conicet.

Según manifestó el divulgador científico, todo esto lo podemos ver en esa ventana que se abre constantemente vendiéndonos publicidad que no solicitamos, o algo que aparece repetidamente en nuestras computadoras. A esto, muchas veces, lo asociamos con un virus. En el aislamiento social aumenta este tipo de riesgos porque hacemos muchas cosas a través de medios digitales, hay más personas con idea de malicia en llevar este tipo de actos, destacó.

Lo que pasa es que puede haber algunos problemas más serios, incluso llegar a amenazar parte de nuestra vida digital. Es importante tener en cuenta que tenemos una vida digital, pero esa vida digital está asociada a nuestra vida real. Tenemos homebanking para acceder al banco por internet, pero también tenemos una cuenta bancaria real, donde hay dinero real, y por eso es que hay que tener cuidado, enfatizó.

Precaución

Consultado sobre cómo estar preparado para no ser víctima, García Bauza indicó: La mejor forma es mejorando el comportamiento y seguridad en todo lo que es el movimiento en internet. Navegar en sitios seguros, no entrar en sitios de piratería, en sitios donde hay publicidades engañosas y en donde aparecen lugares en donde se solicita que hagamos un clic.

Es necesario mejorar nuestras contraseñas, que no sean sencillas, como pueden ser números consecutivos, y es más seguro no utilizar nuestro nombre. Hay aplicaciones que nos permiten guardar de manera segura nuestras contraseñas, entonces tenemos que recordar una sola, y ahí en ese programa podemos almacenar varias claves para tener distintas, recomendó.

Otro engaño: el phishing

Para estar más a resguardo, aparte de tener algún antivirus actualizado, es necesario estar atento a un hecho muy masivo hoy en día, los ataques de phishing, que se trata de otro engaño. Estos pueden venir a través del correo electrónico, por ende hay que tener mucho cuidado a la hora de abrir archivos adjuntos, mirar siempre el origen y la dirección del correo. Ahí se deben enfocar los cuidados.

Es muy común que nos intenten engañar para obtener nuestros datos, nuestras claves. Nos piden renovación de clave bancaria, nos piden renovación del PIN. Los bancos y la mayoría de las instituciones, por no decir todas, no se van a comunicar con nosotros por correo electrónico para solicitarnos este tipo de datos. Hay que estar muy atentos al tipo de correo. No hacer nada, agarrar y borrarlo, recalcó García Bauza.







Ver información original al respecto en Fuente>

https://diariohoy.net/interes-general/advierten-un-gran-aumento-de-las-ciberamenazas-en-cuarentena-135939...



Pulsar para mostrar/ocultar texto. Huawei presenta atlas, nueva herramienta de inteligencia artificial
[Noticias]   Sat, 11 Jul 2020 19:03:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

huawei-latam.jpg

El 8 de julio se llevó a cabo el Huawei Computing Live Summit, donde la empresa presentó su nuevo proyecto de Inteligencia Artificial (IA), Atlas.



La idea central del evento fue inspirar a Latinoamérica a través de la IA, conocer sus retos y avances en la región para mejorar la eficiencia en el mundo digital y la transformación inteligente.


Actualmente, los datos, algoritmos y el poder de procesamiento son los tres factores principales que influyen en la tecnología de IA, razón por la que la industria de las telecomunicaciones está entrando en la era del 5G. Con la llegada del 5G de ultra alta velocidad y transmisión sin latencia nos permite la transferencia de información sin precedentes suscribió Tony Xu, presidente de Huawei Ascend Computing Business y quien lideró la conversación durante el Summit.



El proyecto de Inteligencia Artificial (IA) de Huawei lleva por nombre Atlas y según la empresa busca ofrecer la llave para desbloquear el mundo inteligente. La tecnología de Huawei proporciona una gama de factores de forma de producto, como módulos, tarjetas, estaciones de edge computing, servidores y clusters para permitir una infraestructura de IA en todos los escenarios para los dispositivos, edge computing y la nube.



Huawei menciona como ventaja adicional que Atlas puede aplicarse perfectamente al desarrollo de ciudades inteligentes, el transporte inteligente, la atención sanitaria inteligente y la inferencia de IA. También libera una potencia de cómputo sin precedentes para ayudar a los usuarios a adoptar un futuro impulsado por IA.



Por otra parte, Huawei planteó que la inversión estratégica en la industria informática debe basarse en cuatro áreas clave.



Innovación en la arquitectura: Por ese motivo, Huawei ha lanzado Da Vinci, una innovadora arquitectura de procesador diseñada para desbloquear una potencia de cálculo robusta y asequible.



Inversión en procesadores para todos los escenarios: Huawei trabaja con las familias de procesadores que incluyen los procesadores Kunpeng para la computación general, los procesadores Ascend para la IA, los procesadores Kirin para dispositivos inteligentes y los procesadores Honghu para pantallas inteligentes.



Una clara esfera de negocios: Huawei no vende sus procesadores directamente. En cambio, Huawei los proporciona a los clientes en forma de servicios en nube, y a los asociados en forma de componentes, priorizando el apoyo a las soluciones integradas.



Un ecosistema abierto: En los próximos cinco años, Huawei invertirá 1,500 millones de dólares en el programa de desarrolladores, apoyando a cinco millones de desarrolladores y permitiendo a los asociados de todo el mundo desarrollar la próxima generación de aplicaciones y soluciones inteligentes.



