Deje de usar Internet Explorer, identifique con Lansweeper los navegadores web instalados en sus computadoras

Es hora de dejar de usar Internet Explorer. Microsoft ha recomendado a los usuarios para que dejen de usar su navegador web Internet Explorer. En su publicación “The perils of using Internet Explorer as your default browser“, el experto en seguridad de Microsoft, Chris Jackson, se refirió a los peligros de seguir utilizando el popular navegador descontinuado en 2015 y sustituido por Microsoft Edge en Windows 10. En su publicación en el blog de Windows IT Pro, Jackson ha recomendado a los usuarios que es hora para dejar de usar Internet Explorer. Internet Explorer sigue siendo utilizado por tema de compatibilidad, debido Leer más…

Disponible ADONIS NP 6.0

Ahora con Simulación y Optimización de Procesos de Negocio. BOC Group ha lanzado ADONIS NP 6, con nuevas características, extensiones mejoradas y diferentes actualizaciones de tecnología. ADONIS NP es la suite profesional e intuitiva y totalmente basada en web para el diseño, análisis y optimización de los procesos de negocio. El nuevo ADONIS NP 6.0 incluye la Optimización y Simulación de Procesos  para tomar mejores decisiones y más rápido. Ahora le permite analizar, comparar, evaluar y desarrollar procesos, permitiendo comprender los gastos de tiempo y costos y que el usuario puede utilizar para mejorar y optimizar sus procesos. La Optimización y Simulación Leer más…

Informe Malwarebytes sobre el estado del Malware 2019

Troyanos y criptomineros dominan el panorama de amenazas. La empresa de seguridad Malwarebytes ha publicado su reporte “State of Malware” con datos de la enero a noviembre de 2018. La investigación de Malwarebytes destaca que el malware vía troyanos y criptomineros dominaron la escena de amenazas el año pasado. Encontraron que en 2018 hubo un cambio en las técnicas de ataque de ransomware desde anuncios publicitarios maliciosos y códigos de explotación de vulnerabilidades que ofrecen ransomware como carga útil para ataques manuales dirigidos. En la segunda mitad de 2018, los autores de programas maliciosos se enfocaron hacia las organizaciones en Leer más…

Identifique con Lansweeper si las computadoras de su red están actualizadas con los parches de Microsoft de febrero 2019

Incluye una solución para la vulnerabilidad de IE explotada activamente. Es hora de actualizar sus computadoras para que estén protegidas contra las amenazas más recientes para los productos de Microsoft. Ayer Microsoft publicó las actualizaciones de seguridad de febrero 2019. Son 77 correcciones de seguridad, 20 de ellas críticas que permiten ataques de ejecución remota de código. Una de las vulnerabilidades críticas corregidas ya está siendo explotada activamente en la naturaleza. Es identificada como CVE-2019-0676 y se encuentra en el manejo de objetos en la memoria por Internet Explorer, dando lugar a fuga de información. Para explotar la vulnerabilidad, el atacante Leer más…

Martes de Parches Febrero 2019

Microsoft corrigió 20 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 76 vulnerabilidades en sus productos: Adobe Flash Player Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps ChakraCore .NET Framework Microsoft Exchange Server Microsoft Visual Studio Azure IoT SDK Microsoft Dynamics Team Foundation Server Visual Studio Code De las vulnerabilidades corregidas, 20 son de severidad Crítica y se encuentran principalmente en Flash, Internet Explorer, Edge y Windows. Son fallos que pueden ocasionar la ejecución remota de código. Por el momento no hay indicios de existencia de código Leer más…

AVAST es galardonado como Producto del Año 2018

Avast y AVG han recibido altas calificaciones de AV-Comparatives en su más reciente evaluación de soluciones antivirus. Avast Free Antivirus fue galardonado como el Producto del Año 2018, al obtener el puntaje general más alto en todas las pruebas. Recibió el premio Advanced+ en todas las pruebas de este año. Otros premios logrados por Avast fueron el Premio de Oro por la Prueba de Protección de Malware; Premio de Plata por la Eliminación de Malware; y, el Premio de Bronce por la Prueba de Rendimiento. Los revisores de AV-Comparatives elogiaron la interfaz clara, moderna, fácil de tocar de Avast, así como Leer más…

Vulnerabilidad en LibreOffice y Apache OpenOffice permite la ejecución remota de código

Las suites gratuitas para la productividad en oficinas contienen una vulnerabilidad que podría permitir a un atacante la ejecución remota de código. Para ello es suficiente con que el usuario víctima abra un archivo ODT malicioso y mueva el mouse sobre el documento, sin activar ningún cuadro de diálogo de advertencia. La vulnerabilidad (CVE-2018-16858) fue descubierta por Alex Inführ y afecta a LibreOffice y Apache OpenOffice para Windows y Linux. En su publicación de la vunerabilidad, Inführ expone la prueba de concepto de su explotación. La vulnerabilidad afecta a todas las versiones de OpenOffice y a todas las versiones de LibreOffice hasta 6.0.6/6.1.2.1 Leer más…

¿Porqué debería volcar su hoja de cálculo de Excel de inventario de TI?

Cuando se les asigna la tarea de llevar el inventario de los dispositivos de red en la organización, muchos profesionales de TI utilizan una hoja de Excel. Obtienen manualmente la información del dispositivo y la introducen en la hoja de Excel. En el mejor de los casos, buscarán aprovechar la “plantilla de Excel para el inventario de TI” o la de “Administración de hardware en Excel”. Las hojas de cálculo son fáciles de usar. Sin embargo, los administradores de sistemas que intercambiaron sus hojas de cálculo por una solución dedicada de gestión de activos de TI (ITAM, por sus siglas en inglés) Leer más…