arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Kasperky logo nuevo

15 de julio de 2020- A continuación, los comentarios de Alexey Firsh, investigador de seguridad de Kaspersky sobre el spyware Pegasus

 

Pegasus fue diseñado para atacar tanto a los sistemas Android como a los iOS. Sin embargo, no hemos podido investigar ninguna muestra para iOS, las únicas que se han hecho públicas han sido para Android. Dicho esto, sabemos que Pegasus es una pieza de software espía muy sofisticada, mucho más que sus homólogos más populares, como FinFisher.

 

Detectar su actividad maliciosa es extremadamente difícil, dado el alto nivel de ofuscación en su código. Además, se actualiza constantemente, incorporando nuevas características y técnicas de invasión. Una vez instalado en el dispositivo, es capaz de extraer cantidades masivas de información, incluyendo sus mensajes de texto, contraseñas o la ubicación. Debido a su sofisticación y a su naturaleza altamente selectiva, es muy probable que continúen apareciendo ataques como estos. La mejor manera de protegerse es descargar una solución de seguridad fuerte en su teléfono y actualizar regularmente tanto el sistema como todas las aplicaciones móviles.”


Para más información sobre consejos de ciberseguridad, visita el 
blog de Kaspersky.

 

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

redhat logo

Ya está disponible la última versión de Red Hat Integration, y con ella hemos introducido algunas nuevas e interesantes funcionalidades con el objetivo de ayudar a nuestros clientes a gestionar de mejor manera las APIs a escala, mejoras para los entornos basados en Apache Kafka y extensión de las políticas API.

Red Hat Integration es un completo conjunto de tecnologías de integración y mensajería, ágiles y flexibles, que proporcionan conectividad de las API, transformación de datos, composición y orquestación de servicios, mensajería en tiempo real, flujo de mensajes entre centros de datos y la gestión API para conectar aplicaciones a través de arquitecturas híbridas y habilitar servicios empresariales centrados en la API.

Gestión de las APIs a escala

A medida que las empresas adoptan microservicios y otros enfoques de desarrollo de aplicaciones nativas de la nube se produce que se estén construyendo e implementando cada vez más APIs. Y esto está viéndose impulsado por varias tendencias.

La primera, desde el punto de vista de la competitividad las empresas necesitan ser ágiles y capaces de llevar nuevos servicios a producción más rápidamente. Generalmente, los cambios pueden llevarse a cabo más rápidamente cuando se realizan de forma gradual. Las arquitecturas modulares basadas en microservicios y contenedores dan como resultado aplicaciones compuestas por componentes denominados de grano fino que pueden mejorarse y ser actualizados; sin embargo, a medida que el número de componentes aumenta también lo hace el número de APIs.

Una segunda tendencia es que en muchos sectores existe un creciente ecosistema de APIs y éstas se han convertido en una valiosa línea de negocio para las empresas. Por ejemplo, las principales aerolíneas han ampliado sus servicios de programas de fidelización a través de partners especializados en hostelería o transporte terrestre ofreciendo amplios beneficios a los viajeros. Los partners pueden aprovechar estos servicios sacando partido de las APIs de las aerolíneas, que se convierten en ofertas que requieren permanente iteración, gestión, supervisión y seguridad.

Para ayudar a los clientes a hacer frente a la explosión de APIs y a ser capaces de escalar la gestión y gobierno de sus APIs satisfaciendo estas necesidades, estamos introduciendo una capacidad de APIs-as-a-Product, donde se comparten la política y configuración a través de múltiples APIs relacionadas, en lugar de estar vinculadas a APIs individuales. Estas políticas incluyen aspectos como las claves de la API, cadenas de políticas, reglas de ruta, documentación, análisis y otros tantos. Al implementar una configuración compartida, los clientes pueden aumentar el valor de sus APIs y obtener una mayor flexibilidad y eficiencia, ya que no necesitan volver a introducir esta información a medida que aumente el número de APIs, y pudiendo aplicar una configuración específica a una API determinada en caso de que sea necesario.

