Our IoT Smart Checker allows users to identify if connected devices (e.g. routers, network attached storage devices, IP cameras, and printers) in a given network are vulnerable to security risks and vulnerabilities, such as those related to Mirai, Reaper, and WannaCry.

IoT Smart Checker gathers data from the Trend Micro™ Home Network Security solution and HouseCall™ for Home Networksscanner. HouseCall for Home Networks is a free tool that features device recognition and vulnerability scanning in users’ networks and connected devices. Home Network Security is a solution plugged into users’ routers that protects connected devices from potential cyberattacks. Currently, IoT Smart Checker supports multiple operating systems, including Linux, Mac, Windows, Android, iOS, and other software development kit (SDK) platforms.

This blog tackles the recently ill-famed VPNFilter malware and if deployed devices are vulnerable to it. VPNFilter is a newly discovered, multi-stage malware (detected by Trend Micro as ELF_VPNFILT.AELF_VPNFILT.BELF_VPNFILT.C, and ELF_VPNFILT.D) that affects many models of connected devices. Initially reported at the tail end of May to have infected at least 500,000 networking devices across 54 countries, including those from Linksys, MikroTik, Netgear, and TP-Link, to steal website credentials and even render devices unusable, the malware is now seen targeting more devices to deliver exploits and even override reboots. The Federal Bureau of Investigation (FBI) has even released a public service announcement (PSA), warning that it is the work of foreign threat actors looking to compromise networked devices worldwide.

Different brands and models affected by VPNFilter and more

VPNFilter is known to affect over ten brands and 70 models of devices. IoT Smart Checker can identify other publicly known vulnerabilities targeting the devices as listed below:

ManufacturerModelDevice Type
AsusRT-AC66U, RT-N10, RT-N10E,
RT-N10U, RT-N56U, and RT-N66U
Routers
D-LinkDES-1210-08P
DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, and DSR-1000N
Ethernet switch
Routers
HuaweiHG8245Router
LinksysE1200, E2500, E3000 E3200, E4200, RV082, and WRVS4400NRouters
MikroTikCCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011,
RB Groove, RB Omnitik, and STX5
Routers
NetgearDG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, and UTM50Routers
QNAPTS251, TS439 Pro, and other QNAP NAS devices running QTS softwareNAS devices
TP-LinkR600VPN, TL-WR741ND,
and TL-WR841N
Routers
UbiquitiNSM2 and PBE M5Wireless access points
ZTEZXHN H108NRouter

Table 1. Some of the known affected devices by VPNFilter

Based on our data from June 1 to July 12, plenty of the devices are still using old firmware versions. In fact, 19 known vulnerabilities, not only taken advantage of by VPNFilter but other malware as well, can still be detected in devices up to this day.

At the time of our scanning, we observed that 34 percent of home networks had at least one device with a known vulnerability. We found that 9 percent of vulnerable devices are potentially affected by VPNFilter.

Device VulnerabilitiesVulnerable Devices/Services
Authentication Bypass Vulnerability CVE-2015-7261QNAP FTP Service
Reaper Remote Code Execution CVE-2011-4723D-Link DIR-300
Remote Code Execution CVE-2014-9583ASUS RT-AC66U, RT-N66U
Reaper OS Command Injection CVE-2013-2678Linksys E2500
Buffer Overflow Vulnerability
CVE-2013-0229
Vulnerable UPnP Service (e.g. Netgear/TP-Link/D-Link)
Stack Overflow Vulnerability
CVE-2013-0230
Vulnerable UPnP Service (e.g. Netgear/TP-Link/D-Link)
Remote Code Execution CVE-2017-6361QNAP QTS before 4.2.4 Build 20170313
Router JSONP Info Leak CVE-2017-8877ASUS RT-AC* and RT-N*
Router Password Disclosure CVE-2017-5521Netgear R6400, R7000, R8000
Stack Overflow Vulnerability
CVE-2012-5958
Vulnerable UPnP Service (e.g. Netgear/TP-Link/D-Link)
Stack Overflow Vulnerability
CVE-2012-5959
Vulnerable UPnP Service (e.g. Netgear/TP-Link/D-Link)
Reaper Router Remote Code ExecutionD-Link DIR-300
Router Password DisclosureNetgear WNR2000
Remote Code Execution CVE-2016-6277Netgear R6400, R7000
Router Session Stealing CVE-2017-6549ASUS RT-N66U
OS Command Injection CVE-2013-2679Linksys E4200
Authentication Bypass VulnerabilityNetgear WNR1000
Router Password DisclosureNetgear WNR1000
Unauthenticated Router Access VulnerabilityTP-Link TL-WR841N

