La semana en ransomware – 30 de abril de 2021 – Escalada de ataques

Las bandas de ransomware continúan atacando organizaciones grandes y pequeñas, incluido un descarado ataque al departamento de policía de Washington DC.

Esta semana, nos enteramos de los ataques que afectaron al Departamento de Policía Metropolitana , el operador ferroviario Merseyrail UK , la Municipalidad de Whistler Resort y un ataque a los sistemas judiciales de Brasil en Rio Grande do Sul .

También informamos que el Python también se ve afectado por una vulnerabilidad crítica de validación de direcciones IP.

El ransomware Qlocker dirigido a dispositivos QNAP había ganado 260.000 dólares el domingo , lo que probablemente sea mucho más alto ahora.

Finalmente, después de amenazar con divulgar datos para el Departamento de Policía Metropolitana, Babuk Locker decidió de repente dejar de cifrar los sistemas y centrarse por completo en el rescate de los datos robados.

Contribuyentes y los que proporcionaron nueva información ransomware y las historias de esta semana incluyen: @fwosar , @PolarToffee , @Seifreed , @struppigel , @jorntvdw , @BleepinComputer , @Ionut_Ilascu , @LawrenceAbrams , @malwareforme , @ demonslay335 , @serghei , @malwrhunterteam , @FourOctets , @DanielGallagher , @VK_Intel , @ValeryMarchiv e, @emsisoft , @ fbgwls245 , @Amigo_A_ ,@ chum1ng0 , @pcrisk , @GrujaRS , @BruteBee , @FireEye , @ ddd1ms , @coveware , @campuscodi y @JakubKroustek .

24 de abril de 2021
Una banda de ransomware ganó $ 260,000 en 5 días usando la utilidad 7zip. Una banda de ransomware ha ganado $ 260,000 en solo cinco días simplemente cifrando archivos de forma remota en dispositivos QNAP usando el programa de archivo 7zip.

Nueva variante de ransomware Dharma
Jakub Kroustek encontró una nueva variante de ransomware Dharma que agrega la extensión .bdev a los archivos cifrados.

25 de abril de 2021
Nuevo ransomware NoCry
GrujaRS encontró una variante del Stupid Ransomware que se hace llamar NoCry y que agrega la extensión .Cry .

Nueva variante de ransomware Conti
GrujaRS encontró una nueva variante de Conti Ransomware que agrega la extensión .GFYPK .

26 de abril de 2021
La policía de DC confirma un ciberataque después de que una banda de ransomware filtrara datos
El Departamento de Policía Metropolitana ha confirmado que sufrieron un ciberataque después de que la banda de ransomware Babuk filtró capturas de pantalla de datos robados.

Pandilla de ransomware ahora advierte que filtrarán nuevos logotipos de Apple y planes para iPad

La banda de ransomware REvil ha eliminado misteriosamente los esquemas de Apple de su sitio de filtración de datos después de advertir en privado a Quanta que filtrarían dibujos para el nuevo iPad y los nuevos logotipos de Apple.

Las filtraciones de datos de Accellion elevan el precio medio del rescate
Las violaciones de datos causadas por la banda de ransomware Clop que explota una vulnerabilidad de día cero han provocado un fuerte aumento en el pago de rescate promedio calculado para los primeros tres meses del año.

Nueva variante de ransomware Conti
dnwls0719 encontró una nueva variante de ransomware Dharma que agrega la extensión .ALNBR a los archivos cifrados.

Los vectores de ataque de ransomware cambian a medida que abundan las nuevas vulnerabilidades de software
El Coveware Quarterly Ransomware Report describe las tendencias de respuesta a incidentes de ransomware durante el primer trimestre de 2021. La extorsión por exfiltración de datos sigue siendo frecuente y hemos alcanzado un punto de inflexión en el que la gran mayoría de los ataques de ransomware ahora incluyen el robo de datos corporativos. El primer trimestre vio una reversión de los montos de rescate promedio y mediano. Los promedios en el primer trimestre fueron elevados por una serie de ataques de exfiltración de datos por parte de un grupo de actores de amenazas específico que aprovechó de manera oportunista una vulnerabilidad única (más sobre esto a continuación).

Nueva variante de Phobos Ransomware
PCrisk encontró una nueva variante de ransomware Phobos que agrega la extensión .lookfornewitguy .

27 de abril de 2021
Ransomware: Revil enchaîne les victimes… qui ne paient pas
Oui, le groupe Revil, qui pilote le rançongiciel Sodinokibi, est très actif ces temps-ci. Et il semble décidé à enchaîner les coups d’éclat. Mais ses activités semblent de moins en moins couronnées de succès. Et de plus en plus, ce qu’il exhibe comme un tableau de chasse prend des airs de triste galerie de ses échecs.