Durante la apertura de la Cumbre, Xu expresó: La Inteligencia Artificial está siendo ampliamente aplicada en nuestra vida diaria, sobre todo en estos tiempos de crisis sanitaria. Sin embargo, todavía estamos en un nivel adopción inicial para esta técnica y los seres humanos todavía están en camino para descubrir todo el potencial de la IA. Con el rápido progreso en las industrias, estamos mirando hacia adelante para avanzar y mejorar de una manera revolucionaria. En otras palabras, estamos al borde de una explosión de innovación para la humanidad.



Huawei presentó además su nuevo producto de computación basado en la tecnología más reciente de Intel. Los servidores inteligentes FusionServer Pro están equipados con dos motores de aceleración y gestión inteligentes. Avanzando en la Ley de Moore a nivel de sistema, FusionServer Pro proporciona cinco características de gestión inteligente que ayudan a los clientes a mejorar la eficiencia de O&M y a reducir los OPEX.


La IA también se utiliza ampliamente en los negocios de Huawei y todos ellos se basan en nuestra solución Ascend. Sabemos que la IA está en todas partes, por ese motivo hemos construido un sistema seguro y digno de confianza para garantizar la confiabilidad con una estructura abierta para nuestros socios y clientes señaló Xu.



https://diarioti.com/huawei-presenta-atlas-nueva-herramienta-de-inteligencia-artificial/113339...



Pulsar para mostrar/ocultar texto. Zero day en python puede causar colision de hash y conertirse en un ataque de dos
[Noticias]   Sat, 11 Jul 2020 17:32:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ZERO DAY EN PYTHON PUEDE CAUSAR COLISION DE HASH Y CONERTIRSE EN UN ATAQUE DE DOS



Asignada como CVE.2020-14422, la vulnerabilidad en Python que afecta a las versiones 3.8.0, 3.8.1, 3.8.2 y 3.8.3 puede causar una colisión de hashes en IPv4 e IPv6., que puede convertirse en una denegación de servicio (DOS)



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/1-CrK1VuTTMSg-zL9-z3ohQQ.png?w=768&ssl=1



La vulnerabilidad se produce debido a la forma en la que interactúan IPv4Interface y IPv6Interface. Las funciones hash de estas clases siempre devuelven 32 y 64 respectivamente, pero Lib/ipaddress.py en las versiones de Python 3.8.0 a 3.8.3 calcula incorrectamente el valor del hash. Esto último permite a un atacante remoto causar una denegación de servicio si una aplicación se ve afectada por el rendimiento de un diccionario que contenga objetos IPv4Interface o IPv6Interface.



En la página de bugs de Python exponen que la raíz del error se encuentra en las líneas 1421 y 2095. Ambas líneas, self._ip y self.network.network_address son lo mismo, y en el momento de aplicarles xor se cancelan la una a la otra. Por lo tanto devuelven self._frefixlen.

Como self.prefixlen es una constante, 32 y 64 respectivamente, lleva a un hash constante.



La manera de arreglarlo es trivial, basta con cambiar la línea 1421 por:



return hash((self._ip, self._prefixlen, int(self.network.network_address)))



y la línea 2095 cambiarla por:



return hash((self._ip, self._prefixlen, int(self.network.network_address)))



Para parchear esta vulnerabilidad, OpenSuse han publicado como arreglarlo en esta página.



Más información



Python bugs

https://bugs.python.org/issue41004



Suse

https://www.suse.com/security/cve/CVE-2020-14422/



Androidrookies

https://androidrookies.com/zero-day-vulnerability-in-python-versions-3-8-0-to-3-8-3-causes-hash-collisions-and-lead-to-dos/









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/zero-day-en-python-3-8-0-a-3-8-3-causa-colision-de-hash-que-puede-convertirse-en-un-ataque-dos.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.87
[Noticias]   Sat, 11 Jul 2020 17:16:08 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware, segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.87 del ElistarA de hoy





ElistarA





--v43.87-(10 de Julio del 2020) (Muestras de (4)BackDoor.NetWired, (2)Malware.Androm, (5)Malware.Foisdiu, (2)Ransom.BedeAc "*,exe", Spy.Mekotio "imgengine.dll" y Trojan.Emotet.C "*.exe")







saludos



ms, 10-7-2020
...



Pulsar para mostrar/ocultar texto. Hackean la página del sat; información no estuvo expuesta
[Noticias]   Sat, 11 Jul 2020 12:57:17 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Hackean la página del SAT; información no estuvo expuesta



¡Hackean la página del #SAT! Durante tres horas la página del organismo funcionó de forma intermitente, en un comunicado garantizaron que la información de los contribuyentes no estuvo en riesgo. El ataque es atribuido a Anonymous .



Ver Información original en Fuente>

https://www.imagentv.com/noticias/imagen-noticias-con-yuriria-sierra/hackean-la-pagina-del-sat-informacion-no-estuvo-expuesta







Mas info al respecto en>

https://politico.mx/minuta-politica/minuta-politica-gobierno-federal/atacan-p%C3%A1gina-del-sat-informaci%C3%B3n-de-contribuyentes-no-est%C3%A1-en-riesgo/





Con la siguiente información:





https://politico.mx/media/images/01_atacan_pagina_sat_informac.2e16d0ba.fill-800x400-c100.jpg

Foto: El Occidental



Atacan página del SAT, información de contribuyentes no está en riesgo





El Servicio de Administración Tributaria (SAT) reportó que el pasado miércoles 8 de julio sufrió un ataque a sus sistemas informáticos por un lapso de tres horas, aunque precisó que la información de los contribuyentes no estuvo expuesta.



