Todos sabemos qué es el ransomware. Un tipo de malware que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a los datos hasta que se pague un rescate. Específicamente, el ransomware cifra los datos de los usuarios y solo después de que se haya pagado el rescate se proporcionará un código clave para liberar los archivos.
Una solución para evitar pagar un rescate es restaurar los datos de la computadora a partir de una copia de seguridad reciente. Si una empresa configura su software de respaldo para realizar un respaldo cada noche, esta es una gran solución para restaurar los datos originales.
Sin embargo, una solución más sencilla para evitar un ataque de ransomware es crear una PC amigable. Una PC “amigable” significa que el ransomware identificará la computadora como un sistema que no debería infectar. Para crear una PC amigable , use la función de idioma de Windows e instale el teclado ruso. Cuando se hace esto (casi todo el software ransomware) identificará la computadora como un sistema amigable y no la infectará.
Esta función de idioma está disponible en Windows 10 y 10 Pro. No creemos que la opción de idioma esté disponible para Windows 10 Home Edition.
En este artículo detallaremos cómo funciona la solución Nexcopy USB copy protection . Antes de comenzar hay definiciones importantes en las que todos debemos estar de acuerdo. Al igual que en el mercado actual, hay varios proveedores que utilizan definiciones incorrectas para explicar la protección contra copia.
La protección contra copia es diferente al cifrado; aunque la protección contra copia utiliza una forma de cifrado en la solución general.
El cifrado está codificando datos y requiere una contraseña para juntar todos los datos y mostrarlos. Una vez que se ingresa la contraseña, se pueden ver los datos. El posible problema de seguridad es que el usuario que ingresó la contraseña ahora puede hacer lo que quiera con los archivos, imprimir, guardar, compartir, etc.
La protección contra copia es diferente de dos maneras. Primero, no se requiere contraseña para ver los datos. En segundo lugar, los archivos no pueden guardarse, imprimirse, compartirse o transmitirse cuando el usuario más confiable los ve.
El último, protección contra copia, es lo que la mayoría de la gente quiere cuando se trata de archivos multimedia como PDF, video, audio y páginas HTML. La mayoría de los usuarios desean que los datos sean vistos por la mayor cantidad de personas posible, sin embargo, los datos no se pueden guardar, compartir, transmitir, imprimir o capturar en la pantalla.
Entonces, con eso en mente, revisemos cómo funciona la solución Nexcopy para la protección de copia USB.
Aquí hay seis viñetas con respecto a las características que proporciona Nexcopy que otras no:
El contenido protegido contra copia se reproduce en computadoras Mac y Windows
No se requieren derechos de administrador para reproducir el contenido
No se requiere instalación en la computadora host
El contenido se ejecuta al 100% desde la unidad flash
La memoria USB es protección contra escritura, por lo que los archivos no se pueden eliminar ni cambiar
La solución es tanto hardware como software, ultra segura
La solución Nexcopy USB copy protection se ejecuta con la Supongamos que el propietario del contenido no desea compartir los datos ni siquiera con las empresas de servicios de duplicación. Se supone que el propietario del contenido desea un control total de los datos antes, durante y después del proceso de duplicación de USB.
Estos son los pasos para usar las unidades Copy Secure como propietario del contenido:
Lake Forest, CA — Julio, 2015 — Nexcopy Inc., introduce una nueva suite de software que soporta contenido de bloqueo para proteger datos de medios digitales. La función de software compatible con tamaño completo Secure soportes de tarjetas digitales y tarjeta microSD de medios. La característica de bloqueo de datos a su vez, la tarjeta SD en un solo lectura tarjeta de modo que los datos no se pueden borrar o formatear apagar el dispositivo.
Escribe la protección, o los datos de bloqueo de contenido en la memoria flash es una característica de seguridad importante. Con el software Nexcopy y duplicador, los datos se pueden copiar en la tarjeta de memoria y como paso final el dispositivo se esté protegida contra escritura en el nivel de controlador. Realizando el bloqueo de datos en los bloques de nivel de controlador terceros de manipular, cortar o alterar el contenido original.