El costo del ransomware en 2021: un análisis país por país
Las estadísticas a continuación muestran el devastador costo económico que el ransomware ha cobrado en varios mercados clave. Los datos incluyen demandas de rescate, el costo del tiempo de inactividad y el costo global general del ransomware, así como estadísticas separadas centradas en los sectores público y privado.

Una banda de ransomware se dirige a los servidores de Microsoft SharePoint por primera vez
Los servidores de Microsoft SharePoint ahora se han unido a la lista de dispositivos de red que están siendo abusados ​​como vector de entrada a las redes corporativas por bandas de ransomware.

28 de abril de 2021
La red ferroviaria del Reino Unido Merseyrail probablemente sea afectada por el ransomware Lockbit
La red ferroviaria británica Merseyrail ha confirmado un ciberataque después de que una banda de ransomware utilizara su sistema de correo electrónico para enviar correos electrónicos a empleados y periodistas sobre el ataque.

Nueva variante de ransomware Dharma
dnwls0719 encontró una nueva variante de ransomware Dharma que agrega la extensión .cum a los archivos cifrados.

29 de abril de 2021
La coalición de expertos en seguridad comparte acciones para interrumpir el ransomware.
El Grupo de Trabajo sobre Ransomware, una coalición pública de más de 50 expertos, ha compartido un marco de acciones para alterar el modelo comercial de ransomware.

El municipio de Whistler Resort se ve afectado por una nueva operación de ransomware.
El municipio de Whistler en Columbia Británica, Canadá, ha sufrido un ciberataque a manos de una nueva operación de ransomware.

El sistema judicial brasileño de Rio Grande do Sul afectado por el ransomware REvil

El Tribunal de Justicia del Estado de Rio Grande do Sul de Brasil recibió ayer un ataque de ransomware REvil que cifró los archivos de los empleados y obligó a los tribunales a cerrar su red.

Nuevo grupo de ransomware utiliza SonicWall zero-day para violar redes
Un actor de amenazas con motivación financiera aprovechó un error de día cero en los dispositivos VPN de la serie Sonicwall SMA 100 para implementar un nuevo ransomware conocido como FiveHands en las redes de los objetivos de América del Norte y Europa.

QNAP advierte sobre ataques de ransomware AgeLocker en dispositivos NAS
Una vez más, se insta a los clientes de QNAP a proteger sus dispositivos de almacenamiento en red (NAS) para defenderse de los ataques de ransomware Agelocker dirigidos a sus datos.

Babuk ransomware prepara publicación de ‘cierre’, planea abrir malware de código abierto
Después de solo unos meses de actividad, los operadores del ransomware Babuk publicaron brevemente un breve mensaje sobre su intención de abandonar el negocio de la extorsión después de haber logrado su objetivo.

Nuevo ransomware CryBaby
MalwareHunterTeam encontró un nuevo ransomware ‘CryBaby’.

30 de abril de 2021
Babuk abandona el cifrado de ransomware y se centra en la extorsión por robo de datos.
Un nuevo mensaje de hoy de los operadores del ransomware Babuk aclara que la pandilla ha decidido cerrar el programa de afiliados y pasar a un modelo de extorsión que no se basa en cifrar las computadoras de las víctimas.

0 Comments

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript

Microsoft ha actualizado la línea de base de seguridad para Microsoft 365 Apps para empresas (anteriormente Office 365 Professional Plus) para incluir protección contra ataques de ejecución de código JScript y macros sin firmar.

Las líneas de base de seguridad permiten a los administradores de seguridad utilizar líneas de base de Objeto de política de grupo (GPO) recomendadas por Microsoft para reducir la superficie de ataque de las aplicaciones de Microsoft 365 y mejorar la postura de seguridad de los puntos finales empresariales en los que se ejecutan.

«Una línea de base de seguridad es un grupo de opciones de configuración recomendadas por Microsoft que explica su impacto en la seguridad», como Microsoft explica .

«Esta configuración se basa en los comentarios de los equipos de ingeniería de seguridad de Microsoft, grupos de productos, socios y clientes».

Cambios en la línea de base de seguridad
Los aspectos más destacados de la nueva configuración de referencia de configuración de seguridad recomendada para Microsoft 365 Apps para empresas, versión 2104, incluyen protección contra ataques de ejecución remota de código al restringir la ejecución de JScript heredado para Office.

JScript es un componente heredado de Internet Explorer que, aunque reemplazado por JScript9, todavía lo utilizan las aplicaciones críticas para el negocio en entornos empresariales.

Además, también se recomienda a los administradores que extiendan la protección de macros habilitando un GPO para requerir que los complementos de la aplicación estén firmados por editores de confianza y deshabilitarlos silenciosamente bloqueándolos y desactivando las notificaciones de la barra de confianza.