Mediante un comunicado, la dependencia indicó que gracias a los sistemas tecnológicos con los que cuenta no se expusieron los datos y que la información se mantuvo resguardada y protegida.



Se precisó que de las 17:40 y 20:40 horas, los sistemas informáticos fueron sujetos de presiones externas que provocó un funcionamiento intermitente en la plataforma del SAT. Ante esto, detallan, se activaron los sistemas de alerta por lo que fue posible activar mecanismos de protección de la información tributaria de manera inmediata.



Luego del ataque cibernético, el SAT aseguró que actualmente los servicios se encuentran operando con normalidad con el objetivo de facilitar el cumplimiento de las obligaciones fiscales.



En los últimos días, las plataformas del Banco de México (Banxico) y la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) han sufrido intentos de ataque cibernéticos en donde también se activaron mecanismos de defensa para resguardar información.





Banxico confirma intento de hackeo a su página, tuvo fallas 30 minutos







saludos



ms, 10-7-2020...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43,86
[Noticias]   Fri, 10 Jul 2020 17:52:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

PARA CONTROL Y ELIMINACIÓN DE NUEVAS VARIANTES DE MALWARE SEGUN MUESTRAS RECIBIDAS PARA SU ANALISIS, HEMOS DESARROLLADO LA NUEVA VERSION 43.86 del ElistarA de hoy







ElistarA







v43.86-( 9 de Julio del 2020) (Muestras de (24)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", (2)Malware.Androm, (2)Malware.Foisdiu y Trojan.Emotet.C "*.exe")







saludos



ms, 9-7-2020
...



Pulsar para mostrar/ocultar texto. Estrategias recomendadas por la nsa para usar vpn con seguridad
[Noticias]   Thu, 09 Jul 2020 17:13:12 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Estrategias recomendadas por la NSA para usar VPN con seguridad



https://www.redeszone.net/app/uploads-redeszone.net/2020/07/recomendaciones-nsa-vpn.jpg

Recomendaciones de la NSA para usar VPN



Hacer uso de servicios VPN es algo que ha aumentado mucho en los últimos tiempos. Especialmente con el teletrabajo son muchos los usuarios que han tenido que optar por este tipo de herramientas. Ahora bien, hay que tener en cuenta que debemos evitar riesgos que comprometan nuestros datos y sistemas. Por ello en este artículo queremos hacernos eco de una serie de estrategias que han recomendado desde la NSA para usar con seguridad VPN.



Estrategias para usar con seguridad servicios VPN

La NSA ha querido dar una serie de recomendaciones para todos aquellos usuarios (tanto particulares como también organizaciones) que utilicen servicios VPN. Como sabemos tenemos a nuestra disposición un amplio abanico de posibilidades. Podemos utilizar gratuitos y de pago, programas que estén disponibles tanto en dispositivos móviles como en equipos de escritorio, opciones más completas en cuanto a servidores disponibles, mejora de velocidad…



Sin embargo a todo esto hay que sumar también la importancia de la seguridad. El objetivo es evitar caer en errores que comprometan nuestra privacidad y el buen funcionamiento de los equipos. Para ello podemos tener en cuenta ciertos aspectos interesantes y queremos mostrar qué estrategias recomienda la NSA.



Uno de los consejos más importantes que dan es utilizar únicamente algoritmos criptográficos que cumplan con CNSSP 15. Detallan qué protocolos de cifrado podemos utilizar con total seguridad, ya que son considerados así para la NSA, por lo que para cualquier usuario particular u organización también van a serlo. Aquí podemos incluir 256-bit, SHA-256 y AES-128, así como para proteger información de más alto nivel que sería 384-bit, SHA -384 y AES-256.



https://www.redeszone.net/app/uploads-redeszone.net/2020/05/problemas-conectar-vpn.jpg



Problemas al conectar una VPN



Cambiar los valores predeterminados, clave

También indican que es importante no utilizar la configuración predeterminada de la VPN. Aconsejan cambiar los valores, configurar los parámetros relacionados con la seguridad y privacidad para hacer que no dejemos nada abierto a un posible ataque cibiernético.



Otro aspecto interesante que recomiendan es eliminar cualquier conjunto de criptografía que no se esté utilizando o no cumpla con las medidas básicas. Indican que las herramientas automatizadas en ocasiones pueden dejar conjuntos de cifrado residuales después de la configuración y deja las VPN vulnerables a posibles ataques.



Aconsejan además reducir lo máximo posible la superficie de ataque de las puertas de enlace VPN. Aseguran que estas puertas tienden a ser accesibles directamente desde Internet. Esto podría suponer que permitan escanear redes, permitan ataques de fuerza bruta o vulnerabilidades de día cero.