Table 2. 19 vulnerability detections on VPNFilter-affected devices

As expected, the 19 vulnerabilities primarily affect routers. Interestingly, the Authentication Bypass Vulnerability CVE-2015-7261, an FTP (File Transfer Protocol) flaw in the QNAP NAS firmware, mostly affects printers based on our detection. While determining the possible reason behind this, we found that many of the detected printers’ FTP could connect to the network without any authentication. In some cases, this may be the printer’s default configuration, but it still poses a potential security risk if the FTP is set as open on the internet.

Figure 1. A Shodan result of an FTP connection to a printer without authentication

The other vulnerabilities detected, such as the Buffer Overflow CVE-2013-0229 and Stack Overflow CVE-2013-0230, can allow attackers to cause a denial-of-service (DoS) and execute arbitrary code in systems, respectively. Vulnerable UPnP Services detected, moreover, aren’t exclusively associated with Netgear/TP-Link/D-Link devices, as other brands could also have the same vulnerability. In that case, we can expect more detections.

Protecting devices and networks against VPNFilter malware and other vulnerabilities

The threat of VPNFilter malware is augmented by the fact that other publicly known vulnerabilities were detected in the affected devices. Since not all device manufacturers provide immediate fixes for discovered vulnerabilities and not all users regularly apply patches, users should first secure the way they set up their devices and networks. Trend Micro™ Home Network Security solution can check internet traffic between the router and all connected devices. Our IoT Smart Checker tool has been integrated into the Home Network Security solution and HouseCall™ for Home Networksscanner. Enterprises can also monitor all ports and network protocols for advanced threats and thwart targeted attacks with the Trend Micro™ Deep Discovery™ Inspector network appliance.

Aside from adopting security solutions that can protect networks and connected devices from the vulnerabilities through the identification and assessment of potential risks, we recommend standard security measures, such as:

  • Updating the firmware versions of devices once they’re available to avoid attacks that exploit known vulnerabilities.
  • Avoiding the use of public Wi-Fi on devices that are also used in home or corporate networks.
  • Changing device’s default credentials and using strong passwords to deter unauthorized access.
  • Being wary of suspicious URLs or attachments from unknown sources that may lead to infecting devices connected to the network.

Users of the Trend Micro Home Network Security solution are also protected from particular vulnerabilities via these rules:

  • 1058981 WEB Directory Traversal -21
  • 1130327 EXPLOIT ASUSWRT 3.0.0.4.376_1071 LAN Backdoor Command Execution (CVE-2014-9583)
Nuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.
IoT Smart Checker reúne datos de la   solución Trend Micro ™ Home Network Security y del  escáner HouseCall ™ for Home Networks . HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos implementados son vulnerables a él. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como  ELF_VPNFILT.A ,  ELF_VPNFILT.B ,  ELF_VPNFILT.C y  ELF_VPNFILT.D ) que afecta a muchos modelos de dispositivos conectados. Inicialmente  reportado  a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve  orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de Investigaciones (FBI) incluso lanzó un  anuncio de servicio público  (PSA, por sus siglas en inglés), advirtiendo que es obra de actores de amenazas extranjeros que buscan comprometer dispositivos en red en todo el mundo.

