This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Recent Posts

Pages: [1] 2 3 ... 10
1
Dudas y pedidos generales / Re: Problema para actualizar a Windows 11
« Last post by Dsharp on Today at 02:01:21 pm »
MUCHAS GRACIAS!!!!

Funcionó!! Ya tengo Windows 11!
2
Dudas y pedidos generales / Re: Problema para actualizar a Windows 11
« Last post by ANTRAX on Today at 01:20:18 pm »
Por lo que estuve Googleando, es porque lo tenes que ejecutar con privilegios ed administrador, así que dale click derecho al asistente y ponele "Ejecutar como administrador" y eso debería solucionar todo.

Saludos,
ANTRAX
3
Dudas y pedidos generales / Re: Problema para actualizar a Windows 11
« Last post by Dsharp on Today at 01:18:58 pm »
Empieza todo bien, pero luego me tira este error:  ERROR 0X8007007F

Alguna pista?
4
Dudas y pedidos generales / Re: Problema para actualizar a Windows 11
« Last post by ANTRAX on Today at 01:11:43 pm »
Me pasó exactamente lo mismo con 2 equipos y lo solucioné con el asistente de actualización de Windows 11.
Lo podes descargar desde acá: You are not allowed to view links. Register or Login

Saludos,
ANTRAX
5
Hola Underc0ders!
Tengo problemas para actualizar mi Windows 10 a Windows 11. La actualización no me aparece en el centro de actualizaciones de Windows.
Hice todas las verificaciones y mi equipo si es compatible.


Alguna solución?
6
Noticias Informáticas / Logran hackear Starlink por solo 25 dólares
« Last post by AXCESS on August 12, 2022, 08:13:29 pm »
You are not allowed to view links. Register or Login

Starlink es, indiscutiblemente, una propuesta muy innovadora. Con sus luces y sus sombras, que ya hemos ido contando con el paso del tiempo, es cierto que crear una red que proporcione acceso global de banda ancha a Internet es un proyecto loable. Y es que nos guste o no, Internet es un elemento clave en cada vez más actividades, por lo que contar con sistemas de acceso lento o, peor aún, permanecer desconectado, genera una brecha cada día más amplia.

Técnicamente, el proyecto también parece bastante cuidado. Es cierto que la saturación de la órbita baja se está convirtiendo en un problema muy serio, y que cualquier día nos puede dar un enorme disgusto, pero al menos hasta el día de hoy, hay que reconocer que los incidentes en los que se ha visto visto involucrada SpaceX, salvo del finales del año pasado con la estación espacial china, todos los sistemas han funcionado adecuadamente.

Ahora bien, parece que por complejo que sea el sistema de Starlink, también tiene sus puntos negros, y el investigador de seguridad Lennert Wouters parece haber encontrado uno de ellos pues, según cuenta en su perfil de Twitter, ha conseguido construir un dispositivo para lograr acceso al servicio.

Y, según ha explicado, dicho dispositivo le ha costado tan solo 25 dólares, nada mal si tenemos en cuenta que, a día de hoy, el coste el equipo de conexión al servicio desde España cuesta 639,00 euros, más 99 euros de cuota mensual.

El dispositivo producido por Wouters fue puesto a prueba en la conferencia de seguridad Def Con 30, que se celebra entre ayer jueves y el domingo que viene, y tal y como  ya había adelantado previamente, pues podemos dar por sentado que lo habría probado en más de una ocasión, pudo establecer la conexión de manera prácticamente instantánea, y empezar de este modo a emplear el servicio de acceso a Internet vía satélite de Starlink. Además, rl investigador ha puesto a disposición del público los planos de su modchip en GitHub.

Wouters realizó el hackeo como parte del programa de SpaceX que paga a los investigadores por encontrar errores en el servicio de Starlink y, en una rápida respuesta, SpaceX felicitó al investigador por el descubrimiento y comunicó que había publicado una actualización de su software para solucionar el problema. Sin embargo, Wouters le dijo a Wired que Starlink seguirá siendo vulnerable al hackeo hasta que SpaceX cree una nueva versión del chip principal en las terminales.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Fuente:
Muy Computer
You are not allowed to view links. Register or Login
7
Noticias Informáticas / Re: Descubren que Meta inyecta código para rastrear
« Last post by AXCESS on August 12, 2022, 07:09:43 pm »
You are not allowed to view links. Register or Login
8

Vaya que Gitlab ha dado de que hablar durante los últimos días y tal parece que el encontrar la forma en como reducir costos no solo ha tratado de modificar algunos aspectos en las cuentas de los usuarios, pues hace poco tenía en mente el eliminar repositorios con más de un año de inactividad, decisión que causo que la comunidad se dividiera.