Por último, algo que es fundamental en todo tipo de herramientas que utilicemos, las VPN deben estar actualizadas correctamente. Son muchas las ocasiones en las que pueden surgir vulnerabilidades y fallos que sean explotados por los piratas informáticos. Esto normalmente se corrige a través de parches y actualizaciones que lanzan los propios desarrolladores. Por un lado con estas versiones más actuales vamos a mejorar el rendimiento y la funcionalidad, pero también evitaremos riesgos de seguridad que puedan ser explotados en nuestra contra.



En definitiva, estas son las recomendaciones principales que dan desde la NSA para utilizar un servicio VPN con total seguridad. Ya vimos en otro artículo cómo podría una VPN afectar a la privacidad.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/recomendaciones-nsa-vpn-seguridad/...



Pulsar para mostrar/ocultar texto. Huawei lanza un pc de sobremesa sin intel, amd y microsoft, con hardware y software 100% chino
[Noticias]   Thu, 09 Jul 2020 15:22:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Huawei lanza un PC de sobremesa sin Intel, AMD y Microsoft, con hardware y software 100% chino









PC de Huawei ????



Huawei ha puesto a la venta en China un PC de sobremesa sin hardware de Intel, AMD, o software de Microsoft. Un PC 100% chino. Vamos a ver sus características.



El veto de Estados Unidos a Huawei y a otras empresas chinas va a tener consecuencias imprevisibles en el futuro, que van más allá de los móviles y de la conexión 5G. Huawei ya vende en China un PC de sobremesa 100% chino, sin AMD, Intel o Microsoft.



Las preguntas surgen enseguida. Si no tiene un procesador Intel o AMD Ryzen, ¿qué procesador usa? Y si no tiene Windows... ¿funciona con Linux u otro sistema propio? Vamos a verlo en detalle.



Un canal de youtube chino ha comprado este PC de Huawei con un precio de unos 1.000 euros, y ha colgado sus especificaciones en Internet. Así luce en directo:



PC de Huawei

????

Según cuenta Tom's Hardware tras la correspondiente traducción del video en chino, Huawei hace tiempo que fabrica servidores para centros de datos a través de su subsidiaria HiSilicon, que también fabrica los procesadores de sus móviles.



Pero es la primera vez que pone a la venta un PC de sobremesa destinado a los usuarios domésticos. Este desktop PC de Huawei dispone de un procesador Kunpeng 920 con tecnología de 7 nm. Es un procesador ARM de ocho núcleos a 2.6 GHz, soldado a la placa base Huawei D920S10.





Posee 16 GB de memoria RAM Kingston DDR4-2666, y un chip gráfico Yeston RX550. La placa base admite 6 puertos SATA III, dos M.2 slots, dos USB 2.0 and USB 3.0, conector Gigabit ethernet, HDMI y USB.



Cuenta con un disco SSD de 256 GB de almacenamiento, una fuente de alimentación de 200 W, y utiliza un sistema operativo propio UOS de 64 bits, basado en Linux. Puedes echar un vistazo en este vídeo:





Según cuentan en el vídeo, el ordenador tiene problemas de rendimiento y compatibilidad. No soporta aplicaciones de 32 bits, y otras como las de Adobe, dan muchos problemas. Incluso le cuesta reproducir vídeo a resolución 4K. Recomiendan usarlo solo para aplicaciones de ofimática no muy exigentes.



Como es lógico, a las compañías chinas aún les queda mucho para poder prescindir completamente de la tecnología norteamericana. Y lo mismo puede decirse en sentido contrario...



Después de décadas de comercio global, comenzamos a deambular por territorio desconocido.
...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.85
[Noticias]   Thu, 09 Jul 2020 14:59:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su análisis, hemos desarrollado la nueva versión 43.85 del ElistarA de hoy







ElistarA







---v43.85-( 8 de Julio del 2020) (Muestras de (3)BackDoor.Kirts "svchost.exe", (6)BackDoor.NetWired, (2)Malware.Androm, Malware.Foisdiu, Malware.GenNT, (2)Trojan.Emotet.C "*.exe" y Trojan.Yakbeex "Important.exe")







saludos



ms, 8-7-2020
...



Pulsar para mostrar/ocultar texto. Try2cry, un nuevo ransomware que se abre camino por un pendrive
[Noticias]   Wed, 08 Jul 2020 15:08:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Try2Cry, un nuevo ransomware que se abre camino por un pendrive





https://www.redeszone.net/app/uploads-redeszone.net/2020/07/try2cry-ransomware.jpg

Try2Cry, nuevo ransomware



Son muchas las amenazas que podemos encontrar a la hora de navegar por Internet, pero sin duda una de las más peligrosas es el ransomware. En este artículo nos hacemos eco de una nueva variedad denominada Try2Cry. Este malware tiene como objetivo abrirse camino a otros sistemas Windows a través de memorias USB. Como siempre, la función es cifrar los archivos y posteriormente pedir un rescate a cambio. Vamos a ver cómo actúa y qué podemos hacer para evitarlo.



Try2Cry, la nueva amenaza en forma de ransomware



Como hemos indicado muchas veces, el ransomware es una de las peores amenazas que podemos encontrar en la red. Está diseñado para cifrar nuestros archivos o equipos con el objetivo de posteriormente pedir un rescate a cambio para recuperarlos. Es cierto que las herramientas de seguridad que podemos utilizar para protegernos han mejorado, pero también los piratas informáticos han sabido perfeccionar sus técnicas de ataque.