Los GPO que deben habilitarse para implementar estas configuraciones de seguridad recomendadas de referencia son:

«Legacy JScript Block – Computer» deshabilita la ejecución de JScript heredado para sitios web en la Zona de Internet y la Zona de sitios restringidos.
«Requerir firma de macros: usuario» es un GPO de configuración de usuario que deshabilita las macros sin firmar en cada una de las aplicaciones de Office.
Otras políticas nuevas agregadas a la línea de base desde el lanzamiento del año pasado incluyen:

Otras políticas nuevas agregadas a la línea de base desde el lanzamiento del año pasado incluyen:

«Bloque DDE – Usuario» es un GPO de configuración de usuario que bloquea el uso de DDE para buscar procesos del servidor DDE existentes o para iniciar otros nuevos.

«Legacy File Block – User» es un GPO de configuración de usuario que evita que las aplicaciones de Office abran o guarden formatos de archivo heredados.

Nueva política: «Controlar cómo Office maneja las solicitudes de inicio de sesión basadas en formularios», recomendamos habilitar y bloquear todas las solicitudes. Esto da como resultado que no se muestren al usuario solicitudes de inicio de sesión basadas en formularios y al usuario se le muestra un mensaje de que el método de inicio de sesión no está permitido.

Nueva política: recomendamos hacer cumplir el valor predeterminado al deshabilitar «Deshabilitar verificaciones de seguridad adicionales en las referencias de la biblioteca de VBA que pueden referirse a ubicaciones inseguras en la máquina local» (Nota: esta descripción de la política es un doble negativo, el comportamiento que recomendamos es que las verificaciones de seguridad permanezcan EN).

Nueva política: recomendamos hacer cumplir la configuración predeterminada desactivando «Permitir que VBA cargue referencias de biblioteca de tipos por ruta desde ubicaciones de intranet que no sean de confianza». Obtenga más información en Preguntas frecuentes sobre las soluciones VBA afectadas por las actualizaciones de seguridad de Office de abril de 2020 .

Nueva política dependiente: la política «Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin firmar» tenía una dependencia que se omitió en la línea de base anterior. Para corregir, hemos agregado la política que falta, «Requerir que los complementos de la aplicación estén firmados por Trusted Publisher». Esto se aplica a Excel, PowerPoint, Project, Publisher, Visio y Word.

Disponible a través del kit de herramientas de cumplimiento de seguridad de Microsoft

«La mayoría de las organizaciones pueden implementar la configuración recomendada de la línea de base sin ningún problema. Sin embargo, hay algunas configuraciones que causarán problemas operativos para algunas organizaciones», dijo Microsoft .

«Hemos dividido grupos relacionados de tales configuraciones en sus propios GPO para que sea más fácil para las organizaciones agregar o eliminar estas restricciones como un conjunto.

«El script de política local (Baseline-LocalInstall.ps1) ofrece opciones de línea de comandos para controlar si estos GPO están instalados».

La versión final de la línea de base de seguridad para las aplicaciones de Microsoft 365 para empresas está disponible para su descarga a través del kit de herramientas de cumplimiento de seguridad de Microsoft .

Incluye «GPO importables, un script para aplicar los GPO a la política local, un script para importar los GPO a la política de grupo de Active Directory».

Microsoft también proporciona todas las configuraciones recomendadas en forma de hoja de cálculo, junto con un archivo de plantilla administrativa personalizada actualizada (SecGuide.ADMX / L) y un archivo de reglas de Policy Analyzer.

Las líneas de base de seguridad futuras se alinearán con las versiones de canal semestrales de Microsoft 365 Apps para empresas cada junio y diciembre.

Fuente

 

0 Comments

Google Chrome está obteniendo una nueva función de aplicación web progresiva

A medida que más empresas y desarrolladores independientes están cambiando a Progressive Web Apps como su solución preferida para aplicaciones nativas, Microsoft y Google están agregando lentamente nuevas funciones de PWA para mejorar la experiencia de las aplicaciones web en Windows y otras plataformas.

Para aquellos que no lo saben, la aplicación web progresiva, o PWA, es la última tecnología web que permite a cualquier persona utilizar sitios web como aplicaciones nativas para dispositivos móviles o de escritorio.

En el último esfuerzo por mejorar la experiencia de las aplicaciones web, Google parece estar trabajando en una nueva API que permitirá que las aplicaciones web progresivas (PWA) de Chrome ‘manejen’ (lean) archivos en el sistema de archivos del sistema operativo.
Python also impacted by critical IP address validation vulnerability

En un navegador, un controlador de archivos representa la capacidad de una aplicación web para manejar un archivo con uno de un conjunto determinado de tipos MIME y / o extensiones de archivo. Por ejemplo, cuando instala un editor de imágenes como una aplicación web, puede registrar su capacidad para manejar uno de estos tipos de archivos (jpg, png, etc.) en su manifiesto.

Naturalmente, esperará que la aplicación web abra archivos de imagen en uno de estos formatos cuando toque dos veces las imágenes almacenadas en el sistema (fuera de la web). Si bien una aplicación web puede registrar su capacidad para manejar uno de estos tipos de archivos en su manifiesto, actualmente Chromium no admite esta función.