Con el software y el hardware de la duplicación solución Nexcopy, un propietario de contenido tiene las siguientes ventajas:
– Proteger los sistemas operativos de arranque que van desde tarjetas SD – Bloquea los virus o malware se transfieran al dispositivo de memoria. – Eliminar los usuarios eliminen o contenido formateo de la tarjeta SD
“Varios de nuestros clientes con los requisitos globales de distribución de datos solicitados para esta función”, dice Greg Morris, presidente de Nexcopy Inc. “La capacidad de protección contra escritura de medios Secure Digital fue la medida de seguridad adicional que necesitaban, y hemos entregado”. Morris continúa: “Además, estoy feliz de anunciar a los clientes actuales Nexcopy con Duplicadoras SD también se beneficiarán de nuestro software de duplicación actualizado.”
Con las unidades ópticas de desaparecer de las computadoras portátiles, netbooks y la mayoría de los ordenadores de torre de estilo, la obligación de difundir información a través de la memoria flash se está volviendo más popular ahora que nunca. Como los propietarios de contenido hacen sus datos disponibles en la memoria flash hay una responsabilidad adicional para asegurar la memoria está a salvo de malware y virus. Una forma de prevenir los archivos sospechosos de “saltar” en la memoria está haciendo la escritura de memoria flash protegida (o de sólo lectura). Usando sólo lectura Asegure medios digitales es un doble beneficio ya que los archivos no se pueden agregar a la tarjeta y los archivos no se pueden eliminar de la tarjeta.
La suite de software es compatible con el duplicador SD200PC PC basado y microSD200PC duplicadora por Nexcopy . Los dos modelos de mimeógrafo SD son veinte sistemas de destino y necesitan un PC host de Windows para ejecutarse. La protección contra escritura se realiza a nivel de controlador. No es el conmutador mecánico se encuentra en el exterior de medios Secure Digital. Esto significa que el ajuste de protección contra escritura realizada por el software de duplicación Nexcopy es el método más seguro para que los medios de comunicación SD y microSD de sólo lectura.
Línea completa de Nexcopy de Duplicadoras USB, CF Copiadoras, Copiadoras y Duplicadoras SD microSD están disponibles a través de una red mundial de distribuidores autorizados.
####### Sobre
Nexcopy Incorporated se especializa en el desarrollo y fabricación de los mejores y más ricos de la característica duplicadores de memoria flash en el mercado. Nuevos caminos para el mercado de la duplicación de memoria de estado sólido, Nexcopy suministra América Central y del Sur, Europa, India, Asia, la Cuenca del Pacífico y sirve al mercado de Estados Unidos a través de su sede estadounidense en: 13 Orchard Road Suite 102, Lake Forest, CA 92630.
Durante el proceso de enumeración se hacen algunas entradas del registro de Windows … aquà es donde un hacker puede entrar en su sistema y tomar control. Microsoft ha resuelto este problema y saco una actualizacion del sistema operativo para arreglar este error de seguridad.
¿Cuantas veces te has registrado para un servicio o producto en la web, solo que se necesita un nombre de usuario y contraseña? ¿Cuantas veces necesitas un contraseña de 6 o 8 caracteres que incluye números, mayúsculas o minúsculas – básicamente una combinación de caracteres abstractos? O ingresar un nombre de usuario solo para encontrar que ya ha sido usado o necesitas tu email como nombre de usuario. Con muchas personas con múltiples email es difÃcil recordar cual se uso, la contraseña o combinación de ambas. Necesitas un sistema.
El sistema podrÃa ser el SplashID de SplashData.
Considera lo siguiente:
Nunca olvidaras un nombre de usuario o contraseña otra vez
Genera contraseñas al azar para que los hackers no puedan adivinar
Protege tu identidad de ladrones, keyloggers y phishing
El SplashID usa una función auto ejecutable que automáticamente abre la interface de SplashID apenas se conecta a tu computadora PC o Mac.  Saca la llave, y no hay rastros del SplashID en el sistema o cualquier otro dato sensitivo. Claramente es un gran valor para añadir a las contraseñas, base de datos con contenido privado y generador de contraseñas.
