Informes internos de la compañía revelan numerosos problemas en la protección de datos de los clientes del gigante comercial entre 2015 y 2018
Amazon tiene un problema con la protección de datos de sus clientes y es grave. Eso es lo que se desprende de la investigación publicada por Wired y Reveal basada en documentos internos de la compañía y testimonios de exempleados durante el periodo 2015-2018.
Según la investigación, bajo la premisa de mejorar el funcionamiento del servicio al cliente y honrar el lema de la compañía de situarle por delante de todo, los datos de los usuarios de Amazon circulaban sin apenas control entre los empleados de la compañía. En la práctica, abriendo importantes grietas de seguridad que podían ser explotadas sin que la compañía tuviera conocimiento de ello.
La información comprometida abarca desde lo que compra un usuario a los programas que ve o lo que le dice a Alexa, incluso su información de pago en algunos casos. El problema estaba agravado por el propio diseño de la plataforma y su inmenso tamaño que dificultaba conocer toda la información que Amazon maneja de sus clientes a través de sus numerosos servicios, incluso para los encargados de su seguridad. Tan grande y descentralizada que cuando en 2016 el equipo de seguridad intentó mapear todos los datos de Amazon, no pudo hacerlo.
El medio puntualiza que los problemas relatados afectan al servicio minorista, la tienda “online”, pero no a Amazon Web Services, el área de computación en la nube que administra los datos de millones de empresas y agencias gubernamentales y cuenta con un equipo de seguridad independiente.
Gary Gagnon, ex director de seguridad de la información de Amazon, califica la situación como de “acceso libre para todos los empleados” a la información de los clientes. Como consecuencia, empleados de bajo nivel espiaban las compras de famosos como Kanye West y estrellas de Hollywood como Robert Downey Jr o Scarlett Johansson mientras que otros rastreaban la actividad de sus ex parejas. “Todos, todos lo hicieron” según el testimonio de un representante de servicio que solicitó el anonimato para hablar con Wired.
También se aceptaban sobornos de vendedores en Amazon para beneficiar su actividad o perjudicar la de otros en la plataforma, controlar el sistema de puntuación de Amazon y se llegaba a vender productos de imitación a clientes desprevenidos. La compañía no aprobaba esos comportamientos, pero los empleados tenían las herramientas para llevarlos a cabo, aunque su propósito fuera el de mejorar la calidad del servicio.
Amazon, descubrió que los nombres y números de tarjetas American Express de 24 millones de clientes habían permanecido expuestos dentro de la red interna de Amazon, fuera de una “zona segura” para los datos de pago durante dos años. Cuando el equipo de seguridad la arregló, no podía comprobar si habían sido espiados porque los datos de acceso solo se mantienen durante noventa días.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
NordPass ha publicado las 200 peores contraseñas de 2021, confirmando que una buena parte de usuarios sigue incumpliendo todas las normas para su creación y mantenimiento. Listado anual mediante el análisis de las grandes violaciones de datos que se producen en los ataques a grandes servicios de Internet.
Las peores contraseñas de 2021
La lista de las peores más usadas es lamentable, se repite año a año y confirman que somos un chollo para los ciberdelincuentes que ni siquiera tienen que emplear métodos avanzados de pirateo. La mayoría de las más usadas, viejas conocidas como «123456», «111111», «qwerty» o «password», tardan menos de un segundo es descifrarse lanzando un comando que compruebe las más usadas. Y ni siquiera ello, porque con la simple prueba obtendrían acceso a las cuentas.
Las peores 10 contraseñas en España 2021
Consejos parea crear una contraseña segura
Siguiendo normas que sabemos de memoria, pero que no siempre practicamos:
No usar palabras típicas o números comunes.
No usar nombres personales, de mascotas o fechas de nacimiento.
Combinar mayúsculas y minúsculas.
Combinar números con letras.
Añadir caracteres especiales.
Alargar el término con el mayor número de dígitos posible.
No utilizar la misma contraseña en todos los sitios.
Especialmente, usar contraseñas específicas para banca y sitios de compra on-line.
Y en su caso variar también el nombre de usuario.
Mantener la contraseña a salvo de cualquier tercero.
Reforzar el uso de contraseñas con otros sistemas soportados, especialmente la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.
No revelar nunca la contraseña a nadie.
Tampoco en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería ya que suelen ser ataques de phishing.
Gestores de contraseñas: una pequeña ayuda
Los gestores de contraseñas hacen el trabajo por nosotros, reducen los errores humanos en su manejo automatizando el proceso de generación de las mismas y de acceso a los sitios web y servicios. Las contraseñas creadas son altamente seguras cumpliendo las normas estándar en tamaño y complejidad y otra de sus grandes ventajas es que el usuario solo necesita recordar una contraseña maestra y el gestor hará el resto.
Las opciones más conocidas en gestores de contraseñas son servicios web comerciales y/o de pago, pero también tienes algunos gratuitos e incluso de código abierto como los del anterior enlace, que tienen la gran ventaja de auditar el software y mantener las credenciales bajo tu control, instalando y autohospedando en nuestra propia máquina.
Otra opción es usar los gestores de contraseñas de los propios navegadores web, también gratuitos. Por ejemplo, el más usado de Internet, el Chrome de Google, cuenta con su propio administrador, lo mismo que el Edge de Microsoft o Firefox, donde tienes disponible una función denominada ‘Password Manager’ que es de las mejores en navegadores.
La mayoría de los ataques de fuerza bruta buscan descifrar contraseñas cortas
De acuerdo con un análisis sobre la base de 25 millones de ataques de fuerza bruta, el 77% de los intentos por descifrar contraseñas apuntaban a claves de entre 1 y 7 caracteres.
Los datos surgen del análisis de 25 millones de intentos de ataque registrados durante un mes contra SSH.
