Shared posts

28 Apr 23:21

Windows 10 anuncia una solución para evitar que las ventanas se reorganicen solas cuando se usan múltiples pantallas

by Bárbara Becares

Windows 10 anuncia una solución para evitar que las ventanas se reorganicen solas cuando se usan múltiples pantallas

Microsoft está trabajando para poner solución a un problema que muchos usuarios habían notificado: cuando se levantaban por la mañana, tras las horas nocturnas o tras dejar varias horas el dispositivo sin usar (quedando queda en suspensión), se encontraban con que las ventanas de sus aplicaciones de escritorio se habían reorganizado inesperadamente.

Esto estaba sucediendo tanto en equipos portátiles como en los de sobremesa con Windows conectados a monitores externos a través de un conector DisplayPort. Muchos usuarios se encontraban incluso que, tras varias horas sin usar sus equipos, las ventanas de la aplicación se habían movido inesperadamente a una ubicación diferente del monitor y a veces se encontraban agrupadas en una sola pantalla.

Tras esto, la única solución era la de volver a arrastrar las ventanas de las aplicaciones a la posición original, la que había antes de que el equipo hubiese entrado en suspensión, de forma manual. Michelle Xiong, Program Manager en Graphics Team para Microsoft ha explicado que “la terminología técnica que la firma usa para describir este problema se conoce como Rapid Hot Plug Detect (Rapid HPD)”.

Este comportamiento afecta a las configuraciones multimonitor DisplayPort, y da lugar a reordenamientos no deseados del escritorio.

Cómo se puedee probar la solución y opinar sobre ella

windows

Ahora la firma ha anunciado novedades para mitigar los reajustes del escritorio cuando se produzca Rapid HPD. Esta función presentada hoy ya está disponible en la versión preliminar de Windows Insider, por el momento. Quienes quieran experimentar esta función deben unirse al Programa Windows Insider y obtener acceso a la compilación 21287 o superior.

Para saber tu número de compilación de Windows debes seguir estas instrucciones:

  • Abre la aplicación Configuración.

  • Ve a "Sistema".

  • Haz clic en la pestaña "Acerca de".

  • El número de compilación se encuentra en "Especificaciones de Windows" > "Compilación del sistema operativo".

Para probar la nueva función, además de tener un equipo en la build 21287 o superior, debes conectar el dispositivo a varios monitores. En el caso de los ordenadores de sobremesa, se necesitan al menos dos monitores externos. En el caso de los portátiles, se requiere al menos un monitor externo.

Si tienes algún comentario sobre esta función, tienes que presentarlo a través de la aplicación Feedback Hub, donde debes hacer clic en "Informar de un problema" o "Sugerir una función". Incluye "Rapid " en el resumen y añade una descripción de la situación. Selecciona la opción "Pantalla y gráficos" como categoría y luego "Pantallas múltiples" como subcategoría. Sigue el resto de pasos que te van a aparecenr en la pantalla hasta que envíes la solicitud.

-
La noticia Windows 10 anuncia una solución para evitar que las ventanas se reorganicen solas cuando se usan múltiples pantallas fue publicada originalmente en Genbeta por Bárbara Becares .

28 Apr 15:23

Ransomware crooks threaten to ID informants if cops don’t pay up

by Dan Goodin
Ransomware crooks threaten to ID informants if cops don’t pay up

Enlarge (credit: Getty Images)

Ransomware operators have delivered a stunning ultimatum to Washington, DC’s Metropolitan Police Department: pay them $50 million or they’ll leak the identities of confidential informants to street gangs.

Babuk, as the group calls itself, said on Monday that it had obtained 250GB of sensitive data after hacking the MPD network. The group’s site on the dark web has posted dozens of images of what appear to be sensitive MPD documents. One screenshot shows a Windows directory titled "Disciplinary Files." Each of the 28 files shown lists a name. A check of four of the names shows they all belong to MPD officers.

Other images appeared to show persons-of-interest names and photos, a screenshot of a folder named Gang Database, chief’s reports, lists of arrests, and a document listing the name and address of a confidential informant.

Read 11 remaining paragraphs | Comments

28 Apr 06:32

Cuidado con esta nueva técnica para robar en tu coche

by (abc)
La Policía está advirtiendo de una nueva técnica de robo en los coches que se está llevando a cabo en la actualidad, sobre todo en Madrid y Valencia. Se trata de un inhibidor que evita que cierres el coche; y el lugar suele ser los centros educativos en las horas de entrega o recogida de los pequeños de la casa, según recoge Autocasión. Y es que según alertan las autoridades, los ladrones aprovechan la confusión en la entrega o recogida de los menores, así como la elevada concentración de vehículos y personas en esos momentos, para llevar a cabo los robos en los coches estacionados. Ahora los delincuentes colocan inhibidores de frecuencia en las zonas de estacionamiento, de manera que cuando los propietarios de los coches accionan el cierre automático a distancia, éste no se activa y los coches quedan abiertos, sin que los conductores sean conscientes de ello, lo que les facilita enormemente la tarea y sustraer rápidamente los objetos del interior. Según revela la Policía, los delincuentes colocan los inhibidores en papeleras, jardineras o elementos que permitan el camuflaje de los mismos, todos ellos en zonas próximas al lugar donde están estacionados los vehículos. Así, los dejan activados o queda uno de los cómplices para hacerlo en el momento de la entrega o recogida de los niños. Las autoridades recomiendan a los conductores que se aseguren de cerrar las puertas y ventanillas de su vehículo, no dejar las llaves de contacto puestas, ni dejar a la vista, ni ocultos en el interior, objetos, documentos que puedan llamar la atención de los delincuentes y provocar su actuación.
27 Apr 18:39

Actively exploited Mac 0-day neutered core OS security defenses

by Dan Goodin
Actively exploited Mac 0-day neutered core OS security defenses

Enlarge (credit: Getty Images)

When Apple released the latest version, 11.3, for macOS on Monday, it didn't just introduce support for new features and optimizations. More importantly, the company fixed a zero-day vulnerability that hackers were actively exploiting to install malware without triggering core Mac security mechanisms, some that were in place for more than a decade.

Together, the defenses provide a comprehensive set of protections designed to prevent users from inadvertently installing malware on their Macs. While one-click and even zero-click exploits rightfully get lots of attention, it’s far more common to see trojanized apps that disguise malware as a game, update, or other desirable piece of software.

Protecting users from themselves

Apple engineers know that trojans represent a bigger threat to most Mac users than more sophisticated exploits that surreptitiously install malware with minimal or no interaction from users. So a core part of Mac security rests on three related mechanisms:

Read 16 remaining paragraphs | Comments

26 Apr 14:30

Así puedes recuperar la clave 7z de Qlocker que afecta a NAS QNAP

by Sergio De Luz

Todos los clientes de servidores NAS del fabricante QNAP, han sufrido durante la semana pasada un ataque de ransomware dirigido específicamente a sus servidores, explotando diferentes vulnerabilidades que había presente en diferentes softwares de la compañía. Actualmente estas vulnerabilidades ya han sido solucionadas, pero es necesario que actualices tanto el sistema operativo QuTS a la última versión, como todas las aplicaciones instaladas en tu NAS a través de App Center. Hoy en RedesZone os vamos a enseñar cómo recuperar la clave de descifrado, siempre y cuando estés siendo víctima del ransomware actualmente.

Lamentablemente, todavía no se conoce cómo conseguir la clave de descifrado de este ransomware que ha afectado a los NAS de QNAP si ya han sido cifrados por completo, excepto seguir las instrucciones y pagar 0.01 bitcoin a los cibercriminales que han hecho esto. Si actualmente estás siendo víctima del cifrado de los archivos, sí podrías tener la posibilidad de recuperar esta clave de cifrado/descifrado utilizada.

¿Cómo funciona el cifrado de archivos de Qlocker?

El cifrado de los archivos del servidor NAS se ha hecho a través de la utilidad 7z que está instalado por defecto en el servidor NAS de QNAP, un software popularmente conocido que nos permite comprimir y descomprimir tanto archivos como carpetas, este software también nos permite cifrar el contenido de los archivos con una contraseña de paso, como ocurre con cualquier sistema operativo basado en Linux o Windows. Los cibercriminales lo que han hecho es escanear todos los volúmenes del NAS y cifrar los archivos que están dentro de las diferentes carpetas.

También se han encargado de borrar los Snapshots o «Instantáneas» que tuviéramos configuradas, las instantáneas siguen estando, pero están completamente vacías. Actualmente no se conoce aún cómo se podría recuperar la información utilizando estas «Instantáneas», es posible que se puedan recuperar ciertos datos y metadatos de estas instantáneas borradas, ya que están basadas en bloque, y deberían poder recuperarse.

Si no has sido afectado por este ransomware, nuestra recomendación es que actualicéis el NAS a la última versión del sistema operativo, a actualizar todas las aplicaciones, y a seguir con esta guía completa para proteger los NAS de QNAP.

Cómo recuperar la clave de descifrado de los archivos de Qlocker

Actualmente hay dos métodos para poder recuperar la clave de descifrado, pero solamente funciona si el ransomware está actuando en ese mismo instante. Si ya has sido afectado por el ransomware, estos métodos no te servirán.

Método 1

  1. Nos conectamos por SSH al servidor NAS como administrador, pinchamos en «Q» y posteriormente en «Y» para entrar por consola sin el asistente.
  2. Ejecutamos el comando «ps | grep 7z». Si no hay ningún proceso funcionando, o hemos reiniciado el NAS, malas noticias, no podremos recuperar la clave.
  3. Si el 7z está funcionando actualmente, debemos ejecutar el comando siguiente: cd /usr/local/sbin; printf ‘#!/bin/sh necho $@necho $@>>/mnt/HDA_ROOT/7z.lognsleep 60000’ > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
  4. Una vez ejecutado, esperamos unos minutos y ejecutamos el siguiente comando: cat /mnt/HDA_ROOT/7z.log
  5. En este log podremos ver un contenido similar a este: a -mx=0 -sdel -pmFyBIvp55M46kSxxxxxYv4EIhx7rlTD [RUTA]
  6. Esta clave en negrita es la contraseña con la que se está cifrando la información, y también con la que se debe descifrar la clave.

