PAHO Director says COVID-19 vaccines will not be an easy, quick fix for the Americas
mitchelc
16 Dec 2020
from PAHO/WHO | Pan American Health Organization https://ift.tt/386kKPI
via IFTTT
PAHO Director says COVID-19 vaccines will not be an easy, quick fix for the Americas
mitchelc
16 Dec 2020
from PAHO/WHO | Pan American Health Organization https://ift.tt/386kKPI
via IFTTT
Fue capturada con una cámara estenopeica construida con una lata de cerveza
from Tendencias – Digital Trends Español https://ift.tt/2KunA91
via IFTTT
Google y Qualcomm anuncian una de las noticias más importantes para el ecosistema Android de este 2020 que estamos a pocas semanas de despedir: cuatro años de actualizaciones.
Hasta ahora, Google y muchos de sus socios, ofrecen tres años de actualizaciones de versiones Android y actualizaciones de seguridad, pero a partir del año que viene podríamos sumar otro año más de actualizaciones.
It’s past time to retire passwords in favor of other methods for authenticating users and securing systems.
from Dark Reading: https://ift.tt/38bRK97
via IFTTT
Ocupará una superficie similar a la de ciudades como Barcelona, Hamburgo o Las Vegas
from Tendencias – Digital Trends Español https://ift.tt/2ITNX7R
via IFTTT
New survey finds top C-suite managers are much shakier on security than their junior counterparts.
from Dark Reading: https://ift.tt/2Kzfvjf
via IFTTT
La integración de la cronología de Google Maps con Google Fotos ya es una realidad. Anunciada el pasado mes de noviembre, ya podemos consultar nuestros recorridos directamente desde el mapa de la galería de fotos.
Esta nueva característica ya está disponible para todos los usuarios de Google Fotos. La cronología viene activada por defecto, pero podemos ocultarla.
The recent FireEye and SolarWinds compromises reinforce the fact that risks should be understood, controls should be in place, and care should be taken at every opportunity.
from Dark Reading: https://ift.tt/2WpncLy
via IFTTT

Mozilla anunció la disponibilidad de Firefox 84, la cual es la última versión del navegador en tener compatibilidad con Adobe Flash y a partir de la versión 85 no habrá ninguna configuración disponible para volver a habilitar la compatibilidad con Flash en versiones futuras.
Firefox 84 viene con su parte de nuevas características, entre ellas se destaca que el navegador ahora usa técnicas más modernas para asignar memoria compartida en Linux, así como también soporte para los nuevos dispositivos de MacOS.
Esta nueva versión de Firefox 84 marca el soporte nativo para dispositivos macOS construidos con procesadores Apple Silicon que «trae mejoras de rendimiento dramáticas sobre la versión no nativa que se envió en Firefox 83» y es que según las calificaciones de Mozilla: Firefox se lanza más de 2,5 veces más rápido y las aplicaciones web ahora tienen el doble de capacidad de respuesta (según la prueba SpeedoMeter 2.0).
Si el usuario está utilizando una Mac equipada con el chip de Apple, debe cerrar Firefox por completo y reiniciarlo después de actualizar a la versión 84 o superior, para que Firefox pueda ejecutarse en la nueva arquitectura que ofrece un mejor rendimiento y una mayor duración de la batería.
Después de actualizar a la versión 84 de Firefox o superior desde una versión anterior:
También para MacOS WebRender se ha implementado en Big On, pues Mozilla ha comenzado a implementar el motor de renderizado 2D basado en GPU WebRender en Firefox 67 para un grupo limitado de usuarios. Después de expandir el soporte de WebRender a más computadoras portátiles con Windows 10 con el lanzamiento de Firefox 77, WebRender también estaba disponible en dispositivos Windows 10 con una GPU Intel con Firefox 78.
Con Firefox 79, WebRender también fue lanzado disponible en dispositivos Windows 10 con una GPU AMD. Con Firefox 84, WebRender se implementó en MacOS Big Sur, dispositivos Windows con GPU Intel Gen 6 y computadoras portátiles Intel con Windows 7 y 8.
Además, Mozilla lanzará un canal de renderizado acelerado para los usuarios por primera vez desde Linux para Gnome y X11.