Try2Cry es una nueva variedad de ransomware que como otras muchas utiliza métodos diferentes para atacar. En esta ocasión su objetivo es abrirse camino a otros sistemas Windows. Lo hace a través de memorias USB o pendrive. Fue descubierto por G DATA cuando analizaban malware en un pendrive.



Se trata de un ransomware .NET. Una vez infecta un equipo comienza a cifrar archivos muy variados como .doc, .ppt, .jpg, .xls, .pdf, .docx, .pptx, .xls o .xlsx. Posteriormente agrega una extensión .Try2Cry a todos esos archivos que ha cifrado. Para cifrar esos archivos utiliza una clave simétrica Rijndael y una clave de cifrado codificada. Según indican los investigadores, esa clave de cifrado se crea calculando un hash SHA512 de la contraseña y utilizando los primeros 32 bits de este hash.



Pero sin duda la característica más importante de Try2Cry es su capacidad de propagarse a través de memorias USB. Busca esa unidad extraíble conectada al equipo comprometido y envía una copia de sí mismo llamada Update.exe a la carpeta raíz de cada una de las unidades USB que encuentre.



Una vez hecho esto lo que hace es ocultar todos esos archivos en la unidad USB y los reemplaza con accesos directos de Windows. Cuando la víctima hace clic abrirán el archivo original y también la carga útil del ransomware en segundo plano.



La buena noticia es que este ransomware, como así indican los investigadores de seguridad, es descifrable.





https://www.redeszone.net/app/uploads-redeszone.net/2019/12/snatch-ransomware.jpg



Cómo evitar ser víctimas de Try2Cry



Es importante evitar la entrada de malware en nuestros dispositivos. No hablamos únicamente de esta variedad en concreto, sino de cualquier otra. Para ello siempre lo más importante es el sentido común. Debemos evitar acceder a archivos que puedan ser maliciosos y que recibimos por e-mail o, como en este caso, mediante un pendrive. Ya vimos en otro artículo herramientas para combatir el ransomware.



También es interesante contar siempre con herramientas de seguridad. Un buen antivirus puede prevenir la entrada de amenazas que puedan comprometer nuestro sistema. Esto es algo que debemos aplicar en todo tipo de dispositivos.



Por otra parte, contar con los últimos parches de seguridad es algo esencial. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para desplegar sus ataques. Necesitamos corregir esos fallos.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/try2cry-ransomware-propagar-pendrive/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.84
[Noticias]   Wed, 08 Jul 2020 14:59:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas para su análisis, hemos desarrollado la nueva versión 43.84 del ElistarA de hoy.







ElistarA









---v43.84-( 7 de Julio del 2020) (Muestras de (4)BackDoor.NetWired, Backdoor.Tofsee.B "tcvthve", (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Foisdiu, Spy.Danabot.C, Spy.Mekotio "imgengine.dll" y (3)Trojan.Emotet.C "*.exe")







saludos



ms, 7-7-2020
...



Pulsar para mostrar/ocultar texto. Vulnerabilidad en los dispositivos de red big-ip en tmui de f5
[Noticias]   Wed, 08 Jul 2020 10:02:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Investigadores de seguridad de Positive Technologies emitieron un comunicado advirtiendo a empresas y gobiernos de todo el mundo para que parchearan de inmediato una vulnerabilidad de ejecución remota de código que afecta a los dispositivos de red BIG-IP de F5.



https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/f5networks.jpg?w=620&ssl=1



La vulnerabilidad CVE-2020-5902 ha sido calificada como crítica ya que permitía a los atacantes tomar el control completo de los sistemas. Esta vulnerabilidad podría permitir a un atacante, independientemente de si está o no autenticado, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, deshabilitar servicios y/o ejecutar código Java de forma arbitraria.



Según Mikhail Klyuchnikov, quien descubrió esta vulnerabilidad, el problema reside en una utilidad de configuración llamada Traffic Management User Interface (TMUI) para el controlador de entrega de aplicaciones (ADC) BIG-IP.



Un atacante no autenticado puede explotar de forma remota esta vulnerabilidad enviando una solicitud HTTP malintencionada al servidor vulnerable.



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/07/Captura-de-pantalla-de-2020-07-05-12-40-10.png?w=720&ssl=1



Klyuchnikov también anotó que la mayoría de las empresas que usan el producto afectado no permiten el acceso a la interfaz de configuración vulnerable de Internet.



Pero no todo acaba ahí, además de esto, Klyuchnikov también informó de una vulnerabilidad XSS, CVE-2020-5903, con un puntaje CVSS de 7.5, en la interfaz de configuración BIG-IP que podría permitir a los atacantes remotos ejecutar código JavaScript malicioso como usuario administrador registrado.









Ver información original al respecto en Fuente >

https://unaaldia.hispasec.com/2020/07/vulnerabilidad-critica-en-tmui-de-f5.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.83
[Noticias]   Tue, 07 Jul 2020 18:39:30 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.83 del ElistarA de hoy





ElistarA







---v43.83-( 6 de Julio del 2020) (Muestras de (22)BackDoor.NetWired, Keylogger.Bladabindi, (2)KeyLogger.Ekstak "*.exe", Malware.Androm, Malware.Billowing "csrss.exe", Malware.Foisdiu, RiskTool.BitCoinMiner.Python "HelpPane.exe" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 6-7-2020
...