En la documentación , Google señaló que el objetivo de su nuevo proyecto es mejorar la transparencia entre las aplicaciones web y las aplicaciones nativas, y brindar una «experiencia de usuario más consistente» al permitir el soporte para los administradores de archivos.

Como parte de la próxima actualización de la aplicación web, Google está trabajando en una nueva solicitud de permiso que pedirá a los usuarios que confirmen si una PWA puede registrarse como manejador de archivos para ciertas extensiones de archivo.

Para habilitar esta función, Google está trabajando en una API de manejo de archivos:

Existen diferentes cadenas de traducción para cada posible cantidad de controladores, para permitir una mejor traducción entre idiomas con diferente estructura de oraciones. La información del controlador de archivos se recupera del WebAppRegistrar (en lugar del manifiesto de parpadeo), para que coincida con lo registrado en el sistema operativo.

Chromium ya cuenta con soporte para manejar pruebas de origen en Chrome y otros navegadores, pero las nuevas API de manejo de archivos son diferentes a otras API que pasan por el proceso de prueba de origen, ya que habilitar y deshabilitar la prueba da como resultado que se cambie algún estado en el sistema operativo ( registrando los manejadores de archivos).

«Esto significa que la prueba de origen requiere una arquitectura especial: cada vez que se visita una aplicación web, verificamos si tiene un token de prueba de origen válido y, de ser así, registramos los controladores de archivos y almacenamos el tiempo de caducidad del token. . Si el token no es válido, anulamos el registro de los controladores de archivos. En el inicio de Chrome, también anulamos el registro de los controladores de archivos de todas las aplicaciones en las que su token de prueba de origen ha caducado «, señaló Google.

Google está experimentando actualmente con la función en versiones Canary de Chrome y se espera que se lance a finales de este año

Fuente

 

0 Comments ,

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso

El desarrollador del ladrón de criptomonedas WeSteal no puede molestarse con charlas sofisticadas: dicen rotundamente que es «la forma principal de ganar dinero en 2021».

Algunos ciberdelincuentes intentan, al menos, cubrir su trabajo sucio con un manto raído de legitimidad de “esto eliminará las demandas”. Por ejemplo, herramientas de rastreo de teléfonos que se instalan y operan silenciosamente y que supuestamente están destinadas a que los padres tengan cuidado (legalmente) de sus hijos (en realidad, stalkerware ), bandas de ransomware que hablan de racionalizaciones sobre «ayudar» al detectar cero días antes de su las víctimas, o los otros encubrimientos utilizan para pregonar las herramientas anti-malware de evasión, los mineros criptomoneda , crackers de contraseñas o disablers-Webcam luz . 

Pero, ¿quién tiene tiempo que perder con semejante pretensión?

No WeSteal. Como el nombre solo deja en claro, los desarrolladores de WeSteal no se pueden molestar con el flimflam. Quien sea el autor de la nueva herramienta de robo de criptomonedas dice rotundamente que es «la forma principal de ganar dinero en 2021». 

“No hay … pretensión de ComplexCodes con WeSteal. Ahí está el nombre del malware en sí. Luego está el sitio web, ‘WeSupply’, propiedad de un co-conspirador, que dice con orgullo ‘WeSupply: usted se beneficia’ ”, dice un equipo de Palo Alto Networks sobre la nueva herramienta que encontraron que se vendía en el subsuelo. 

En una publicación del jueves, los investigadores seleccionaron la herramienta de robo de carteras de criptomonedas WeSteal y un troyano de acceso remoto relacionado (RAT) llamado WeControl, diciendo que es «descarado» la forma en que los desarrolladores ni siquiera están tratando de ocultar las herramientas. verdadera intención. 

«WeSteal es una pieza descarada de malware básico con una única función ilícita», dicen. “Su simplicidad se corresponde con una probable efectividad simple en el robo de criptomonedas. Los actores de baja sofisticación que compran e implementan este malware son ladrones, no menos que carteristas callejeros. Sus crímenes son tan reales como sus víctimas ”.

WeSteal, Nee WeSupply, Nee Etc. Etc. Etc. 

¿Qué hay de nuevo en esta oferta de extracción de criptomonedas? De lo que los investigadores pueden determinar, principalmente, el nombre. Un actor de amenazas llamado ComplexCodes comenzó a anunciar WeSteal en el subsuelo a mediados de febrero, pero antes de eso, comenzaron a vender un WeSupply Crypto Stealer en mayo de 2020. Las muestras de código apuntan a que WeSteal ha evolucionado a partir de esa herramienta anterior. 