Diferentes marcas y modelos afectados por VPNFilter y más

Se sabe que VPNFilter afecta a más de diez marcas y 70 modelos de dispositivos. IoT Smart Checker puede identificar otras vulnerabilidades conocidas públicamente dirigidas a los dispositivos como se detalla a continuación:

FabricanteModeloTipo de dispositivo
AsusRT-AC66U, RT-N10, RT-N10E,
RT-N10U, RT-N56U y RT-N66U
Enrutadores
D-LinkDES-1210-08P
DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000 y DSR-1000N
Enrutador de Ethernet
HuaweiHG8245Enrutador
LinksysE1200, E2500, E3000 E3200, E4200, RV082 y WRVS4400NEnrutadores
МикроТикCCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB941, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011,
RB Groove, RB Omnitik y STX5
Enrutadores
NetgearDG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN y UTM50Enrutadores
QNAPTS251, TS439 Pro y otros dispositivos QNAP NAS que ejecutan el software QTSDispositivos NAS
TP-LinkR600VPN, TL-WR741ND
y TL-WR841N
Enrutadores
UbiquitiNSM2 y PBE M5Puntos de acceso inalámbrico
ZTEZXHN H108NEnrutador

Tabla 1. Algunos de los dispositivos afectados conocidos por VPNFilter

Según nuestros datos del 1 de junio al 12 de julio, muchos de los dispositivos todavía usan versiones de firmware antiguas. De hecho, 19 vulnerabilidades conocidas, que VPNFilter no solo aprovechó sino también otro malware, aún se pueden detectar en dispositivos hasta el día de hoy.

En el momento de nuestro escaneo, observamos que el 34 por ciento de las redes domésticas tenía al menos un dispositivo con una vulnerabilidad conocida. Descubrimos que el 9 por ciento de los dispositivos vulnerables se ven potencialmente afectados por VPNFilter.

Vulnerabilidades del dispositivoDispositivos / Servicios Vulnerables
Vulnerabilidad de anulación de autenticación CVE-2015-7261Servicio FTP de QNAP
Reaper Remote Code Execution CVE-2011-4723D-Link DIR-300
Ejecución remota de código CVE-2014-9583ASUS RT-AC66U, RT-N66U
Reaper OS Command Injection CVE-2013-2678Linksys E2500
Vulnerabilidad de desbordamiento de búfer
CVE-2013-0229
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Vulnerabilidad de desbordamiento de la pila
CVE-2013-0230
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Ejecución remota de código CVE-2017-6361QNAP QTS antes de 4.2.4 Build 20170313
Router JSONP Info Leak CVE-2017-8877ASUS RT-AC * y RT-N *
Divulgación de contraseña del enrutador CVE-2017-5521Netgear R6400, R7000, R8000
Vulnerabilidad de desbordamiento de la pila
CVE-2012-5958
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Vulnerabilidad de desbordamiento de la pila
CVE-2012-5959
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Reaper Router Remote Code ExecutionD-Link DIR-300
Divulgación de contraseña del enrutadorNetgear WNR2000
Ejecución remota de código CVE-2016-6277Netgear R6400, R7000
Enrutamiento sesión robo CVE-2017-6549ASUS RT-N66U
Inyección de comando del sistema operativo CVE-2013-2679Linksys E4200
Vulnerabilidad de anulación de autenticaciónNetgear WNR1000
Divulgación de contraseña del enrutadorNetgear WNR1000
Vulnerabilidad de acceso al enrutador no autenticadoTP-Link TL-WR841N

Tabla 2. 19 detecciones de vulnerabilidad en dispositivos afectados por VPNFilter

Como se esperaba, las 19 vulnerabilidades afectan principalmente a los enrutadores. Curiosamente, la vulnerabilidad de omisión de autenticación CVE-2015-7261, una falla de FTP (protocolo de transferencia de archivos) en el firmware NAS de QNAP, afecta principalmente a las impresoras en función de nuestra detección. Al determinar la posible razón detrás de esto, encontramos que muchos de los FTP de las impresoras detectadas podrían conectarse a la red sin ninguna autenticación. En algunos casos, esta puede ser la configuración predeterminada de la impresora, pero aún representa un posible riesgo de seguridad si el FTP se configura como abierto en Internet.

