Blog de APISCAM
miércoles, 10 de abril de 2013
[Europa Press] 'Microsoft anuncia el fin del sporte de Windows XP y Office 2003. Abril de 2014'
Para Microsoft, la versión XP de su sistema operativo Windows ha quedado obsoleta, pues actualmente la informática ha evolucionado en conceptos como los múltiples formatos de ordenadores existentes, las redes sociales o la nube, herramientas que el XP no puede soportar. Según Microsoft, esta evolución tecnológica ni siquiera estaba prevista en 2001, año de lanzamiento de Windows XP.
viernes, 26 de octubre de 2012
'Microsoft pone todas sus fuerzas en Windows 8. El gigante del 'software' para ordenadores estrena su apuesta para ser “rápido, táctil y sencillo” '
lunes, 10 de septiembre de 2012
'Microsoft lanza Windows Server 2012 como la piedra angular de Cloud OS'
lunes, 18 de julio de 2011
Microsoft revela los primeros detalles de Windows Server 8
[...] 'ha sido definido como “el siguiente paso en la cloud privada”, lo que significa que la virtualización será clave. De hecho, la única característica, de momento desvelada, se corresponde con dicha tecnología: la nueva versión de su hipervisor Hyper-V Replica, y que como viene siendo ya una tradición, responde a las necesidades que los clientes han comentado a la compañía' [...]
Fuente y noticia completa: Computing.es 13/07/2011
martes, 7 de junio de 2011
Microsoft desvela su nuevo Windows 8
Destacando sus características táctiles optimizadas para las tabletas, Microsoft ya ha desvelado ciertos aspectos de lo que será su nuevo sistema operativo que, de momento, se conoce con el nombre en código de Windows 8. Ha sido en la conferencia D9, celebrada en Palos Verdes (California), y en Computex 2011 que está teniendo lugar en Taipei. '
Fuente y noticia completa: computing.es 6/6/2011
viernes, 29 de abril de 2011
Windows se mantiene a la cabeza de los SO con un 78% de cuota de mercado
Si desglosamos el mercado por tipo de sistemas operativos, tanto en el mundo servidor como en el de usuarios de ordenadores y portátiles, es Microsoft la que ha mantenido a su SO líder con un 78,6% de cuota de mercado en 2010. No obstante, la consultora ha destacado el rápido crecimiento que han experimentado Mac Os y Linux (server); el primero, en el segmento cliente y el segundo, en servidor.
Respecto al mundo servidor, Linux (server) también terminó 2010 con un gran crecimiento debido, especialmente, a la elección de los usuarios de utilizar cada vez más sistemas abiertos estándar. Pero como ocurre en el segmento cliente, es Windows el sistema que lidera también, el mercado de servidores, seguido muy de lejos por IBM (con AIX) y HP (con HP-UX), con un 7,5 y 3,7% de ‘share’, respectivamente. No obstante, la consultora destaca la subida de Oracle, que pasa del octavo puesto que tenía en 2009, a ser el cuarto en 2010, gracias a la adquisición del negocio de Solaris de Sun Microsystems en abril de 2009.'
Fuente: computing.es 27/04/2011
miércoles, 9 de marzo de 2011
AutoRun en Windows: Se acerca el fin de esta funcionalidad
Microsoft acaba de publicar como actualización automática el parche que deshabilita el Autoplay en dispositivos USB en todos sus Windows (solo la versión 7 lo hacía correctamente por defecto hasta ahora). Con este movimiento, da (por fin) el paso final para aniquilar una funcionalidad que ha traído muchos problemas. Repasemos un poco la historia del Autorun.'
'Autorun: Es la capacidad del sistema operativo (no solo de Windows) de ejecutar dispositivos extraíbles cuando son insertados en el sistema. En Windows, los parámetros de la "autoejecución" se definen en un archivo de texto llamado autorun.inf, que aparece en la raíz de la unidad que se inserta.
