Huawei anunciado la llegada a México de sus nuevas tablets las MatePad Pro y MatePad 11, los primeros dispositivos del mundo potenciados por HarmonyOS.
El desembarco de HarmonyOS comienza, y lo hace nada más y nada menos que con las nuevas MatePad Pro y MatePad 11, los primeros dispositivos de Huawei con su nuevo sistema operativo.
Entrando en características técnicas, la MatePad Pro tiene pantalla OLED de 12.6 pulgadas con tasa de refresco de 120 Hz y la MatePad 11 se queda en las 10.95 pulgadas, pero en calidad IPS. Eso sí, ambas con la misma resolución de 2560 x 1600 pixeles, y también con soporte para el M-Pen, la herramienta stylus de la compañía. Para la potencia, el modelo mayor presume de chipset Kirin 9000E y 8 GB de RAM, mientras el menor se queda con el Snapdragon 865 y 6 GB de RAM.
La estrella en ambos dispositivos es HarmonyOS y todas sus capacidades que ya hemos visto de primera mano: la conexión con otros dispositivos para crear «Super dispositivos», el control de artículos del hogar, y optimizaciones de software como modo multipantalla y proyección de pantalla para sacar provecho del mayor espacio en el panel. Además, ambas tablets son compatibles con el teclado Bluetooth de Huawei para explotar todo su potencial.
Guardicore Labs dio a conocer el viernes pasado nuevos detalles de una campaña de ataque masivo denominada Indexsinas (también conocida como “NSABuffMiner”) que vulnera redes a través de servidores SMB y hace un agresivo uso del movimiento lateral para propagarse. La campaña de ataque apunta a servidores Windows vulnerables a EternalBlue (MS17-010) y aún está infectando máquinas en todo el mundo.
La propagación se logra mediante la combinación de un escáner de puertos de código abierto y tres Explotaciones de Equation Group: EternalBlue, DoublePulsar y EternalRomance. Estos exploits son utilizados para vulnerar nuevas máquinas víctimas, obtener acceso privilegiado e instalar puertas traseras. Estos exploits parecen seguir teniendo un gran éxito a pesar de que se hicieron públicos hace cuatro años después de su primera aparición en los ciberataques de WannaCry y NotPetya.
Los ataques se originaron en más de 1300 fuentes diferentes, y cada máquina es responsable de solo algunos incidentes de ataque. Los IP de origen, que probablemente sean víctimas de los propios ataques, son principalmente ubicados en los EE. UU., Vietnam e India. El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.
Los atacantes de Indexsinas son cuidadosos y calculados. La campaña ha estado funcionando durante años, con el mismo dominio de comando y control, alojado en Corea del Sur.
El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.