ETA Soluciones - Sistemas integrados
Servicios en sistemas de información y en organización para Pequeñas y Medianas empresas.
• Compromiso en la calidad de los servicios.
• Formación continua para mantenerse al día de novedades.
• Capacidad para ofrecer soluciones integrales a las necesidades de asesoramiento y gestión de cada empresa
• Trabajando en equipo que se manifiesta en el apoyo, consenso, respeto y confianza; compartiendo conocimientos y experiencias.
• Desarrollando capacidades para satisfacer sus expectativas; con accesibilidad y atención personalizada.
Twitter cambia el logo a X alineándose con la marca corporativa de Elon Musk
Elon Musk decidió que X Corp era un título más adecuado. Este detalle no ha tenido muchas consecuencias para los usuarios, y tampoco es la primera empresa que decide hacer un cambio de este tipo. Hace tiempo la empresa madre de Google es Alphabet, y Facebook se convirtió en una unidad de Meta.
Sin embargo, más recientemente Musk Ha decidido dar un paso más y ha cambiado el logo de la plataforma. Ya no se vera más al pajarito azul, ahora nos encontraremos con una simple X.
Como suele ocurrir, el empresario ha compartido su parecer a través de Twitter. El domingo habló del cambio de logo y publicó una X y consultó a sus seguidores sobre el esquema de colores que debería implementar.
“Pronto le diremos adios a la marca Twitter y, gradualmente, a todos los pájaros”.
El objetivo de los directivos de la X Corp es re lanzar el servicio, dar la idea de que la plataforma ha comenzado una nueva era. De esta manera esperan poder comunicar mejor la estrategia a futuro y las posibilidades que brindará el servicio para sus clientes.
Por supuesto, ningún cambio de nombre será efectivo si no está acompañado por una propuesta verdaderamente interesante. Twitter ha perdido la mitad de sus ingresos por publicidad, por lo que necesita de manera urgente todo el impulso de marketing que pueda obtener.
NOTICIA BREVE : Solo 100 delincuentes son responsables del 80% de extorsiones por email
Las estafas globales de extorsión por correo electrónico son obra de un pequeño grupo de estafadores, según ha revelado una nueva investigación de Barracuda Networks.
El proveedor de seguridad se asoció con la Universidad de Columbia para analizar más de 300.000 correos electrónicos de extorsión rastreados por la empresa durante un período de un año. Observaron específicamente las direcciones de Bitcoin utilizadas por los estafadores para discernir tendencias específicas.
• Actualizaciones de seguridad de Microsoft de julio de 2023
Fecha de publicación : 12/07/2023
Importancia : Crítica
Recursos afectados :NET and Visual Studio
ASP.NET Core
Azure Active Directory
Active Directory Federation Service
Azure DevOps Server
Azure Kubernetes Service
Microsoft Dynamics 365 (on-premises)
Windows Win32k
Microsoft Office Graphics
Microsoft Media-Wiki Extensions
Microsoft Access
Microsoft Excel
Microsoft Outlook
Microsoft SharePoint
Microsoft SharePoint Server
Microsoft Power Apps
Microsoft PostScript and PCL6 Class Printer Driver
VP9 Video Extensions
Raw Image Extension
USB Audio Class System Driver
Mono Authenticode Validation
Paint 3D
Windows DNS Server
Service Fabric on Windows
Visual Studio Code
Windows Active Directory Certificate Services (AD CS)
Active Template Library
Windows Admin Center
Microsoft Store Install Service
Windows Authentication
Windows CDP User Components
Guidance on Microsoft Signed Drivers Being Used Maliciously
Windows Clip Service
Windows Cloud Files Mini Filter Driver
Microsoft Failover Cluster
Windows CNG Key Isolation Service
Windows Common Log File System Driver
Connected User Experiences and Telemetry
Windows CryptoAPI
Windows Cryptographic
Microsoft Defender
Windows Deployment Services
Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
Windows Error Reporting Service
Windows Geolocation Service
HTTP.sys
Windows Image Acquisition
Windows Installer
Windows Kernel
Windows Layer-2 Bridge Network Driver
Windows Local Security Authority (LSA)
Windows Media
Microsoft Message Queuing
Windows MSHTML Platform
Windows Netlogon
Windows Network Load Balancing
Microsoft ODBC Driver
OLE Automation
Windows OLE
Windows Online Certificate Status Protocol (OCSP) SnapIn
Windows Partition Management Driver
Windows Peer Name Resolution Protocol
Windows Pragmatic General Multicast (PGM)
Windows Print Spooler
Windows Remote Desktop Protocol Security Feature Bypass
Windows Remote Desktop
Remote Procedure Call Runtime
Windows Routing and Remote Access Service (RRAS)
Windows Server Update Service (WSUS)
Windows SmartScreen
Windows Extended Negotiation
Windows Transaction Manager
Windows Update Orchestrator Service
Microsoft VOLSNAP.SYS
Volume Shadow Copy
Win32k
Detalle :
Las vulnerabilidades publicadas se corresponden con los siguientes tipos :
escalada de privilegios,
anulación de funciones de seguridad,
suplantación de identidad,
divulgación de información,
secuencias de comandos en sitios cruzados,
ejecución remota de código,
denegación de servicio.