Método 2

  1. Instalamos el programa Malware Remover desde la App Center y escaneamos nuestro equipo.
  2. Nos conectamos por SSH al servidor NAS como administrador, pinchamos en «Q» y posteriormente en «Y» para entrar por consola sin el asistente.
  3. Ejecutamos el siguiente comando: cp `getcfg MalwareRemover Install_Path -f /etc/config/qpkg.conf`/7z.log /share/Public
  4. Si la consola nos devuelve un mensaje de «No such file or directory» significa que no podemos hacer nada, el NAS se ha reiniciado o ya ha terminado el proceso de cifrado de los datos.
  5. Si no devuelve error, ejecutamos: cat /share/Public/7z.log. Y nos saldrá la clave en el mismo formato de antes: a -mx=0 -sdel -pmFyBIvp55M46kSxxxxxYv4EIhx7rlTD [RUTA]

Insistimos en que estos dos métodos solamente funcionan si el ransomware está en funcionamiento, y si no hemos reiniciado el NAS en el proceso, de lo contrario, aún no se conoce cómo recuperar los archivos afectados. Seguramente si teníais configuradas instantáneas o snapshots, se pueda recuperar la información, pero este ransomware también ha «vaciado» estas instantáneas creadas.

El artículo Así puedes recuperar la clave 7z de Qlocker que afecta a NAS QNAP se publicó en RedesZone.

26 Apr 14:27

ControlID: conoce estos nuevos DNS que pueden filtrar malware

by Javier Jiménez
ControlID servidores DNS

Podemos utilizar diferentes servidores DNS en nuestros equipos. Esto va a permitir tener una mejor velocidad e incluso mayor seguridad en algunos casos. Son alternativas a los que ofrece la propia operadora y hay un amplio abanico de posibilidades. En este artículo nos hacemos eco del lanzamiento de ControlID, unos nuevos servidores DNS que permiten filtrar la entrada de malware y proteger mejor los equipos.

ControlID, uno servidores DNS para mejorar la seguridad

Ya sabemos que la seguridad en la red es un factor muy importante. Son muchos los ataques que podemos sufrir, las amenazas que hay presentes. Por suerte podemos contar con múltiples programas de seguridad que de una u otra forma pueden ayudar a estar más protegidos.

Y sí, también podemos mejorar la seguridad cambiando los servidores DNS. Algunos están diseñados específicamente para evitar que accedamos a páginas web peligrosas y descarguemos archivos maliciosos. Este es el caso de ControlID. Se trata de un servicio de la empresa Windscribe VPN.

Hay que tener en cuenta que podemos utilizar tanto la opción gratuita como de pago. La segunda es más personalizada, mientras que la primera tenemos que ajustarnos a cómo viene establecido. Si optamos por la versión gratuita de ControlID podemos optar por cuatro servidores DNS preestablecidos.

Un punto importante es que ControlID no mantiene ningún registro de las direcciones IP que acceden al servicio. Esto hace que la privacidad esté siempre presente. Es un factor muy valorado por los usuarios y en este caso no hay ningún problema.

La opción de pago tiene más opciones personalizadas. Por ejemplo podemos elegir entre 60 países para usar los servidores proxy, crear perfiles de bloque personalizados o usar la funcionalidad Smart DNS, para utilizarlo en sitios específicos.

DNS de Windows

DNS sin filtro y con filtro contra el malware

Podemos utilizar ControlID para filtrar la entrada de malware. Los DNS están diseñados en este caso para evitar que accedamos a contenido que reconocen como inseguro. Es una opción interesante para evitar problemas, aunque lógicamente podemos tener también cierta limitación en cuanto a velocidad, ya que realiza un filtro constante.

Los DNS sin filtro son 76.76.2.0, mientras que la opción con filtro para detectar malware es 76.76.2.1. Tenemos por tanto alternativas en los servidores DNS ControlID que podemos usar en nuestro sistema para ganar más seguridad a la hora de navegar por Internet. Vimos recientemente cómo usar NsLookUp para comprobar DNS.

La seguridad es un factor muy importante que debemos proteger en todo momento. Son muchas las amenazas que hay en la red y tenemos también muchas herramientas disponibles para lograr una mayor protección. Aunque hay problemas que afectan a las VPN, también son una solución a tener en cuenta en muchas ocasiones para evitar ataques al usar redes inalámbricas.

Pero más allá de ello, utilizar servidores DNS que filtren malware es una alternativa muy interesante, como es el caso de ControlID. Puede ser un complemento al uso de herramientas de seguridad como un antivirus o firewall, así como a la necesidad de mantener los equipos actualizados y evitar problemas.

El artículo ControlID: conoce estos nuevos DNS que pueden filtrar malware se publicó en RedesZone.

26 Apr 10:16

Qué es la criptomoneda Chia y por qué está provocando que los precios de los discos duros se disparen en Asia

by Javier Pastor

Qué es la criptomoneda Chia y por qué está provocando que los precios de los discos duros se disparen en Asia

Los discos duros son el nuevo oro. Eso es lo que parecen demostrar las notables subidas de precio de unidades convencionales y también de SSDs en Asia, donde los precios se han disparado en los últimos días.

¿A qué se deben esas subidas? A la aparición y creciente popularidad de Chia, una criptodivisa que se puede minar pero no con GPUs, sino con discos duros: cuanto más espacio dediques a almacenar sus transacciones, más ganarás con ese singular proceso de minado.

Conseguir discos duros y SSD a buenos precios puede ponerse complicado

Detrás de la creación de Chia está Bram Cohen, que antes se encargó de revolucionar la filosofía P2P con la creación del protocolo BitTorrent.

Este desarrollo presume de ser mucho más eficiente y respetuoso con el medio ambiente. El mecanismo de consenso para añadir transacciones a su cadena de bloques se basa en el espacio de almacenamiento de los discos duros (cuanto más tengamos, más minaremos), y no en complejos cálculos que requieren muchísima energía.

Eso es lo que sucede con bitcoin u otras criptodivisas que se pueden minar con máquinas especializadas o con GPUs. Chia ya atrajo el interés de grandes grupos inversores como Andreessen Horowitz en 2018, aunque es ahora cuando realmente comienza a hacerse popular.

Se espera que Chia comience a entrar en el mercado de compraventa de criptodivisas el próximo 3 de mayo, y eso ha provocado que surjan especuladores que estén comprando montones de discos duros para anticiparse a la demanda y después tratar de sacar un jugoso beneficio.

En sitios chinos como Taobao o JD.com se han agotado varias unidades de disco duro empresariales de gran capacidad, con precios que se han disparado de forma notable.

Toms Fuente: Tom's Hardware

Los precios han llegado a subir hasta el 66% en algunas unidades, y aunque las de menor capacidad no están tan expuestas, la fiebre por este tipo de componentes podría hacer que también dichos discos duros y SSD incrementen su precio de forma importante.

Con las unidades empresariales agotadas o a precios desorbitados, algunos especuladores y futuros "mineros" a gran escala están ahora yendo a por las unidades de disco duro orientadas a entornos de videovigilancia. Aunque no son tan fiables cuando se realizan masivas operaciones de lectura y escritura, siguen siendo al parecer una buena opción para esos inversores.

De momento esas subidas de precio no se han trasladado a otros mercados, pero habrá que estar atentos para que esa potencial nueva fiebre del oro no se acabe afectando a muchos más usuarios y mercados.

De hecho la amenaza es aún mayor que en el caso de las GPUs: muchos usuarios pueden prescindir de estas gráfias si no juegan de forma frecuente, pero los discos duros y las unidades SSD son un componente esencial de cualquier PC o portátil, y esas subidas podrían incidir en los precios de venta de estos equipos a medio (e incluso a corto) plazo.

Vía | Tom's Hardware

-
La noticia Qué es la criptomoneda Chia y por qué está provocando que los precios de los discos duros se disparen en Asia fue publicada originalmente en Xataka por Javier Pastor .

25 Apr 17:13

Un ciberataque sincronizado afecta al INE y a ministerios como Justicia, Economía o Educación

by Enrique Pérez

Un ciberataque sincronizado afecta al INE y a ministerios como Justicia, Economía o Educación

Un ciberataque ha golpeado las webs del Instituto Nacional de Estadística (INE) y a distintos ministerios como los de Educación y Cultura, Justicia o el de Asuntos Económicos y Transformación Digital. En el caso del INE, el ataque provocó que la web estuviera caída durante al menos 12 horas, aunque actualmente ya está de nuevo operativa.

Se trata de una serie de ataques que ha afectado de manera sincronizada a distintas administraciones públicas y ha provocado algunas afectaciones en sus páginas webs. Fuentes del ministerio de Economía confirman el ataque a Xataka, explicando que "distintos organismos fueron afectados por un ataque ayer", aunque "ya está subsanado y se está trabajando con normalidad".

La sede electrónica y la red SARA en el punto de mira

Se desconoce el objetivo y origen de este ciberataque. Según describe El Confidencial, el ataque "ha sobrepasado hasta cierto punto las capacidades de las entidades afectadas" y en estos momentos se encuentra bajo el control del Centro Criptológico Nacional (CCN), que está evaluando el alcance.

Según explican a Xataka desde el ministerio de Asuntos Económicos y Transformación Digital: "ayer se detectó la presencia de código malicioso en algunos servidores del Ministerio y se abordaron las medidas necesarias para contener el incidente. La afectación a los datos ha resultado inexistente y el servicio, tras las comprobaciones pertinentes, se ha restablecido en el plazo de pocas horas".

La primera afectación de la que se tiene constancia fue la web del INE, que dejó de estar operativa ayer alrededor de las 18.00h. Según explican desde MuyComputer, aparecía una imagen en la que se informaba de un posible ciberataque y que se habían interrumpido las comunicaciones con la red SARA, implicando la suspensión de servicios como el portafirmas, Cl@ve, Geiser o la plataforma de intermediación.