Teniendo esto en cuenta, datos publicados por el ingeniero de software de Microsoft, Ross Bevington, revelaron que el 77% de los intentos utilizaban contraseñas de entre 1 y 7 caracteres y que apenas el 6% de los intentos probaron con contraseñas de 10 caracteres.
Asimismo, solo el 7% de los intentos probaron con combinaciones de contraseñas que incluían un carácter especial, mientras que el 39% incluía al menos un número y el 0% incluía un espacio en blanco.
Esto quiere decir que los principales esfuerzos están concentrados en contraseñas débiles y, por lo tanto, cuanto más compleja sea la clave menos probabilidades de que sea descifrada en este tipo de ataques.
El crecimiento de los ataques de fuerza bruta a RDP y VNC
Según datos correspondientes al segundo cuatrimestre de 2021, los ataques de fuerza bruta fue el principal vector de intrusión a redes informáticas con el 53% de las detecciones. Asimismo,
Desde 2020 a esta parte los ataques de fuerza bruta dirigidos a RDP han tenido un crecimiento muy importante. A comienzos de este año revelaron que entre el primer y último trimestre de 2020 el crecimiento de estos ataques fue de 768%, mientras que el incremento entre el primer cuatrimestre de 2021 con el segundo cuatrimestre fue de 104% con 55 mil millones de detecciones.
Luego de los intentos apuntando al servicio RDP, siguen los ataques dirigidos a SQL y a SMB.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.
Tal y como su nombre indica, es ‘amnésico’. Esto se debe a que no hace uso de nuestro disco duro ni tampoco de nuestra memoria Swap sino que se ejecuta y guarda todos los elementos generados durante su uso en la memoria RAM por lo que, una vez apagado el ordenador, los datos desaparecen.
Sistema operativo seguro, privado y portable con Tails
Todo el sistema operativo vía Tor con Tails
Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
Evita la vigilancia, la censura, la publicidad, y los virus
Tu ordenador seguro en cualquier lugar
Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.
Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.
Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.
Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.
¿Quién usa Tails?
Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
Tú: cuando necesites privacidad adicional en este mundo digital.
Tor para todo con TAILS
Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.
Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:
El primer relay solo sabe de dónde vienes, pero no a dónde vas.
Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.
Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.
Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.
Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.
Además de incluir un paquete de aplicaciones básicas instaladas como navegador web, cliente de correo electrónico, herramientas ofimáticas o reproductores/editores multimedia, su punto fuerte radica en la protección de la privacidad en línea que ofrece. Su navegador por defecto es Tor Browser y utiliza la red Tor redirigiendo las comunicaciones alrededor de una red distribuida de relevos realizados por voluntarios de todo el mundo.
Todas las aplicaciones de Tails están configuradas para conectarse a través de Tor mientras que las conexiones directas (no-anónimas) son bloqueadas. Además, incluye herramientas de cifrado para protección de archivos o documentos, correos electrónicos o mensajería instantánea.
Cómo crear un sistema operativo seguro arrancable por USB
Para crear estos Live USB o pendrives autoarrancables (que no son lo mismo ni tienen el mismo objetivo aunque en algunos casos sirven para ambos usos), disponemos de un buen número de herramientas. Muchas de código abierto y/o gratuitas como el incombustible Rufus u otras tipo WinSetupFromUSB más especializadas para incluir múltiples sistemas operativos en el mismo medio.
La idea básica en estos casos es la misma. Crear un medio de almacenamiento flash que insertado en un puerto USB nos permita iniciarlo en el arranque de la computadora y antes de que el sistema operativo instalado se ponga en marcha. O en máquinas que no tengan ningún sistema instalado. Los desarrolladores de Tails recomiendan usar Balena Etcher, disponible para Windows, mac y Linux, y con ella realizamos este práctico.
Si usamos un PC con Windows 10 (puedes hacerlo igualmente desde Linux o macOS) y un pendrive USB 3.2, aunque puede ser otro inferior como un USB 2.0. Recuerda, una interfaz superior te ofrecerá un mejor rendimiento (importante para ejecutar un sistema operativo), mientras que una interfaz inferior suele ofrecer compatibilidad con un mayor número de equipos y menos errores potenciales.
Uses cualquiera de ellas, tendrá que tener al menos 8 Gbytes de capacidad. Guarda los datos que contenga porque se borrarán al crear el medio con Tails y arrancamos:
Descargar la última versión de Tails. Para el ejemplo, la imagen USB para Windows «tails-amd64-4.24.img» con un tamaño de 1,2 GB. Puedes usar la descarga directa o torrent.
Descargar la última versión de Balena Etcher (v.1.7.0) para Windows e instala la herramienta.
Sigue las instrucciones, seleccionando la imagen de Tails descargada y el pendrive que uses.
Arrancando y utilizando Tails
Quizá lo más complicado para un usuario de a pie sea conseguir que su PC se inicie sobre el pendrive USB con Tails que acabamos de crear. Todos los equipos informáticos tienen teclas especiales programadas para acceso a UEFI/BIOS o al menú de arranque interno del equipo. Se activan pulsando la tecla correspondiente durante la fase de testeo del hardware que sucede cuando arrancamos el ordenador personal.
Los fabricantes no lo ponen fácil porque cada uno emplea teclas distintas. Eso sí, suelen repetirse en todos los equipos de la marca y en la mayoría de los casos utilizan las teclas de «Función», la de «Escape» o las «Suprimir».. Si trabajas en Windows, en cualquier equipo puedes acceder al USB reiniciando el equipo con la tecla «May» pulsada y seleccionándolo en el menú.
El desarrollo que tiene todo lo básico de una distribución Linux, con base en la siempre estable Debian, suites ofimática Office, aplicaciones de gráficos, música y vídeo, y utilidades variadas, además de poder instalar las que quieras.
Así por ejemplo si queremos crear un espacio de persistencia para poder almacenar archivos, las bookmark del navegador, paquetes de programas descargados, etc no nos será posible. Para poder solucionar este problema tenemos que usar otro dispositivo USB y conectarlo a nuestro ordenador.