Figura 1. Un resultado Shodan de una conexión FTP a una impresora sin autenticación

Las otras vulnerabilidades detectadas, como el Desbordamiento de búfer  CVE-2013-0229  y Desbordamiento de pila  CVE-2013-0230 , pueden permitir a los atacantes provocar una denegación de servicio (DoS) y ejecutar código arbitrario en sistemas, respectivamente. Además, los Servicios UPnP vulnerables detectados no están asociados exclusivamente con dispositivos Netgear / TP-Link / D-Link, ya que otras marcas también podrían tener la misma vulnerabilidad. En ese caso, podemos esperar más detecciones.

Protección de dispositivos y redes contra el malware VPNFilter y otras vulnerabilidades

La amenaza del malware VPNFilter se ve aumentada por el hecho de que se detectaron otras vulnerabilidades conocidas públicamente en los dispositivos afectados. Dado que no todos los fabricantes de dispositivos ofrecen soluciones inmediatas para las vulnerabilidades descubiertas y no todos los usuarios aplican parches regularmente, los usuarios deben primero asegurar la forma en que configuran sus dispositivos y redes. La  solución Trend Micro ™ Home Network Security puede controlar el tráfico de Internet entre el enrutador y todos los dispositivos conectados. Nuestra herramienta IoT Smart Checker se ha integrado en la solución Home Network Security y  en el escáner HouseCall ™ for Home Networks . Las empresas también pueden monitorear todos los puertos y protocolos de red en busca de amenazas avanzadas y frustrar los ataques dirigidos con el   dispositivo de red Inspector Deep Discovery ™ de Trend Micro ™ .

Además de adoptar soluciones de seguridad que pueden proteger las redes y los dispositivos conectados de las vulnerabilidades a través de la identificación y evaluación de riesgos potenciales, recomendamos medidas de seguridad estándar, tales como:

  • Actualizar las versiones de firmware de los dispositivos una vez que estén disponibles para evitar ataques que explotan vulnerabilidades conocidas.
  • Evitar el uso de Wi-Fi público en dispositivos que también se usan en redes domésticas o corporativas.
  • Cambiar las credenciales predeterminadas del dispositivo y usar contraseñas seguras para impedir el acceso no autorizado.
  • Tenga cuidado con las URL sospechosas o los archivos adjuntos de fuentes desconocidas que pueden provocar la infección de dispositivos conectados a la red.

Los usuarios de la   solución Trend Micro Home Network Security también están protegidos contra vulnerabilidades particulares a través de estas reglas:

  • 1058981 Recorrido del directorio WEB -21
  • 1130327 EXPLOIT ASUSWRT 3.0.0.4.376_1071 Ejecución del comando LAN Backdoor (CVE-2014-9583)

La empresa de encuestas en línea Typeform hackeó, la estafa de malware golpea a los usuarios de macOS y los usuarios de teléfonos inteligentes de Samsung se llevan una sorpresa no deseada.

Muchas compañías en línea piden a los clientes que completen ‘¿Cómo lo hicimos?’ encuestas para mejorar el servicio. Pero una serie de empresas en todo el mundo, incluida la cadena de hoteles  Travelodge, la empresa de fabricación de alimentos BirdsEye y la prestigiosa marca británica  Fortnum & Mason  , están descubriendo que sus encuestas y cuestionarios han perjudicado el servicio al cliente. Eso se debe a que esas empresas usaron encuestas que recopilaron datos de clientes de una compañía de software llamada Typeform, que fue afectada por una violación de datos. Según informes de noticias,  Typeform  recientemente reconoció sufrimiento una violación causada por los atacantes al descargar una “copia de seguridad parcial” de los datos de sus clientes. Hasta ahora, los tipos de datos tomados incluyen los nombres de las personas, las fechas de nacimiento, las direcciones de correo electrónico y las direcciones de los hogares y las redes sociales, dependiendo de la compañía.