Creación de empresas basadas en eventos: llevando Kafka al siguiente nivel

Apache Kafka ha recibido recientemente bastante atención, y por un buen motivo. Como plataforma distribuida de transmisión de datos, Kafka proporciona la funcionalidad principal para crear arquitecturas orientadas a eventos. Sus capacidades de conectividad de datos de gran velocidad y alto rendimiento combinan bien con Kubernetes en entornos empresariales donde son importantes tanto la escalabilidad, como la alta disponibilidad, la portabilidad y la facilidad de implementación. Recientemente, el proyecto de código abierto Strimzi, que es una implementación de Kafka nativa de Kubernetes fundada por Red Hat, fue aceptado por la Cloud Native Computing Foundation (CNCF) como proyecto en fase de incubación.

Con la última versión de Red Hat Integration, seguimos reforzando nuestra plataforma para cargas de trabajo Kafka nativas de la nube. Entre las nuevas características y capacidades de esta versión se incluyen:

        Ampliación de las opciones de conectividad: el acceso para los clientes REST se ha simplificado con soporte HTTP bridge y gestión de API incorporada para los puntos finales de HTTP bridge de Kafka.

        Registro de servicios (tech preview): ahora está disponible en Red Hat Integration un registro de esquemas basado en el proyecto de código abierto Apicurio. El registro del esquema incluye un conjunto de utilidades de serialización y deserialización (SerDes) para clientes Apache Kafka.

        Conectores de captura de cambios de datos (tech preview): los conectores Debezium para la captura de cambios de datos  (CDC) están ahora disponibles en Red Hat Integration en Tech Preview (soporte limitado). Estos conectores están basados en la popular API Apache Kafka Connect y capturan cambios desde MySQL, PostgreSQL, MongoDB y SQL Server.

        Extensibilidad de la política API (tech preview): los clientes pueden implementar políticas API personalizadas con los Patrones de Integración Empresarial (EIP) basados en Apache Camel. Las políticas personalizadas pueden desplegarse, escalarse y gestionarse de forma independiente proporcionando una dinámica extensibilidad al soporte de políticas incorporado en Red Hat 3scale API Management.

Estas características y otras más están disponibles en Red Hat Integration, y los clientes pueden obtener las últimas actualizaciones desde el Portal del Cliente de Red Hat.


watchguard logo

El último Informe de Seguridad en Internet de WatchGuard también revela un aumento  significativo de los ataques de malware y de red, ya que el malware zero-day representa el 50% de todas las detecciones

Madrid, 12 de diciembre de 2019 – WatchGuard® Technologies, líder global en inteligencia y seguridad de red, Wi-Fi seguro y autenticación multifactor, ha presentado su Informe de Seguridad en Internet correspondiente al tercer trimestre de 2019. En medio de un aumento significativo del malware y los ataques de red, múltiples vulnerabilidades de Apache Struts - incluida una utilizada en la devastadora brecha de datos de Equifax - aparecieron por primera vez en la lista de WatchGuard de los ataques de red más populares en el tercer trimestre de 2019. El informe también destaca un incremento importante de las detecciones de malware zero-day, el aumento del uso de exploits de Microsoft Office y de las herramientas de prueba de penetración legítimas, y mucho más.

"Nuestro último informe de amenazas muestra el aumento en la variedad y sofisticación de las tácticas empleadas por los ciberdelincuentes. No solo están aprovechando ataques muy conocidos, sino que también están lanzando campañas evasivas de malware y secuestrando productos, herramientas y dominios que utilizamos a diario", explica Corey Nachreiner, director de tecnología de WatchGuard Technologies. "A medida que los autores de las amenazas continúan modificando sus tácticas, las organizaciones de todos los tamaños deben protegerse a sí mismas, a sus clientes y a sus partners con un conjunto de servicios de seguridad en capas que lo cubra todo, desde la red central hasta los endpoints y los propios usuarios".

El Informe de Seguridad en Internet de WatchGuard proporciona a las empresas los datos, las tendencias, la investigación y el asesoramiento en materia de defensa que necesitan para comprender mejor el panorama de seguridad actual y mantenerse alerta y protegidos contra las amenazas emergentes. A continuación se presentan varias conclusiones clave del informe del tercer trimestre de 2019:

  • Nuevo ataque de red se dirige a una vulnerabilidad importante utilizada en la brecha de datos de Equifax - Debutando en el Top Ten de WatchGuard sobre ataques de red más populares, la Ejecución Remota de Código Apache Struts 2 permite a los atacantes instalar Python o hacer una solicitud HTTP personalizada para explotar la vulnerabilidad con solo unas pocas líneas de código y obtener acceso shell a un sistema expuesto. Esta amenaza fue acompañada por dos vulnerabilidades adicionales de Apache Struts en la lista de los diez principales ataques de red en el tercer trimestre, ya que el volumen total de ataques de red aumentó un 8%. Las consecuencias masivas de la brecha de Equifax ponen a la vista la gravedad de esta vulnerabilidad y deberían servir como recordatorio de lo importante que es para los administradores web parchear los fallos conocidos tan pronto como sea posible.
  • Los atacantes siguen favoreciendo los exploits de Microsoft Office - Dos variantes de malware que afectan a los productos de Microsoft Office entraron en la lista de WatchGuard de los diez principales malware por volumen, así como en el ranking de los diez malware más extendidos el pasado trimestre. Esto indica que los agentes de amenazas están duplicando tanto la frecuencia con la que aprovechan los ataques basados en Office, como en el número de víctimas a las que se dirigen. Ambos ataques se produjeron principalmente a través del correo electrónico, lo que pone de relieve por qué las organizaciones deben centrarse cada vez más en la formación y educación de los usuarios para ayudarles a identificar los intentos de phishing y otros ataques que aprovechan los archivos adjuntos maliciosos.
  • Las muestras de malware zero-day aumentan hasta un 50%, a medida que crecen las detecciones de malware en general - Tras estabilizarse en alrededor del 38% de todas las detecciones de malware en los últimos trimestres, el malware zero-day representó la mitad de todas las detecciones en el tercer trimestre de 2019. El volumen total de malware detectado aumentó un 4% en comparación con el segundo trimestre de 2019, con un aumento masivo del 60% respecto al tercer trimestre de 2018. El hecho de que la mitad de los ataques de malware en el tercer trimestre fueran capaces de eludir las soluciones tradicionales basadas en firmas ilustra la necesidad de servicios de seguridad en capas que puedan proteger contra amenazas avanzadas y en constante evolución.
  • Los ciberdelincuentes pueden estar aprovechando herramientas legítimas de pentesting para ataques - Dos nuevas variantes de malware que incluyen herramientas de pruebas de penetración de Kali Linux debutaron en la lista de los diez principales malware por volumen de WatchGuard en el tercer trimestre. El primero fue Boxter, un troyano PowerShell utilizado para descargar e instalar programas potencialmente no deseados en el dispositivo de una víctima sin su consentimiento. El segundo fue Hacktool.JQ, que representa la única otra herramienta de ataque de autenticación, además de Mimikatz (que disminuyó su prevalencia un 48% en comparación con el segundo trimestre y un 16% en comparación con el tercer trimestre de 2018), para configurar la lista. No está claro si el aumento de estas detecciones proviene de actividades de pentesting legítimas o de atacantes maliciosos que aprovechan herramientas de código abierto fácilmente disponibles. Las organizaciones deben seguir aprovechando los servicios antimalware para evitar el robo de datos.
  • Los ataques de malware dirigidos a América aumentan drásticamente - Más del 42% de todos los ataques de malware en el tercer trimestre de 2019 se dirigieron a América del Norte, Central y del Sur, frente al 27% en el segundo trimestre. Esto representa un cambio geográfico significativo en el enfoque de los atacantes en comparación con el último trimestre, ya que EMEA y APAC (que estaban empatadas en el top regional de malware en el segundo trimestre) representaron el 30% y el 28% de todos los ataques de malware en el tercer trimestre, respectivamente. Aunque las motivaciones específicas no están claras, esta tendencia indica que los atacantes están lanzando nuevas campañas de malware online dirigidas específicamente a los usuarios en la región de América.

Los hallazgos incluidos en el Informe de Seguridad en Internet de WatchGuard provienen de datos anónimos de Firebox Feed de los dispositivos WatchGuard UTM activos cuyos propietarios han optado por compartir datos para apoyar los esfuerzos de investigación de Threat Lab. En la actualidad, casi 37.000 dispositivos en todo el mundo aportan datos de inteligencia de amenazas al informe. En el tercer trimestre de 2019, bloquearon más de 23.000.000 variantes de malware en total (623 muestras cada una) y casi 2.400.000 ataques de red (65 por dispositivo).

El informe completo presenta las tendencias de malware y ataques de red más impactantes de la industria, los datos de DNSWatch sobre los dominios maliciosos más importantes del trimestre asociados con malware, sitios web comprometidos y enlaces de phishing, un análisis de la campaña de descifrado HTTPS de Kazajstán y las mejores prácticas defensivas clave que las organizaciones de todos los tamaños pueden utilizar para protegerse en el panorama actual de amenazas.