Sara Imagen: MuyComputer

SARA es el acrónimo de 'Sistemas de Aplicaciones y Redes para las Administraciones'. Se trata de la red central desarrollada en 2006 que conecta gran parte de las webs de las administraciones públicas. Un sistema crítico que los ciberatacantes habrían intentado afectar y que en caso de verse afectado podría provocar importantes problemas en las principales administraciones.

Durante el ataque, páginas web como la del ministerio de Educación y Cultura no estuvieron accesibles. También se han visto cambios en la web del ministerio de Justicia, donde a estas horas todavía es necesario registrarse para poder acceder. Un login que no era necesario antes para poder navegar e informarse.

Web Justicia La web del Ministerio de Justicia solicita un registro nada más entrar.

A principios de este mes de abril, varias instituciones de la Unión Europea se vieron afectadas por un incidente de seguridad. En España, otro ciberataque ha provocado importantes retrasos en el SEPE.

Entre los fondos europeos de recuperación se planea la inversión de hasta 4.315 millones de euros en modernizar las administraciones de sanidad, justicia, el SEPE, la Seguridad Social o los consulados. Algunas de ellas con sistemas no lo suficiente actualizados y susceptibles a unos ciberataques que durante este 2021 están siendo una constante.

En Xataka | Los mayores escándalos de seguridad de 2020: gobiernos, empresas de ciberseguridad, sector salud y redes sociales fueron los protagonistas

-
La noticia Un ciberataque sincronizado afecta al INE y a ministerios como Justicia, Economía o Educación fue publicada originalmente en Xataka por Enrique Pérez .

25 Apr 17:11

QNAP sufre un ataque masivo de ransomware: los NAS de los usuarios están siendo cifrados con 7zip

by Gabriela González

QNAP sufre un ataque masivo de ransomware: los NAS de los usuarios están siendo cifrados con 7zip

Un ataque de ransomware que tiene en la mira a los dispositivos de QNAP, está cifrando los NAS de los usuarios pidiendo un rescate para recuperar los archivos. Se trata de una campaña masiva que utiliza dos ransomware llamados "Qlocker" y "eCh0raix".

Los usuarios afectados se están encontrando con que sus archivos han sido cifrados y ahora están almacenados en archivos 7zip protegidos con contraseñas. Qlocker usa la herramienta de compresión para mover los datos almacenados en los dispositivos QNAP, y convertirlos en archivos .7z protegidos con una contraseña que solo conoce el atacante.

A todas las víctimas se les exige pagar un rescate en Bitcoin

Qlocker Payment Page

Las víctimas reportan que el monitor de recursos de QNAP mostrará múltiples procesos '7z', y que una vez que todo el dispositivo QNAP es cifrado, al usuario solo le queda un archivo de texto llamado !!!READ_ME.txt con la nota de rescate.

Además de contener un mensaje indicando al usuario que todos sus archivos han sido cifrados, el texto también incluye una clave única que la víctima debe usar para entrar en la web del atacante dentro de la red Tor y hacer un pago.

Según reportan en BleepingComputer, a todos los afectados les exigen el pago de 0.01 Bitcoins, es decir, poco más de 400 euros para poder obtener una contraseña y desbloquear sus archivos.

La contraseña es única para cada dispositivo, por lo que no podría usarse en los ordenadores de otras víctimas. En QNAP creen que el ransomware Qlocker está aprovechando una vulnerabilidad que la empresa corrigió el pasado 16 de abril, para secuestrar los archivos en dispositivos que aún se encuentran vulnerables por no haber sido actualizados.

QNAP insta encarecidamente a todos los usuarios a que instalen inmediatamente la última versión de Malware Remover y ejecuten un análisis de malware en los NAS de QNAP. Las aplicaciones Multimedia Console, Media Streaming Add-on y Hybrid Backup Sync también deben actualizarse a la última versión disponible para proteger aún más el NAS de QNAP de los ataques de ransomware. QNAP está trabajando urgentemente en una solución para eliminar el malware de los dispositivos infectados

Además de esto, QNAP advierte que si los archivos de un dispositivo ya han sido cifrados, el usuario no debe reiniciar el dispositivo y en su lugar debe ejecutar inmediatamente el escáner de malware y contactar a soporte técnico.

-
La noticia QNAP sufre un ataque masivo de ransomware: los NAS de los usuarios están siendo cifrados con 7zip fue publicada originalmente en Genbeta por Gabriela González .

25 Apr 17:06

Phone House detalla por fin el ataque que ha sufrido y que ha dejado al descubierto datos personales de millones de españoles

by Antonio Sabán

Phone House detalla por fin el ataque que ha sufrido y que ha dejado al descubierto datos personales de millones de españoles

En la noche de ayer, Phone House comunicó a sus clientes por correos electrónico, tras muchos días sin pronunciarse oficialmente, que el 11 de abril sufrió un ciberataque. Según la compañía, sus medidas de seguridad no han resultado suficientemente fuertes como para evitar el ataque (que ha tenido consecuencias nefastas para los datos de sus clientes)

Mencionan además otro de los puntos que nos preguntábamos si habían cumplido, la obligatoriedad de comunicar estos ataques y brechas a la Agencia Española de Protección de Datos (AEPD). Afirman que sí lo han hecho, así como haber estado "en contacto desde el primer momento con la Brigada Central de Investigación Tecnológica (BCIT) de la Policía Nacional". Asimismo, cuentan que han denunciado los hechos ante dicho organismo.

Confirman todo lo que hemos visto en los documentos filtrados

Phone House

La compañía enmarca todo lo sucedido en "los ataques cibernéticos" "que son cada vez más habituales" y "que están afectando a todo pido de entidades". Cuentan que son ataque planificados por redes internacionales con el objetivo de lucrarse, consistiendo en "cifrar y hacer inaccesibles los sistemas de dichas entidades con la intención de impedir completamente su actividad".

Con estas palabras, definen lo que conocemos como Ransomware. En este caso, se ha hablado siempre del grupo Babuk, aunque Phone House no lo menciona en el correo que nos ha llegado.

En este sentido, confirman que no han accedido al chantaje por no ayudar a financiar otros ciberataques a otras compañías. Señalan, además, que la descarga de su información "sería parcial y no afectaría a la totalidad de los datos tratados por Phone House".

Phone

Finalmente, repasan los datos potencialmente afectados, que desde Genbeta hemos podido ver en los documentos: nombre, apellidos, dirección postal, correo electrónico, DNI (o equivalente), fecha de nacimiento, género, productos contratados, y si se proporcionó, cuenta bancaria. Sin embargo, afirman que "en ningún momento los datos de tus tarjetas bancarias se han visto comprometidos", ni "se han puesto en riesgo ningún tipo de contraseñas".

La compañía no ha hecho referencia al número de clientes cuyos datos se han filtrado, pese a que según hemos confirmado superan de sobra el millón. Los atacantes siempre han dado cifras como 3 o 13 millones.

-
La noticia Phone House detalla por fin el ataque que ha sufrido y que ha dejado al descubierto datos personales de millones de españoles fue publicada originalmente en Genbeta por Antonio Sabán .

25 Apr 16:44

Libro PowerShell para administradores de IT: PSIT

by noreply@blogger.com (Unknown)
25 Apr 11:50

Apple’s ransomware mess is the future of online extortion

by Eric Bangeman
Apple’s ransomware mess is the future of online extortion

Enlarge (credit: Aurich Lawson)

On the day Apple was set to announce a slew of new products at its Spring Loaded event, a leak appeared from an unexpected quarter. The notorious ransomware gang REvil said they had stolen data and schematics from Apple supplier Quanta Computer about unreleased products and that they would sell the data to the highest bidder if they didn’t get a $50 million payment. As proof, they released a cache of documents about upcoming, unreleased MacBook Pros. They've since added iMac schematics to the pile.

The connection to Apple and dramatic timing generated buzz about the attack. But it also reflects the confluence of a number of disturbing trends in ransomware. After years of refining their mass data encryption techniques to lock victims out of their own systems, criminal gangs are increasingly focusing on data theft and extortion as the centerpiece of their attacks—and making eye-popping demands in the process.

Read 12 remaining paragraphs | Comments

23 Apr 16:07

pfSense cómo cortafuegos en red interna de VirtualBox

by davidochobits

Os explico en esta entrada cómo configurar un cortafuegos con el producto pfSense, en una red interna de VirtualBox. La idea es instalar y configurar el popular producto pfSense, usando la ISO que nos...

La entrada pfSense cómo cortafuegos en red interna de VirtualBox se publicó primero en ochobitshacenunbyte.

22 Apr 11:36

La frontera se difumina: Windows 10 ya ejecuta apps gráficas para Linux (y con aceleración 3D, acceso al audio del sistema...)

by Marcos Merino

La frontera se difumina: Windows 10 ya ejecuta apps gráficas para Linux (y con aceleración 3D, acceso al audio del sistema...)

Los miembros del programa Insider de Microsoft ya tienen acceso a la nueva build de Windows 10, la 21364, un nuevo paso hacia la cada vez más inminente y esperada actualización 21H2 del sistema operativo.

Son varias las novedades que trae esta build bajo el brazo, pero sin duda hay una que eclipsa a todas las demás: los cambios sufridos por WSL, el Subsistema de Windows para Linux.

Y es que, a partir de ahora, WSL incluye soporte para aplicaciones Linux en modo gráfico. Sí, así como suena: nada de seguir viéndonos limitados a usar únicamente herramientas en modo texto desde la terminal.

Desde Microsoft, de hecho, han publicado un vídeo en el que se ven ventanas de aplicaciones para Linux ejecutándose sobre un escritorio Windows:

Llega WSLg: dos distribuciones por el precio de una

No es que hasta ahora hubiera resultado imposible hacer eso: existía la opción de recurrir a un servidor X de terceros, simulando el uso de un escritorio remoto, para mostrar esas aplicaciones gráficas en nuestro Windows.

La versión WSL de Kali Linux llegó incluso a integrar un software (Win-KeX) con ese propósito en su distribución... pero ambas son soluciones problemáticas y poco intuitivas, y no han triunfado entre los usuarios.