El autor de la herramienta también produjo anteriormente Zodiac Crypto Stealer, así como un malware llamado Spartan Crypter que se usa para desviar la detección de antivirus. Además, los analistas de Palo Alto Network encontraron evidencia que vincula a ComplexCodes con un sitio que vende cuentas robadas para servicios como Netflix, Disney +, Pornhub, Spotify, Hulu y más. 

Este desarrollador de malware tampoco se andaba con rodeos sobre una herramienta distribuida de denegación de servicio (DDoS) que ofrecían: de manera adecuada, se la denominó Site Killah: una herramienta que prometía tener precios imbatibles, ataques rápidos y un soporte increíble. 

En caso de que quedaran algunos escépticos en la sala, las publicaciones del foro de WeSupply también promueven el soporte para exploits de día cero y “Antivirus Bypassing”. WeSteal también proporciona un «panel de seguimiento de víctimas» que rastrea las infecciones, «sin dejar ninguna duda sobre el contexto», dicen los investigadores. 

Con estos precios tan bajos, debemos estar locos

Por toda esa maldad, ComplexCodes cobra solo $ 24 por mes, $ 60 por tres meses y $ 125 por un año. 

Sin embargo, no necesariamente tenemos que preocuparnos de que ComplexCodes genere alquiler. En un correo electrónico el viernes, el Dr. John Michener, científico jefe de Casaba Security, señaló que el informe de Palo Alto Networks dice que es sorprendente que los compradores criminales del malware realmente confíen en que el malware robará por ellos, y no por los autores de el propio malware. 

Por el contrario, el Dr. Michener le dijo a Threatpost: El malware probablemente esté configurado para llenar subrepticiamente los bolsillos de su autor. «Es muy probable que el malware comience a robar una fracción sustancial de los fondos de las víctimas para los autores del malware en lugar de para los compradores de malware después de un período de prueba y prueba razonable», dijo. 

Así es como funciona: WeSteal utiliza una forma simple pero efectiva de deslizar las direcciones de recepción de criptomonedas: hurga en los portapapeles en busca de cadenas que coincidan con los identificadores de billetera de Bitcoin y Ethereum. Cuando los encuentra, WeSteal intercambia las identificaciones legítimas de la billetera en el portapapeles con sus propias identificaciones. Cuando una víctima intenta pegar la identificación de la billetera intercambiada para una transacción, los fondos se transfieren rápidamente a la billetera del atacante.

Espiar el contenido del portapapeles no es nuevo, de ninguna manera. Se remonta al menos hasta 1999 con el lanzamiento del programa troyano Sub7, que podía monitorear el contenido del portapapeles y cambiar su contenido «según el capricho del atacante», según Randy Pargman, vicepresidente de Threat Hunting y Contrainteligencia en Binary. Defensa. “Es muy fácil para los atacantes realizar este truco porque no requiere ningún permiso especial para que las aplicaciones lean y cambien el contenido del portapapeles; después de todo, para eso está diseñado el portapapeles, para intercambiar texto y gráficos entre programas, ”, Le dijo a Threatpost en un correo electrónico el viernes.

En diciembre, RubyGems, un repositorio de paquetes de código abierto y administrador del lenguaje de programación web Ruby, desconectó dos paquetes de software después de que se descubrió que estaban atados con malware que utilizaba el mismo truco. Antes de eso, en septiembre de 2020, vimos KryptoCibule : malware de rastreo de portapapeles que se propaga a través de software pirateado y torrents de juegos. Incluso las aplicaciones «legítimas» lo hacen, aunque no necesariamente para la minería de criptomonedas per se: por un lado, en junio de 2020, TikTok tuvo que despedirse después de que la función de privacidad de Apple expuso cómo estaba fisgoneando en los portapapeles . 

Cómo WeSteal hace su trabajo sucio de robo de criptomonedas

En la verdadera forma del software delictivo como servicio, WeSteal en realidad está utilizando un servicio de comando y control (C2) alojado, que describe ambiciosamente como un Panel RAT. Sin embargo, los investigadores no descubrieron ninguna función de troyano de acceso remoto (RAT) disponible: por ejemplo, no encontraron capacidades de registro de teclas, exfiltración de credenciales o secuestro de cámaras web.  

Sin embargo, la herramienta se distribuye como un troyano basado en Python en un script llamado «westeal.py». 

Poco después de que se publicó el informe de los investigadores, vieron que también se agregó una RAT llamada WeControl a la lista de desarrolladores. A partir del jueves, todavía planeaban analizar eso. 

Cómo proteger su billetera de criptomonedas

A medida que el precio sube y más personas se suben al carro, podemos esperar que los ladrones trabajen mucho más duro para robarlo, señala Pargman . “Es probable que las exorbitantes ganancias de precios en muchas criptomonedas este año alimenten un número cada vez mayor de ataques y estafas de robo de criptomonedas. Otro problema que podría agravar este problema es el aumento de los inversores criptográficos aficionados, que pueden ser más propensos al malware, las aplicaciones maliciosas y los ataques de ingeniería social ”, dijo. 