Pulsar para mostrar/ocultar texto. La policía descifra el inexpugnable encrochat, utilizado por delincuentes
[Noticias]   Sun, 05 Jul 2020 03:18:21 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La policía descifra el inexpugnable EncroChat, utilizado por delincuentes



https://i.blogs.es/52490e/encrochat-europol/650_1200.jpg



El crimen organizado ha recibido un duro golpe después que las autoridades descifraran la encriptación de un sistema de mensajería francés



La Agencia Nacional del Crimen (NCA), la policía británica y organismos policiales europeos han participado en una operación a gran escala mediante la cual infiltraron un sistema de mensajería segura con base en Francia llamado EncroChat.



El cracking del EncroChat ha resultado en la detención de 746 presuntos criminales, y la incautación de dos toneladas de drogas, así como 77 armas (incluyendo AK47s) y 54 millones de libras esterlinas en dinero en efectivo delictivo.



EncroChat es un sistema de teléfonía cifrada que se pensaba era imposible de hackear. El servicio vendía teléfonos encriptados con garantía de anonimato, con una serie de características especiales para eliminar la información de identificación. Cada teléfono Android costaba aproximadamente 900 libras (1.000 euros) cada uno, con una suscripción de 3.000 libras al año.



Esencialmente, EncroChat ofrecía un servicio de mensajería instantánea e incluía características como mensajes autodestruibles que se eliminaban del dispositivo del destinatario después de un cierto tiempo, así como un borrado de pánico, en el que se podían eliminar todos los datos del dispositivo introduciendo un código de cuatro dígitos de la pantalla de bloqueo.



Las fuerzas del orden del Reino Unido han hecho un gran avance en la lucha contra la delincuencia grave y organizada tras la supresión de un servicio de comunicación mundial cifrado a medida utilizado exclusivamente por los delincuentes, dijo la NCA. EncroChat era uno de los mayores proveedores de comunicaciones cifradas y ofrecía un servicio de mensajería instantánea segura para teléfonos móviles, pero un equipo internacional de las fuerzas del orden descifró el cifrado de la empresa, dijo.



Aunque no está claro el tipo de cifrado utilizado por EncroChat, el anuncio constituye una admisión muy significativa en el sentido que los organismos policiales pudieron descifrar el cifrado de la plataforma, lo que confirma las suposiciones de que las autoridades hace tiempo tienen la capacidad de descifrar algunas formas de encriptación. Se cree que la NSA estadounidense y la GCHQ británica ya tienen el poder de supercomputación necesario para descifrar la encriptación de 512 bits en sólo unos minutos. Incluso se supone que la NSA también es capaz de romper la encriptación de 1024 bits.



Según la NCA, EncroChat tenía 60.000 usuarios en todo el mundo y alrededor de 10.000 usuarios en el Reino Unido. Su único uso era para coordinar y planificar la distribución de mercancías ilícitas, el lavado de dinero y la conspiración para matar a criminales rivales, escribe la NCA en un comunicado. Sin que los usuarios lo supieran, la NCA y la policía han estado monitoreando cada uno de sus movimientos desde entonces bajo la Operación Vénetica – la respuesta de la policía del Reino Unido, dijo la NCA. Simultáneamente, las agencias europeas de aplicación de la ley también han estado apuntando a los grupos de crimen organizado.



Los servidores de EncroChat en Francia han sido desactivados, y la NCA describió la Operación Vénetica como la mayor y más significativa operación de este tipo en el Reino Unido.



Ver mas información en https://www.xataka.com/seguridad/encrochat-policia-europea-logra-descifrar-red-mensajeria-encriptada-utilizada-narcotraficantes-detiene-a-800-criminales







Ver para nformación original al respecto en Fuente>

https://diarioti.com/la-policia-descrifra-el-inexpugnable-encrochat-utilizado-por-delincuentes/113052...



Pulsar para mostrar/ocultar texto. Pago de 1,14 millones de dolares por extorsion de ransomware
[Noticias]   Sat, 04 Jul 2020 17:20:13 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cómo unos ciberdelincuentes extorsionaron 1,14 millones de dólares a la Universidad de California



https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/06/ransomware-Universidad-650x316-1.png?w=611&ssl=1



Una de las más importantes instituciones de investigación médica que trabaja en un la búsqueda de una vacuna para el Covid-19, la Universidad de California en San Francisco (UCSF), ha admitido que pagó a los ciberdelincuentes un rescate de 1,14 millones de dólares (1.02 millones de euros) después de una negociación encubierta presenciada por BBC News.





Los ciberdelincuentes en cuestión se hacen llamar Netwalker y realizaron un ataque de secuestro de datos o ‘ransomware’ el pasado 1 de junio. Están relacionados con al menos otros dos ataques a universidades importantes en los últimos meses.



El personal encargado de tecnología desconectó los ordenadores en una carrera para detener la propagación del software malicioso. Y un aviso anónimo permitió a la BBC seguir las negociaciones del rescate.



A primera vista, la página web de los delincuentes que se podía ver en todos los ordenadores afectados podría parecer un sitio de soporte. Pero en su parte central, aparecía una cuenta regresiva con el tiempo que quedaba para duplicar el precio del rescate de datos.



Los delincuentes alardean durante la conversación de tener un especial sentido del humor.