Autoplay: Es la funcionalidad propia introducida en XP. Complementa y se basa en Autorun. Analiza el dispositivo que se inserta y según el tipo de archivo que encuentre, lanza un diálogo en el que se sugieren las mejores aplicaciones para reproducirlos. Si se elige una acción por defecto, el usuario no necesitará más este diálogo y el programa elegido se lanzará automáticamente la próxima vez gracias a Autorun y la "memoria" de Autoplay.'
Hacia 2005, las memorias USB se popularizaron y comenzaron a aparecer cada vez más muestras de malware que se propagaban por este medio. Hasta el punto de que, a mediados de 2010, ya se calculaba que un 25% del malware se esparcía a través de estos dispositivos.
Pero Microsoft no vio el problema hasta 2008. Se podía deshabilitar esta capacidad a través de políticas o cambios en manuales en el registro y, por tanto, no consideraba necesario cambiar su postura: Windows lo ofrecía como funcionalidad activa por defecto (como tantas otras facilidades) y quien quisiera protegerse, que lo desactivara. Pero esto no era del todo cierto: incluso desactivado, nunca se estuvo verdaderamente protegido.' [...]
Fuente y noticia completa: Una al día de Hispasec de 4/(03/2011
AutoRun en Windows: Se acerca el fin de esta funcionalidad (y II)
En mayo de 2008, en un boletín de una-al-día llamado "Virus y
promiscuidad. Del disquete al USB", ya se recomendaba configurar específicamente Windows para ignorar los archivos autorun.inf y atajar el problema de raíz, puesto que ya[..] ' se conocían formas de eludir la protección "oficial", que consistía en la modificación de la directiva de registro NoDriveTypeAutorun.
En julio de 2008, Microsoft publicó el boletín MS08-038 que, entre otros asuntos, corregía este comportamiento fallido de Autorun (CVE-2008-0951). Pero solo se ofrecía a través de Windows Update (obligatoriamente) para Windows Vista y 2008. Los usuarios de XP disponían del parche para solucionar el fallo (KB953252), pero había que ir a descargarlo e instalarlo expresamente. No se instalaba automáticamente como el resto de parches de seguridad porque Microsoft tenía miedo de "romper" demasiadas funcionalidades' [...]
'Pero a finales de 2008 apareció Conficker, un malware bastante sofisticado con algunas funcionalidades sorprendentes. Aprovechabade manera inédita hasta la fecha la funcionalidad Autorun. Creaba un archivo autorun.ini funcional pero disimulado con basura, que conseguía pasar desapercibido para los antivirus. Es decir: los métodos oficiales (a través de la política NoDriveTypeAutorun del registro) recomendados hasta la fecha para evitar la ejecución, seguían sin funcionar realmente. Debido al éxito de Conficker en XP, en febrero de 2009 tuvieron que corregir un nuevo fallo (CVE-2009-0243) a través de una actualización que cubría en parte la anterior vulnerabilidad y que esta vez, era obligatoria para todos. ' [...]
[...] 'En la práctica, para usuarios poco avanzados, Autorun seguía siendo un problema.'
Después de tanta vulnerabilidad, en mayo de 2009 Microsoft decide mejorar la seguridad de la funcionalidad de "autoejecución" de los medios extraíbles en los que se pueda escribir, evitando el diálogo de ejecución automática (Autoplay) en memorias USB. Lo hacía por defecto en Windows 7 y, para las versiones anteriores de Windows publica en agosto de 2009 el parche KB971029. Una vez más, no era obligatorio, había que descargarlo manualmente. Otro supuesto empujón para motivar el cambio de sistema operativo. Ha sido necesario esperar año y medio para que ahora, a finales de febrero de 2011, se instale de forma obligatoria para todos los sistemas operativos anteriores a Windows 7 desde Windows Update.'
Fuente y noticia completa: Una al Día de Hispasec 5/3/2011
miércoles, 23 de febrero de 2011
Microsoft publica el SP1 de Windows 7
También mejoras de la gestión energética para ordenadores portátiles, en el rendimiento de dispositivos de audio HDMI, en la pila para conexiones inalámbricas Wi-Fi/Bluetooth y en la compatibilidad con USB 3.0.