Se han asignado los identificadores CVE-2023-24897, CVE-2023-29357, CVE-2023-32015, CVE-2023-32014, CVE-2023-32013 y CVE-2023-29363 para las vulnerabilidades críticas.
El parche de seguridad de julio corrige 5 vulnerabilidades 0day con la siguiente casuística y que están siendo explotadas activamente:
CVE-2023-32046 y CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una escalada de privilegios en Systems de Windows10.
CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una anulación de funciones de seguridad en Systems de Windows10.
CVE-2023-35311: vulnerabilidad de severidad alta que podría provocar una anulación de funciones de seguridad en Microsoft Office, Microsoft 365 Apps y Microsoft Outlook.
CVE-2023-36874: vulnerabilidad de severidad alta que podría provocar una escalada de privilegios en Windows Server 2008 y 2012.
CVE-2023-36884 vulnerabilidad de severidad alta provocar ejecución remota de código en Systems de Windows10, Windows Server y Microsoft Office.
Notificación de seguridad
• Ataque masivo de Phishing
Esta operación es procedente de Brasil y utiliza supuesto correos de la Afip reclamando correcciones en presentaciones.
Saltan el filtro de spam con lo cual se debe estar atento.
• Actualizaciones de seguridad de Microsoft de junio de 2023
Fecha de publicación : 14/06/2023
Importancia : Crítica
Recursos afectados :NET 6.0 y 7.0
Azure DevOps Server 2020.1.2, 2022 y 2022.0.1
Dynamics 365 para Finance y Operations
Microsoft .NET Framework 2.0 Service Pack 2, 3.0 Service Pack 2
Microsoft .NET Framework 3.5 y 4.6.2, 4.7, 4.7.1, 4.7.2
Microsoft .NET Framework 3.5, 3.5.1, 4.8, 4.8.1
Microsoft 365 Apps para Enterprise para 32-bit y 64-bit Systems
Microsoft Edge (Chromium-based)
Microsoft Excel 2013 RT Service Pack 1(32-bit s y 64-bit s)
Microsoft Excel 2016 (32-bit y 64-bit)
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 13
Microsoft Office 2019 para 32-bit s, 64-bit s, Mac
Microsoft Office LTSC 2021 para 32-bit s, 64-bit s y Mac 2021
Microsoft Office Online Server
Microsoft OneNote para Universal
Microsoft Outlook 2013 (32-bit s y 64-bit s)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2016 (32-bit)
Microsoft Outlook 2016 (64-bit)
Microsoft Power Apps
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription
Microsoft Visual Studio 2013 Update 5
Microsoft Visual Studio 2015 Update 3
Microsoft Visual Studio 2017 versión 15.9 (incluidos 15.0 - 15.8)
Microsoft Visual Studio 2019 versión 16.11 (incluidos 16.0 - 16.10)
Microsoft Visual Studio 2022 versiones de 17.0 a 17.6
NuGet 6.0.4, 6.2.3, 6.3.2, 6.4.1, 6.5.0, 6.6.0
Remote Desktop client para Windows Desktop
Sysinternals Suite
Visual Studio Code
Windows 10 para 32-bit Systems y x64-based Systems
Windows 10 Versión 1607 para 32-bit Systems y x64-based Systems
Windows 10 Versión 1809 para 32-bit Systems, x64-based Systems y ARM64-based Systems
Windows 10 Versión 21H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems
Windows 10 Versión 22H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems
Windows 11 versión 21H2 para ARM64-based Systems y x64-based Systems
Windows 11 Versión 22H2 para ARM64-based Systems y x64-based Systems
Windows Server 2008 para 32-bit Systems Service Pack 2
Windows Server 2008 para 32-bit Systems Service Pack 2 (Server Core instalación)
Windows Server 2008 para x64-based Systems Service Pack 2
Windows Server 2008 para x64-based Systems Service Pack 2 (Server Core instalación)
Windows Server 2008 R2 para x64-based Systems Service Pack 1
Windows Server 2008 R2 para x64-based Systems Service Pack 1 (Server Core instalación)
Windows Server 2012 y (Server Core instalación)
Windows Server 2012 R2 y (Server Core instalación)
Windows Server 2016 y (Server Core instalación)
Windows Server 2019 y (Server Core instalación)
Windows Server 2022 y (Server Core instalación)
Windows Sysinternals Process Monitor
YARP 2.0.