Tails Installer
Tails incluye por defecto:
Tor Browser: El navegador de Tor se encarga de ocultar la ubicación y anonimizar todos los accesos a las páginas web y los servicios de Internet.
HTTPS Everywhere: Encripta la gran mayoría de las páginas webs que visitas.
NoScript: protege contra ataques de Javascript y minería de criptomonedas.
Adblock Plus: Bloquea la publicidad intrusiva.
Icedove (Thunderbirds): Gestor de correo electrónico con opciones adicionales de encriptación y privacidad.
Aircrack-ng: Auditoría de seguridad de la conexión WiFi.
I2P: Red de anonimización alternativa a Tor.
Electrum: Un cliente para usar Bitcoin.
LUKS: Encripta discos y unidades USB.
GnuPG: Basado en OpenPNG, encripta correos y ficheros.
PWGen: Generador de contraseñas fuertes.
Florence: teclado virtual para inmunizarse contra los keyloggers.
MAT: Anonimiza los metadatos de los ficheros.
KeePassX: Gestor de contraseñas.
LibreOffice,: Software de ofimática compatible con Office. Procesador de textos, Hoja de cálculo, presentaciones, etc.
Tails utiliza la red Tor para todo su tráfico saliente. Esto implica que el tráfico de salida del último nodo al servidor Web no irá cifrado y alguien podría estar capturando nuestro tráfico.
Tails no esconde el hecho que estas usando la red Tor. Por lo tanto, el administrador de la Red o tu ISP pueden saber que te estas conectando a la red Tor.
Aunque usemos Tails y la red Tor podemos sufrir ataques Man-in-the-middleya que la red Tor es susceptible de recibir ataques de este tipo en el tráfico que se genera desde el nodo de salida al servidor Web al que nos queremos conectar.
Tails no encripa nuestros documentos ni nuestros correos electrónicos por defecto. Únicamente nos proporciona las herramientas para que lo podamos hacer nosotros mismos
Los sitios web donde navegamos pueden detectar que el tráfico proviene de un nodo de salida de Tor. Para ello tan solo tienen que introducir la IP de su servidor en la siguiente página web: https://check.torproject.org/cgi-bin/TorBulkExitList.py
En el caso de necesitar cambiar de identidad se aconseja cerrar Tails y volver a arrancar Tails. Si no lo cerramos las cookies y otros datos almacenados pueden revelar lo que hemos estado realizando.
Tails permite crear volúmenes de persistencia. En caso de crearlos y perder nuestro USB cualquiera podría acceder a nuestros archivos almacenados.
El SO no hace tus contraseñas más fuertes ni mejores por si solo, tú juegas un papel fundamental
Crear un espacio de persistencia dentro de nuestro USB
Cada vez que apagamos el ordenador la totalidad de configuraciones, archivos descargados durante la sesión, bookmark que tenemos en el navegador, programas instalados, configuración del correo Claws, etc desaparecen. La próxima vez que arranquemos el USB el contenido que veremos es exactamente el mismo que como si acabáramos de instalar Tails.
Para crear el espacio de persistencia tenemos que seguir lo siguientes pasos:
Applications/Tails/Configure persistent Volume
Por defecto Tails coge la totalidad de este espacio libre para crear el volumen de persistencia.
El volumen de persistencia que se creará estará cifrado. Por lo tanto nos pedirá que introduzcamos una clave de cifrado. Introducimos una buena clave de cifrado y apretamos el botón de Create.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
OnionShare es una herramienta de código abierto que te permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos a través de la red Tor. En la versión más reciente, OnionShare podrá levantar un servidor web, con los archivos que le especifiquemos y generará una url .onion. Con lo que tendremos una web en la red Tor accesible gracias al navegador Tor, y con nuestro equipo sirviendo como servidor web.
OnionShare
OnionShare, Sus funcionalidades básicas ya sabes en qué consisten: permite compartir -y recibir- archivos, chatear y hasta alojar un sitio web completo, por ejemplo para evitar la persecución o la censura
OnionShare es un software desarrollado por Micah Flee, y publicado bajo una licencia de software libre, con su código disponible en GitHub. Multiplataforma y disponible desde los repositorios en muchas distribuciones de GNU/Linux.
¿Cómo funciona OnionShare?
Los servidores web se inician localmente en su ordenador y se hacen accesibles a otras personas como servicios Tor.
Por defecto, las direcciones web de OnionShare están protegidas con una clave privada
Somos los responsables de compartir esta información con quien queramos a través del medio que consideremos oportuno (cifrado sería una buena idea), ya que a las personas que le enviemos esa URL, podrán copiarla y pegarla en su navegador Tor y, si disponen de la clave privada, acceder al servicio de OnionShare.
Mientras que con el modo normal estamos generando una URL directamente el archivo que queremos compartir, el modo recepción genera una URL directamente a un directorio de nuestro ordenador. Cualquiera que entre en esta dirección Onion podrá subir cualquier archivo a nuestro PC desde el navegador web, sin necesidad de hacer nada más.
Como nuestro propio ordenador es el servidor web, ningún tercero puede acceder a nada de lo que ocurre en OnionShare, ni siquiera los desarrolladores de la aplicación. Es completamente privado. Y al estar basado en los servicios onion, también protege nuestro anonimato.
Contra qué protege OnionShare
Los terceros no tienen acceso a nada de lo que ocurre. Utilizar el servicio significa alojar los servicios directamente en tu ordenador. Cuando se comparten archivos, no se suben a ningún servidor. Si haces una sala de chat en OnionShare, tu ordenador también actúa como servidor para ello. Esto evita el modelo tradicional de tener que confiar en los ordenadores de los demás.
No se puede espiar los datos en tránsito. La conexión entre el servicio Tor y el Navegador Tor está encriptada de extremo a extremo. Esto significa que los atacantes no pueden espiar nada excepto el tráfico Tor.