La versión final del SP1 de Windows 7 es la build 7601.17514.101119-1850 ' [...] 'Para el público en general la disponibilidad pública está programada para el martes próximo 22 de febrero, en descarga y a través de la actualización en Windows Update.'
Fuente y noticia completa: MuyComputerPro 18/11/2011
viernes, 11 de febrero de 2011
Windows dice adiós a la función de “AutoRun” después de una década
Autorun se había convertido con la llegada de los dispositivos USB en un nicho de malware, ya que ejecutaba automáticamente el código embebido de los archivos autorun.inf sin antes preguntar al usuario, por lo que famosos gusanos como Conficker, llegaban fácilmente al interior de los ordenadores. Esta actualización que se realizó durante el día de ayer no afectará a la función de Autoplay, la herramienta dirigida a los soportes en CD y DVD.'
Fuente y noticia completa: Bitelia 9/02/2011
Visto en Barrapunto 10/02/2011
jueves, 6 de enero de 2011
Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar
diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los
sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que
un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.
Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.
Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:'
[...]
* Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código.' [...] 'redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.
[...]
* Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.
[...]
'El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.'
Fuente y noticia completa: Una al día de Hispasec de 5/1/2010
Entradas relacionadas:
- [05/11/2010] Nueva vulnerabilidad de Microsoft Internet Explorer explotada activamente y sin parche disponible por el momento (entrada nuestra)
- [15/12/2010] 0day en Internet Explorer, que estaba siendo aprovechado en Internet, con parche ya disponible (INTECO)
- [17/12/2010] Microsoft cierra el año con 17 boletines de seguridad
- [23/12/2010] [Nueva] vulnerabilidad 0day en Internet Explorer (INTECO)
miércoles, 5 de enero de 2011
Windows 7 supera el 20% de cuota de mercado
l último sistema operativo cliente de Microsoft continua ‘robando’ cuota de mercado a Windows Vista y Windows XP aunque éste sigue siendo de largo el más implantado con un 56,7 por ciento de cuota.
Windows Vista pierde aún más terreno y ya está en el 12,1 por ciento, su nivel más bajo desde julio de 2008. En todo caso Microsoft se reparte los cromos a sí mismo ya que monopoliza el 90 por ciento de sistemas operativos mundiales.
Los perseguidores de Windows mantienen cuota de mercado con el Mac OS X en el 5 por ciento y Linux en el 1 por ciento. Sistemas para dispositivos móviles como el iOS de Apple y el Android de Google ganan terreno como esperaban los analistas a medida que más modelos de smartphones y Tablet PC llegan al mercado.'
Fuente y noticia completa; Muy Computer Pro 4/01/2011
martes, 26 de octubre de 2010
Microsoft prepara Windows 8 para 2012
Fuente y noticia completa: Computer World 25/10/2010
martes, 31 de agosto de 2010
Más sobre las vulnerabilidades de rutas de DLL en aplicaciones sobre Windows
Los exploits y mecanismos de ataques son tan simples como depositar un fichero DLL normal (con la funcionalidad maliciosa deseada, generalmente instalar malware) en un recurso externo (disco USB, recurso de red ,etc) que tenga el nombre de una de las librerías mal programadas para ser cargadas en una de las aplicaciones vulnerables y esperar a que desde dicha aplicación se abra o "vaya" a ese directorio. Nótese que en especial no se requiere construir ningún fichero con contenido complejo hábilmente preparado como suele ser habitual en exploits de otras vulnerabilidades.