Detalle :
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 13 de junio, consta de 78 vulnerabilidades (con CVE asignado), calificadas como : 6 de severidad crítica y 72 importantes.
Detalle
Las vulnerabilidades publicadas se corresponden con los siguientes tipos :
escalada de privilegios,
ejecución remota de código,
denegación de servicio.
Se han asignado los identificadores CVE-2023-24897, CVE-2023-29357, CVE-2023-32015, CVE-2023-32014, CVE-2023-32013 y CVE-2023-29363 para las vulnerabilidades críticas.
Argentina, se aprobó una guía para una Inteligencia Artificial ética
La Subsecretaría de Tecnologías de la Información, dependiente de la Secretaría de Innovación Pública, publicó la Disposición 2/2023, a través de la cual se aprobaron las "Recomendaciones para una Inteligencia Artificial Fiable".
Esta medida tiene como objetivo establecer reglas claras para garantizar que los beneficios de los avances tecnológicos sean aprovechados por todos los sectores de la sociedad, fortaleciendo el ecosistema científico y tecnológico argentino.
Entre las principales recomendaciones se destaca la importancia de no forzar el uso de IA, resaltando que ésta no siempre es la mejor herramienta para abordar un problema específico. También se enfatiza que la responsabilidad y supervisión deben recaer siempre en los seres humanos, ya que la IA sólo ejecuta acciones en respuesta a solicitudes humanas.
Asimismo, se promueve la conformación de equipos diversos y multidisciplinarios, conscientes de los desafíos éticos de los proyectos de IA. La calidad y el tratamiento adecuado de los datos, el diseño de modelos transparentes y explicables, la implementación segura y auditable, y la garantía de atención humana para aquellos que la necesiten.
La Disposición 2/2023 puede leerse completa en https://www.boletinoficial.gob.ar/detalleAviso/primera/287679/20230602
Las amenazas más propagadas mundialmente en mayo 2023
01. HTML/ScrInject 5.79%
Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.
02. RDP.Attack.Bruteforce 4.92%
Corresponde a detecciones de ataques utilizando el RDP (Remote Desktop Protocol – Escritorio Remoto).
03. SMB.Attack.Bruteforce 3.29%
Corresponde a detecciones de ataques de fuerza bruta sobre el protocolo SMB.
04. HTTP/Exploit.CVE-2021-41773 2.96%
Se encontró una falla en un cambio realizado para normalizar los paths en Apache HTTP Server 2.4.49. Un atacante podría realizar un ataque de Path Traversal para vincular URLs con archivos que estén afuera de los directorios configurados por las directivas Alias-like.
05. EK-Mozi 2.48%
Mozi es un código que se encuentra presente en varias familias de malware, últimamente utilizado para la creación de botnets que infectan artefactos que contienen IoT (Internet de las Cosas).
06. JS/Adware.Adport 2.41%
Se trata de un Adware que muestra publicidad al usuario y lo redirige a sitios que, si bien no son necesariamente maliciosos, pueden resultar intrusivos y molestos.
07. JS/Packed.Agent.N 2.31%
Detección genérica para códigos maliciosos desarrollados en JavaScript que presentan algún tipo de ofuscación.
08. JS/Adware.TerraClicks 2.19%
Corresponde a un código malicioso en Javascript que, al ser insertado en un sitio web, redirige a sitios de publicidades y puede producir otros comportamientos no deseados.