El anonimato de los usuarios está protegido por Tor. OnionShare y el Navegador Tor protegen el anonimato de los usuarios. Mientras el usuario de comunique de forma anónima la dirección de OnionShare a los usuarios del Navegador Tor, los usuarios del Navegador Tor y cualquier amigo de lo ajeno, no puede conocer la identidad del usuario final de la aplicación.
¿Cómo funciona el cifrado?
Como OnionShare se respalda en los servicios onion de Tor, todas las conexiones entre el Navegador Tor y OnionShare son cifradas de extremo a extremo (E2EE). Cuando alguien publica un mensaje a un cuarto de chat OnionShare, lo envía al servidor a través de la conexión onion E2EE, la cual lo envía luego a todos los otros miembros del cuarto de chat usando WebSockets, a través de sus conexiones onion E2EE.
OnionShare no implementa ningún cifrado de chat por sí mismo. En vez, cuenta con el cifrado del servicio onion de Tor.
En el caso de los chats, se permite acceder a salas ya establecidas, pero no hay registros que valgan y no es necesario crear ningún tipo de cuenta ni incluir ningún dato que sea identificable. Y como en el resto de funciones, el tráfico está cifrado de extremo a extremo y enrutado a través de la red Tor, por lo que la IP se asigna de nuevo con cada conexión.
Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs. Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.
Rufus es una utilidad que le ayuda a formatear y crear soportes USB de arranque, como «pendrives», tarjetas de memoria, etcétera.
La función de Rufus es la de crear USBs de arranque. Con ellos puedes hacer varias cosas, como crear medios de instalación de otros sistemas operativos mediante sus imágenes ISO. También puedes montar el sistema operativo en el USB para trabajar con él en cualquier ordenador que no lo tenga, e incluso grabar datos con los que actualizar el firmware o la BIOS de un ordenador desde DOS.
Aplicación extremadamente ligera que sólo ocupa 1 MB de espacio, lo que hace que puedas utilizarla
Rufus utiliza una Licencia Pública General de GNU (GPL) versión 3 o posterior. Esto quiere decir que su código es libre, y cualquiera puede acceder a él para compartirla o modificar la aplicación, siempre y cuando la herramienta resultante aplique también la licencia GPLv3. El código fuente de la aplicación lo puedes encontrar en Github.
Es especialmente útil en casos donde:
necesitas crear medios de instalación USB a partir de ISOs arrancables (Windows, Linux, UEFI, etc.)
necesitas trabajar en un equipo que no tenga un sistema operativo instalado
necesitas actualizar el firmware o BIOS de un ordenador desde DOS
quieres ejecutar una utilidad de bajo nivel
A pesar de su pequeño tamaño, Rufus ofrece todo lo que necesita.
Rufus es rápido. Por ejemplo, es casi dos veces más rápido que UNetbootin, Universal USB Installer o la herramienta de descarga a USB de Windows 7, en la creación de un instalador USB de Windows 7 desde una ISO. También es ligeramente más rápido en la creación de USB de arranque de Linux a partir de ISO.
Rufus fue lanzado oficialmente el 14 de diciembre de 2011. Nació de la necesidad que su creador empezó a sentir de reemplazar la aplicación HP USB Disk Storage Format Tool para Windows, que una vez fue una de las alternativas más rápidas y sencillas para crear un disco de arranque. Frente a ella, Rufus esgrimía el no tener que instalarse y el contar con una interfaz mucho más moderna que otras alternativas.
Crear unidades USB de arranque de DOS, utilizando FreeDOS o MS-DOS (Windows 8.1 o anterior)
Crear unidades de arranque BIOS o UEFI, incluido NTFS de arranque UEFI
Crear unidades de arranque a partir de ISO de arranque (Windows, Linux, etc.)
Crear unidades de arranque a partir de imágenes de disco de arranque, incluidas las comprimidas
Crear unidades de instalación de Windows 11 para PC que no tienen TPM
Crear unidades de Windows To Go
Crear particiones persistentes de Linux
Crear imágenes VHD / DD de una unidad
Calcular las sumas de comprobación MD5, SHA-1, SHA-256 y SHA-512 de la imagen seleccionada
Realizar comprobaciones de bloques defectuosos, incluida la detección de unidades flash “falsas”
Descargar los ISO minoristas oficiales de Microsoft Windows 7, Windows 8, Windows 10 o Windows 11
Descargar UEFI Shell ISO
Interfaz de usuario moderna y familiar, con 38 idiomas compatibles de forma nativa
Pequeña No requiere instalación.
Portátil (portable) Compatible con arranque seguro.
Software 100% libre (GPL v3)
El objetivo de crear un medio USB de arranque puede ser:
Crear medios de instalación para sistemas operativos
Crear herramientas que puedan arrancar sin el sistema operativo, como Hiren’s Boot, GParted, incluso Live USBs, etc.
Crear medios arrancables con firmware para actualizar la BIOS
Hacer medios de recuperación
Opciones Rufus
Dispositivo: En este menú se elige la unidad USB a la cual se va a usar como unidad de arranque, la opción a elegir depende de los dispositivos conectados al PC, ojo en seleccionar la que realmente es, que en el proceso se borraran todos los datos
Tipo de la partición y del sistema destino:
Si se quiere arrancar una LiveCD o sistema Linux, se escoge Tipo de partición MBR para placas con arranque BIOS o UEFI.
Si se quiere arrancar una imagen de Windows 7/8/8.1/10 en modo BIOS, tienes que escoger partición MBR para placas con arranque BIOS o UEFI.
Si arrancar una imagen de Windows 7/8/8.1/10 en modo UEFI, tienes que escoger partición GPT para computadora UEFI.
Para otro caso no mencionado, siempre se debe de escoger la primera opción que os he comentado al principio.