Análisis de la campaña de descifrado HTTPS a nivel nacional de Kazajstán

El informe de WatchGuard incluye un desglose en profundidad de la decisión de Kazajstán de comenzar a interceptar y descifrar todo el tráfico HTTPS dentro de sus fronteras en el tercer trimestre. WatchGuard Threat Lab detalla los pormenores del cifrado y descifrado HTTPS, programas similares lanzados por otros países, el papel del cifrado HTTPS en la seguridad de la red de la empresa y las mejores prácticas que cada organización debería tomar de este ejemplo.

Para más información, descargue el informe completo aquí.

Acerca de WatchGuard Technologies

WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, seguridad Wi-Fi, autenticación multifactor e inteligencia de red. Los productos y servicios de la compañía gozan de la confianza de alrededor de 10.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 80.000 clientes. La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible a las organizaciones de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard una solución ideal para empresas distribuidas y PYMES. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina. Para más información, visite WatchGuard.com.

samsung Portable SSD T7 TouchPRSamsung presenta la memoria SSD T7 Touch, un nuevo estándar en velocidad y seguridad para el almacenamiento externo

Madrid – 8 de Enero de 2020 Samsung Electronics Co., Ltd. ha anuciado el lanzamiento de su último dispositivo de almacenamiento externo, la memoria estado sólido (SSD) T7 Touch, que combina un diseño elegante y compacto con las velocidades de transferencia de datos más rápidas hasta la fecha basadas en el estándar USB 3.2 Gen 2. El nuevo dispositivo también mejora la protección de la información gracias a un sensor de huellas dactilar incorporado.

"Las personas se mueven constantemente entre la oficina y sus proyectos personales, y quieren poder llevar toda la información de forma segura con ellos", ha explicado Dr. Mike Mang, vicepresidente de Marketing de Producto en Samsung Electronics. "Ahora, gracias al reconocimiento de huellas dactilares que se incorpora a este producto -que ofrece velocidades de transferencia únicas en la industria en un formato compacto- los datos están seguros ".

T7 Touch de Samsung, diseñado tanto para usuarios profesionales como ocasionales, proporciona suficiente capacidad para almacenar de forma segura grandes cantidades de imágenes, juegos o vídeos en calidad de imagen 4K y 8K, ya sea para un PC, tablet, smartphone o videoconsola[1], así como la durabilidad necesaria para llevarlo a cualquier parte[2].

T7 Touch ofrece una actualización de velocidad significativa con respecto a las soluciones de almacenamiento anteriores. Con una velocidad de lectura de 1.050 MB/s y una velocidad de escritura de 1.000 MB/s[3], es aproximadamente dos veces más rápido que su predecesor, el T5, y hasta 9.5 veces más rápido que los discos duros externos[4].

Para una capa adicional de seguridad, T7 Touch incorpora el primer sensor de huellas digitales incorporado a un SSD, además de protección con contraseña y cifrado de hardware AES de 256 bits. También presenta un "LED en movimiento", que permite al usuario determinar el estado del dispositivo simplemente con una sola mirada. A pesar del considerable aumento de velocidad, el hardware incorporado y la carcasa de metal sólido (aluminio), el nuevo dispositivo sigue siendo muy ligero, con un peso de tan sólo 58 gramos. Además, T7 Touch de Samsung ha sido reconocido por su innovación en los Premios a la Innovación CES 2020.

Disponible en negro o plateado, T7 Touch ofrece tres tamaños; 500 GB, 1 TB y 2 TB, por lo que resulta útil para todo tipo de necesidades. Para garantizar una conectividad de confianza desde cualquier lugar, la unidad cuenta con un cable USB tipo C-to-C y un cable USB tipo C-to-A, y es compatible con los sistemas operativos Windows, Mac y Android. El T7 Touch además incluye una garantía limitada de tres años con un precio de $129.99 por 500GB, $229.99 por 1TB y $399.99 por 2TB.

T7 Touch estará disponible a partir de este mes en más de 30 países de todo el mundo. Tras el lanzamiento del T7 Touch, se espera que el SSD T7 portátil se lance en el segundo trimestre. Para obtener más información, visita samsung.com/ssd.