09. Android/Packed.Jiagu.H 2.17%
Detección para aplicaciones inseguras que están empaquetadas con el software Jiagu.
10. Android/Adware.Agent.AA 2.17%
Como con todas las detecciones .Agent, se aplica este nombre a códigos maliciosos hechos en javascript que redirigen a publicidades y advertising. Éstos pueden generar comportamientos indeseados, como la apertura de pop-ups y ventanas, y en algunos casos también la instalación de otras familias de malware.
Parenting, significado y causas
Un estudio de la Universitat Oberta de Catalunya (UOC) deja un aviso muy importante a los padres para que no publiquen imágenes de sus hijos menores de edad en las redes sociales. El 72% del material incautado a pedófilos y agresores en operaciones policiales son imágenes de este tipo.
Es decir, que les encuentran en muchos casos, no p***o, ni desnudos, sino imágenes cotidianas de menores no sexualizados que localizan en las redes.
Esto es lo que se conoce como sharenting en inglés, del verbo "compartir" (share) y "paternidad" (Parenting / Sharenting). Un fenómeno que se resume en compartir informaciones, vídeos y fotos (de cualquier tipo) de los hijos en Internet y redes sociales.
En menos de 10 años, los contenidos de abuso sexual infantil en la red se han incrementado un 1.815%, pasando en 2013 de 13.343 páginas web a 255.571 enlaces en 2022, según datos recientes de la Internet Watch Foundation. Entre este material, hay fotos de violaciones e imágenes sexualizadas de menores, pero muchas otras no lo son.
La foto de la primera ecografía, la del nacimiento, la actuación de final de curso. Hay una sobreexposición de los menores en Internet. El 89% de las familias comparten una vez al mes contenidos de sus hijos en Facebook, Instagram o TikTok. Según este estudio universitario, casi una cuarta parte de los niños tiene presencia en las redes antes de nacer.
Y es que el 23% de los niños tiene presencia en internet incluso antes de nacer, porque sus padres publican imágenes de las ecografías durante el embarazo. Este porcentaje se dispara rápidamente, hasta el punto de que el 81% está en Internet antes de cumplir los 6 meses, según una encuesta elaborada por la firma AVG en 10 países.
Apps que espian sin que el usuario lo sepa
Se trata de un ataque de malware con una herramienta de administración remota de dispositivos llamada Ahmyth.
Esta herramienta maliciosa llega como un troyano a través de otras aplicaciones que pudieran no levantar sospechas y así logran una distribución más orgánica a través de la propia Google Play de Android.
El problema de los troyanos, en general, es que como su mismo nombre hace referencia, no es posible darse cuenta de la infección hasta que ya se encuentra instalado en el equipo, ya que se lo recibe como parte de una aplicación que aparenta ser completamente legítima, sin embargo, esconde un malware dentro.
En este caso, es una herramienta que está diseñada para enviar información confidencial actualizada desde el móvil del usuario a un desconocido, envío de SMS, registros de llamadas, activar funciones para hacer fotos, capturar pantalla, incluso puede llegar a grabar el audio del micrófono de tu teléfono.
En Github se pudo encontrar el origen de este troyano y su primera versión se ubica en 2017, pero fue creada como una herramienta educativa que luego derivó en un troyano que además es compatible con varios sistemas operativos.
De acuerdo con Check Point, actualmente AhMyth está en, por lo menos, cuatro aplicaciones que estaban disponibles en Google Play Store.
Aplicación Nombre del paquete
Mine King ahmyth.mine.king.ahmyth
Mojang Minecraftpe com.mojang.minecraftpe
Youtube Downloader dentex.youtube.downloader
Flashlight com.apkhere.flashlight
Una vez que se elimine la aplicación, también sería conveniente borrar las carpetas temporales del equipo para que no quede ningún rastro de estas apps maliciosas.
Chrome 114 ya está disponible para descargar
En esta edición del navegador web no se verán grandes cambios y características muy evidentes, pero no dejan de ser mejoras importantes.
La característica que es la gran protagonista de esta versión del navegador de Google es que se ha incorporado el particionado independiente de las cookies, que lleva el nombre CHIPS por sus iniciales en inglés Cookies Having Independent Partitioned State.
Esta herramienta permite que las cookies de terceros se puedan particionar desde el sitio de nivel superior, utilizando el atributo Partitioned que entra en las funciones como novedad.