La solución de Microsoft, por el contrario, permite al usuario ejecutar las aplicaciones en modo gráfico sin preocuparse en ningún momento de qué es un servidor X o un escritorio remoto: basta con ejecutar el comando de la aplicación en cuestión.

Por supuesto, cuanto más sencilla parece una solución en su superficie, más complejidad suele esconder: el secreto que permite esto es que WSL ejecuta ahora dos distribuciones Linux en paralelo. Por un lado, la distribución elegida por el usuario, en la que están instaladas las aplicaciones...

...por otro, CBL Mariner, una distribución Linux creada por la propia Microsoft (sí, en serio) y usada hasta ahora de manera interna en su infraestructura cloud. Esta última distribución será la que nos provea del servidor gráfico necesario (bautizado como WSLg) para mostrar las aplicaciones en nuestro escritorio.

Wslg Architectureoverview

"Nuestra intención es que esta distribución del sistema sea lo más invisible posible para el usuario: por eso [el usuario] no verá esta distribución cuando se esté ejecutando".

Pero las novedades no acaban aquí: WSLg no sólo nos proporciona un modo gráfico para las aplicaciones Linux, sino también de acceso a la aceleración 3D... y al servidor de audio Pulse, con lo que las aplicaciones podrán reproducir sonidos y tener acceso a nuestro micrófono.

Vía | Microsoft

-
La noticia La frontera se difumina: Windows 10 ya ejecuta apps gráficas para Linux (y con aceleración 3D, acceso al audio del sistema...) fue publicada originalmente en Genbeta por Marcos Merino .

22 Apr 08:47

Un grupo de hackers dice tener los prototipos de los últimos MacBook de Apple: piden un rescate de 50 millones de dólares

by Cristian Rus

Un grupo de hackers dice tener los prototipos de los últimos MacBook de Apple: piden un rescate de 50 millones de dólares

Un grupo de hackers llamado REvil, también conocido como Sodinokibi, dice tener los planos de los próximos productos de Apple. Tras haberse infiltrado en los ordenadores de Quanta Computer Inc., uno de los proveedores de Apple, se ha hecho con planos y prototipos de lo que será el próximo MacBook de Apple. Piden 50 millones de dólares a cambio de no publicar la información.

Quanta Computer Inc., con sede en Taiwan, es uno de los proveedores de Apple a la hora de fabricar principalmente los portátiles MacBook. Como tal, tiene acceso a información confidencial y planos con detalles técnicos de lo que debe fabricar. Si REvil realmente se ha infiltrado y ha obtenido esos planos, esencialmente sabe cuáles y cómo van a ser los próximos productos de Apple.

En un blog propio de REvil en la Dark Web han hecho pública la noticia. Generalmente anuncian ahí cuáles son sus últimos ataques y lo que piden a cambio. En este caso ha sido el turno de Apple. Dicen que primero trataron de persuadir a Quanta Computer Inc. para pagar un rescate, dado que no han expresado interés en ello para recuperar los datos robados, van directamente a por Apple ahora.

Revil Quanta Extortion Captura de la web de REvil. Vía The Record.

Quanta Computer Inc. no niega el ataque, dicen que sufrieron un ataque cibernético en algunos de sus servidores. Eso sí, no han reconocido que se hayan robado datos o qué tipo de datos han sido.

Filtraciones diarias hasta que se pague el rescate

Justo tras la presentación de Apple de hace dos días, REvil anunció de forma pública su extorsión a Apple. Para ello publicaron un total de 15 imágenes de planos del MacBook de 2021. Han pedido a Apple que pague la suma indicada antes del 1 de mayor. Hasta que esa fecha llegue, los hackers seguirán publicando a diario nuevas imágenes en su blog, según expresaron.

Macbook Schematics Planos filtrados del supuesto próximo MacBook de Apple.

Las imágenes publicadas hasta el momento parecen certeras. Aparecen partes específicas y detalladas del MacBook, así como componentes y números de serie específicos. En una de las imágenes hasta aparece la firma del diseñador de Apple, John Andreadis, con fecha del 9 de marzo de 2021.

En una de las supuestas conversaciones entre el grupo de hackers y Quanta, indican que han robado y cifrado "todos los datos de la red local" de Quanta. No queda claro si esto es del todo cierto ni hasta qué punto sube la gravedad. Veremos en los próximos días si Apple decide pronunciarse o todo queda en un fracasado intento de extorsionar a una de las empresas más grandes y ricas del planeta.

Vía | Bleeping Computer y The Record

-
La noticia Un grupo de hackers dice tener los prototipos de los últimos MacBook de Apple: piden un rescate de 50 millones de dólares fue publicada originalmente en Xataka por Cristian Rus .

22 Apr 08:34

Mamá, me ha salido un Linux dentro de Windows 10: ya hay soporte para apps Linux con su interfaz gráfica, la fusión se completa

by Javier Pastor

Mamá, me ha salido un Linux dentro de Windows 10: ya hay soporte para apps Linux con su interfaz gráfica, la fusión se completa

Hace un año Microsoft prometía el futuro soporte de aplicaciones Linux con su interfaz gráfica nativa dentro de Windos 10, y esa opción ya es una realidad.

Con este nuevo paso la integración de Linux en el Windows Subsystem for Linux (WSL 2) es completa, y ahora tener una distribución Linux instalada aparte o tenerla integrada con este sistema es casi indistinguible.

Primero la consola, ahora aplicaciones con su GUI

Parece que fue ayer cuando Microsoft anunció el sorprendente soporte de una consola nativa de Linux en Windows 10. El Bash de distribuciones como Ubuntu lleva no obstante cinco años con nosotros, y desde entonces los avances en este ámbito han ido creciendo de forma sorprendente.

Una de las principales limitaciones era que estábamos limitados a usar esa consola y esas aplicaciones en modo texto. Había formas de ejecutar aplicaciones gráficas de Linux, sí, pero era necesario acudir a soluciones más engorrosas.

Ahora ese soporte es nativo en Windows 10. Microsoft ha llamado a esta característica WSLg, y permitirá por ejemplo ejecutar varios entornos de desarrollo (IDEs) en Windows, pero también otros tipos de aplicaciones con su interfaz gráfica convencional.

El soporte de hecho se extiende a aplicaciones de Linux con soporte de gráficos con aceleración 3D en la GPU, y aunque el soporte es preliminar, esta es la prueba definitiva de esa singular fusión entre Windows 10 y las distribuciones Linux. Quién lo hubiera dicho.

En Microsoft idican que la opción está disponible para los miembros del programa Windows Insiders, que podrán descargar la compilación 21364 de Windows 10 del canal Dev para poder acceder a esta opción.

Más información | Microsoft

-
La noticia Mamá, me ha salido un Linux dentro de Windows 10: ya hay soporte para apps Linux con su interfaz gráfica, la fusión se completa fue publicada originalmente en Xataka por Javier Pastor .

21 Apr 11:36

Esta freidora se puede quedar frita: dos vulnerabilidades permiten que cualquiera controle la temperatura o el tiempo de cocinado

by Javier Pastor

Esta freidora se puede quedar frita: dos vulnerabilidades permiten que cualquiera controle la temperatura o el tiempo de cocinado

Que todo esté conectado tiene su encanto en diversos escenarios, pero también plantea riesgos. Es justo lo que ha quedado patente en una freidora de aire de la firma Cosori.

Los expertos en ciberseguridad de Cisco Talos han descubierto dos vulnerabilidades que permiten ejecutar código remotamente y tomar así el control de las funciones de la freidora.

Las freidoras también se pueden hackear

Esta freidora de aire (sin aceite) está disponible en estos momentos en tiendas online, pero quizás no sea demasiado buena idea adquirirla, sobre todo sabiendo que un atacante podría acabar aprovechando las citadas vulnerabilidades para controlarla remotamente.

En Cisco Talos explican que esos fallos de seguridad "podrían permitir que hipotéticamente un adversario cambiara las temperaturas, los tiempos de cocinado y los ajustes de la freidora de aire, o encenderla sin que el usuario lo supiese".

Para aprovechar estas vulnerabilidades, eso sí, es necesario que el atacante pueda tener acceso físico a la freidora: es entonces cuando puede enviar un paquete muy especial con un código JSON que es el que permite ejecutar código arbitrario.

Los responsables del descubrimiento informaron al fabricante siguiendo su política de difusión de fallos de seguridad, pero tras los 90 días sin que Cosori corrigiese el fallo —que sigue presente— han decidido desvelar el problema.

Más informació | Cisco Talos

-
La noticia Esta freidora se puede quedar frita: dos vulnerabilidades permiten que cualquiera controle la temperatura o el tiempo de cocinado fue publicada originalmente en Xataka por Javier Pastor .

21 Apr 11:32

Difundidos los datos personales de más de un millón de clientes de Phone House tras no pagar el rescate del ciberataque sufrido

by Antonio Sabán

Difundidos los datos personales de más de un millón de clientes de Phone House tras no pagar el rescate del ciberataque sufrido

Hace dos días contábamos que Phone House había sido víctima de un supuesto ciberataque (que la compañía aún no ha confirmado hoy día 21). Los responsables del ciberataque, a su vez responsables de Babuk, un ransonware, exigían un rescate para no difundir la base de datos obtenida en el ciberataque, que contenía los datos de tres millones de personas.

El Confidencial, que informó de la brecha en primer lugar, ha contado hoy que tras no pagar el rescate, una parte de los datos ha sido filtrada en Internet. Desde Genbeta podemos confirmar que es así, pues hemos accedido a los datos y en este momento tenemos una hoja de cálculo con los datos de 1.048.575 personas, que es el máximo filas de Excel por archivo. En cuanto a España, hemos podido comprobar que hay datos de 816.404 ciudadanos con esta nacionalidad.

Filtrados datos tan sensibles como DNI, móviles, domicilios, etc

Phone House 1

El archivo al que hemos accedido llega comprimido en formato gz. Al descomprimirlo, nos encontramos con un archivo .csv de 5,77 GB. Llega desordenado, pero para procesarlo solamente hay que separar por comas.