Tras varias horas de negociaciones, 116.4 bitcoins fueron transferidos a la cartera electrónica de Netwalker. Los ciberdelincuentes enviaron el software de descifrado a la UCSF, quienes ahora están ayudando al FBI con sus investigaciones para atrapar a los criminales, mientras restauran los sistemas afectados.



Este tipo de negociaciones y extorsiones son más comunes de lo que pensamos, a pesar que organismos como Policía Nacional, Guardia Civil, FBI o Europol desaconsejan acceder a las exigencias de los criminales. Lo que no es nada común es que acabe publicada toda la información del proceso, cantidades o detalles. Gracias a los reporteros de la BBC podemos saber un poco más de lo que sucedió en esas largas horas de negociaciones, que seguro servirán de referente para otros casos.







Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/07/como-unos-ciberdelincuentes-extorsionaron-114-millones-de-dolares-a-la-universidad-de-california.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.82
[Noticias]   Sat, 04 Jul 2020 16:40:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para su analisis, hemos desarrollado la nueva versión 43.82 del,ElistarA de hoy





ElistarA







---v43.82-( 3 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (5)BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", (2)Malware.DHCPMon "name.exe", Spy.Mekotio "imgengine.dll" y (2)Trojan.Emotet.C "*.exe")







saludos



ms, 3-7-2020
...



Pulsar para mostrar/ocultar texto. Esta falsa actualización de dns roba claves y credenciales
[Noticias]   Fri, 03 Jul 2020 19:04:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Esta falsa actualización de DNS roba claves y credenciales



https://www.redeszone.net/app/uploads-redeszone.net/2020/07/actualizacion-dns-falsa.jpg



Actualización de DNS falsa



Tener nuestros sistemas, dispositivos y cualquier software que utilicemos actualizados es algo fundamental. Siempre debemos aplicar todos los cambios disponibles que pueda haber. Por un lado vamos a mejorar el rendimiento, ya que normalmente una actualización va a incluir mejoras y corregir errores.



Pero también hay que tener en cuenta la importancia por seguridad. En ocasiones surgen vulnerabilidades que hay que corregir. Sin embargo a veces nos topamos con actualizaciones falsas, como es el caso de este artículo. Han detectado actualizaciones de DNS falsas que en realidad buscan robar las contraseñas y credenciales.



Actualizaciones de DNS falsas para robar claves y credenciales



Se trata de correos electrónicos falsos que están llegando a los propietarios de páginas webs. Los atacantes intentan engañarlos para robar las credenciales y contraseñas al recomendarles activar DNSSEC en su sitio.



Este problema ha sido descubierto por un grupo de investigadores de seguridad de Sophos. La víctima recibe un correo electrónico donde suplantan la identidad de WordPress y les pide hacer clic en un enlace donde deben iniciar sesión. Supuestamente esto es para activar esa actualización, esa mejora de DNS para el sitio web.



En realidad estamos ante un ataque Phishing. Si la víctima hace clic en ese enlace e inicia sesión, sus datos en realidad van a parar a un servidor controlado por los ciberdelincuentes. De esta forma están entregando en bandeja sus credenciales y contraseñas.



Los piratas informáticos envían algunos mensajes posteriormente donde les indican que el proceso de actualización se ha iniciado. Intentan hacer creer que realmente es algo legítimo, algo que va a ser positivo para ese sitio. Al final la víctima es redirigida a una página de error 404.



https://www.redeszone.net/app/uploads-redeszone.net/2020/03/ataques-dns.jpg



Los atacantes personalizan la página de Phishing



El enlace malicioso en el correo electrónico contenía información codificada de banner y URL que permitía a los atacantes personalizar la página de Phishing con diferentes logotipos, para hacerse pasar por numerosos proveedores de hosting diferentes. En total, según indican los investigadores de seguridad, tenían 98 imágenes diferentes listas para utilizar.



Los atacantes verifican los encabezados HTTP para obtener información sobre el proveedor de alojamiento del objetivo y personalizan el correo electrónico fraudulento y el sitio de Phishing. Ya sabemos que al personalizar este tipo de ataques hay una mayor probabilidad de éxito y es algo que los ciberdelincuentes cada vez tienen más en cuenta.



Desde RedesZone recomendamos no iniciar sesión nunca en sitios o plataformas que puedan ser inseguras. Por ejemplo nunca introducir nuestros datos en links que hemos recibido por correo electrónico o desde enlaces de terceros.



Además es muy importante tener activada la autenticación en dos pasos. En caso de sufrir algún ataque de este tipo un atacante que logre robar nuestra contraseña no podría acceder a ella sin ese segundo paso que puede ser un código que recibimos por SMS. Una manera más de protegernos y evitar problemas de este tipo.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/actualizaciones-dns-falsas-correo/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.81
[Noticias]   Fri, 03 Jul 2020 18:57:39 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.81 del ElistarA de hoy





ElistarA







---v43.81-( 2 de Julio del 2020) (Muestras de BackDoor.Kirts "svchost.exe", (4)BackDoor.NetWired, (3)KeyLogger.Ekstak "*.exe", KeyLogger.VBKryjetor "images.exe", Malware.Foisdiu, (5)RiskTool.BitCoinMiner.DY, Trojan.Emotet.C "*.exe" y Trojan.Fsysna.C "HJdyTuap.exe")







saludos



ms, 2-7-2020
...