Pero esto no es para preocuparse, pues a los pocos días GitLab se retractó de su apuesta y decidió tratar de reducir costos de otra forma más inteligente.

Y ahora, otro movimiento por parte de Gitlab ha sorprendido a muchos, pues antes de pandemia la plataforma ya tenía implementado el trabajo remoto entre varios de sus empleados, a lo cual ya con más de dos años trabajado de esta forma se ha visto reflejado en sus bolsillos.

Ya que la disposición en relación con la gestión de las computadoras del equipo de TI que despierta la decisión de GitLab de prohibir el uso de Windows para estos últimos.

La empresa cita varias razones, incluido el costo de las licencias y el aspecto de seguridad. Dado que Gitlab es una plataforma basada en la web, las contradicciones se relacionan con las posibilidades de prueba disponibles para los miembros del equipo de TI en varios navegadores, incluido Microsoft Edge.

“Debido al dominio de Windows en los sistemas operativos de escritorio, Windows es la plataforma más atacada por spyware, virus y ransomware. macOS viene preinstalado en las computadoras Apple y Linux está disponible de forma gratuita.

Para aprobar el uso de Windows, GitLab debe comprar licencias de Windows Professional, ya que Windows Home Edition no cumple con las pautas de seguridad de GitLab. Dado que muchas compras de computadoras portátiles fueron realizadas por empleados que luego fueron reembolsados ​​por GitLab, un empleado remoto generalmente compra una computadora portátil preinstalada con Windows Home Edition. Windows Home Edition es notoriamente difícil de proteger”,

La maniobra tiene sentido para algunos que creen que permite a los miembros del equipo de TI de Gitlab centrarse en su trabajo en lugar del aspecto de seguridad. Otros son más de la opinión de que Gitlab también podría haber optado por la provisión (de miembros de su equipo de TI) de computadoras más adecuadas para uso corporativo.

Nuestro único proveedor de computadoras portátiles con Linux aprobado en este momento es Dell . Estas computadoras portátiles generalmente vienen precargadas con Ubuntu Linux para ahorrar dinero en licencias de Windows no utilizadas. Dell actualmente no vende computadoras portátiles con Linux preinstalado en Australia y Nueva Zelanda; el personal deberá instalar Linux ellos mismos.

Los desarrollos actuales también mencionan la posibilidad de que los miembros del equipo de TI de Gitlab utilicen una máquina virtual de Windows dentro de un host de Linux.

De hecho, la decisión de Gitlab no es nada nuevo. Google debe haberse abierto a macOS y Linux de la misma manera en el pasado. La decisión siguió después del hackeo de las instalaciones de Google China (basadas en PC con Windows) en 2010.

«Abandonamos las PC con Windows en favor del sistema operativo macOS luego de los ataques de piratas informáticos en China», dijo un gerente que agregó que «los empleados tienen la opción de usar ordenadores con Linux como sistema operativo.

Por la parte de los navegadores web cabe mencionar que tambien hay diferentes puntos de vista sobre los existentes, pero básicamente son Chrome, navegadores basados en Chromium (chrome) y Firefox. La cuestión de tocar el tema de los navegadores es que en Chrome, por ejemplo, no se muestra los elementos del menú de manera idéntica en diferentes sistemas operativos. Además, algunas reglas de estilo de selección se interpretan de manera diferente según la plataforma en la que se ejecuta el navegador.

Por último cabe mencionar que GitLab aprueba el uso de Mac o Linux entre los empleados de sus filas, ademas de que de momento menciona que solo Dell es el único proveedor aprobado para poder adquirir equipos con Linux preinstalado.

Fuente: You are not allowed to view links. Register or Login
9

Anteriormente compartimos la noticia sobre que GitLab planeaba modificar sus términos de servicio para el próximo mes (en septiembre), según los cuales los proyectos alojados en cuentas gratuitas de GitLab.com se eliminarán automáticamente si sus repositorios permanecen inactivos durante 12 meses.