El Dr. Michener recomienda que aquellos que usan criptomonedas también deben usar una billetera de hardware y un sistema dedicado que no se usa para nada más. “No mezcle su sistema bancario con su sistema personal”, dice: Un consejo que es la mejor práctica para la banca en línea convencional, así como para la actividad de criptomonedas.  

Únase a Threatpost para “Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking ”, un evento de mesa redonda EN VIVO el miércoles 12 de mayo a las 2:00 PM EDT . Patrocinada por Zoho ManageEngine, la presentadora de Threatpost, Becky Bracken, modera un panel de expertos que analiza las mejores estrategias de defensa para estas amenazas de 2021. Se fomenta la participación de la audiencia y preguntas en VIVO. Únase a la animada discusión y regístrese AQUÍ gratis.

0 Comments

MacOS 11.3 de Apple corrige un exploit de día cero e incluye mejoras M1

La última actualización de Big Sur de Apple incluye parches de seguridad críticos, por lo que Cory Bohon aconseja actualizar sus dispositivos macOS ahora.

Apple lanzó macOS 11.3 el 26 de abril de 2021 al público. La actualización 11.3 de Big Sur está disponible para todos los sistemas compatibles. 

Esta actualización incluye una actualización de seguridad importante que corrige un exploit de día cero relacionado con el sistema File Quarantine y GateKeeper en macOS. La actualización de seguridad es compatible con macOS Catalina y macOS Mojave para los usuarios que todavía utilizan esos sistemas operativos. Apple estaba al tanto de un ataque a este sistema que podría llevar a que alguien descargara y ejecutara software malicioso que pudiera eludir estas protecciones que Apple tiene implementadas. Esta falla en particular ya se estaba utilizando en un vector de ataque contra usuarios de macOS en Internet y a través de varias descargas de software y sitios web relacionados con Mac.

Más allá de las actualizaciones de seguridad, macOS 11.3 tiene cambios para Mac M1 , incluida la capacidad de cambiar el tamaño de las aplicaciones de iPhone y iPad que se ejecutan en Mac M1.

La actualización de macOS 11.3 también agrega funciones disponibles para los usuarios en iOS 14.5 , que se lanzó el mismo día. Estas características incluyen la capacidad de usar AirTags en la aplicación Find My, nuevos emoji y nuevas voces de Siri.

Para aquellos que juegan en sus dispositivos macOS, Apple agregó soporte para los controladores Xbox Series X / S y PlayStation 5, completo con soporte háptico /vibración. Además, los juegos de iPhone y iPad que se ejecutan en las Mac M1 obtuvieron soporte para teclado, mouse y trackpad para juegos que ya eran compatibles con controladores.

Se recomienda a todos los usuarios que actualicen esta actualización de macOS 11.3 de inmediato debido a los parches de seguridad incluidos.

Fuente

0 Comments ,

Cómo se mejora la velocidad de Chrome

Velocidad Chrome
El navegador es una pieza fundamental para las conexiones de Internet en nuestro día a día. Son muchas las opciones que tenemos a nuestra disposición. Podemos encontrar algunos que cuentan con más extensiones, más funciones o características diferentes. Pero en definitiva el uso es el mismo: poder entrar en páginas, servicios y plataformas online. Sin embargo a veces no funciona bien. En este artículo vamos a explicar por qué el navegador Chrome va lento. Algunas causas y consejos para evitarlo.

Por qué el navegador funciona lento

Como decimos, son muchas las causas que pueden provocar que el navegador funcione lento, que una web no cargue o que tengamos problemas en determinados espacios de ese sitio. No siempre va a ser culpa nuestra, ya que podemos encontrarnos con un fallo en el servidor web, por ejemplo. Nosotros daremos las causas principales cuando el error es de nuestra parte.

Esto es algo que puede ocurrir en cualquier navegador como puede ser Google Chrome, que es el más utilizado y popular hoy en día. Pero esto podría ocurrir en cualquier otra opción que estemos utilizando.

Problema con la conexión

Una de las causas de que el navegador funcione lento, de que tengamos problemas para abrir una página web con velocidad, es que haya algún fallo con la conexión de Internet. Esto podría derivar en que no nos llega una señal adecuada, entre otras cosas.

Hacer un test de velocidad siempre ayuda a descubrir posibles problemas con la conexión. Si por ejemplo estamos navegando desde una red inalámbrica podríamos tener una mala cobertura o una señal débil. Esto significa que al intentar abrir una página web podemos tener problemas.

Sobrecarga en el navegador

Otro problema muy frecuente es que haya una sobrecarga en el navegador. Esto podría darse si tenemos muchas pestañas abiertas y nuestro equipo no cuenta con una memoria RAM muy potente.

En caso de que sobrecarguemos el navegador podría provocar problemas que se traducen en lentitud o fallos al cargar sitios web.

