Subscribe: Genbeta
http://www.genbeta.com/index.xml
Added By: Feedage Forager Feedage Grade B rated
Language: Spanish
Tags:
archivo  forma  fue  genbeta  malware  microsoft  más  notpetya  nueva  petya  playas azohía  ransomware  seguridad  también  windows 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Genbeta

Genbeta



Software, descargas y novedades. Las mejores aplicaciones web, con los trucos más útiles y toda la información.



Published: Thu, 29 Jun 2017 16:39:23 +0200

 



Google dejará que cualquiera pruebe las apps experimentales de su misteriosa división "Area 120"

Thu, 29 Jun 2017 13:11:26 +0200

Google ha decidido hacer público el trabajo, o al menos parte del trabajo de su división Area 120, una incubadora interna en la que sus empleados trabajan en productos experimentales. Los empleados de la empresa que son aceptados en Area 120 tienen permitido pasar hasta 6 meses en la división trabajando en sus propios proyectos. Esto forma parte de la política de Google de permitir que sus trabajadores pasen 20% de su tiempo laboral en lo que quieran. Esta semana Google ha lanzado un nuevo sitio público de Area 120 desde el que cualquier persona puedes unirse al programa de acceso anticipado para probar los diferentes experimentos en los que trabajan los googlers. Para registrarte y probar las aplicaciones que salgan de ahí solo tienes que ingresar tu dirección de email y elegir un sistema operativo móvil preferido: iOS o Android. No esperes recibir nada de inmediato, ni siquiera un correo de confirmación. Cada recurso forma parte de una categoría de sonidos y vídeos ambientales. Tienes bosque, olas, hojas, café, nubes, océano, flamas, invierno, tormenta, trabajo, agua, noche, cataratas y humo. Al hacer click en la categoría de tu elección podrás escuchar el donido y ver el vídeo que le acompaña detrás de unas letras grandes. Para descargar un paquete deberás ingresar tu dirección de email y recibirás el archivo de descarga en tu bandeja de entrada junto a un recibo por la hermosa cantidad de cero dólares. Estos recursos son un trabajo de Maksim Razboynikov, y su uso no requiere ningún tipo de atribución. Es decir que puedes usarlos cómo y dónde quieras sin dar crédito o pagar regalías. En Genbeta | Descarga vídeos e imágenes de stock gratuitos y de alta calidad También te recomendamos Strange House: una colección de recursos gratuitos para desarrolladores y diseñadores web Tenemos 2 inscripciones para que participes en la I Travesía Playas de la Azohía en Cartagena, ¡no te la pierdas! Pexels ahora te deja buscar vídeos de stock gratuitos, libres de uso y de alta calidad - La noticia En esta web puedes descargar recursos de audio y vídeo gratuitos para usar como quieras en tus proyectos fue publicada originalmente en Genbeta por Gabriela González . [...]