Tras hacerlo nos encontramos una preocupante realidad, pues vemos identificadores de cliente, DNI, algunos pasaportes, correos electrónicos (muchos de ellos repetidos y considerados falsos), números de teléfonos móvil (la mayoría correctos), teléfonos fijos, fecha de nacimiento, nacionalidad, direcciones físicas, códigos postales, provincias, ciudades, etc. También se incluye en muchos casos la tienda en que los clientes se registraron.

Los atacantes advierten de que se trata solamente de una primera parte de la base de datos, por lo que aún cabe esperar que suban mucho más contenido en el caso de que Phone House no pague el rescate. Quizás ya ni siquiera tengan posibilidad de hacerlo. Hay ciudadanos de muchas nacionalidades.

Tal y como se entregan estos datos, son muy útiles para hackers, al igual que ya pasó con la reciente filtración de Facebook, cuyos datos son una alegría para los atacantes de estafas como Flubot.

Desde Genbeta nos hemos puesto en contacto con Phone House para aclarar lo sucedido, pero de momento no hemos obtenido respuesta.

-
La noticia Difundidos los datos personales de más de un millón de clientes de Phone House tras no pagar el rescate del ciberataque sufrido fue publicada originalmente en Genbeta por Antonio Sabán .

21 Apr 11:31

Recopilando los LOGs de Fortigate en Elasticsearch y visualizándolos en Grafana

by Héctor Herrero

Seguimos con otro documento donde intentaremos centralizar todos nuestros LOGs en Elasticsearch, en esta ocasión le tocan a nuestros firewalls de Fortigate. La idea no sólo será recopilar los LOGs si no además comprenderlos de manera visual y tener herramientas que nos ayuden en el día a día. Lo dicho, el objetivo es el siguiente, […]

La entrada Recopilando los LOGs de Fortigate en Elasticsearch y visualizándolos en Grafana apareció primero en Blog Bujarra.com.

21 Apr 11:30

Hackers are exploiting a Pulse Secure 0-day to breach orgs around the world

by Dan Goodin
Gloved hands manipulate a laptop with a skull and crossbones on the display.

Enlarge (credit: CHUYN / Getty Images)

Hackers backed by nation-states are exploiting critical vulnerabilities in the Pulse Secure VPN to bypass two-factor authentication protections and gain stealthy access to networks belonging to a raft of organizations in the US Defense industry and elsewhere, researchers said.

At least one of the security flaws is a zero-day, meaning it was unknown to Pulse Secure developers and most of the research world when hackers began actively exploiting it, security firm Mandiant said in a blog post published Tuesday. Besides CVE-2021-22893, as the zero-day is tracked, multiple hacking groups—at least one of which likely works on behalf of the Chinese government—are also exploiting several Pulse Secure vulnerabilities fixed in 2019 and 2020.

Under siege

“Mandiant is currently tracking 12 malware families associated with the exploitation of Pulse Secure VPN devices,” researchers Dan Perez, Sarah Jones, Greg Wood, and Stephen Eckels wrote. “These families are related to the circumvention of authentication and backdoor access to these devices, but they are not necessarily related to each other and have been observed in separate investigations. It is likely that multiple actors are responsible for the creation and deployment of these various code families.”

Read 11 remaining paragraphs | Comments

19 Apr 19:11

Me estafaron con una falsificación tan buena de los AirPods Pro que me los quedé

by Matías S. Zavia

Hace unos días compré unos AirPods Pro reacondicionados, o eso creía. Al vendedor lo avalaban cientos de votos positivos, pero 40 euros más gastos de envío era un precio demasiado bueno para unos auriculares que, recién salidos de fábrica, cuestan 279. Al final, se impuso la lógica y los AirPods Pro resultaron ser…

Read more...

19 Apr 19:09

Por qué dejé de usar Google Chrome por completo: (spoiler) porque encontré un navegador mejor

by Gabriela González

Por qué dejé de usar Google Chrome por completo: (spoiler) porque encontré un navegador mejor

En 2017 escribía un artículo sobre cómo si usabas Chrome y querías cambiar de navegador, Opera era quizás tu mejor opción. Aunque sigo considerando que Opera es uno de los navegadores más interesantes del mercado y una excelente opción para los que están acostumbrados a Chrome, para mí el mejor navegador de la actualidad es en definitiva Microsoft Edge.

Las razones son muchas, y de ellas hablaré más a fondo a lo largo de estas líneas. Sin embargo, a diferencia de lo que me ha pasado con otros navegadores que he usado en más o menos los últimos 10 años (y por mi línea de trabajo han sido muchos, incluyendo algunos bastante raros), con Edge, una vez que comencé a usarlo, nunca miré atrás. De hecho, este mes cumpliré tres años de haber dejado de usar Chrome por completo, y eso nunca me había pasado desde que el navegador de Google existe.

Adiós a la insatisfacción del navegador secundario

Microsoft Edge Canary

Cuando Firefox Quantum apareció, creí que había llegado el fin de mi yugo debajo de Chrome. La nueva versión del navegador de Mozilla era la mejor en años, se sentía más rápida y fluida que nunca, y parecía que iba en camino a convertirse en el rival que necesitaba Chrome. Durante muchos meses intenté usarlo como mi navegador principal, pero siempre volvía a usar Chrome por una razón u otra.

Con las siguientes actualizaciones fue a peor, Firefox es un vaivén de rendimiento que nunca te termina de ofrecer una experiencia consistente, a veces va muy rápido, otras se comporta de formas extrañas, se pone lento, alguna web no funciona bien, termina consumiendo demasiados recursos, o simplemente tiene alguna carencia que no existe en Chrome.

Es frustrante que básicamente la única alternativa actual que no está basada en Chromium siga sin vivir al máximo de su potencial, pero mi necesidad de obtener la mejor experiencia de uso, de perder la menor cantidad de tiempo lidiando con problemas o limitaciones, webs rotas o scroll con lag, supera mis principios y necesidad de mayor privacidad.

Navegadores

Es injusto, porque muchos de los problemas de Firefox no son su culpa, sino del dominio de Chrome en una web que cada vez está más hecha para el navegador de Google que se ha querido imponer como estándar, al punto de sabotear al resto.

Así que por un buen rato, Firefox quedó relegado a navegador secundario, con aspiraciones de subir al principal cada tantas actualizaciones que no terminaron de cambiar nada al final. Esto lo viví con Opera, con Vivaldi, incluso con Brave, al que le di una breve oportunidad en 2020. Hasta ahora la única excepción a la insatisfacción eterna que sentía al intentar conseguir un reemplazo para Chrome, ha sido Edge.

Por qué Edge y no otro navegador basado en Chromium

Edge

Comencé a usar Edge el mismo día que apareció en versión preliminar, y aunque ese primer mes lo probé de forma relativamente superficial porque después de todo, era un navegador muy verde, al poco tiempo se convirtió en mi navegador predilecto. Eso fue a mediados de 2019, y desde entonces nunca he vuelto a cambiar de navegador predeterminado ni en Windows 10 ni en macOS, a menos que cuentes pasar de Edge Canary a Edge Dev, luego a Edge Beta y finalmente a Edge estable.

Edge no tiene los problemas de Firefox, no extraño absolutamente nada de Chrome cuando lo uso, y su rendimiento y la experiencia de uso que me ha proporcionado estos dos años, está por encima de la que ofrece el navegador de Google, al menos en mi opinión.

Y, curiosamente si crees que porque Edge está basado en Chromium y es de una megacorporación como Microsoft, es la misma pesadilla de privacidad que Chrome, estarías equivocado.

Nada más basta con echar un ojo a las últimas etiquetas de privacidad de Apple en los navegadores más usados. Nadie recopila más datos que se pueden vincular con tu identidad que Chrome, y aunque Firefox es el que mejor sale parado en este aspecto (para la sorpresa de nadie), Edge está más al nivel de Safari, que de la gula de datos de Chrome.

Fichas De Privacidad Apple Navegadores
Fichas de privacidad de Apple de los navegadores más usados

Para muchos depende menos de estos números y más de qué tanto confíes en una empresa u otra. A veces incluso es una decisión de elegir entre el menor de dos males, casi que como con tu red social favorita. Lamentablemente mucha de la comodidad actual que ofrece la tecnología, está sometida a cierta vigilancia, pero eso es otro tema.

pErO eS qUe EdGe eS uN cHrOme cOn uN sKiN dE mIcRoSoFt

Microsoft Edge

Edge no solo no es "Chrome con un skin", sino que es un navegador cargado de funciones únicas y que además ha sido una de las mejores cosas que le ha pasado al mismo Chrome. Desde que Microsoft comenzó a colaborar con Chromium, se han hasta comenzado a ayudar a resolver varios de sus problemas de consumo de RAM.

Son muchos los navegadores actuales basados en Chromium y todos ofrecen experiencias diferentes, decir que todos son un Chrome con "skin" es una falta de respeto nivel dios al desarrollo de esos proyectos.

Es casi tan tonto como decir que Ubuntu es un "skin" de Debian, o Android es un "skin" de Linux. No porque compartan cierta cantidad de código base no quiere decir que los demás no aporten nada nuevo o diferente, no tengan su propia identidad, o no funcionen de otra manera.

Colecciones

El nuevo Edge combina lo mejor del Edge clásico con lo mejor de Chrome, y con el tiempo no ha parado de incluir mejoras que están ofreciendo una experiencia cada vez más completa y diferente. Es un trabajo que ha sido bien recibido entre los usuarios, Edge ya tiene más de 600 millones de estos según Microsoft.

No por venir instalado en Windows 10 por defecto se va a ganar a la gente, recordemos que el viejo Edge estuvo ahí más de cinco años y nunca despegó porque simplemente no era una opción competitiva frente a Chrome

Sí, ser el navegador por defecto en Windows 10 ayuda, pero hasta cierto punto. A los usuarios no les cuesta mucho hacer medio click en Google y ya de una vez te están diciendo que instales Chrome para la mejor experiencia. La gran mayoría de la gente sigue usando Chrome, pero Edge está ganando usuarios consísteteme, y ya es el segundo navegador más usado en el mundo. No es gratuito.