Y ahora GitLab ha revertido su decisión de eliminar automáticamente los proyectos que han estado inactivos durante más de un año y pertenecen a sus usuarios de nivel gratuito y que planeaba introducir la política a finales de septiembre. La empresa esperaba que la medida le permitiera ahorrar hasta un millón de dólares al año y ayudar a que su negocio de SaaS fuera sostenible.

Geoff Huntley, un defensor del código abierto, describió la política como «absolutamente descabellada». «El código fuente no ocupa mucho espacio en disco», dijo. “Que alguien elimine todo este código es la destrucción de la comunidad. Destruirán su marca y su buena voluntad”.

«La gente aloja su código allí porque existe la idea de que estará disponible para el público en general para reutilizarlo y mezclarlo», agregó. «Por supuesto, no hay garantía de que siempre estará alojado allí, pero las reglas no escritas del código abierto son que el código está disponible y no lo eliminas».

«Tuvimos mantenedores que extrajeron el código y hubo una gran indignación de la comunidad por eso», dijo, señalando que otros proyectos que dependen de un producto eliminado sufrirán.

“No todas las dependencias pueden compilar”, lamentó.

Sobre el caso GitLab se ha negado repetidamente a comentar sobre su plan de eliminación, y hace unas horas, la empresa, que no desmintió la información de The Register, pero no menciono nada al respecto, solo tuiteó que archivaría los proyectos inactivos en el almacenamiento de objetos:

«Hemos discutido internamente qué hacer con los repositorios inactivos. Tomamos la decisión de trasladar los depósitos no utilizados al almacenamiento de elementos. Una vez implementados, seguirán siendo accesibles, pero tardará un poco más en acceder después de un largo período de inactividad”.

El almacenamiento de objetos es una estrategia para administrar y manipular el almacenamiento de datos como unidades separadas denominadas «objetos». Estos objetos se guardan en un almacén, sin adjuntarse a archivos ubicados en otras carpetas. El almacenamiento de objetos combina los datos que componen los archivos, luego procesa todos los metadatos relevantes antes de asignarles un identificador personalizado.

“Los documentos que hemos visto informaron al personal de una reunión interna programada para el 9 de agosto. La agenda de la reunión describe el plan para eliminar repositorios de códigos inactivos, describiéndolo de la siguiente manera*:

Mencionan que después del 22 de septiembre de 2022, se implementara la política de retención de datos para usuarios gratuitos. Esta rutina limitará la cantidad de meses que un proyecto gratuito puede permanecer inactivo antes de que se elimine automáticamente junto con los datos que contiene.

Se menciona que el tweet de GitLab puede, a los ojos de algunos internautas, contradecir su propia notificación del personal:

“Otros documentos internos que hemos visto mencionan el posible uso de almacenamiento de objetos para archivar proyectos, pero les preocupa que esto aumente los costos de GitLab al crear la necesidad de múltiples copias de seguridad redundantes.

“También vimos discusiones internas que confirmaron que el código de automatización para eliminar proyectos inactivos estaba completo a fines de julio y estaba listo para implementarse después de meses de discusión y trabajo de desarrollo.

“Una de nuestras fuentes nos dijo esta tarde que fue la presión en línea, liderada por nuestros informes, lo que obligó al rival de GitHub a repensar drásticamente su forma de pensar. La noticia de la política de eliminación como un ejercicio para ahorrar dinero provocó furor en Twitter y Reddit”.

De todos modos, el tweet de GitLab fue bien recibido pero también planteó algunas otras preguntas*:

“Si solo el propietario puede recuperarlo, ¿ha pensado en el caso profundamente desafortunado en el que muere un gerente de proyecto y su código se vuelve inaccesible un año después de que cesa su actividad en el sitio*? »

El CEO de GitLab, Sid Sijbrandij, ofreció más información sobre sus planes en el siguiente tweet:


Sin embargo, la empresa se negó a responder a las solicitudes de información de los medios estadounidenses que publicaron esta información.

Fuente: You are not allowed to view links. Register or Login
10

Palo Alto Networks ha emitido una advertencia de seguridad sobre una vulnerabilidad de alta gravedad explotada activamente que afecta a PAN-OS, el sistema operativo utilizado por los productos de hardware de red de la empresa.