Todo lo que sabemos sobre Petya, la nueva plaga de ransomware

Wed, 28 Jun 2017 13:06:18 +0200

Apenas un mes después del fenómeno WannaCry, el ataque ransomware que paralizó a numerosas organizaciones y empresas por todo el mundo, apareció este martes un nuevo malware con capacidades de gusano que comenzó a cifrar la partición maestra de los discos duros de numerosos equipos en Ucrania, Rusia y España. Pronto se conoció que el banco central de Ucrania, la compañía pública de metro o la red del gobierno ucraniano habían sido comprometidas. También la petrolera Rosneft o la danesa Maersk. Horas más tarde, Rob Wainright, director ejecutivo de Europol, dijo que la agencia estaba respondiendo con urgencia ante una gran y nuevo ataque de "ransomware" por toda Europa. Los primeros análisis de los expertos de seguridad independientes apuntaban a una variante de Petya, ransomware conocido por cifrar la MBT (Master Boot Table) del sistema operativo Windows. Pero pronto se conoció que era una nueva variante que usaba elementos de Petya, de WannaCry y una nueva técnica de desplazamiento lateral. Kaspersky dijo que era una nueva variante y decidió llamar al virus NotPetya. Esta técnica opera de la siguiente forma: si el código infecta a una máquina con privilegios de administrador, a través de herramientas estándar instala el "ransomware" en todos los equipos de forma legitima para la máquina víctima ya que tiene credenciales administrativos. Es más peligroso y no tiene "kill switch", pese a la charlatanería de algunos "expertos". El malware no se puede parar de forma remota, que fue lo mejor del "kill switch" del WannaCry hallado por el joven conocido como MalwareTech. Tras varias hipótesis sobre los posibles focos de infección iniciales, más allá de la propagación en red local usando el exploit EternalBlue, Microsoft confirmó que algunas instancias se propagaron a través de actualizaciones legitimas del software de contabilidad ucraniano MEDoc, que está certificado por el gobierno y se usa para hacer declaraciones en Ucrania desde diferentes países. Este ransomware incluye una versión modificada del exploit EternalBlue, vulnerabilidad en MEDoc y otro exploit de Samba. Otro posible vector es una vulnerabilidad en Microsoft Office que permite descargar y ejecutar código de forma remota, pero no se ha obtenido un ejemplo a analizar. Del código malicioso se desconoce autoría o motivo. Se descarta el ánimo de lucro, ya que llamar tanto la atención es contraproducente y siempre es más rentable robar información de forma inadvertida por el usuario. El Kremlin dijo este miércoles que se necesita cooperación internacional frente a los ciberataques, algo por lo que ha abogado Microsoft durante los últimos meses alertada por el impacto de los ciberataques globales en sus consumidores. Los afectados pueden recuperar sus ficheros con un LiveCD de Linux si no pasan de la pantalla de comprobación de disco después del reinicio. También te recomendamos Tenemos 2 inscripciones para que participes en la I Travesía Playas de la Azohía en Cartagena, ¡no te la pierdas! Internet de las Cosas, el internet de los "hackers" El PP quiere crear una "milicia civil" de hackers que colabore con las autoridades - La noticia Todo lo que sabemos sobre Petya, la nueva plaga de ransomware fue publicada originalmente en Genbeta por Félix Palazuelos . [...]



Así puedes vacunar tu sistema contra NotPetya, el nuevo ransomware que tiene al mundo de cabeza

Wed, 28 Jun 2017 12:30:51 +0200

Si creías que los días de ataques masivos con ransomware habían pasado luego del desastre que causó WannaCry, estabas bastante equivocado. Como muchos expertos de seguridad previeron, otro malware que también se aproveche de las vulnerabilidades EternalBlue y EternalRomance, seguramente seguirá siendo creado. Es justo lo que ha pasado con NotPetya, una amenaza llamada así, porque parece ser una nueva cepa de Petya, un ransomaware que apreció el año pasado, pero esta vez tiene funciones adicionales. Hasta ahora el ransomware se ha esparcido por varias empresas e instituciones en Ucrania, España, Reino Unido, India, Holanda, Dinamarca y más. Aunque aún no existe un kill switch para detener el ataque una vez que ha iniciado, el investigador de seguridad Amit Serper ha encontrado una forma de prevenir una infección con el ransomware NotPetya, básicamente una vacuna para evitar que se ejecute. Serper fue el primero en descubrir que NotPeyta buscará un archivo local dentro del ordenador y si ese archivo existe en el disco, entonces el ransomware detendrá su rutina de cifrado. Es decir, que si creas ese archivo a mano, puedes vacunar a tu ordenador. Cómo aplicar la vacuna El usuario debe crear un archivo llamado perfc sin extensión, guardarlo en la carpeta C:\Windows y marcarlo como "solo lectura". Lo primero que tienes que hacer es abrir el explorador de Windows y buscar el menú para Cambiar las opciones de carpeta y búsqueda. Una vez que se muestre la ventana Opciones de carpeta elige la pestaña Ver y bajo Configuración avanzada desmarca la casilla "Ocultar las extensiones de archivo conocido" Después de que hagas click en Aplicar y Aceptar podrás ver las extensiones de los archivos para poder crear uno sin extensión. Navega hasta la carpeta C:\Windows y ahí busca la aplicación notepad.exe. Selecciona notepad.exe y y copia y pega el archivo ahí mismo, presinando CTRL + C y luego CTRL + V. Se te pedirá que des permisos para continuar con la copia y luego aparecerá en la carpeta un archivo llamado "notepad - copia.exe". Selecciona notepad - copia.exe haciendo click izquierdo y presiona F2 en el teclado para cambiar el nombre del archivo. Borra todo, incluyendo la extensión .exe y escribe perfc. Presiona enter y luego Sí cuando se te pida coinfirmar cambiar el nombre de la extensión. Ahora selecciona el archivo y haz click derecho sobre él y elige Propiedades. En la ventana de propiedades marca la casilla "Solo lectura y luego presiona Aplicar y Aceptar. Esta es una forma sencilla de prevenir el ataque en algún sistema que por alguna razón no puede ser actualizado con los más recientes parches de seguridad. Recordemos que las vulnerabilidades de las que se aprovecha este ransomware ya fueron parcheadas por Microsoft. Es importante mantener siempre actualizado tu sistema operativo, y también crear respaldos constantes de los datos almacenados en él. Además, que pagar el rescate de este u otro ransomware jamás garantiza que te devolverán tus archivos, así que es algo que no se recomienda hacer. Vía | ZDNet En Genbeta | Microsoft advierte de una nueva ola de ciberataques y libera parches para Windows XP También te recomendamos Tenemos 2 inscripciones para que participes en la I Travesía Playas de la Azohía en Cartagena, ¡no te la pierdas! Microsoft confirma que la NSA conocía el fallo del que se aprovecha WannaCrypt Si sigues usando Windows XP, prepárate para una pesadilla en seguridad - La noticia Así puedes vacunar tu sistema contra NotPetya, el nuevo ransomware que tiene al mundo de cabeza fue publicada originalmente en [...]