Hasta ahora, cuando alguien entraba en un sitio web, podía encontrar una página incrustada de un tercero que también establecía una cookie en el equipo del usuario, siempre que se entrara desde una web intermedia de forma manual.
Esto básicamente permitía que una tercera web pudiera recopilar datos de navegación de los usuarios a través de diferentes vías y finalmente tenía un amplio manejo de direccionalidad de contenido.
En concreto, la herramienta CHIPS ahora se encarga de proteger el uso de cookies para cuidar de la privacidad de los usuarios, algo como la función de Total Cookies Protection de Firefox.
Así mismo, se suma una característica adicional que será de gran interés para los desarrolladores y es que la propiedad de CSS text-wrap, el valor de balance, ahora permite mejorar los diseños de los textos cuando la etiqueta HTML contiene instrucciones de cambiar el tamaño.
Esta característica permitirá que el texto pueda lucir ajustado en pantalla de forma correcta, facilitando una mejor lectura y más natural despliegue.
Finalmente, entre las novedades de Chrome 114, se incorpora la API Popover, una herramienta que permite crear elementos de interfaz de usuario de forma transitoria y que se puedan mostrar de forma superpuesta en todas las demás interfaces de la aplicación web.
Esto facilita la incorporación de elementos interactivos, que pueden ser menús para acciones, elementos de formularios, selectores de contenido y acciones, así como una gran variedad de elementos gráficos de interacción de la app web con el usuario.
El atributo popover permite mostrar de forma automática cualquier elemento sobre la capa superior de la app web, esto facilita el trabajo de posicionamiento del desarrollador y asegura interacciones de teclado mucho más fáciles.
Breve sugerencia
• Utilizar herramienta de borrado seguro
Si se maneja información sensible y se desea eliminarla, es sumamente importante utilizar una aplicación de borrado seguro para poder reducir las probalidades de que alguien pueda recuperarla.
BCRA : interoperabilidad de códigos QR
El Banco Central de la República Argentina ha determinado que los comercios que exhiban un código QR como opción de pago para tarjetas de crédito deberán aceptar cualquier opción de billetera digital que tenga el cliente. Y los operadores deberán disponer de códigos QR compatibles para este propósito.
Hasta ahora al pagar utilizando este sistema era posible utilizar cualquier medio siempre y cuando se realizara una transferencia. Pero en el caso de la tarjeta solo funcionaba la del proveedor del código. Como consecuencia Mercado Pago y MODO eran en este aspecto mundos aparte.
La norma entrará en vigor el 1ro de septiembre. A partir de ese día, en teoría, algunas de las opciones que se encuentran como medios de pago pero que estaban deshabilitadas deberían aparecer como viables.
La decisión de BCRA responde a un reclamo que habían efectuado los bancos para que las tarjetas de crédito se incluyeran en la interoperabilidad de los servicios mencionados. En la vereda de en frente se encontraba Mercado Pago, que se resistía a este cambio y es la empresa con mayor presencia en el comercio electrónico en el país. Especialmente en las opciones con QR.
Mercado Pago se ha defendido señalando que no es un monopolio, por lo que la limitación no suponía una práctica anticompetitiva.
El hecho es que Mercado Pago es el servicio más popular. Y la opción caso por defecto considerada por los comercios. Aún si no lo fuera, la interoperabilidad siempre es una buena práctica.
Los principales beneficiados con esta medida son los bancos, el sistema de pagos MODO, otros proveedores de sistemas QR. Para los usuarios supone una mayor comodidad y posibilidad de elegir servicios en base a rendimiento y no la compatibilidad.
Twitter : estadísticas de uso en EEUU
El 60% de los estadounidenses que han utilizado Twitter durante los últimos 12 meses afirma que durante ese periodo se ha tomado un descanso de la plataforma durante varias semanas. Un 39% afirma no haberlo hecho. Estos datos surgen de un trabajo realizado por el Pew Research Center.
En comparación las mujeres han sido más proclives a dejar la red social (69%), a los hombres parece haberles costado un poco más (54%).
Curiosamente no se observan grandes variaciones a nivel político. En el caso de los demócratas el nivel era del 62%, mientras que para los republicanos era del 59%.
Algo más interesante son las perspectivas de los usuarios sobre el uso de la plataforma a futuro. Cuando se les consultó si seguirían como usuarios dentro de un año se obtuvieron los siguientes resultados :
El 40% afirmó que muy probablemente o más.