Ante la explosión de exploits disponibles de cada vez más aplicaciones muy conocidas y para mitigar la proliferación de instalación de malware vía esta familia de vulnerabilidades, Microsoft ha publicado una actualización cuya instalación define un nuevo parámetro de configuración de Windows que permite eliminar el directorio actual del camino de búsqueda o restringir su uso, si bien , esta contramedida está suponiendo problemas colaterales en muchas aplicaciones, algunas de Microsoft, tal y como podemos leer en los siguientes extractos traducidos de la noticia de ISC de SANS y comentarios de lectores:
'Las DLLs más importantes se especifican en una rama del registro (HKLM/System/
Sin embargo, en otros casos, el sistema intenta dinámicamente buscar la DLL. Al principio, Microsoft cometió un error al colocar el directorio actual en el primer lugar de búsqueda (algunos de los antiguos conocedores de Unix recordarán los tiempos cuando "." estaba en el primer lugar de la variable PATH). Microsoft corrigió esto con la introducción del valor del registro SafeDllSearchMode setting (registry value) que espeficica el orden en que una DLL debe buscarse. Por ejemplo, tal y como se especifica en http://msdn.microsoft.com/en-
1. El directorio desde el que se abre la aplicación
2. El directorio de sistema.' [...]
3. 'El directorio de sistema de 16-bit ' [...]
4. 'El directorio de Windows' [...]
5. 'El directorio actual
6. Los directorios especificados en la variable de ambiente PATH. ' [...]
Si varios directorios contiene una DLL con el mismo nombre, el primer ajuste según el order anterior gana. Este ajuste viene establecido por defecto ya en Windows XP SP2.
El problema aparece, por ejemplo, cuando una aplicación intenta cargar una DLL que no existe en el sistema' [..]
'Microsoft ha publicado varios artículos describiendo los detalles de esta vulnrabilidad a la par que describiendo varias contramedidas ["workarounds"]. El boletín principal de seguridad está disponible aquí (2269637).' [..]' También ha publicaod una herramienta que permite crear listas negras de directorios para que no sean utilizados en la carga de librerías. Más información aquí y sobre la herramienta en sí aquí. La herramienta añade un nuevo valor de registro denominado CWDIllegailInDllSearch. '
'[...] si [CWDIllegailInDllSearch] se establece a 0xFFFFFFFF, el directorio actual de ejecuón ya no está en los caminos de búsqueda'
'Hemos establecido CWDIllegalInDllSearchValue=
"HKEY_LOCAL_MACHINE\SOFTWARE\
ya funcionan'
El valor , menos radical que la supresión completa del directorio actual de la ruta en todas las circunstancias, que se está recomendando para el nuevo parámetro CWDIllegailInDllSearch es 0x00000002 ya que bloquea la búsqueda de librerías dinámicas en recursos remotos para las aplicaciones que se han iniciado desde las unidades de disco locales, sirviendo por tanto en principio de protección si se combina esta medida con la de nunca iniciar una aplicación cuyo ejecutable esté en recurso remoto, pero establecer este valor parece que también está generando problemas para ciertas aplicaciones.
Entradas relacionadas:
- [25/08/2010] Microsoft confirma un grave problema de seguridad "compartido" con cientos de aplicaciones de terceros (Hispasec)
martes, 3 de agosto de 2010
Microsoft libera el parche para la vulnerabilidad de los accesos directos. No incluye a Windows 2000 ni Windows XP Service Pack 2
Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.
Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
- deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
Microsoft publicó una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible.
Nótese que esta contramedida evita la explotación del fallo pero afecta a la usabilidad al dejar todos los iconos del escritorio y explorador en blanco, incluyendo los del Menú Inicio y la Barra de Tareas. - Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV ni ejecutar otros servicios que dependan de éste.