Y es que también hablando de Linux, en esta nueva versión de Firefox 84 ahora utiliza técnicas más modernas para asignar memoria compartida en Linux, mejorar el rendimiento y aumentar la compatibilidad con Docker.
En cuanto a la corrección de errores que se realizaron en Firefox 84 podremos encontrar los siguientes:
Si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.
Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:
sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y sudo apt-get update sudo apt install firefox
Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:
sudo pacman -Syu
O para instalar con:
sudo pacman -S firefox
Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión en cuanto sea liberada en los repositorios de Snap.
Pero pueden obtener el paquete directamente desde el FTP de Mozilla. Con ayuda de una terminal tecleando el siguiente comando:
wget https://ftp.mozilla.org/pub/firefox/releases/84.0/snap/firefox-84.0.snap
Y para instalar el paquete solo tecleamos:
sudo snap install firefox-84.0.snap
Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.
La instalación se hace tecleando:
flatpak install flathub org.mozilla.firefox
Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.
from Linux Adictos https://ift.tt/2WiTNTq
via IFTTT
A key malicious domain name used to control potentially thousands of computer systems compromised via the months-long breach at network monitoring software vendor SolarWinds was commandeered by security experts and used as a “killswitch” designed to turn the sprawling cybercrime operation against itself, KrebsOnSecurity has learned.

Austin, Texas-based SolarWinds disclosed this week that a compromise of its software update servers earlier this year may have resulted in malicious code being pushed to nearly 18,000 customers of its Orion platform. Many U.S. federal agencies and Fortune 500 firms use(d) Orion to monitor the health of their IT networks.
On Dec. 13, cyber incident response firm FireEye published a detailed writeup on the malware infrastructure used in the SolarWinds compromise, presenting evidence that the Orion software was first compromised back in March 2020. FireEye said hacked networks were seen communicating with a malicious domain name — avsvmcloud[.]com — one of several domains the attackers had set up to control affected systems.
As first reported here on Tuesday, there were signs over the past few days that control over the domain had been transferred to Microsoft. Asked about the changeover, Microsoft referred questions to FireEye and to GoDaddy, the current domain name registrar for the malicious site.
Today, FireEye responded that the domain seizure was part of a collaborative effort to prevent networks that may have been affected by the compromised SolarWinds software update from communicating with the attackers. What’s more, the company said the domain was reconfigured to act as a “killswitch” that would prevent the malware from continuing to operate in some circumstances.
“SUNBURST is the malware that was distributed through SolarWinds software,” FireEye said in a statement shared with KrebsOnSecurity. “As part of FireEye’s analysis of SUNBURST, we identified a killswitch that would prevent SUNBURST from continuing to operate.”
The statement continues:
“Depending on the IP address returned when the malware resolves avsvmcloud[.]com, under certain conditions, the malware would terminate itself and prevent further execution. FireEye collaborated with GoDaddy and Microsoft to deactivate SUNBURST infections.”
“This killswitch will affect new and previous SUNBURST infections by disabling SUNBURST deployments that are still beaconing to avsvmcloud[.]com. However, in the intrusions FireEye has seen, this actor moved quickly to establish additional persistent mechanisms to access to victim networks beyond the SUNBURST backdoor.
This killswitch will not remove the actor from victim networks where they have established other backdoors. However, it will make it more difficult to for the actor to leverage the previously distributed versions of SUNBURST.”
It is likely that given their visibility into and control over the malicious domain, Microsoft, FireEye, GoDaddy and others now have a decent idea which companies may still be struggling with SUNBURST infections.
The killswitch revelations came as security researchers said they’d made progress in decoding SUNBURST’s obfuscated communications methods. Chinese cybersecurity firm RedDrip Team published their findings on Github, saying its decoder tool had identified nearly a hundred suspected victims of the SolarWinds/Orion breach, including universities, governments and high tech companies.
Meanwhile, the potential legal fallout for SolarWinds in the wake of this breach continues to worsen. The Washington Post reported Tuesday that top investors in SolarWinds sold millions of dollars in stock in the days before the intrusion was revealed. SolarWinds’s stock price has fallen more than 20 percent in the past few days. The Post cited former enforcement officials at the U.S. Securities and Exchange Commission (SEC) saying the sales were likely to prompt an insider trading investigation.
from Krebs on Security https://ift.tt/3p2pxsr
via IFTTT