Pulsar para mostrar/ocultar texto. Firefox esr 78, el navegador que no tendrás que actualizar en un año
[Noticias]   Thu, 02 Jul 2020 18:48:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Firefox ESR 78, el navegador que no tendrás que actualizar en un año



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-ESR.jpg

Firefox ESR



Mozilla esta semana está de doble celebración. Por un lado, la compañía ha lanzado el nuevo Firefox 78, una nueva versión del navegador que llega con mejoras de seguridad y con la posibilidad de configurarse como visor de PDF por defecto. Y, por otro lado, la compañía estrena también una nueva versión ESR de su navegador. Estas versiones Extended Support Release ofrecen a los usuarios actualizaciones de seguridad y mantenimiento durante más de un año sin tener que actualizar a nuevas versiones.



Las versiones ESR de Firefox son un tipo de versiones diseñadas para tener soporte a largo plazo. Esto es muy importante, sobre todo, en empresas, donde no se pueden permitir estar actualizando el navegador cada pocas semanas. Lo más llamativo de este navegador es que solo cuenta con características consideradas estables al 100%. Si cualquier función puede dar problemas en el día a día de los usuarios, en esta versión queda desactivada (aunque los usuarios pueden activarla manualmente en caso de necesitarla).



Firefox 78 ESR



https://www.softzone.es/app/uploads-softzone.es/2020/07/Firefox-78-ESR.jpg



Cada vez que Mozilla lanza una nueva versión de Firefox (por ejemplo, FF 79), la versión ESR recibe un parche de mantenimiento que la coloca, por ejemplo, en la versión 78.1. Y así durante 12 versiones, cuando finalmente deja de tener soporte y tendremos que dar el salto a la nueva versión.



Diferencias entre Firefox 78 y ESR



El principal objetivo de las versiones ESR es garantizar a los usuarios el mejor funcionamiento posible a largo plazo. Por ello, aunque estamos ante dos navegadores que parten de la misma base, la versión ESR descarta algunas funciones y características que no están listas del todo o que pueden terminar dando problemas a los usuarios de esta versión.



La primera de las diferencias entre ambas versiones es que la ESR no trae activado WebRender por defecto. Esta función, que permite renderizar webs con la tarjeta gráfica, llegó a los usuarios con Firefox 67. Sin embargo, Mozilla ha considerado que aún no está listo para ser una función propia del navegador y, aunque se puede activar, por defecto esta característica queda desactivada.



Otra función que viene desactivada en este navegador es MITM Detection, o la detección de ataques Man-in-the-Middle. Esta es una de las novedades de Firefox 78 que permite intentar descubrir posibles ataques informáticos cuando falle la conexión. La edición ESR, en lugar de hacer esto, si la conexión falla activa el uso de certificados empresariales.



Siguiendo con el uso de certificados, el navegador de Mozilla tiene su propio administrador de certificados, que está activado en todas las ediciones. Sin embargo, la nueva ESR puede hacer uso de los certificados del cliente (lo que se guardan, por ejemplo, en Windows), y viene activado por defecto. Si queremos deshabilitarlo, debemos desactivar la opción experimental security.enterprise_roots.enabled.



Desde Firefox 43, el navegador obliga a todos los usuarios a usar extensiones firmadas digitalmente. Si no tienen una firma, estas no se podrán instalar en el navegador. Las empresas suelen tener la necesidad de instalar extensiones propias para sus trabajadores, extensiones privadas y que, a menudo, están sin firmar. Sin embargo, Firefox ESR no obliga a que las extensiones estén firmadas. Igual que tampoco hacen las versiones Nightly ni Developer.



Por supuesto, como Firefox ESR es un navegador enfocado principalmente al uso en empresas, esta versión trae consigo una serie de nuevas políticas para la configuración y administración remota del navegador. Entre otras, opciones para configurar el agente del navegador, las políticas de contraseñas o el funcionamiento del visor de PDF.



Descargar Firefox ESR



Aunque es un navegador pensado para empresas, hay muchos usuarios que no quieren complicaciones y les vale estar en una versión de Firefox, sin experimentos, que solo recibe correcciones de seguridad. Por ello, Mozilla ofrece esta edición de su navegador a todos los usuarios que quieran usarlo.



Podemos bajar la nueva versión de Firefox ESR gratis desde el siguiente enlace.>

https://www.mozilla.org/es-ES/firefox/enterprise/



Los usuarios que aún sigan utilizando la versión ESR anterior, Firefox 68, actualizarán directamente a esta nueva versión desde el actualizador incluido en el navegador.



Firefox 68 ESR dejará de recibir soporte dentro de dos ciclos, cuando se lance Firefox 80 y ESR 78.2. A partir de entonces será obligatorio pasar a esta nueva versión si no queremos tener problemas.









Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/programas/firefox-78-esr/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 43.80
[Noticias]   Thu, 02 Jul 2020 17:00:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.80¡del ElistarA de hoy







ElistarA







---v43.80-( 1 de Julio del 2020) (Muestras de (5)BackDoor.NetWired, BanLoad, Malware.Androm, Malware.GoogleChromee, (2)Trojan.Emotet.C "*.exe", Trojan.Fsysna.C "HJdyTuap.exe" y (4)Trojan.Totbrick "*.exe")







saludos



ms, 1-7-2020
...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.3238689899445 segundos