El 35% apuntó que probablemente.
El 25% indicó que no era muy probable o que no había forma de que eso ocurriera.
Una vez más las mujeres fueron las que más predispuestas se mostraron a abandonar la plataforma. Con un 30% de posibles abandonos contra un 20% en el caso de los hombres.
Un 47% de los hombres se manifestó seguro de quedarse en Twitter, un 31% de las mujeres se manifestó de igual manera.
El grupo más proclive a dejar la plataforma es el de las mujeres demócratas, con un 35%. El más fiel a Twitter es el de los hombres republicanos, con un 51% convencido de quedarse.
Engañan diario para publicar artículo creado por IA
El diario irlandés The Irish Times ha tenido que disculparse con sus lectores después de publicar un artículo titulado : La obsesión de las mujeres irlandesas con el bronceado falso es problemático. El texto fue creado por una IA, acompañado por una firma falsa y enviado por una persona desde el anonimato.
El texto fue presentado como un escrito de Adriana Acosta Cortez, una empleada administrativa del servicio de salud de 29 años que vive en Dublin pero creció en el sur de Guayaquil, Ecuador.
El tema presentado no merece mucho análisis. Se apunta que la gran mayoría de los irlandeses no pueden broncearse. Que entonces los bronceados falsos son una forma de adquirir una característica que es vista como exótica y propia de otras culturas. Y por tanto es una forma de apropiación cultural.
El artículo produjo un debate. Pero muchos usuarios notaron que la imagen de la autora era algo extraña. Al poco tiempo el editor del diario tuvo que anunciar que habían sido víctimas de un engaño, que la persona con la que creían haberse contactado no era real.
Una persona que se identificó como la responsable de lo ocurrido al diario Irish Indepenedent afirmó haber utilizado ChatGPT4 y DALL-E.
Es imposible determinar cuanto generó la IA y cuanto pudo haber retocado el usuario, o cuantas iteraciones se produjeron hasta conseguir el texto final. Lo que es cierto es que la IA es capaz de producir textos que parecen escritos por un ser humano.
Múltiples vulnerabilidades en productos Dell
Importancia 5 - Crítica
• Recursos Afectados
Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A,
Dell Avamar Virtual Edition,
Dell Avamar NDMP Accelerator,
Dell Avamar VMware Image Proxy.
Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x.
Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x.
• Descripción
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afectan a varias versiones y modelos de algunos de sus productos (Avamar, NVE, PowerProtect e IDPA), cuya explotación por parte de un atacante podría comprometer el sistema afectado.
• Detalle
En el documento con las notas de la versión , el fabricante incluye el listado completo de identificadores CVE corregidos en los productos afectados, tanto los nuevos como los incluidos anteriormente en actualizaciones acumulativas. También se aportan los pasos necesarios para aplicar las actualizaciones de seguridad y del sistema operativo que se publican periódicamente entre las versiones programadas del software del servidor Avamar.
• Solución
Aplicar las actualizaciones de seguridad incluidas en OS Security Patch Rollup 2023R1 , concretamente (requiere login ):
AvPlatformOsRollup_2023-R1-v7.avp .
Avamar Proxy Bundle 2023-R1-v7 .
NvePlatformOsRollup_2023-R1-v7.avp
Pionero de la IA advierte de los peligros de la IA
Geoffrey Hinton, conocido como el "Padrino de la IA", renunció a Google hace un par de semanas, expresando preocupación por los peligros potenciales de la inteligencia artificial. Aunque admitió que su edad influyó en su decisión de retirarse, Hinton también quiere expresar libremente sus preocupaciones sobre los riesgos de la IA.
El pionero del aprendizaje profundo y las redes neuronales ha sido fundamental en el desarrollo de sistemas avanzados de IA como ChatGPT. Hinton cree que los chatbots podrían superar pronto el nivel de información y razonamiento del cerebro humano, lo que representa un riesgo en términos de difusión de noticias falsas y desplazamiento laboral.
Además, advierte que los chatbots pueden ser explotados por actores malintencionados y tienen implicaciones económicas y sociales al sustituir tareas repetitivas en el mercado laboral. Estas preocupaciones coinciden con las inquietudes crecientes de legisladores y expertos en tecnología sobre los riesgos asociados con la IA.