El problema, rastreado como CVE-2022-0028 (CVSS v3 – 8.6), es una configuración incorrecta de la política de filtrado de URL que podría permitir que un atacante remoto no autenticado lleve a cabo ataques de denegación de servicio (DoS) TCP amplificados.

Las versiones de PAN-OS vulnerables a esta vulnerabilidad son las siguientes:

PAN-OS antes de 10.2.2-h2 (parche ETA: la próxima semana)
PAN-OS anterior a 10.1.6-h6 (parche disponible)
PAN-OS antes de 10.0.11-h1 (parche ETA: la próxima semana)
PAN-OS antes de 9.1.14-h4 (parche ETA: la próxima semana)
PAN-OS antes de 9.0.16-h3 (parche ETA: la próxima semana)
PAN-OS antes de 8.1.23-h1 (parche ETA: la próxima semana)

Usando la vulnerabilidad, un pirata informático podría utilizar un dispositivo PAN-OS de Palo Alto Networks para ataques DDoS, ofuscando la IP original del actor de la amenaza y haciendo que la remediación sea más desafiante. Los actores de amenazas podrían usar estos ataques para diversos comportamientos maliciosos, como la extorsión o para interrumpir las operaciones comerciales de una empresa.

Palo Alto Networks afirma que descubrieron esta vulnerabilidad después de que se les notificó que uno de sus dispositivos se estaba utilizando como parte de un intento de ataque de denegación de servicio reflejado (RDoS), lo que significa que el error se usa activamente en los ataques.

Sin embargo, el proveedor afirma que CVE-2022-0028 no afecta la confidencialidad, integridad o disponibilidad de los productos, por lo que el potencial de ataque se limita a DoS.

Requisitos previos de vulnerabilidad

Las versiones vulnerables de PAN-OS se ejecutan dentro de dispositivos PA-Series, VM-Series y CN-Series, pero el exploit solo funciona cuando se aplican las siguientes tres condiciones:

1. La política de seguridad en el firewall que permite que el tráfico pase de la Zona A a la Zona B incluye un perfil de filtrado de URL con una o más categorías bloqueadas.

2. La protección contra ataques basada en paquetes no está habilitada en un perfil de Protección de zona para la Zona A, incluidos ambos (Protección contra ataques basada en paquetes > Descarte de TCP > Sincronización de TCP con datos) y (Protección contra ataques basada en paquetes > Descarte de TCP > Eliminar opciones de TCP > Apertura rápida de TCP ).

3. La protección contra inundaciones a través de cookies SYN no está habilitada en un perfil de Protección de zona para la Zona A (Protección contra inundaciones > SYN > Acción > Cookie SYN) con un umbral de activación de 0 conexiones.

Como comenta el aviso de seguridad, la primera configuración del cortafuegos es inusual y, por lo general, se debe a un error de administración, por lo que la cantidad de puntos finales vulnerables debería ser pequeña.

"Las políticas de filtrado de URL están destinadas a activarse cuando un usuario dentro de una red protegida solicita visitar sitios peligrosos o no permitidos en Internet en el tráfico destinado a Internet", explica el aviso.

"Tal filtrado de URL no está destinado a usarse en la otra dirección para el tráfico que proviene de Internet a la red protegida".

"El filtrado de URL en esa dirección no ofrece beneficios. Por lo tanto, cualquier configuración de firewall que esté haciendo esto probablemente no sea intencional y se considere una configuración incorrecta".

Si bien se requiere una configuración incorrecta para usar de forma remota un dispositivo PAN-OS para realizar ataques RDoS, Palo Alto Networks está solucionando el error para evitar que se abuse tanto de forma remota como interna.

Dado que una actualización de seguridad no está disponible para la mayoría de las sucursales de la versión PAN-OS, se recomienda a los administradores del sistema que se aseguren de que no se cumpla al menos uno de los tres requisitos previos.

El proveedor recomienda aplicar una solución alternativa de protección contra ataques basada en paquetes para mitigar el problema, para lo cual tienen una guía técnica detallada.

Fuente: You are not allowed to view links. Register or Login
Pages: [1] 2 3 ... 10