Sistema de archivos: Puede ser FAT32 o NTFS para placas con modo BIOS. Para placas UEFI se debe usar FAT32 obligatoriamente.
Tamaño del clúster: Es recomendable dejarlo en el valor por defecto.
Etiqueta nueva: El nombre que le vamos a dar al PenDrive, yo siempre lo dejo el que viene por defecto
Opciones de formateo: Solo debéis de tener seleccionadas:
Crear disco de arranque
Añadir etiquetas extendidas e iconos
En el caso de Windows 10 o Windows 11 se puede proceder a su instalación de forma completamente legal en Media Creation Tool de Microsoft, aunque también existe la posibilidad de descargarla directamente de la página web.
Rufus facilita actualizar a Windows 11 en PCs no soportados: elimina los requisitos de TPM, RAM y Secure Boot automáticamente
“instalación extendida de Windows 11“. Esto es básicamente la opción de deshabilitar los requisitos:
MediaCreationTool.bat: descarga la ISO de Windows 11 y omite las comprobaciones de compatibilidad del sistema
MediaCreationTool.bat, una herramienta gratuita que te permite descargar casi cualquier imagen ISO de Windows desde los propios servidores de Microsoft.
Windows To Go es una característica de Windows 10 Enterprise y Windows 10 Education que permite la creación de un área de trabajo Windows To Go que puede arrancar desde una unidad externa conectada al puerto USB en un equipo.
Diferencias entre Windows To Go y una instalación típica de Windows
El área de trabajo de Windows To Go funciona igual que cualquier otra instalación de Windows con algunas pocas excepciones. Estas excepciones son las siguientes:
Los discos internos están sin conexión. Para asegurarse de que los datos no se divulguen por accidente, los discos duros internos en el equipo host están desconectados de manera predeterminada cuando se arranca dentro de un área de trabajo de Windows To Go. De igual manera, si se inserta una unidad de Windows To Go en un sistema en ejecución, la unidad de Windows To Go no se incluirá en el Explorador de Windows.
El módulo de plataforma segura (TPM) no se usa. Cuando se use el Cifrado de unidad BitLocker, se usará una contraseña de arranque de sistema preoperativo por razones de seguridad en lugar del TPM dado que este está vinculado con un equipo específico y las unidades de Windows To Go se moverán entre equipos.
La hibernación está deshabilitada de manera predeterminada. Para asegurarse de que el área de trabajo de Windows To Go pueda moverse entre equipos con facilidad, la hibernación está deshabilitada de manera predeterminada. Pueden volver a habilitarse mediante la configuración de directiva de grupo.
El entorno de recuperación de Windows no está disponible. En el extraño caso de que necesite recuperar su unidad de Windows To Go, debe recrear la imagen con una imagen nueva de Windows.
No se admite la actualización ni el restablecimiento de un área de trabajo de Windows To Go. No corresponde realizar el restablecimiento a los estándares del fabricante para el equipo cuando se ejecuta un área de trabajo de Windows To Go. Por ello, esta característica se ha deshabilitado.
No se admite la actualización de un área de trabajo de Windows To Go. Las áreas de trabajo de Windows To Go anteriores de Windows 8 o Windows 8.1 no se pueden actualizar a áreas de trabajo de Windows 10. Las áreas de trabajo de Windows To Go Windows 10 tampoco se pueden actualizar a versiones futuras de Windows 10. Para las versiones nuevas, el área de trabajo debe recrearse con la imagen nueva de Windows.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Hace ya más de tres años la fundación Raspberry lanzó la Pi Zero W, una versión mejorada de su minúscula placa de desarrollo Pi Zero que destacaba por incorporar mejoras de conectividad y dejar el resto como estaba. Esto podía ser válido en 2017, pero llegados a 2021 hace falta más músculo. Potencia como la que proporcionará la nueva Pi Zero 2 W.
El Proyecto Raspberry Pi ha dado a conocer la próxima generación de la placa Raspberry Pi Zero 2 W, que combina dimensiones compactas con compatibilidad con Bluetooth y Wi-Fi y que está fabricado en el mismo factor de forma en miniatura (65 x 30 x 5 mm), es decir, aproximadamente la mitad del tamaño de una Raspberry Pi normal.
Raspberry Pi Zero 2 W: más potencia y mejoras de diseño
Recién anunciada, el último lanzamiento de la familia Raspberry mantiene el factor forma de la Zero original para facilitar la conexión de periféricos existentes, pero mejora con mucho las prestaciones gracias a un chipset Broadcom BCM2710A1. Se trata del mismo utilizado por la Raspberry Pi 3 original, si bien en esta placa su velocidad baja a 1 GHz.
La RAM se mantiene en 512 MB y no hay planes para aumentarla. Esto se debe al “desafío” que supone integrar dos módulos de 512 MB LPDDR2 en un espacio tan pequeño y manteniendo costes.
Como en la edición anterior, la Raspberry Pi Zero 2 W ofrece 512MB de RAM, un puerto Mini-HDMI, dos puertos Micro-USB (USB 2.0 con OTG y un puerto para fuente de alimentación), una ranura microSD, un GPIO de 40 pines conector (sin soldar), pines para video compuesto y cámara (CSI-2).
La placa está equipada con un chip inalámbrico compatible con Wi-Fi 802.11 b/g/n (2.4GHz), Bluetooth 4.2 y Bluetooth Low Energy (BLE). Para la certificación FCC y la protección contra interferencias externas, el chip inalámbrico de la nueva placa está cubierto con una carcasa de metal.
Según señala la fundación, la nueva Raspberry Pi Zero 2 W es casi cinco veces más rápida utilizando el benchmark Sysbench. Las primeras unidades ya están llegando a YouTubers especializados, y arrojan un rendimiento bastante bueno en reproducción multimedia y emulación, por lo que sin duda próximamente veremos esta placa en más de una retroconsola portátil.