Notificación de seguridad
• Secuestro de conversaciones
Se trata de un esquema en el que los atacantes se insertan en una conversación de correo electrónico comercial y se hacen pasar por uno de los participantes.
El método más obvio es hackear la bandeja de entrada. Para los servicios en la nube, usar la fuerza bruta para averiguar la contraseña es el método elegido.
La principal amenaza que plantea el secuestro de conversaciones es que los correos electrónicos de este tipo son bastante difíciles de detectar por medios automatizados, pero se pueden reducir los riesgos teniendo en cuenta las siguientes recomendaciones :
– Proteger los dispositivos de los empleados para dificultar el robo de archivos de mensajes desde ellos.
– Utilizar contraseñas únicas para las cuentas de correo electrónico del trabajo.
– Reducir al mínimo el número de servicios externos registrados en las direcciones de correo electrónico del trabajo.
– No sólo cambiar la contraseña después de un incidente de correo electrónico, sino también comprobar si han aparecido reglas de reenvío no deseadas en la configuración.
Meta obtiene importantes ganancias duarante el primer trimestre
La compañía ha reportado ganancias de USD 5700 millones en los tres primeros meses del año sobrepasando de esta manera las expectativas. Los ingresos totales de la empresa fueron de USD 28600 millones.
Meta afirma que detrás de estos buenos números se encuentran los avances conseguidos en el campo de la inteligencia artificial.
Según Mark Zuckerberg Meta ya no está un paso atrás en el desarrollo de las IA y productos derivados. También anunció que los lanzamientos de varios de estos productos se realizarían durante los próximos meses.
Es muy probable que los bots lleguen tanto a WhatsApp, Messenger. Facebook e Instagram.
Otro aspecto que se ha destacado es la mejora en la eficiencia. Según Zuckerberg Meta es más eficiente ahora y puede crear mejores productos más rápido. Tiene además una posición más fuerte desde la cual proyectar su visión a largo plazo.
Este periodo de búsqueda de la eficiencia ha sido también el de los despidos. Meta ha eliminado más de 20 mil puestos de trabajo durante los últimos meses.
Windows 10 no recibirá nuevas actualizaciones
Ya es oficial que Windows 10 no recibirá nuevas actualizaciones, la actual versión del sistema operativo será la final, así que no recibirá ninguna nueva función. Mantendrá los parches de seguridad, pero solo con correcciones de problemas serios.
Tras el lanzamiento de Windows 11, desde Microsoft se prometió que iba a actualizar Windows 10 de manera anual con nuevas características. Efectivamente, llegó Windows 10 21H2 poco después, y recientemente Windows 10 22H2, pero las actualizaciones terminan aquí.
La teoría era que Windows 10 iba a seguir recibiendo actualizaciones con nuevas características ("feature updates" en inglés) una vez al año, sin concretarse hasta cuándo. Ahora Microsoft ha aclarado que la última actualización del sistema es la 2H22, que comenzó a desplegar en octubre de 2022, y ya todos los PCs deberían tener disponible.
Todos los esfuerzos de Microsoft llevan tiempo centrados en Windows 11, y en que los usuarios cambian a esta versión. Por suerte, Windows 10 mantendrá su soporte hasta octubre de 2025, lo que implica que cualquier problema de seguridad grave recibirá parches.
Se debe tener instalado Windows 22H2 para recibir los parches hasta el final de la vida del sistema operativo, pues versiones anteriores perderán antes el soporte. Cuando termine el soporte, Windows 10 se volverá cada vez más inseguro, y las apps dejarán de funcionar poco a poco, incluyendo algunas básicas como los navegadores web.
Dropper : caracteristicas y evitar su infección
Esta es una denominación que puede ser desconocida para muchas personas, pero que conviene conocer para saber que significa esta amenaza.
Dropper es un tipo de virus silencioso que puede entrar a la computadora por distintas vías y tiene como objetivo ejecutar otro malware una vez logra acceder a un sistema.
La clave está en su interior, están desarrollados de tal manera que son capaces de ejecutar por sí mismos la instalación de otro malware para comprometer la seguridad del sistema, es decir, logrado el acceso al sistema, luego tiene la capacidad de descargar otro malware e instalarlo.
A simple vista es inofensivo, de ahí que sea una vía muy utilizada para infectar equipos. Bajo un simple archivo que no levantan ninguna sospecha, como un archivo comprimido, imagen, PDF u otro archivo, podría esconderse ese malware que luego se instalará en el equipo.