 

[1] La compatibilidad con los dispositivos host puede variar. Algunos sistemas operativos pueden requerir reformatear el T7 Touch. Encuentre la lista de dispositivos compatibles en www.samsung.com/support

[2] Resistencia a caídas desde 2 metros, basada en una prueba interna de choque de caída libre realizada bajo condiciones controladas

[3] El rendimiento puede variar según la configuración del host. Para alcanzar velocidades máximas de lectura/escritura de hasta 1,050/1,000 MB/s, respectivamente, el dispositivo host y los cables de conexión deben ser compatibles con USB 3.2 Gen 2 y el modo UASP debe estar habilitado.

[4] Basado en resultados de pruebas internas en comparación con un HDD externo de Samsung de 1 TB (HX-MTD10EA). Configuración del sistema de prueba: ASUS Z370 ROG MAXIMUS X APEX (USB 3.2 Gen 2 Type-C), Intel (R) Core i7-8700K CPU @ 3.70GHz (Coffeelake), OS-Windows 10 RS6.

[5] El software requiere Windows 7 y superior, Mac OS X 10.10 y superior, o Android 5.1 (Lollipop) y superior. Es posible que no se admitan versiones anteriores de los sistemas operativos Windows, Mac y Android.

[6] Samsung Electronics no será responsable de ninguna pérdida, incluida, entre otras, la pérdida de datos u otra información contenida en el producto Samsung Electronics o la pérdida de ganancias o ingresos del usuario. Para obtener más información sobre la garantía, visite www.samsung.com/portable-ssd.

 Sobre Samsung Electronics 

Samsung inspira al mundo y construye el futuro con ideas y tecnologías transformadoras. La compañía está redefiniendo el mundo de los televisores, smartphones, wearables, tablets, electrodomésticos, sistemas de redes, memorias, sistemas LSI, fabricación de semiconductores y soluciones LED. Para más información, por favor, visite la web Samsung Newsroomnews.samsung.com/es

cellularlina aqltm

Cellularline presenta tres nuevos altavoces TWS resistentes al agua

Cellularline S.p.A., la empresa europea líder en el desarrollo y la venta de accesorios para smartphones y tablets, presenta tres nuevas referencias de Audio Quality Lab™, la marca completamente dedicada al mundo musical.  

Plump, Hurricane y Typhoon son los nuevos altavoces Bluetooth de AQL™, que han sido diseñados para escuchar música en todas partes. Los tres modelos son portátiles y cuentan con certificación IPX7 que permite sumergirlos hasta 1 metro de profundidad. Además, están equipados con la función TWS - True Wireless Stereo que permite conectar dos dispositivos entre sí a través de Bluetooth para conseguir un sonido más claro y potente e incluso unos graves más profundos.

Gracias al cordón de sujeción incluido puedes llevar los altavoces contigo a cualquier lugar de forma segura: en el parque, en las montañas con amigos, en casa o en la mochila del colegio.

AQL™ PLUMP
Con PLUMP la música nunca para, es el compañero discreto ideal para crear siempre la atmósfera adecuada. PLUMP es pequeño pero potente (5 VATIOS) y ultrarresistente, y además cuenta con una batería de larga duración capaz de ofrecer hasta 7 horas de reproducción.

Disponible en tres colores: blanco, azul y negro.
Precio: 29,95€

AQL™ HURRICANE

HURRICANE es el altavoz Bluetooth que combina un diseño minimalista y un sonido puro, dinámico y claro gracias a sus 20 VATIOS de potencia. Con HURRICANE puedes divertirte y tener energía duradera, incluso en los entornos más amplios, gracias a sus 10 horas de reproducción.

Precio: 79,95 €

AQL™ TYPHOON

TYPHOON es el altavoz más potente de la gama, ideal para disfrutar tu música siempre al máximo. Sus 30 VATIOS de potencia garantizan un sonido superdefinido y graves profundos. TYPHOON garantiza hasta 10 horas de reproducción.

Precio: 99,95 €

Acerca de Cellularline S.p.A.
Cellularline S.p.A. es la empresa líder en accesorios para smartphones y tablets. La marca Cellularline es la referencia tecnológica y creativa clave en los accesorios para dispositivos multimedia, centrada en ofrecer productos de prestaciones excelentes y fáciles de usar, para brindar experiencias únicas a sus usuarios. En la actualidad, Cellularline S.p.A. cuenta con una plantilla de unos 200 trabajadores y distribuye sus productos en más de 60 países.