Edge tiene una larga lista de funciones útiles que pueden hacer maravillas por tu productividad, las colecciones, por ejemplo, son una de mis favoritas. Su papel en la continuidad entre Windows 10, 11 y Android también es un atractivo interesante, pero Edge también está en iOS y es una excelente opción si quieres integrar mejor tu móvil en caso de que uses Windows.

Lector Envolvente
Lector envolvente en Chrome

Microsoft presume de algunas cosas que Edge tiene que no tienen los demás, y otras que lo complementan muy bien:

  • En Windows 10 y 11, Microsoft Edge es el único navegador que te permite ver 4K en Netflix, también es el único que admite Dolby Audio y Dolby Vision.
  • Edge cuenta con un Lector envolvente que facilita la lectura de las páginas web eliminando las distracciones de la pantalla.
  • Ese Lector envolvente de Edge también tiene una opción de lectura en voz alta en múltiples idiomas, con varias voces y velocidades, es excelente.
  • Edge ofrece una opción para usar pestañas verticales.
  • Ofrece 3 modos de prevención de seguimiento que nos van proporcionando progresivamente más control sobre lo que las webs pueden rastrear en nuestro equipo.
  • Tiene un monitor de contraseñas que nos avisa si la seguridad de nuestras contraseñas ha sido comprometida, y también tiene un gestor de contraseñas y un generador de contraseñas que sugiere automáticamente contraseñas seguras.
  • Edge suele ser menos demandante con tu CPU que Google Chrome, por lo que tiende a ofrecer más autonomía a las baterías del portátil.
  • La instalación de aplicaciones web es mucho más intuitiva y sencilla que en Chrome.
  • Cuentas con opciones para elegir que se borren todos tus datos de navegación al cerrar Edge.
  • También tiene un traductor integrado con Microsoft Translator, y usa el corrector ortográfico de Windows 10 y 11.
  • Tiene una función para ahorrar dinero, conseguir cupones y comparar precios.
  • Cuenta con sincronización en la nube de historial, favoritos, contraseñas, configuración y hasta de pestañas abiertas.
  • Tiene un modo compatibilidad con Internet Explorer 11 para que la gente no tenga que recurrir al terror del pasado y su inseguridad.
  • Tiene "pestañas durmientes" que se desactivan cuando no están en uso para ahorrar memoria.
  • Tiene integrado el que probablemente sea la mejor opción para anotar y subrayar PDF gratis en Windows 10.

Lo que opinan en Genbeta sobre Edge

No soy la única a la que Edge la ha conquistado estos últimos años, varios de mis compañeros de trabajo también han decidido darle una oportunidad al navegador de Microsoft y esto es lo que tienen que decir:

Tras años y años usando Safari, y contento, decidí darle una oportunidad a Edge por lo bien que vi que funcionaba en Windows y, sobre todo, porque gracias a usar algunas aplicaciones como Spotify, Slack o WhatsApp como PWAs instaladas, ahorro mucha memoria RAM gracias a evitar las instancias de Chromium de Electron.

Estoy muy satisfecho con el cambio a nivel de rendimiento y recursos, y creo que gestiona mejor que Safari los momentos en que tengo muchas pestañas abiertas (con 8 GB de RAM). Otro gran añadido es poder contar, por fin, con todas las extensiones de Chrome, tras las limitaciones en Safari.

No voy a quejarme por el rendimiento de Chrome, pero siempre me pareció un poco sobrecargado. Durante mucho tiempo, he estado siempre probando alternativas con la esperanza de que me convencieran, pero siempre les faltaba algo, y el primer Edge no era una excepción.

Sin embargo, conmigo alejándome cada vez más de los servicios de Google en favor de los de Microsoft, en cuanto Edge dio el salto a Chromium empecé a utilizar sus versiones beta. El amor fue instantáneo, con una interfaz que me gusta mucho más que la de Chrome, y un muy buen rendimiento.

Realmente, no hay nada que eche de menos de Chrome ahora mismo, sobre todo porque puedo instalar directamente sus extensiones. Además, Edge se integra perfectamente en Windows y los servicios de Microsoft, y tiene opciones que uso mucho como sus colecciones. Además, lo bien que se lleva con su versión móvil, que también es la que uso en iOS, hace que ya no me plantee volver a Chrome.

Han sido años y años de Chrome, pero un día me decidí en serio a probar Edge y fue una acertada decisión. No es lo mismo probarlo de vez en cuando que proponerse usarlo intensivamente como único navegador durante días. Y esa prueba de fuego fue la que hizo que me decidiese: me quedaba con la solución de Microsoft.

A ello me empujo tanto tu experiencia como la de Antonio al usar algunas aplicaciones como Slack o WhatsApp como PWA instaladas. Cuando pasas de Chrome a Edge no hay vuelta atrás.

¿Vale la pena cambiarse?

Dejar Chrome

A ver, esa es tu decisión, si estás feliz con Chrome y no sientes la necesidad de cambiar nada en tu vida, ¿para qué molestarse?. Estas líneas son nuestras opiniones basadas en nuestra experiencia como usuarios, como especialistas en informar sobre software, como gente a la que le gusta probar cosas nuevas y busca siempre ese algo más.

Quizás lo menos atractivo de Edge es su insistencia en que uses Bing, pero el motor de búsqueda se cambia fácil en un par de clicks, y luego es otra de esas recomendaciones que puedes ignorar por siempre, como la que verás al usar Gmail y Google por el resto de tus días si no usas Chrome.

Si recomendamos algo es porque consideramos que es bueno, y hay un buen nicho de gente que quiere dejar de usar Chrome y sigue cazando alternativas constantemente. La de Microsoft es una de las mejores en la actualidad, y comprobarlo te cuesta lo mismo que no estar de acuerdo: nada.

-
La noticia Por qué dejé de usar Google Chrome por completo: (spoiler) porque encontré un navegador mejor fue publicada originalmente en Genbeta por Gabriela González .

19 Apr 19:05

Tenemos escasez de chips para rato: en TSMC, Intel y NVIDIA creen que 2021 y 2022 serán años duros

by Javier Pastor

Tenemos escasez de chips para rato: en TSMC, Intel y NVIDIA creen que 2021 y 2022 serán años duros

Si hay alguien que sabe cómo está el mercado de chips, ese es TSMC. El megafabricante de semiconductores se ha convertido en proveedor clave para multitud de empresas, y precisamente la escasez de chips que existe en estos momentos la provoca un hecho muy simple: no dan abasto.

El CEO de TSMC, C.C. Wei, advertía de que esa escasez podría prolongarse no solo a todo 2021, sino también a 2022. Pat Gelsinger, CEO de Intel, va más allá y habla de "algunos años" antes de que nos recuperemos, mientras que en NVIDIA tienen claro que la demanda les tendrá en jaque al menos durante todo este año.

Ante la escasez, más fábricas

El CEO de TSMC explicaba en Bloomberg como esperaba que "en 2023 ofrezcamos más capacidad para nuestros clientes. En ese momento comenzaremos a ver cómo la escasez en la cadena de suministro ser relaja un poco".

Los comentarios de TSMC son un eco de lo que otros gigantes del mercado de los semiconductores llevan tiempo confirmando. Consolas, tarjetas gráficas e incluso coches se están viendo afectados por una industria que simplemente no es capaz de producir todo lo que el mercado demanda.

Para solventar ese problema TSMC ya se ha comprometido a invertir 30.000 millones de dólares solo en 2021 para actualizar y expandir su capacidad de producción.

El esfuerzo es parte de una inversión de 100.000 millones de dólares en los próximos tres años, y está orientado precisamente a construir nuevas plantas de producción (como la de Arizona, que costará unos 12.000 millones de dólares).

Intel también realizará un esfuerzo importante en este sentido, y Gelsinger anunciaba recientemente el plan de la compañía para invertir 20.000 millones de dólares en dos nuevas fábricas que además no serán solo para producir chips de Intel sino que ofrecerán también sus servicios a terceros.

Tiempos Gráfico: Bloomberg.

Esa escasez se nota desde luego en los tiempos de espera en los pedidos, que supera ya las 16 semanas cuando durante los últimos años se ha situado entre las 12 y las 14 semanas.

La pandemia y el lanzamiento de nuevas generaciones de procesadores y tarjetas gráficas han agravado un problema que además genera problemas de inventario entre los fabricantes. Se acabará resolviendo todo, sí, pero no de forma inmediata.

Vía | The Verge

-
La noticia Tenemos escasez de chips para rato: en TSMC, Intel y NVIDIA creen que 2021 y 2022 serán años duros fue publicada originalmente en Xataka por Javier Pastor .

19 Apr 18:55

Esta web (y extensión) reúne en un solo lugar decenas de herramientas online categorizadas y muy útiles

by Toni Castillo

Esta web (y extensión) reúne en un solo lugar decenas de herramientas online categorizadas y muy útiles

Un diseñador, un desarrollador, un gestor de redes sociales... incluso un usuario sin más, en ocasiones, necesita realizar tareas sencillas, pero no dispone de las herramientas necesarias. La web 10015.io pretende solucionar esta cuestión reuniendo en un único lugar todo tipo de utilidades, clasificadas en diversas categorías y con buscador para encontrar la más adecuada.

10015 Tools tiene el objetivo de conseguir lo anterior con, además, una interfaz de usuario limpia y bonita. Por eso, también, cada una de las herramientas que ofrece está diseñada para resolver un problema con un número mínimo de pasos "para ahorrar tiempo a los usuarios y disminuir la complejidad de la operación", explica su creador, el desarrollador de frontend Fatih Telis.

Lo bueno de 10015 Tools es que todas las herramientas son propias, no son de terceros, y todas ellas están programadas de una manera que resulten fáciles de utilizar

Una web y dos extensiones para Chrome (vale también para Edge) y Firefox

Una de las herramientas de 10015 Tools

Este portal con dos extensiones para navegadores, una para Chrome (y por tanto también para Edge) y otra para Firefox, clasifica las herramientas en aquellas relacionadas con texto, imágenes, CSS, código, colores y redes sociales. Tiene también un cajón de sastre con herramientas generales.