Navegador desactualizado

Por supuesto es muy importante que tengamos las últimas versiones del navegador siempre instaladas. Si usamos un programa desactualizado, que tenga vulnerabilidades, podríamos tener problemas.

Esto puede traducirse en problemas de seguridad, ya que un pirata informático podría explotar vulnerabilidades que haya presentes. Pero también se traduce en una pérdida de rendimiento y errores al cargar complementos.

Malware en el sistema

Sin duda el malware puede estar detrás de muchos problemas a la hora de utilizar nuestros ordenadores y dispositivos móviles. Tener un sistema infectado por alguna de las muchas amenazas que existen en la red puede generar fallos en el funcionamiento.

Por tanto es esencial que protejamos adecuadamente nuestros equipos. Necesitamos usar herramientas de seguridad para protegernos, tenerlos actualizados y sobre todo mantener el sentido común. Muchos problemas llegan después de errores que cometen los usuarios como descargar software desde sitios de terceros o abrir un archivo adjunto que puede ser peligroso y que nos llega por e-mail.

Alguna extensión está generando problemas

Son muchas las extensiones que podemos instalar en los navegadores actuales. Especialmente en Google Chrome tenemos un abanico de posibilidades muy grande. Sirven para llevar a cabo tareas muy variadas y nos ayudan en el día a día. Sin embargo a veces este tipo de complementos también puede generar problemas.

Si tenemos una extensión que está funcionando mal podría generar problemas a la hora de cargar una web. Podría impedirnos conectarnos correctamente a cualquier servicio que utilicemos y que cargue lento.

Además, también podría darse el caso de que esa extensión esté desactualizada y esté generando conflicto con el propio navegador Google Chrome. Siempre debemos asegurarnos de que tenemos la última versión instalada.

La página se ha quedado pillada

Este caso también es habitual. Intentamos abrir una página web y por algún motivo esa pestaña, ese sitio, se ha quedado pillado. Actualizamos y vemos que el problema persiste constantemente.

Lo que debemos hacer para resolver este problema es cerrar esa pestaña y volver a abrirla en otra nueva. De esta forma podremos ver si realmente se trata de esto o no.

Una herramienta de seguridad está interfiriendo

Una posibilidad más es que tengamos algún antivirus o firewall instalado y que esté interfiriendo en la conexión. A veces este tipo de herramientas puede generar problemas cuando vamos a utilizar alguna herramienta para navegar por Internet o tener alguna conexión.

Es interesante comprobar que nuestro firewall o antivirus no está dando problemas en este sentido. Siempre podemos pausarlo momentáneamente y ver si la página web carga más rápido.

En definitiva, estas son algunas causas comunes cuando una página web carga lenta. Hemos visto que son problemas de parte del usuario. Son aspectos que podemos controlar de una u otra forma. Sin embargo podría darse el caso de que el fallo esté del lado del servidor.

Fuente: Test de Velocidad

0 Comments , ,

Cómo tener Internet más rápido en el móvil

Velocidad 5G
El uso de dispositivos móviles para conectarnos a Internet ha aumentado considerablemente en los últimos años. Cada vez tenemos más equipos de este tipo disponibles, tecnología más potente y adaptada a las necesidades. Sin embargo en ocasiones la velocidad de Internet no es la mejor. Podemos tener problemas que afecte a la navegación. En este artículo vamos a hablar de algunos puntos clave para tener un Internet más rápido en el móvil.

Consejos para tener más velocidad de Internet en el móvil

Tener una buena velocidad de Internet es muy importante para los usuarios. En ocasiones surgen problemas tanto en equipos de escritorio como también en dispositivos móviles. Ahora bien, tenemos a nuestra disposición algunas características y funciones que podemos utilizar para mejorar la calidad, estabilidad y velocidad de la conexión.

Elegir Wi-Fi o red móvil según la situación

Una de las recomendaciones para navegar más rápido con el móvil es elegir entre Wi-Fi y red móvil según la circunstancia. Por regla general podemos decir que el Wi-Fi es más rápido. Nos referimos a cuando nos encontramos en circunstancias óptimas.

Ahora bien, lo cierto es que a veces podemos encontrarnos lejos del router o punto de acceso, estar en un lugar sin cobertura adecuada. Esto podría provocar que utilizar la red móvil, ya sea 3G o 4G, funcione mejor.

Por tanto es interesante que elijamos entre la red Wi-Fi o red móvil según la situación en la que nos encontremos.

Cambiar de red móvil

Ahora pasemos al caso en el que estemos conectados a la red móvil en cualquier lugar. Ya sabemos que podemos utilizar diferentes tecnologías, como es el 3G, 4G o incluso 5G. ¿Va a ser más rápido siempre el 4G que el 3G? Lo cierto es que podría darse el caso en el que una tecnología inferior funcione mejor.