Curiosamente (o no, puesto que sus creadores no han querido romper la retrocompatibilidad con hardware preexistente), la Raspberry Pi Zero 2 W sigue utilizando el conector microUSB en lugar de dar el salto al más moderno USB-C. También hay un nuevo cargador a 2,5 amperios válido para las Raspberry Pi 3B y 3B+.
Los usuarios interesados en comprar una de estas placas ya pueden encontrarlas en los distribuidores habituales. Su precio ronda los 16 euros.
Siguiendo la tradición, Raspberry no piensa abandonar los modelos Zero y Zero W, que seguirán fabricándose para quien los desee. El problema es el que ya conocemos todos: la crisis de los semiconductores limitará la disponibilidad de estos modelos antiguos.
De los dispositivos de la competencia, el más cercano es el Orange Pi zero Plus2 con medidas de 46x48mm medidas y costo de $ 35 con 512 MB de RAM y un chip Allwinner H3.
Hasta ahora, las ventas solo han comenzado en el Reino Unido, la Unión Europea, EE. UU., Canadá y Hong Kong; las entregas a otros países se abrirán cuando el módulo inalámbrico esté certificado. El costo de la Raspberry Pi Zero 2 W es de $ 15 (a modo de comparación, el costo de la placa Raspberry Pi Zero W es de $ 10 y la Raspberry Pi Zero es de $ 5, la producción de placas más baratas continuará).
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Con soporte para memorias DDR5, mejoras superiores al 25 % y mayor rendimiento gaming. Intel anunció el lanzamiento de los nuevos chips Alder Lake de 12ª generación, una nueva familia de procesadores para equipos de sobremesa con la que ya no quiere seguir poniendo parches, sino plantarse ya ante una AMD que no quiere ser segundo plato de nadie.
Si hemos de hablar de prestaciones, Intel proporciona algunas cifras de interés. Según el fabricante, dependiendo del modelo se puede obtener una mejora de rendimiento del 36 % en manipulación fotográfica y del 32 % en vídeo, y hasta un 100 % en renderizado multiframe. Habrá que ver el desglose por chips, porque estos datos se obtienen comparando el nuevo i9-12900K frente al saliente i9-11900K, que no son procesadores precisamente baratos.
El Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones.
Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.10 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.20 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.
Por debajo tenemos el Intel Core i7-12700K con un precio de 469,90 euros (449,90 euros ‘KF’; vs los 549,90 euros del Ryzen 9 5900X), y 329,89 euros para el Intel Core i5-12600Kque incluso supera al AMD Ryzen 9 5800X (en oferta por 430 euros).
Intel Core i9-12900K: Según Intel, hasta un 30% más rápido que el Ryzen 9 5950X
El Intel Core i9-12900K llega a España con un precio 679,90€ – Familia Intel Alder Lake – 16 núcleos con 24 hilos de procesamiento – Hasta un 30% de rendimiento gaming más que el AMD Ryzen 9 5950X (799€)
La familia Alder Lake se distingue por combinar nuevos núcleos de alto rendimiento (P, de Performance) y de alta eficiencia (E, de Efficency), lo que a su vez ha dado pie a la creación de varios modelos heterogéneos, con un mayor número de cores de un tipo de que otro, así como un procesamiento multihilo dispar.
Por ejemplo, el nuevo i5-12600KF, a la sazón el más básico (con un requisito de energía de 125-150 W), posee 6 núcleos “fuertes” y 4 eficientes, pero el número de hilos de procesamiento es de 16. En el extremo opuesto, el simétrico i9-12900K hace uso de una configuración 8+8 con 24 hilos.
Hablando precisamente del Core i9-12900K/KF, Intel asegura que nos encontramos ante el mejor procesador gaming del mercado. Son palabras mayores, aunque no una aseveración totalmente nueva si consideramos que la compañía lleva usando descripciones parecidas desde la introducción de los primeros i9. Desde la firma se indica un rendimiento superior al 25 % con respecto a los valores obtenidos por el modelo de generación anterior.
Si nos fijamos en la gama completa, hay algunas peculiaridades. Por ejemplo, Intel ya no usa el valor TDP para reflejar los requisitos de energía, sino que habla de vataje en modos Turbo y Base. Otro punto interesante es que todos los modelos anunciados poseen versiones KF, sin gráficos integrados y un poco más económicas. También son destacables las optimizaciones en packaging y arquitectura para overclocking, facilitando extraer un mayor rendimiento con menor riesgo.
Por último, hemos de señalar que el cambio de procesador implica un cambio de placa base, concretamente a algún modelo basado en el chipset Z690 y el zócalo LGA 1700. Las nuevas placas incorporarán soporte para Wi-Fi 6E y USB 3.2 Gen 2×2, que mejora considerablemente la velocidad de transferencia, aunque las características estrella será sin duda la compatibilidad con PCIe 5 y memorias DDR5.
De acuerdo con Intel, los nuevos procesadores ya están disponibles su reserva y estarán disponibles comercialmente a partir del 4 de noviembre.
Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones.
Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.00 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.30 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.
El Intel Core i7-12700K verá como sus 8 núcleos de alto rendimiento funcionarán a 4.70 GHz (vs 5.00 GHz Turbo para 1-2 núcleos). En los que respecta a los de bajo consumo, ofrecerá 4 núcleos a una frecuencia de 3.60 GHz (1-2x hasta 3.80 GHz). Cuenta con 25 MB de caché L3.
Por último, tenemos al Intel Core i5-12600K, con 6 núcleos de alto rendimiento @ 4.50 GHz (1-2 @ 4.90 GHz Turbo) mientras que los 4 núcleos de bajo consumo alcanzarán los 3.40 GHz (1-2 @ 3.60 GHz Turbo). La memoria caché bajará hasta los 20 MB L3.