Entre las utilidades destacan un generador de Lorem Ipsim, un convertidor de fuentes entre mayúsculas, minúsculas y viceversa; selectores de color de imágenes, un censor de fotos, un generador de patrones de fondo CSS, un codificador/decodificador HTML, un convertidor de RGBA a HEX, una herramienta para aplicar filtros de Instagram a cualquier imagen o un generador de códigos QR.

Lo bueno de 10015 Tools es que todas las herramientas son propias, no son de terceros, y todas ellas están programadas de una manera que resulten fáciles de utilizar como decíamos al principio. Gracias a las extensiones para navegador resultan doblemente útiles al tenerlas más accesibles con apenas un par de clics.

-
La noticia Esta web (y extensión) reúne en un solo lugar decenas de herramientas online categorizadas y muy útiles fue publicada originalmente en Genbeta por Toni Castillo .

19 Apr 18:53

El temido ransomware Ryuk mejora sus técnicas de ataque

by Javier Jiménez
Ransomware Ryuk

El ransomware es sin duda una de las amenazas más importantes que hay en Internet. Son muchas las variedades que pueden comprometer nuestros equipos. Como sabemos, el objetivo es cifrar los archivos y sistemas y a cambio pedir un rescate económico. En este artículo vamos a hablar de Ryuk, que es uno de los más populares, y de cómo mejora sus técnicas para atacar a las víctimas.

Nuevas técnicas del ransomware Ryuk

Los piratas informáticos suelen adaptarse y mejorar los ataques para lograr así su objetivo. Es cierto que podemos contar en la actualidad con una gran variedad de herramientas defensivas, como por ejemplo antivirus, extensiones para el navegador, cortafuegos… Pero los atacantes también mejoran la manera en la que infectan los sistemas.

En este caso, las nuevas técnicas de los responsables del ransomware Ryuk apuntan en mayor medida a las conexiones de escritorio remoto. Es una realidad que en los últimos meses todo lo remoto ha ganado una mayor importancia. Son muchos los usuarios que desempeñan sus funciones desde sus viviendas, muchas empresas que ofrecen sus productos a través de Internet y, en definitiva, un mayor uso del escritorio remoto.

Ahora bien, ¿Cómo logran infectar con Ryuk? Este punto es muy importante, ya que básicamente nos va a permitir estar alerta y protegernos de esta amenaza. En este caso, en los últimos tiempos la estrategia más seguida por los ciberdelincuentes para colar esta variedad de ransomware es el correo electrónico. Envían un e-mail Phishing en el que adjuntan un archivo malicioso que contiene el malware.

Según indican los investigadores de seguridad de Advanced Intelligence, durante los últimos meses los ataques de Ryuk han apuntado a conexiones RDP expuestas y que pueden ser una manera de acceder a toda una red.

En muchas ocasiones también se han basado en ataques de fuerza b ruta para poder acceder a esos escritorios remotos y colar el ransomware. Pero también campañas a través de llamadas, Spear Phishing y otras variedades similares.

Pero entre las técnicas novedosas más destacadas, los piratas informáticos alertan del uso de una herramienta denominada KeeThief. Es de código abierto y el objetivo es extraer contraseñas y credenciales del administrador de claves KeePass.

Se basan también en ciertas vulnerabilidades que hay presentes en los sistemas y aplicaciones. Algunas incluso forman parte del propio sistema operativo de Windows, por lo que siempre es importante mantenerlo actualizado.

El tiempo en los ataques ransomware

Cómo protegernos del ransomware Ryuk

Llegado a este punto toca dar algunos consejos para evitar ser víctimas del ransomware Ryuk y cualquier otra variedad que pueda poner en riesgo nuestra seguridad y privacidad. Vamos a dar algunas recomendaciones básicas.

Sin duda lo más importante es el sentido común. Hemos visto que en muchos casos la técnica utilizada consiste en llevar a cabo un ataque Phishing. Hay que evitar acceder a links que puedan ser peligrosos o descargar archivos adjuntos por e-mail en los que no podamos confiar.

También va a ser fundamental tener los sistemas actualizados. En el caso del ransomware Ryuk se basa en muchas vulnerabilidades que hay presentes en el escritorio remoto, Windows y otras aplicaciones que usemos. Debemos siempre contar con los parches y actualizaciones disponibles.

Un consejo más es tener programas de seguridad. Esto nos va a permitir evitar la entrada de software malicioso. Un buen antivirus puede ayudarnos a ello.

El artículo El temido ransomware Ryuk mejora sus técnicas de ataque se publicó en RedesZone.

19 Apr 18:52

Amenazan a Phone House con difundir los datos personales de más de 3 millones de clientes y empleados si no pagan un rescate

by Gabriela González

Amenazan a Phone House con difundir los datos personales  de más de 3 millones de clientes y empleados si no pagan un rescate

Phone House, la cadena de venta de servicios de telecomunicaciones, ha sido víctima de un supuesto ciberataque, y los responsables demandan un rescate a cambio de no difundir una enorme base de datos con información privada de millones de clientes y empleados de la compañía.

Según los atacantes, estos datos incluyen desde nombres completos y fechas de nacimientos, hasta emails, números de teléfono, dirección, nacionalidad, IMEI, DNI y más. Detrás de esto parecen estar los responsables de Babuk, un nuevo ransomware del que McAfee ya alertaba en febrero.

Amenazas en la Dark Web

El grupo le ha dejado un mensaje a la empresa en la Dark Web (URL .onion accesible a través de la red Tor), amenazando con liberar toda la información que obtuvieron si la empresa no paga un rescate:

Amenaza Phone House

Hemos descargado un volcado completo de sus 10 bases de datos Oracle que contienen información GDPR (nombre completo, fecha de nacimiento, correo electrónico, teléfono, dirección, nacionalidad, imei, etc) de más de 3 millones de clientes y empleados. Si no pagan - toda esta información será publicada en nuestro blog público, foros darknet, y enviado a todos sus socios y competidores.

Junto al mensaje han incluido los nombres de las bases de datos y varias capturas con decenas de registros como ejemplo de la información robada. En El Confidencial habían adelantado la noticia, y se pusieron en contacto con dos personas que aparecen en la base de datos, y que han confirmado haber sido clientes de Phone House.

Según McAfee, durante 2021 ya más de cinco empresas grandes han sido víctimas de Babuk, y una de estas ya le habría pagado 85.000 dólares a los cibercriminales tras las negociaciones. Aparentemente, el grupo detrás de este ransomware, está atacando a empresas del sector transporte, salud, plásticos, electrónica, y agrícola en múltiples regiones del mundo.

Phone House de momento no ha confirmado el ataque ni ofrecido declaraciones. Nuestros compañeros de Xataka han contactado con la empresa para conocer más detalles sobre la situación. Actualizaremos esta nota de obtener respuesta.

Imagen de portada | Bvdhengel

-
La noticia Amenazan a Phone House con difundir los datos personales de más de 3 millones de clientes y empleados si no pagan un rescate fue publicada originalmente en Genbeta por Gabriela González .

19 Apr 18:49

El almacenamiento ilimitado gratuito de Google Fotos dirá adiós muy pronto: esto es lo que estoy haciendo para prepararme

by Antonio Sabán

El almacenamiento ilimitado gratuito de Google Fotos dirá adiós muy pronto: esto es lo que estoy haciendo para prepararme

En exactamente un mes y trece días se acaba una era de dominio y asfixia. Tras seis años que han cambiado la forma en que gestionamos nuestras fotos, Google Fotos dirá adiós a su almacenamiento ilimitado gratuito, y todo lo que ocupen las nuevas subidas que hagamos contará como parte de nuestro almacenamiento de la cuenta de Google, tanto si pagamos por espacio extra como si solamente contamos con los 15 GB gratuitos que nos dan al hacernos la cuenta.

Desde el momento en que se anunció el adiós de esa función que ha salvado fotos de toda una vida a mucha gente comencé a pensar en qué utilizar en el futuro y cómo hacer que la transición fuera indolora. Estos son los pasos que estoy siguiendo.

Primer paso: subir a Google Fotos cada foto que encuentre

Google Fotos Reconocimiento Texto

Tal y como Google contó cuando anunció el fin del almacenamiento ilimitado gratuito, todo lo que subamos hasta el 1 de junio no contará como parte de nuestro espacio de la cuenta de Google. Así, como sigo sin ser reacio a utilizar Google Fotos, y me encanta el trabajo que ha hecho durante estos años etiquetando lugares, personas y cosas, mi primera decisión fue subir todas las fotos personales que encontrara antes del adiós.

La era de Google Fotos se acaba para mí, pero acabará con todas mis fotos habidas y por haber

Así me aseguro de que tengo casi todo lo antiguo en este servicio, que costará mucho superar en cuando a facilidad de encontrar cualquier cosa en pocos minutos (e incluso segundos). A todo el trabajo manual que ya estaba haciendo, en marzo sumé la exportación de todas las fotos que tenía en iCloud Fotos, gracias a la nueva función de Apple que permite hacerlo de forma automática.

Segundo paso: utilizar alternativas en la nube (Amazon Fotos)

Amazon

En segundo lugar, he empezado a usar (más) Amazon Fotos. Y el proceso ha sido parecido al anteriormente comentado con Google Fotos. He buscado todas las fotos que puedo tener en local en discos duros y en tarjetas de memoria viejas, y he comenzado a subirlo todo a Amazon Fotos, que en para clientes Prime permite subida ilimitada "gratuita" sin perder calidad.

A cambio, y a diferencia de Google Fotos, no puedo subir vídeos a ninguna resolución sin que se llene el almacenamiento base que Amazon ofrece. Por otra parte, tampoco hay la misma calidad de funciones de etiquetado, edición, búsqueda, etc. Pero es gratuita, y pese a temer que Amazon también acabará cerrando el grifo, no se le puede pedir más a un servicio al que podemos subir hasta fotos RAW sin compresión.