Una vez que ya está presente en el sistema, aplica las instrucciones que tuviese encomendadas, por ejemplo, llevar a cabo acciones maliciosas. Una vez lleva a cabo su cometido y lo finaliza, es capaz incluso de desinstalarse del sistema sin apenas dejar rastro de todo lo que ha realizado.
Otro aspecto importante sobre los dropper es que son únicos, es decir, cada uno tiene comportamiento distinto frente a otro y por ello que en ocasiones son muy difíciles de detectar.
Esta amenaza de seguridad que puede comprometer el dispositivo en el que se descarga, puede provenir de :
- Archivos que llegan vía email : los emails con archivos adjuntos sospechosos (fotos, PDF, etc.) que provengan de remitentes desconocidos suelen ser en muchos casos archivos infectados con este tipo de malware.
- Al hacer clic en enlaces que parecen reales : esto es bastante común en estafas, que piden pulsar sobre algún botón para acceder a alguna web o incluso descargar algo en la PC, también suelen contener malware en realidad.
- En software o apps provenientes de webs o tiendas no fiables : siempre es recomendable descargar software o apps mediante fuentes oficiales o webs fiables (Google Play Store, AppStore, etc.).
- Webs infectadas : también se puede esconder malware así en webs infectadas, por ejemplo, en aquellas que suplantan la identidad de empresas conocidas.
- Memorias USB infectadas : es posible encontrar este malware en memorias USB infectadas.
• Cómo evitar una infección por dropper
Es importante tener en cuenta distintas recomendaciones de seguridad para evitar infecciones con un malware tipo dropper :
- No descargar archivos sospechosos : evitar la descarga de archivos sospechosos que lleguen vía email, sobre todo, si son de direcciones que no dr conocen, aplicat lo mismo para apps y software, evitat la descarga desde sitios no fiables.
- Tener el sistema operativo actualizado : otra recomendación importante es tener las últimas actualizaciones de seguridad de Windows, Android o iOS.
- Tener un antivirus actualizado : si se tiene un equipo con Windows, es muy aconsejable contar con una solución antivirus actualizada, de hecho, hay multitud de programas antivirus gratuitos para Windows 10 y Windows 11 muy buenos.
Haga clic aquí para reclamar su Entrada Patrocinada.
Categoría
Contato la empresa
Página web
Dirección
Buenos Aires
Horario de Apertura
Lunes | 09:00 - 18:00 |
Martes | 09:00 - 18:00 |
Miércoles | 09:00 - 18:00 |
Jueves | 09:00 - 18:00 |
Viernes | 09:00 - 18:00 |
Buenos Aires
El software Pérgamo, es un sistema integral y profesional para administrar bibliotecas y/o centros de documentación Nuestra meta es brindar software y servicios para la eficaz aut...
Buenos Aires
21 Años de Experiencia. Desarrollo y Programación Web y Software. Especialista SEO y Ciberseguridad
Ibera 2263
Buenos Aires, 1428
En nuestra empresa desarrollamos soluciones Multi-Usuario que permiten reemplazar el uso de Desktop
Buenos Aires, 1093
Somos una empresa especializada en brindar servicios de consultoría y desarrollo de software en arg.
Recoleta
Buenos Aires, 1425
En Centro Multimedia SRL contamos con más de diez años de experiencia en el desarrollo de solucion
Viamonte 723 Piso 5° Of 22
Buenos Aires, C1053ABO
GlobalGate brinda Soluciones Tecnológicas a empresas a nivel regional.
Puerto Madero
Buenos Aires
Netsite International Consulting provides conferences workshops on International Management network
Avenida Alicia Moreau De Justo 1150
Buenos Aires, 1107
Nos dedicamos al desarrollo, implementación y soporte de software de gestión para empresas.
Avenida Federico Lacroze 2827
Buenos Aires, 1426
Aplicamos redes neuronales para procesar imágenes de drones y mejorar la rentabilidad de tus cultivos. Analizá tus lotes desde arriba y cambiá para siempre la percepción del potenc...
Buenos Aires, C1006
Somos tu tienda virtual, con carrito de compras integrado a todos los medios de pago. Publicá, vendé y cobrá desde un solo lugar. Te ofrecemos el costo por transacción más competi...
Buenos Aires
Ofrecemos productos y servicios para impulsar la transformación digital de su organización.