- Bloquear la descarga de ficheros LNK y PIF desde Internet y el acceso a recursos compartidos de Windows (SMB) externos con herramientas de filtro de contenidos y cortafuegos adecuadas
Entradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (entrada nuestra)
- [18/07/2010] Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible (entrada nuestra)
- [20/07/2010] SANS: Nivel amarillo de alerta para la seguridad de Internet por la vulnerabilidad de Windows (SANS)
- [22/07/2010] Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas (Entrada nuestra)
- [27/07/2010] Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows ( Softpedia)
- [02/08/2010] Microsoft anuncia la disponibilidad del parche que arregla la vulnerabilidad LNK para este Lunes (SANS)
lunes, 2 de agosto de 2010
Microsoft anuncia la disponibilidad del parche que arregla la vulnerabilidad LNK para este Lunes
Tal y como ha confirmado Microsoft, varias familias de "malware" han incorporado la vulnerabilidad en su repertorio de explotaciones. Para más detalle, ver la entada del blog de Microsoft Technet blog. [1]
'
Fuente y original en inglés: ISC de SANS 30/07/2010
Traducción nuestraEntradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (entrada nuestra)
- [18/07/2010] Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible (entrada nuestra)
- [20/07/2010] SANS: Nivel amarillo de alerta para la seguridad de Internet por la vulnerabilidad de Windows (SANS)
- [22/07/2010] Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas (Entrada nuestra)
- [27/07/2010] Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows ( Softpedia)
martes, 27 de julio de 2010
Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows
'Microsoft avisa que la inclusión de exploits contra esta vulnerabilidad constituirá cadavez más una parte esencial del panorama de ataques. La compañía de Redmond todavía tiene que realizar una actualización de seguridad que corrija esta vulnerabilidad y, por consiguiente, mientras los equipos con Windows están expuestos a ataques y constituyen blancos fáciles. Los usuarios deberían aplicar las contramedidas descritas en este Boletín de Seguridad para defenderse de potenciales ataques'
Fuente y noticia completa original en inglés: Softpedia 26/07/2010
Traducción nuestra
Entradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (entrada nuestra)
- [18/07/2010] Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible (entrada nuestra)
- [20/07/2010] SANS: Nivel amarillo de alerta para la seguridad de Internet por la vulnerabilidad de Windows (SANS)
- [22/07/2010] Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas (Entrada nuestra)
domingo, 18 de julio de 2010
Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible
En concreto el ataque ha sido realizado mediante un troyano (denominado Stuxnet y descubierto por VirusBlokAda):
- con una firma digital auténtica suplantada de Realtek
- con características de "RootKit" para evitar su detección
- contra organizaciones con el sistema SCADA WinCC de Siemens lo que delata propósitos de espionaje industrial
- usando una vulnerabilidad desconocida hasta el momento del componente Windows Shell de Microsoft de al menos Windows 2000, XP, Vista, 7, Server 2003 y Server 2008
El Internet Storm Center de SANS , que califica la vulnerabilidad de "extremadamente seria", ha confirmado que el método concreto de aprovechamiento ("exploit") de la vulnerabilidad funciona (con pruebas en Windows XP, Vista y 7) y permite mediante el uso de archivos .LNK (accesos directos) adecuadamente preparados la ejecución del programa malicioso deseado simplemente mediante la apertura con el Explorador de Windows de la carpeta que contenfa los ficheros.
Se teme que en un corto plazo todo tipo de malware comience a usar este nuevo método para propagarse.
Microsoft ya ha emitido un boletín de seguridad fuera de ciclo para la vulnerabilidad para la que, a la espera de que emita una solución en forma de actualización del componente de Windows vulnerable ("parche") , propone como medidas -con efectos colaterales indeseados en muchos casos- para esquivar los ataques ("workarounds"):
- Deshabilitar la visualización de los iconos de los accesos directos poniendo en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler - Detener y deshabilitar el servicio "Cliente Web" o WebClient (al hacerlo dejarán de funcionar los compartidos WebDAV)
Además Microsoft recomienda lo habitual: no utilizar cuentas con privilegios de administrador, no abrir memorias USB ni compartidos no confuables, filtrar los accesos de red de Windows (SMB) en lo posible, utilizar un antivirus y mantener actualizado el sistema.
Se da la especial circusntancia de que Microsoft sólo considera Windows XP Service Pack 3 en su Boletín y no Windows XP Service Pack 2 ni Windows 2000 confirmando el fin de soporte recientemente anunciado de esas versiones del sistemas operativo. Esto delata que no habrá parches de Microsoft para esta vulnerabilidad para esos sistemas (XP SP 2 y cualquier 2000) también vulnerables, lo que sería muy relevante si finalmente se extienden este tipo de ataques, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.
Entradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (Emtrada nuestra)
- [14/07/2010] Actualización de Microsoft que soluciona la vulnerabilidad del Centro de Ayuda de Windows aprovechada en Internet (Entrada nuestra)
- [22/07/2010] Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas (Entrada nuestra)
miércoles, 14 de julio de 2010
Actualización de Microsoft que soluciona la vulnerabilidad del Centro de Ayuda de Windows aprovechada en Internet
El nuevo boletín confirma que Windows XP y Server 2003 están afectados por esta vulnerabilidad (XP de forma calificada como "Crítica" y 2003 de forma "Leve") mientras que al menos Windows 2000 Service Pack 4, Vista , Server 2008 y Windows 7 no. Las actualizaciones están disponibles para los sistemas operativos afectados en sus versiones soportadas en la actualidad: XP Service Packs 2 y 3 y 2003 Service Pack 2. El Internet Storm Center de SANS califica de nivel "PATCH NOW" , es decir, "instale la actualización sin más demora", para el caso de los sistemas operativos Windows afectados en equipos con función de cliente (se presupone siempre que no se navega, descarga correo, usa redes sociales, etc de Internet desde equipos con función de servidor).
También recuerda que quien implementara la medida alternativa de deshabilitar el protocolo HCP creando una clave especial en el registro de Windows puede restaurar el comportamiento defecto simplemente eliminando la clave añadida.
Precisamente, Microsoft acaba de informar que el número de ataques que tiene registrados utilizando esta vulnerabilidad ahora solucionada se ha disparado los últimos días.
Entradas relacionadas:
- [27/06/2010] Vulnerabilidad sin parche disponible del componente de ayuda de Microsoft Windows aprovechada en ataques en Internet (entradas nuestras)
martes, 13 de julio de 2010
Fin de soporte de Windows 2000 y Windows XP Service Pack 2
Esto debe ser tenido especialmente en cuenta especialmente por las organizaciones que cuenten todavía con equipos con Windows 2000 (Server o Profesional) como sistema operativo o que sigan utilizando Windows XP y no hayan desplegado el Service Pack3, ya que a partir de ahora los parches de Microsoft que puedan hacer falta para afrontar incidentes de seguridad como la propagación automática de algún gusano aprovechándose de una nueva vulnerabilidad de esos sistemas ya no estarán disponibles para esos sistemas, tal y como Microsoft establece en su política de ciclo de vida de soporte de sus productos cuya última directiva entró en vigor el día 13 de abril de 2010 estableciendo que para continuar recibiendo soporte técnico, gratuito o de pago, tanto en la fase de Soporte Técnico Principal como en la de Extendido se requiere tener instalado un Service Pack soportado.
Entradas relacionadas:
- [18/05/2009] Recordatorio: El 13/07/2010 finaliza en principio el soporte de parches de Windows 2000
- [28/02/2010] [Cercanos los respectivos] Fin de soporte para Windows XP SP2 y Windows Vista sin service packs instalados
- [12/06/2010] Recordatorio: El 13/07/2010 finaliza en principio el soporte de parches de Windows 2000
martes, 29 de junio de 2010
Suma y sigue: 150 millones de Windows 7
El ritmo de venta se mantiene en siete copias de Windows 7 al segundo y esto se va notando en la cuota de mercado frente a versiones anteriores de Windows....'
'Los datos de Statcounter, recogidos por Royal Pingdom, muestran que en ese período de tiempo Windows 7 podría alcanzar el 20% de cuota mientras que Vista ya está por debajo de esa cifra. Aunque XP ha ido perdiendo cuota sobre todo a partir del lanzamiento de Windows 7, cuando defendía un 68%, aún sigue manteniendo un 58% en el mercado de sistemas operativos.'
Fuente y noticia completa: Muycomputer 25/06/2010
Imagen: pingdom.com vía MuyComputer