Windows 10 usará una IA para combatir el malware a partir de la Fall Creators Update

Wed, 28 Jun 2017 11:01:30 +0200

Puede que algunos recordéis que hacia finales de marzo de 2016 en todos los medios de Internet se habló de un ransomware conocido como Petya. Ayer mismo parecía que este ransomware volvía a la carga protagonizando la segunda ola global de ataques de ransomware (la primera fue obra de WannaCry), cuando en realidad se trataba de NotPetya, una bestia totalmente diferente. El caso es que entre estas dos olas de ataques globales de ransomware la preocupación por la seguridad informática está en un momento muy, muy delicado. Es por eso que en Microsoft se han comprometido a mejorar su preservación a partir de la próxima Fall Creators Update, donde se incluirá una IA para luchar contra el malware tal y como recogen en Engadget. Vale la pena señalar que NotPetya (o Nyetya, como también se lo conoce) se aprovecha de vectores de infección como los exploits EternalBlue y EternalRomance, ambas filtradas después del robo de datos a la NSA por parte de The Shadow Brokers. width="1000" height="563" src="//www.youtube.com/embed/tDdLWN4aWh4" frameborder="0" allowfullscreen> Una gran mejora para la Windows Defender Advanced Threat Protection Al parecer, esta actualización estará orientada sobre todo a versiones Enterprise de Windows 10, ya que mejorará con esta IA la característica Advanced Threat Protection de Windows Defender. Con ella se pueden detectar las infecciones en sus primeras etapas, antes de que lleguen a más. Según el medio esta actualización se realizará con los datos que la empresa de Redmond almacena en sus servicios en la nube. Gracias a ellos se podría crear una especie de antivirus impulsado por inteligencia artificial que mejoraría significativamente la característica antes mencionada. Una de las funciones de esta inteligencia artificial sería la de reconocer inmediatamente la presencia de un malware en un ordenador. Microsoft podría entonces colocarlo rápidamente en cuarentena en la nube y crear una firma para su identidad, que se puede usar después para proteger otras máquinas. Fuentes de Microsoft dicen que el 96% de los ataques se realizan con malware nuevo, con lo que esta característica puede ser muy útil. Especialmente en los aspectos que tienen que ver con el despliegue de medidas de seguridad, de las que hasta ahora se han encargado los investigadores por sí solos en un proceso que consume mucho tiempo. En un principio estas nuevas características estarán disponibles sólo para versiones Enterprise, como ya hemos comentado. Sin embargo, el medio apunta a que Microsoft planea liberarlas para los usuarios en el futuro. También quieren llevar el soporte de Advanced Threat Protection a más plataformas además de Windows. Vía | Engadget En Genbeta | Le he dado una oportunidad a Windows Defender y me he encontrado con un buen antivirus También te recomendamos Tenemos 2 inscripciones para que participes en la I Travesía Playas de la Azohía en Cartagena, ¡no te la pierdas! Con esta herramienta se puede recuperar un Windows XP secuestrado por WannaCry La última beta de Windows 10 ya incluye una función especial para proteger tus archivos del ransomware - La noticia Windows 10 usará una IA para combatir el malware a partir de la Fall Creators Update fue publicada originalmente en Genbeta por Sergio Agudo . [...]