Tercer paso: organizar todo para la compra de un NAS

Nas Synology DS220+

Hasta ahora, nunca me había planteado la compra de un NAS. Sin embargo, son varias las razones que explican que eso haya cambiado. En primer lugar, he cambiado de casa, y ahora voy a tener mucho más espacio físico para colocar uno de estos pequeños servidorcitos domésticos.

Seguiré usando servicios en la nube, pero con el NAS me aseguro no depender de ellos

En segundo lugar, estoy haciendo más vídeo que nunca (pese a la pandemia), y necesito guardarlos sin compresión para no arrepentirme dentro de unos años (a quien no le importe, YouTube con los vídeos en privado puede ser muy buena opción). Y, en tercer lugar, nos quedamos sin Google Fotos y no viene mal tenerlo todo en local bien asegurado.

Nas Syn Photos El interfaz web de Synology Photos recuerda bastante a Google Fotos

Así que de aquí a unos meses, tras haber cableado la casa estos días, me compraré un NAS, probablemente un Synology DS220+ (aunque quizás pruebe primero algo más económico y rudimentario como una Raspberry Pi). Y lo que estoy haciendo ya es ordenar toda la biblioteca de fotos y vídeos que tengo, con la idea de procesar todo con Synology Photos como hasta ahora se ha hecho con Google Fotos. Es importante elegir bien el modelo, pues no todos realizan reconocimiento facial. Ahora mismo no quiero cacharrear demasiado, pero si no me importase, otra grandísima alternativa a los Synology son los NAS de QNAP, como este QNAP TS-451+.

DS220+ 2BAY 2.0 GHz DC 2GB DDR4EXT

DS220+ 2BAY 2.0 GHz DC 2GB DDR4EXT

-
La noticia El almacenamiento ilimitado gratuito de Google Fotos dirá adiós muy pronto: esto es lo que estoy haciendo para prepararme fue publicada originalmente en Genbeta por Antonio Sabán .

19 Apr 18:48

Telegram por fin tiene no una, sino dos 'web apps' a la altura de sus aplicaciones móviles y de escritorio

by Toni Castillo

Telegram por fin tiene no una, sino dos 'web apps' a la altura de sus aplicaciones móviles y de escritorio

Si algo se le puede echar en cara a Telegram como plataforma es que su web app vaya notablemente por detrás en cuanto a sus aplicaciones móviles y de escritorio. Interfaz, características... se sitúan en el pasado y es algo que salta a la vista desde el principio. Algo que acaban de solucionar por partida doble.

Después de haber lanzado un APK para Android al margen de la aplicación que podemos encontrar en Google Play, acaban de multiplicar las vías de acceso a Telegram a través del navegador. Al tradicional Telegram Web se suman ahora Telegram WebK y Telegram WebZ.

La experiencia que ofrecen las nuevas 'web apps' de Telegram se asemeja mucho más a la que encontramos en las aplicaciones móviles y de escritorio actuales

Dos aplicaciones web en versión alfa que se asemejan mucho más a la experiencia de uso de la plataforma desde las aplicaciones móviles y de escritorio que el acceso tradicional. Por fin.

Igualando experiencias

Captura de pantalla de Telegram WebK Captura de pantalla de Telegram WebK.

La compañía dice que cree en la competencia interna y que estas dos nuevas versiones de Telegram Web —que funcionan perfectamente tanto en equipos de escritorio como en dispositivos móviles— llegan para proporcionar a los usuarios todo aquello que puedan necesitar en el uso cotidiano de la plataforma.

Las dos nuevas aplicaciones web de Telegram traen nuevas características a la web que llevamos tiempo disfrutando en las aplicaciones nativas, como el soporte para pegatinas animadas, el modo oscuro o las carpetas de chats. Según Telegram, tanto la versión Z como la versión K, tienen "características importantes que aún no son compatibles o no están completamente implementadas".

Telegram WebK y Telegram WebZ disponen de gran parte de las últimas grandes características de la plataforma, como las pegatinas animadas o las carpetas para clasificar los chats
Captura de pantalla de Telegram WebZ. Captura de pantalla de Telegram WebK.

De Telegram WebK y Telegram WebZ también destaca una evolución en la interfaz que en ambos casos, aunque tienen diferencias, se asemejan en gran medida a la interfaz de las aplicaciones móviles y no tanto a la aplicación de Telegram para Windows y macOS. Sí que no soportan chats de voz, secretos o videollamadas, por ejemplo.

Para usarlas, basta entrar e identificarse como en el Telegram Web tradicional. Necesitaremos introducir nuestro teléfono móvil y, a continuación, indicar un código que nos llegará por mensaje a la aplicación móvil de Telegram. También podemos iniciar sesión mediante código QR: elegiremos la opción en la web app y leeremos el QR con nuestra aplicación móvil de Telegram desde Ajustes > Dispositivos > Escanear código QR.

-
La noticia Telegram por fin tiene no una, sino dos 'web apps' a la altura de sus aplicaciones móviles y de escritorio fue publicada originalmente en Genbeta por Toni Castillo .

19 Apr 18:41

100 million more IoT devices are exposed—and they won’t be the last

by Ars Contributors
100 million more IoT devices are exposed—and they won’t be the last

Enlarge (credit: Elena Lacey)

Over the last few years, researchers have found a shocking number of vulnerabilities in seemingly basic code that underpins how devices communicate with the Internet. Now, a new set of nine such vulnerabilities are exposing an estimated 100 million devices worldwide, including an array of Internet-of-things products and IT management servers. The larger question researchers are scrambling to answer, though, is how to spur substantive changes—and implement effective defenses—as more and more of these types of vulnerabilities pile up.

Dubbed Name:Wreck, the newly disclosed flaws are in four ubiquitous TCP/IP stacks, code that integrates network communication protocols to establish connections between devices and the Internet. The vulnerabilities, present in operating systems like the open source project FreeBSD, as well as Nucleus NET from the industrial control firm Siemens, all relate to how these stacks implement the “Domain Name System” Internet phone book. They all would allow an attacker to either crash a device and take it offline or gain control of it remotely. Both of these attacks could potentially wreak havoc in a network, especially in critical infrastructure, health care, or manufacturing settings where infiltrating a connected device or IT server can disrupt a whole system or serve as a valuable jumping-off point for burrowing deeper into a victim's network.

Read 12 remaining paragraphs | Comments

13 Apr 19:21

QuWAN vRouter: Ya puedes usar el SD-WAN de QNAP en cualquier equipo

by Sergio De Luz

El fabricante QNAP ha presentado en el día de hoy QuWAN vRouter, la solución de router virtual que hace uso de la tecnología SD-WAN para comunicar diferentes sedes físicas de empresas a través de VPN, y todo ello de forma fácil y rápida gracias a todo el software incorporado. QuWAN vRouter es únicamente el software, el cual se puede instalar en servidores y en plataformas con VMware ESXi, de esta forma, no tendremos que utilizar hardware de QNAP, sino que podremos usar cualquier tipo de hardware. ¿Quieres conocer todas las características de esta solución para empresas?

¿Qué es y para qué sirve QuWAN vRouter?

QuWAN vRouter es la solución software del fabricante QNAP para montar redes SD-WAN e interconectar diferentes sedes entre sí, haciendo uso de protocolos seguros de VPN como IPsec, además, podremos tener la posibilidad de configurar una red VPN IPsec en malla automática, de tal forma que siempre lleguemos desde un origen a un destino por el mejor camino posible. En entornos profesionales esto es muy normal, pero las configuraciones son realmente complejas, porque hay que combinar los túneles VPN con protocolos de enrutamiento dinámico de pasarela interior como RIP o OSPF, y saber configurarlos adecuadamente.

QNAP con QuWAN vRouter quiere simplificar enormemente esto, proporcionando todo el software con una interfaz gráfica de usuario muy fácil de utilizar, y con asistentes de configuración paso a paso que nos irá guiando por los diferentes menús disponibles. Algunas características muy importantes de esta solución, es que podremos tener aprovisionamiento sin contacto a través de la nube, y una administración centralizada para facilitar la gestión de toda la red.

Otras características de este software, es que disponemos de tecnologías de optimización de WAN y administración en la nube, además, este software está basado en un sistema de licencias a través de la QNAP Software Store, por lo que licenciar este software es realmente sencillo y lo tendremos todo centralizado. Por supuesto, este software permite análisis de tráfico de la red, e incluso el control de las máquinas virtuales si utilizas VMware ESXi.

Si ya tienes un servidor NAS del fabricante QNAP, un switch avanzado de la gama QGD e incluso un router QHora, vas a poder interconectar todos estos equipos a través de la tecnología QuWAN del fabricante, de esta forma, podremos interconectar los diferentes dispositivos entre ellos formando una red mallada basada en SD-WAN:

Os recomendamos visitar nuestro análisis del router QNAP Qhora-301W y también el análisis del switch QNAP QGD-1602P.

QuWAN vRouter: ¿dónde lo puedes instalar?

QuWAN vRouter es un software, por tanto, lo puedes instalar tanto en un servidor como también en plataformas de virtualización como VMware ESXi v7.0 que normalmente montan las empresas. Si solamente tienes el servidor hardware, necesitarás hacer uso de VMware ESXi v7.0 para hacer funcionar este software. De esta forma, podremos disfrutar de QuWAN vRouter con SD-WAN sin necesidad de cambiar el hardware que nosotros tengamos, además, toda la implementación se realiza de forma centralizada a través del Cloud de QNAP, sin necesidad de ejecutar complicados comandos.

QuWAN vRouter es un software de pago, actualmente disponemos de una solución básica gratuita limitada a 15Mbps de ancho de banda, pero también disponemos de soluciones premium de entre 30Mbps y 1000Mbps, con un precio a partir de 7,99 dólares anuales.

Os recomendamos visitar la web oficial de QuWAN vRouter donde encontraréis todos los detalles sobre este nuevo software de QNAP para interconectar sedes de empresas.

El artículo QuWAN vRouter: Ya puedes usar el SD-WAN de QNAP en cualquier equipo se publicó en RedesZone.