Según Typeform, todos los datos de los clientes están alojados en el servicio AWS de Amazon. Los servidores principales se encuentran en Virginia, y los servidores de respaldo se encuentran en Alemania.

Typeform dijo que detectó un problema el 27 de junio y lo arregló en 30 minutos. Pero los datos afectados se recopilaron antes del 3 de mayo.

Esta violación podría ser grande. El banco digital Monzo dijo que los datos personales de unas 20,000 personas probablemente hayan sido incluidos en la violación. Travelodge tiene hoteles en los Estados Unidos, Canadá, el Reino Unido, España, Irlanda, Nueva Zelanda, Australia y Asia.

No escuchas mucho sobre el malware que golpea la plataforma macOS, pero está ahí fuera. Sin embargo, la última estafa es inusual. A menudo, el malware se propaga por correo electrónico. Esta vez se está difundiendo a través de grupos de chat de criptografía o criptomoneda en los  sitios web de colaboración Slack  y de  colaboración de Slack . Según un columnista  en el blog infosec del Instituto SANS , alguien que se hace pasar por un administrador o una persona clave sugiere a los lectores que descarguen algún código. Se supone que debe resolver un problema. De hecho, el archivo es un malware. Hay un viejo refrán, “Cuidado con los griegos que llevan regalos”. En estos días, “Cuidado con las personas en Internet que ofrecen archivos útiles”. Incluso si parecen estar bien informados, un extraño aún es un extraño.

Finalmente, los usuarios de teléfonos inteligentes recientes de Samsung informan que sus dispositivos están enviando fotos al azar a contactos en sus libretas de direcciones. Hasta ahora, el problema ha afectado a los dispositivos Galaxy S9 y S9 +. El problema,  según el sitio de noticias Gizmodo , parece estar en Samsung Messages, la aplicación de mensajes de texto predeterminada en los dispositivos Galaxy. Por alguna razón, está enviando fotos guardadas en dispositivos a personas en sus listas de contactos. La sospecha está relacionada con una reciente actualización de software para operadores inalámbricos destinada a mejorar el servicio de mensajería. Samsung le dijo a Gizmodo que está investigando el problema. Hay una solución: acceda a la configuración de la aplicación de su teléfono y revoque la capacidad de Mensajes de Samsung para acceder al almacenamiento.

Fuente original: Howard Solomon, www.itworldcanada.com, 4 de julio de 2018

Online survey company  Typeform hacked, malware scam hits macOS users and Samsung smart phone users get an unwelcome surprise.

Many online companies ask customers to fill in ‘How did we do?’ surveys to improve service. But a number of firms around the world – including hotel chain Travelodge,food manufacture BirdsEye and the British prestige brand Fortnum & Mason – are finding out their surveys and quizzes have impaired customer service. That’s because those companies used surveys that collected customer data from a software company called Typeform, which was hit by a data breach. According to news reports, Typeform recently acknowledged suffering a breach caused by attackers downloading a “partial backup” of its customer data. So far the types of data taken include people’s names, birthdates, email addresses and home addresses and social media handles, depending on the company.

According to Typeform, all customer data is hosted on Amazon’s AWS service. The main servers are located in Virginia, and the backup servers are located in Germany.

Typeform said it detected an issue on June 27 and fixed it within 30 minutes. But data affected was collected prior to May 3rd.

This breach could be big. The digital bank Monzo said personal data of about 20,000 people is likely to have been included in the breach. Travelodge has hotels in the United States, Canada, the UK, Spain, Ireland, New Zealand, Australia and Asia.

You don’t hear a lot about malware hitting the macOS platform, but it’s out there. However, the latest scam is unusual. Often malware is spread by email. This time it’s being spread through cryptography or cryptocurrency chat groups on the Slack collaboration and Discord gaming Web sites. According to a columnist on the SANS Institute’s infosec blog, someone impersonating an administrator or a key person suggests readers download some code. It’s supposed to solve a problem. In fact, the file is malware. There’s an old saying, “Beware of Greeks bearing gifts.” These days, “Beware of people on the Internet offering helpful files.” Even if they appear to be knowledgeable, a stranger is still a stranger.

Finally, users of recent Samsung smart phones are reporting their devices are randomly sending photos to contacts in their address books. So far the problem has affected Galaxy S9 and S9+ devices. The problem, according to the news site Gizmodo, appears to be in Samsung Messages, the default texting app on Galaxy devices. For some reason it’s sending photos saved on devices to people on their contact lists. The suspicion is its related to a recent software update to wireless carriers aimed at improving the messaging service. Samsung told Gizmodo it’s looking into the problem. There is a fix – go into your phone’s app setting and revoke Samsung Messages ability to access storage.

Original Source: Howard Solomon, www.itworldcanada.com, July 4th, 2018

Hemos escuchado muchas veces que los iPhones 2018 de Apple utilizarán una carga más rápida de la caja, lo más probable es que confíen en un adaptador de mayor potencia y un cable USB tipo C para alcanzar velocidades similares a las de los últimos teléfonos con Android. Gracias a las imágenes publicadas en  Macotakara , es posible que hayamos visto por primera vez cómo es ese nuevo cargador.

Las fotos en el blog japonés muestran el adaptador desde múltiples ángulos, así como su puerto USB-C donde los actuales ladrillos de potencia de iPhone emplean USB-A. El diseño tiene ese aspecto clásico de rectángulo redondeado, con ambos extremos planos pintados de gris. Según el informe, tiene una potencia de 18 vatios.

Es importante señalar que todos los rumores apuntan a que los iPhones 2018 conservarán sus puertos Lightning. En otras palabras, el cambio a USB-C no significa que Apple haya abandonado su conector propietario. El extremo del cable que se conecta al dispositivo con toda probabilidad seguirá siendo Lightning, mientras que el otro lado que se conecta con el bloque de alimentación será USB-C.

Si bien estamos bastante seguros de que Apple planea lanzar un sistema de carga rápido con cada nuevo iPhone, una buena noticia para evitar que los usuarios de iPhone desembolsen un accesorio separado de carga rápida, también es posible que eso no sea lo que estamos buscando. aquí. Los primeros bocetos del ladrillo presentaban un diseño mucho más elegante y compacto, como   señala 9to5Mac . Esta fuga es inconsistente con ese enchufe más ovalado.

Además, el texto en el lado de la punta del adaptador se ha representado en una fuente que Apple no utiliza. Este es probablemente el mayor regalo de que lo que estamos viendo aquí no es un producto oficial, sino una imitación de terceros.

MÁS:  Rumores del iPhone 2018: todo lo que sabemos

Aunque es posible que no contemplemos el mismo cargador con el que se espera que vengan los próximos iPhones de Apple, la cuestión de la carga rápida sigue siendo importante. Una de nuestras mayores quejas con el  iPhone X fue su falta de tecnología fuera de la caja. Los clientes tienen que pagar aproximadamente $ 68 para comprar todo el equipo de Apple que necesitan para habilitar esa velocidad, lo cual es absurdo para un dispositivo que ya comienza en $ 999.

La diferencia en los tiempos de carga entre los dos sistemas también es significativa. El año pasado  probamos la velocidad de carga en una amplia gama de teléfonos y descubrimos que el iPhone X se recargaba más del doble de rápido con una configuración más rápida. Nuestro iPhone X alcanzó el 50 por ciento en 30 minutos conectado al cargador rápido, en comparación con el 17 por ciento para el que está repleto. Cualquier nuevo sistema que Apple esté planeando debería al menos ser tan rápido, algo que los futuros propietarios de iPhone seguramente apreciarán.

Fuente original: www.tomsguide.com por  ADAM ISMAIL  en 

We’ve heard multiple times that Apple’s 2018 iPhones will employ faster charging out of the box, most likely relying on a higher wattage adapter and USB Type-C cable to reach speeds similar to those of the latest Android phones. Thanks to images published on Macotakara, we may have just gotten our first peek at what that new charger looks like.

The photos on the Japanese blog show the adapter from multiple angles, as well as its USB-C port where current iPhone power bricks currently employ USB-A. The design has that classic rounded rectangle look to it, with both flat ends painted gray. According to the report, it’s rated at 18 watts.

It’s important to point out that all rumors to date point to the 2018 iPhones retaining their Lightning ports. In other words, the shift to USB-C doesn’t portend Apple dropping its proprietary connector. The end of the cable that connects to the device will in all likelihood still be Lightning, while the other side that interfaces with the power brick will be USB-C.

While we’re pretty certain Apple is planning on tossing in a fast charging system with every new iPhone — a welcome departure from forcing iPhone users to shell out for a separate fast-charge accessory — it’s also quite possible that’s not what we’re looking at here. Earlier sketches of the brick presented a much sleeker, compact design, as 9to5Mac points out. This leak is inconsistent with that more oval-like plug.

What’s more, the text on the pronged side of the adapter has been rendered in a font Apple does not use. This is probably the biggest giveaway that what we’re looking at here isn’t an official product, but rather a third-party knockoff.

MORE: iPhone 2018 Rumors: Everything We Know

Although we may not be looking at the very same charger Apple’s next iPhones are expected to ship with, the fast charging question remains an important one. Among our biggest gripes with the iPhone Xwas its lack of the technology out of the box. Customers have to pay roughly $68 to buy all the gear from Apple they need to enable that speed, which is absurd for a device that already starts at $999.

The difference in charging times between the two systems is a significant one, too. Last year we tested charging speed across a range of phones, and found that the iPhone X recharged more than twice as quickly using the faster setup. Our iPhone X reached 50 percent in 30 minutes hooked up to the fast charger, compared to 17 percent for the packed-in one. Whatever new system Apple is planning should at least be that quick — something future iPhone owners will surely appreciate.

Original Source: www.tomsguide.com by ADAM ISMAIL on 
Al igual que los artistas, los diseñadores se sienten atrapados muchas veces cuando trabajan en sus diseños. Por lo general, se encuentran con clientes malhumorados que piden revisiones repetitivas o se quedan atrapados en un gran proyecto complejo. Definitivamente, la vida de los diseñadores no se supone que sea fácil, ya que exige mucho enfoque, entusiasmo y creatividad. Sucede que pierden el rendimiento hasta la marca y les resulta bastante difícil mantenerse al frente de las tareas.

Cuando las tareas se multiplican y se combinan, puede ser un reto mantenerse al tanto de todo para mantener al equipo enfocado en entregar el proyecto cuando el cliente lo necesita. Estos son algunos consejos de productividad cruciales para los diseñadores web para mantener viva su creatividad.

Read more

Similar to artists, designers feel stuck many times when working on their designs. They usually come across cranky clients asking for repetitive revisions or stuck in a large complex project. The designers’ life is definitely not supposed to be easy as it demands a lot of focus, enthusiasm, and creativity. They happen to lose the performance up to the mark and find it quite challenging to stay on top of the tasks.

When tasks multiply and compound, it can be challenging to stay on top of it all to keep the team focused to deliver the project when the client needs it. Here are some crucial productivity tips for web designers to keep their creativity alive. Read more

Un nuevo informe ha encontrado que los actores maliciosos están desviando su atención del ransomware al criptoackeo.

En los últimos años, el mercado de criptomonedas se ha convertido en un tema candente, que atrae a más personas interesadas en sacar provecho de él. En consecuencia, esto ha significado que los criminales están ansiosos por involucrarse también.

En un  nuevo informe  de Kaspersky Lab, la firma rusa de seguridad cibernética, descubrió que el número total de usuarios que se toparon con el ransomware cayó alrededor de un 30 por ciento, de casi 2,6 millones en 2016-2017 a alrededor de dos millones en 2017-2018. Según el informe, esto se debe a que los atacantes de ransomware están buscando medios más rentables, como cryptojacking.

El estudio también mostró que la proporción de personas a las que apuntaban las criptadoras, que encripta los datos de un usuario, disminuyó alrededor del tres por ciento hasta el 41.5 por ciento en 2017-2018 en comparación con el año anterior. Sin embargo, al mismo tiempo, el malware criptográfico aumentó casi un 44.5 por ciento.

“Si bien el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes pero excepcionales en un entorno turbulento, los mineros pueden ganar menos dinero con sus víctimas, pero a través de un modelo más sostenible / a más largo plazo”, señala el informe.

Con más personas abrazar el mercado de cifrado, también lo son los cibercriminales que abarcan la cantidad de víctimas que pueden atacar. Según Kaspersky Labs, el número de víctimas es clave. Esto se ilustra por el hecho de que en 2016 el número de PC dirigidas por mineros ilícitos fue de 1,87 millones. A fines de 2017, esa cifra había aumentado a 2,7 millones.

La cantidad de PC golpeadas por cripto mineros experimentó un verdadero aumento en el verano de 2016. Durante el resto del año, los encuentros aumentaron a un ritmo constante, lo que arrojó más de 400,000 visitas al mes, según el informe. En 2017, esas cifras aumentaron a 600,000.

Los usuarios atacados por los mineros móviles también aumentaron, pero a un ritmo constante. Creció un 9,5% de 4,505 en 2016-2017 a 4,931 en 2017-2018. Según el estudio, sugiere que la minería móvil es una amenaza emergente dirigida a los países en desarrollo. Sin embargo, si bien agrega que quizás no valga la pena considerar la minería móvil, las tasas de crecimiento indican que esta es un área que necesita un monitoreo cuidadoso.

Los países que preocupan a la empresa de seguridad cibernética son China y la India. Cree que estas dos naciones son objetivos clave para los delincuentes, ya que representan alrededor de un tercio de todos los teléfonos inteligentes del mundo.

“La población de estos países será particularmente vulnerable si la minería de teléfonos inteligentes realmente despega”, agregó el informe.

A new report has found that malicious actors are turning their attention away from ransomware to cryptojacking.

In recent years, the cryptocurrency market has become a hot topic, attracting more people keen to make a profit from it. Consequently, this has meant that criminals are eager to get involved as well.

In a new report from Kaspersky Lab, the Russian cybersecurity firm, it found that the total number of users who encountered ransomware fell by around 30 percent from nearly 2.6 million 2016-2017 to around around two million in 2017-2018. According to the report, this is because ransomware attackers are searching for more profitable means such as cryptojacking.

The study also showed that the proportion of people who were targeted by cryptors, which encrypt’s a user’s data, fell by around three percent to 41.5 percent in 2017-2018 compared to the previous year. Yet, in the same time, crypto malware rose by almost 44.5 percent.

“While ransomware can provide cybercriminals with potentially large but one-off rewards in a turbulent landscape, miners might make less money out of their victims, but through a more sustainable/longer-term model,” the report states.

With more people embracing the crypto market, so too are cybercriminals embracing the number of victims they can target. According to Kaspersky Labs, victim numbers is key. This is illustrated by the fact that in 2016 the number of PCs targeted by illicit miners was 1.87 million. By the end of 2017, that figure had jumped to 2.7 million.

The number of PCs hit by crypto miners saw its true spike in the summer of 2016. Throughout the remainder of the year encounters rose at a steady rate, resulting in more than 400,000 hits a month, the report shows. In 2017, those numbers rose to 600,000.

Users attacked by mobile miners also increased, but at a steady rate. It grew by 9.5% from 4,505 in 2016-2017 to 4,931 in 2017-2018. According to the study, it suggests the mobile mining is an emerging threat targeting developing countries. However, while it adds that mobile mining may not be worth considering, the growth rates indicate that this is an area that needs careful monitoring.

Countries the cyber security firm is concerned about are China and India. It believes that these two nations are key targets for criminals as they account for around a third of all smartphones in the world.

“The population of these countries will therefore be particularly vulnerable if smartphone mining really takes off,” the report added.