Pese que el AMD Ryzen 9 5950X ofrezca 16 núcleos de alto rendimiento y 32 hilos hilos (vs 8+8 + 20), su menor IPC hace que en gaming Intel vuelva a coger la corona con Alder Lake-S, y es que es de esperar que en la presentación Intel se centre en ello, ya que básicamente hablamos de una gama de CPUs enfocadas para gamers.
Un claro ejemplo está en el Troy: A Total War Saga, un juego muy exigente para CPU, donde Intel indica que su procesador ofrece un 30 por ciento más de rendimiento respecto a su rival.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
En Resumen: Una billetera de hardware de criptomonedas mantiene sus claves privadas almacenadas en un entorno seguro fuera de línea. Las carteras de hardware se consideran ampliamente como el estándar de oro para proteger Bitcoin y otras criptomonedas. Las principales marcas de carteras de hardware incluyen Ledger y Trezor. Cuando se trata de almacenar criptomonedas de forma segura, las carteras de hardware se consideran ampliamente el estándar de oro.
Las carteras de hardware mantienen las claves privadas de su cripto almacenadas en un entorno seguro fuera de línea, lo que significa que, a diferencia de las carteras de software, son completamente inmunes a los ataques en línea. Las mejores carteras de hardware también son resistentes a la manipulación física.
Las carteras de hardware son ideales para cualquiera que busque almacenar de forma segura una cartera sustancial de criptomonedas o llevar su cartera consigo en movimiento. También son una excelente opción para cualquiera que busque almacenar sus activos criptográficos a largo plazo, con poca necesidad de acceder a ellos con regularidad.
Actualmente hay docenas de opciones en el mercado, cada una con sus pros y sus contras, y su base de usuarios objetivo; hemos reunido a algunos de los principales contendientes.
Ledger Nano X
Lanzado por primera vez en 2019, el Ledger Nano X es una de las últimas entradas al mercado de carteras de hardware. Un paso adelante del antiguo Ledger Nano S, el Nano X presenta una memoria interna mejorada, lo que le permite almacenar hasta 100 aplicaciones en lugar de las dos o tres que el Nano S puede administrar. También tiene un diseño renovado con una pantalla más grande y compatibilidad con Bluetooth, lo que le permite usar el dispositivo para sincronizar de forma inalámbrica con la aplicación de teléfono inteligente Ledger Live.
Al igual que su predecesor, el Nano X admite una gran variedad de criptomonedas y es una de las carteras más portátiles disponibles, por lo que es ideal para quienes se desplazan regularmente.
We’ve got news!
Ledger is set to support deposit contract validation for ETH 2.0 through the Ledger Nano X firmware update. Version 1.2.4-5 allows you to update the Ethereum application.
Una serie de actualizaciones de firmware desde el lanzamiento de Nano X han agregado características que incluyen agilizar el proceso de actualización para el dispositivo y agregar soporte completo para Ethereum 2.0.
El Trezor Model T es la última incursión de SatoshiLabs en el mercado de hardware. El Model T tiene un diseño similar al anterior Trezor Model One, aunque con una interfaz de pantalla táctil más grande y soporte para una gama mucho más amplia de criptomonedas.
Aunque caro, el Trezor Model T está considerado como una de las mejores carteras de hardware del mercado, especialmente para aquellos preocupados por las implicaciones de seguridad de la conectividad Bluetooth con la que vienen equipadas muchas carteras emblemáticas recientes.
Julio de 2021 vio el lanzamiento de Trezor Suite, una aplicación de escritorio completa que reemplazó a la anterior aplicación web Trezor Wallet como la interfaz principal para las billeteras Trezor. Ofrece una experiencia de usuario más optimizada y segura, con características que incluyen la integración de Tor con un solo clic y la opción de comprar cripto y enviarlo directamente a su billetera de hardware.
Una de las carteras de hardware de criptomonedas más populares del mercado, Ledger Nano S es una cartera atractiva y fácil de usar que es adecuada para aquellos que buscan una seguridad sólida con un presupuesto limitado.
El Ledger Nano S cuenta con soporte para más de 1,000 criptomonedas y contiene un elemento seguro integrado de grado bancario.
Una importante actualización de firmware en mayo de 2021 agiliza el proceso de incorporación, brindándole una opción de cuatro palabras al confirmar su frase de recuperación en lugar de forzarlo a recorrer las 24 palabras. También agrega la función Centro de control del Nano X; una pulsación larga de ambos botones le lleva a un menú que le permite ajustar la configuración y eliminar aplicaciones en el dispositivo, sin tener que utilizar el software de escritorio Ledger Live.
Lanzado por primera vez por SatoshiLabs en 2014, el Trezor Model One fue una de las primeras carteras de hardware en llegar al mercado. A pesar de su edad, el Trezor One todavía impresiona con sus características de seguridad, soporte para una amplia gama de criptomonedas y compatibilidad con docenas de billeteras externas.
Como una de las carteras más antiguas del mercado, la Trezor One tiene un precio atractivo, pero aún tiene algunas de las mejores características.
Al igual que su primo más caro, el Model T, el Model One también se beneficia de poder emplear la nueva aplicación Trezor Suite como una interfaz de billetera.
CoolWallet S es una billetera de hardware delgada que está diseñada para caber en su billetera junto con sus tarjetas de débito y crédito. CoolWallet S es compatible con la mayoría de las principales criptomonedas y es una de las pocas carteras de hardware a prueba de agua disponibles.
El CoolWallet S también viene con conectividad Bluetooth, lo que le permite administrar su cartera desde casi cualquier dispositivo compatible con Bluetooth.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Microsoft advierte sobre un nuevo grave fallo de día cero explotada activamente que afecta a Internet Explorer y que se utiliza para secuestrar sistemas Windows vulnerables al aprovechar documentos de Office dañinos. La vulnerabilidad funciona en Office 2019 y Office 365 en Windows 10. De momento no hay parche disponible, pero si algunas mitigaciones como abrir documento vista protegida o deshabilitar componente ActiveX.
Nuevo ataque 0-day dirigido a usuarios de Windows con documentos de Microsoft Office
Rastreado como CVE-2021-40444 (puntuación de gravedad CVSS: 8.8), la falla de ejecución remota de código tiene sus raíces en MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web en su interior. Documentos de Word, Excel y PowerPoint.
“Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft está al tanto de ataques dirigidos que intentan explotar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados”,ha dicho Microsoft
“Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podría verse menos afectado que los usuarios que operan con derechos de usuario administrativo “, agregó.
El fabricante de Windows dio crédito a los investigadores de EXPMON y Mandiant por informar sobre la falla, aunque la compañía no reveló detalles adicionales sobre la naturaleza de los ataques, la identidad de los adversarios que explotan este día cero o sus objetivos a la luz de los ataques del mundo real. .
EXPMON, en un tweet, señaló que encontró la vulnerabilidad después de detectar un “ataque de día cero altamente sofisticado” dirigido a los usuarios de Microsoft Office, y agregó que transmitió sus hallazgos a Microsoft el domingo. “El exploit utiliza fallas lógicas, por lo que la explotación es perfectamente confiable (y peligrosa)”, dijeron los investigadores de EXPMON.
Sin embargo, vale la pena señalar que el ataque actual se puede evitar si Microsoft Office se ejecuta con configuraciones predeterminadas, donde los documentos descargados de la web se abren en Vista protegida o Application Guard for Office, que está diseñado para evitar que archivos no confiables accedan a recursos confiables. en el sistema comprometido.
Se espera que Microsoft, una vez finalizada la investigación, publique una actualización de seguridad como parte de su ciclo de lanzamiento mensual del martes de parches o emita un parche fuera de banda “según las necesidades del cliente”. Mientras tanto, el fabricante de Windows insta a los usuarios y organizaciones a deshabilitar todos los controles ActiveX en Internet Explorer para mitigar cualquier posible ataque.
Deshabilitar ActiveX
Deshabilitar la instalación de todos los controles ActiveX en Internet Explorer mitiga este ataque. Esto se puede lograr para todos los sitios actualizando el registro. Los controles ActiveX instalados anteriormente seguirán ejecutándose, pero no exponen esta vulnerabilidad.
Para deshabilitar los controles ActiveX en un sistema individual:
Para deshabilitar la instalación de controles ActiveX en Internet Explorer en todas las zonas, pegue lo siguiente en un archivo de texto y guárdelo con la extensión de archivo .reg:
Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft tiene conocimiento de los ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados.
Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
Microsoft Defender Antivirus y Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida. Los clientes deben mantener actualizados los productos antimalware. Los clientes que utilizan actualizaciones automáticas no necesitan realizar ninguna acción adicional. Los clientes empresariales que administran actualizaciones deben seleccionar la compilación de detección 1.349.22.0 o más reciente e implementarla en sus entornos. Las alertas de Microsoft Defender para Endpoint se mostrarán como: “Ejecución sospechosa de archivo Cpl”.
Una vez finalizada esta investigación, Microsoft tomará las medidas adecuadas para ayudar a proteger a nuestros clientes. Esto puede incluir proporcionar una actualización de seguridad a través de nuestro proceso de publicación mensual o proporcionar una actualización de seguridad fuera de ciclo, según las necesidades del cliente.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Uno de los desarrolladores del grupo de ransomware Babuk, un joven de 17 años de Rusia, ha sido diagnosticado con cáncer de pulmón en etapa 4. Ha decidido filtrar TODO el código fuente de Babuk para Windows, ESXI, NAS.
El ransomware de Babuk atacó a principios de año la tienda de telefonía Phone House y el Departamento de Policía de Washington, así como el equipo de la NBA, los Houston Rockets
Código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows.
Un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una enfermedad terminal. Debido a eso decidió publicar los archivos sin ningún tipo de restricción para su descarga.
El grupo de investigación de seguridad vx-underground, un presunto miembro del grupo Babuk publicó el código fuente completo de su ransomware en un foro de habla rusa.
Este usuario afirmó estar sufriendo de cáncer terminal y decidió publicar todo el código fuente de Babuk mientras cumple su deseo de “vivir como un ser humano”
Las carpetas contienen varios proyectos de ransomware en Visual Studio para VMware ESXi,Windows (en C++) y NAS (escrito en Golang). Además, como se menciona al principio, los archivos contienen el código fuente completo del cifrador y descifrador para sistemas operativos de Microsoft y, lo que parece ser un “keygen” de claves públicas y privadas.
Investigadores de la compañía de ciberseguridad Emsisoft y McAfee Enterprise han indicado que la filtración del ransomware Babuk parece legítima. Si bien los archivos pueden servir para descifrar los ordenadores de víctimas pasadas, también son un riesgo, ya que contienen todos los elementos necesarios para ejecutar ataques dirigidos.
En el pasado, precisamente, se filtró un generador de ransomware de Babuk en un sitio de descargas. Desafortunadamente este fue tomado por otro grupo de ciberdelincuentes que montó su propia operación de ataques. Estos cosecharon víctimas en distintas partes del mundo y las extorsionaron para no publicar sus archivos.
De historias de traición y puñaladas por la espalda
Babuk Locker tiene una historia sórdida y pública de traiciones y puñaladas por la espalda que llevaron a la fragmentación del grupo.
Uno de los miembros de la banda de ransomware Babuk que el grupo se disolvió después del ataque al Departamento de Policía Metropolitana (MPD) en Washinton DC.
Tras el ataque, el “administrador” quiso divulgar los datos del MPD con fines publicitarios, mientras que los demás miembros de la pandilla se opusieron.
Después de la filtración de datos, el grupo se separó del administrador original formando el foro de ciberdelincuencia de Ramp y el resto mediante el lanzamiento de Babuk V2, donde continúan ejecutando ataques de ransomware.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)