Podría ocurrir que la cobertura 4G nos llegue muy mal, muy al límite o que incluso haya saturación. Podemos optar por el 3G y de esta forma comprobar si la velocidad de Internet es mayor y tenemos más estabilidad.

Elegir la banda correcta

En este caso este consejo está orientado a las redes Wi-Fi. Hoy en día los routers modernos cuentan con doble banda. Podemos conectarnos tanto a la banda de 5 GHz como a la de 2,4 GHz. De primeras podemos decir que la banda de 5 GHz es la que ofrece más velocidad, pero a cambio de una menor distancia. En cambio la banda de 2,4 GHz es mejor para conectarnos más lejos del router.

Por tanto debemos tener en cuenta las circunstancias en las que nos encontramos para elegir entre la banda de 2,4 GHz y la de 5 GHz. A veces será interesante conectarnos a una y en otras, a otra.

Mantener el móvil limpio de amenazas

Por supuesto nuestro teléfono móvil debe estar libre de cualquier tipo de malware. Cualquier amenaza de las muchas que hay en la red podría afectar al buen funcionamiento del mismo. Podría darnos problemas de velocidad en la red.

Es vital que utilicemos herramientas de seguridad. Tener un buen antivirus es muy importante para no correr riesgos. No importa el sistema operativo o tipo de dispositivo que estemos utilizando.

Tener todas las actualizaciones

Igualmente es esencial contar con las últimas actualizaciones. En muchas ocasiones surgen vulnerabilidades. Esos fallos de seguridad podrían permitir la entrada de amenazas en nuestro dispositivo.

Es muy importante tener todos los parches instalados. Por un lado va a hacer que el rendimiento aumente, que contemos con mejoras para lograr una mayor velocidad, estabilidad y calidad de la conexión. Pero por otra parte también vamos a corregir esas vulnerabilidades que mencionamos y que pueden ser aprovechadas por los piratas informáticos.

Usar navegadores adecuados

El navegador es sin duda una pieza fundamental para nuestro día a día. Tenemos a nuestra disposición muchas opciones. Los más populares podemos decir que son Google Chrome y Mozilla Firefox, pero hay muchos más.

Es importante que el navegador que estemos utilizando esté adecuadamente configurado y listo para su uso. Necesitamos contar con las últimas versiones y con todo lo necesario para que funcione bien. Hay que evitar, por ejemplo, que esté sobrecargado con extensiones y complementos que podrían afectarnos.

En definitiva, estos son algunos consejos básicos para que nuestro móvil funcione lo mejor posible y tenga una conexión de Internet rápida. Como vemos entran en juego diferentes factores y hay que tener en cuenta algunos puntos.

Fuente: Test de Velocidad

0 Comments , ,

MOTIVOS para Usar TELEGRAM y dejar de Usar WHATSAPP

WhatsApp vs Telegram
  1. Los datos que se vinculan a tu cuenta, son mucho menos: en caso de Telegram son solo (Número de teléfono, ID de usuario, Contactos, nombre de tu cuenta). A comparación de Whatsapp que además de estos, son ubicación, historial de compras, correo, interacciones, informes y demás
  2. Grupos enormes: en caso de Telegram, podemos crear grupos, con más de 1000 personas, esto no es posible en Whatsapp que solo permite 256 participantes. Vemos la enorme ventaja a Whatsapp.
  3. Mejor calidad de fotos:  Todos sabemos que WhatsApp comprime las fotos, perdiendo calidad de imagen, esto no pasa en Telegram.
  4. Podemos hacer nuestra nube personal:  Facilita el enviarte archivos contigo mismo, esto hace que sea como una especie de google Drive y podamos tener nuestros archivos.
  5. Protección contra capturas de pantalla: Evita que la otra persona tome screen de tu chat sin tu permiso, ya que te avisa cuando esto pasa.
  6. Mensajes autodestruibles: en Telegram esta función es muy común.
  7. Usa tu cuenta en cualquier sitio: Telegram permite que uses tu cuenta en cualquier dispositivo a diferencia de WP que si no lo tienes enlazado a un numero, no va funcionar.

Fuente: xataka

0 Comments , , ,

909 Palabras en ingles con imágenes

909 palabras en Inglés

909 Palabras en ingles con imágenes.
Es un Ingles para principiantes con duración de 3 horas en Youtube.

Curso : AQUÍ

Mejor Diccionario Inglés-Español. En este diccionario ingles se encuentran las palabras simples.
En el diccionario la pronunciación de las palabras ingleses le hará mejorar su percepción por el oído.

0 Comments , ,

Hacer una página WEB.

Curso Web

Curso para crear una Página Web en HTML5 y CSS. Videos a seguir :15 videos en Youtube.

Aprende CSS3 avanzado desde cero en
este CURSO ! Conviértete en un master con más de 7 horas.

0 Comments , , ,
A %d blogueros les gusta esto: