Los amig@s de las tablets
Hola!!!! Como ya sabreis algun@s, la Comunidad ha decidido cerrar el hilo de "regalo tablet con samsung SIII", bajo el criterio de "que el hilo ya no tenía sentido". Como he recibido mensajes, de foreros preguntándose porqué no abrir otro para poder seguir en contacto....he pensado en abrir este hilo en Off topic para que aquell@s que lo deseen, se pasen por aqui...para saludar....comentar , dar opiniones y/o actualizaciones de las tablets. El sentido de este hilo, es compartir opiniones, no se abre con intención de crear confrontaciones, ni polémicas.....sino para que podamos seguir en contacto y seguir contanto nuestras experiencas con las nuevas tecnologías (en este caso, las tablets). Espero que podamos tener la oportunidad, de seguir en esta Comunidad. Salud2Resuelto39 milVistas34me gusta675ComentariosGana una Tablet Samsung Galaxy TabPro S dejándonos tu opinión en la Comunidad de Empresas
La Comunidad Movistar Empresas te anima a participar en el sorteo de una fabulosa Tablet Samsung Galaxy TabPro S solo por publicar un post con tu opinión o sugerencia de mejora sobre la Comunidad. Samsung apuesta por la Tablet TabPro S, un dispositivo 2 en 1, manteniendo la potencia de un PC y la flexibilidad de una tablet, incluyendo el teclado junto a la Tablet. La pantalla es de 12 pulgadas, el procesador Core M3-6Y30 con un notable rendimiento, tiene un sistema operativo Windows 10 Pro, también destaca en el diseño por su delgadez y poco peso, lo que hace que realmente sea un dispositivo diferencial para los profesionales en movilidad. Accede a este vídeo y verás las increíbles características que nos ofrece la Tablet Samsung Pro S. ¿Cómo puedo participar? Para participar en el sorteo lo primero que debes hacer es entrar en la Comunidad de Movistar Empresas. Si aún no eres usuario debes registrarte como usuario de la Comunidad. A continuación, debes publicar un post en esta misma noticia dejándonos tu opinión o sugerencia de mejora sobre la Comunidad de Empresas y cumplimentar este breve formulario con tus datos. Los requisitos para participar son: - Ser cliente de empresas de Telefónica España o Telefónica Móviles, de los segmentos Pequeña y/o Mediana Empresa de acuerdo a los criterios de segmentación de Telefónica. - Publicar un post o comentario, dejándonos tu opinión con alguna sugerencia de mejora en los foros, o contándonos que te gustaría encontrar en la Comunidad. Plazo para participar en el sorteo La participación en el sorteo empieza el día 15 de diciembre y tienes hasta el 16 de enero para participar y conseguir la Tablet Galaxy TabProS. Anímate y participa. ¡Disfruta del nuevo espacio online de relación y atención para pymes de Movistar Empresas! Consulta aquí las Bases Legales del concurso.
21 milVistas6me gusta161ComentariosNoticias de Seguridad a nivel mundial: boletín nº 118
Vulnerabilidad en WhatsApp permite instalar spyware en teléfonos con solo realizar una llamada WhatsApp reveló la existencia de una vulnerabilidad crítica en la aplicación que permite instalar el conocido spyware Pegasus en dispositivos Android e iOS con solo realizar una llamada al número de teléfono que se busca comprometer. La vulnerabilidad ya fue reparada y la compañía lanzó un parche con la última actualización. De acuerdo a la información revelada el 13 de mayo, Facebook, propietario de WhatsApp, anunció oficialmente la existencia de una vulnerabilidad (CVE-2019-3568) de buffer overflow (o desbordamiento de búfer) en WhatsApp VOIP que permiten la ejecución remota de código en el dispositivo de la víctima cuando se logra enviarle al número de teléfono elegido como blanco de ataque paquetes de SRTP especialmente diseñados. En este sentido, para explotar el fallo el atacante solo necesita llamar a un dispositivo vulnerable. Además, la víctima ni siquiera necesita aceptar la llamada para que su equipo sea comprometido e incluso la llamada desaparece del registro, explicó Financial Times. Continúa navegando en https://www.welivesecurity.com/. 50.000 empresas que ejecutan software de SAP vulnerables a ataques Los investigadores afirman que hasta 50.000 empresas que han adoptado soluciones SAP pueden ser susceptibles a ataques cibernéticos debido a nuevas vulnerabilidades que apuntan a fallas de configuración en el software. Según el equipo de seguridad cibernética de los laboratorios de investigación Onapsis, los ataques denominados 10KBlaze que apuntan a dos componentes técnicos del software SAP se han lanzado recientemente y pueden llevar al "compromiso total" de las aplicaciones SAP. Las herramientas "10KBlaze" también podrían usarse para crear nuevos usuarios con privilegios arbitrarios, para realizar funciones comerciales como crear nuevos proveedores o pedidos de compra, en otras palabras, cometer fraude financiero y obtener acceso a las bases de datos de SAP o interrumpir operaciones de negocios. Sin ninguna forma de autenticación, los atacantes remotos solo necesitan algunos conocimientos técnicos y conectividad de red al sistema vulnerable para realizar un ataque. Todos los sistemas SAP NetWeaver Application Server (AS) y S / 4HANA, ya que utilizan una Lista de control de acceso en Gateway y un Servidor de mensajes, pueden estar en riesgo. Continúa navegando en https://www.zdnet.com/article/. Hackers están explotando vulnerabilidad en Microsoft Sharepoint Una auditoría de seguridad informática reveló que actores de amenazas están explotando activamente una vulnerabilidad de ejecución remota de código en algunas versiones de SharePoint Server para instalar la herramienta de hacking conocida como The China Copper. A pesar de que la vulnerabilidad ya había sido corregida, no todas las implementaciones de SharePoint habían sido actualizadas. La vulnerabilidad, identificada como CVE-2019-0604, afecta a todas las versiones desde SharePoint 2010 hasta SharePoint 2019; Microsoft corrigió la falla en febrero y lanzó parches de actualización en marzo y abril. “Después de la auditoría de seguridad informática descubrimos que un hacker que trate de explotar esta vulnerabilidad podría ejecutar código arbitrario en el grupo de aplicaciones de SharePoint”, mencionaron los especialistas. Según los reportes, para explotar esta vulnerabilidad un atacante necesita de un paquete de aplicaciones de SharePoint especialmente diseñado. Para explotar esta vulnerabilidad, los actores de amenazas emplearon la herramienta de hacking The China Chopper para acceder de forma remota a los servidores comprometidos para enviar comandos y administrar archivos en los servidores de las víctimas. Continúa navegando en https://noticiasseguridad.com/vulnerabilidades/. Morpheus, el procesador “imposible de hackear” Expertos del diplomado en seguridad en redes del IICS reportan el lanzamiento de una nueva arquitectura de procesador de computadora que podría redefinir la forma en la que un sistema se defiende contra las amenazas cibernéticas, dejando en el pasado el modelo de trabajo de actualizaciones y correcciones periódicas. Este nuevo chip, llamado Morpheus, bloquea potenciales ciber ataques empleando cifrado y organizando aleatoriamente los bits clave de su propio código unas 20 veces por segundo, sobrepasando por mucho la velocidad de cualquier hacker o herramienta de hacking conocida. “El enfoque actual para corregir fallas de seguridad ya debería ser considerado obsoleto”, mencionan los especialistas del diplomado en seguridad en redes. “Nuevo código es desarrollado día a día, mientras esto siga sucediendo, siempre habrá nuevas fallas y vulnerabilidades”, añadieron. Con Morpheus, aunque los hackers descubran vulnerabilidades, la información necesaria para explotar estas fallas habrá desaparecido del sistema objetivo en cuestión de segundos. El primer prototipo de este procesador se defendió de forma exitosa contra todas las variantes de ataque de flujo conocidas; esta es una de las técnicas de ciberataque más peligrosas y utilizadas por los hackers. Esta tecnología podría usarse para múltiples propósitos, desde laptops, PCs de escritorio e incluso dispositivos de Internet de las Cosas (IoT), que requieren de más y mejores medidas de seguridad cada día. Continúa navegando en https://noticiasseguridad.com/ Filtración de código fuente confidencial de Samsung Una auditoría de seguridad informática ha revelado que una gran cantidad de información confidencial se ha expuesto al público de forma indebida en GitLab; acorde a los expertos, entre la información comprometida se encuentran código fuente, credenciales de acceso y claves confidenciales para varios proyectos privados. Una de las implementaciones comprometidas ha sido usada por personal de Samsung para trabajar en el código de algunos proyectos de la compañía, como Samsung SmartThings. Después de la auditoría de seguridad informática, se descubrieron decenas de proyectos de codificación interna de Samsung expuestos en GitLab debido a una configuración de seguridad errónea (no estaban protegidos con contraseña). Esto quiere decir que cualquiera podía acceder a ellos e incluso descargar el código fuente de SmartThings, la plataforma para smarthome desarrollada por Samsung y los certificados privados para la implementación de SmartThings en iOS y Android. Acorde a los expertos, muchas de las carpetas expuestas almacenaban registros y datos analíticos para los servicios de SmartThings y Bixby de Samsung, al igual que los tokens privados de GitLab de varios empleados almacenados en texto simple. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0Comentarios