Hace varios meses hable de la memoria flash que detectaba porno y hoy te quiero hacer conocer la Chat Stick.  Una memoria flash que te permite recuperar mensajes instantáneos.
Para la perspectiva de un negocio, pienso que tiene mucho más valor. Por ejemplo, nosotros pasamos mucho tiempo hablando con proveedores internacionales sobre memorias USB, reproductores MP3, etc; y hay muchas conversaciones que son borradas. Información como transacciones de negocio como importaciones, que puedes recuperar. Con la USB Chat Stick es fácil hacerlo.
Los gigantes bancario UBS comenzó a repartir un dispositivo de IBM cual asegura las transacciones de banca online para que no sean manipuladas por hackers.
El ZTIC (Zone Trusted Information Channel – Zona Confiable De Canales De Información) de IBM es una tarjeta lectora inteligente que se conecta a la computadora vÃa cable USB. Durante las transacciones de banca online, no utiliza el navegador de Internet y establece una conexión directa con el banco. La conexión es un estándar industrial SSL (Secure Sockets Layer) que permite al usuario disfrutar de un vÃnculo seguro entre su ordenador y el servidor del banco.
Lo más grandioso sobre este producto de seguridad USB es que los hacker no pueden disimular la transacción vÃa web y mostrar al usuario una transacción de una cantidad falsa, mientras ellos roban a las espaldas el balance real de la cuenta como en las transacciones actuales.
Lo gracioso sobre la nota de prensa de UBS fue esto:
Si la transacción ha sido hackeada y el número de la cuenta es diferente, el cliente puede abortar el pago haciendo clic en la “x” roja o en el gancho verde si esta bien.
Esto ha estado circulando por todos los blogs los últimos dÃas sobre Kingston y sus problemas de seguridad. Ellos has cerrado sus labios sobre como exactamente su dispositivo es vulnerable y sinla información especÃfica es difÃcil de medir lo difÃcil que serÃa para alguien hackear la memoria USB.
No pienso que el usuario tÃpico que mantiene su información personal segura con esta memoria USB [en el evento de que se pierda] tenga mucho de que preocuparse, pero el gobierno hacomprado muchas unidades y claramente es una preocupación. La lista de memorias USB inseguras incluye Data Traveler BlackBox, Data Traveler Secure – Privacy Edition, y la Data Traveler Elite – Privacy Edition. Otra vez menciono, un usuario tÃpico de computadora probablemente no tenga las herramientas o la habilidad para desbloquear el dispositivo, pero un profesional si lo harÃa.
Mi suposición es que el chip controlador IC que ejecuta la encripción AES 256 es el culpable y alguien ha encontrado como hackearlo el código de la máquina y deshabilitar la encriptación, pero eso solo es mi educada suposición siendo de la industria de memorias USB.
Uno aprende cosas nuevas cada dÃa. Hoy aprendà que Sony ha estado trabajando en una nueva bio tecnologÃa que le la estructura de las venas de una mano humana. El proyecto es llamado “Mofiria.â€
Las memorias USB son herramientas de negocios diarias. Eso fue lo que me sorprendio cuando escuche la prohibición de memorias USB en el pentágono en noviembre de 2008. Sin embargo, the Pentagon back in November of 08. Sin embargo, puedo ver los problemas de seguridad que tendrÃan con el poder de una memoria USB.
Hoy en dÃa, nos enteramos de la prohibición que se levantó en el Departamento de Defensa en estos próximos meses.
Robert Cary el CIO de la Marina de los Estados. “En el futuro, nosotros esperamos que el gobierno sea dueño y procure medios de memorias USB flash que sean únicos y electronicamente identificable para uso en soporte de las misiones esenciales en las redes del Departamento de Defensa que se permitirán ser usadas para individuos autorizados,†Cary lo dijo en su blog. “La conclusión es, que los dÃas de usar medios flash propio o usarlo para recoger información en conferencias o ferias comerciales son cosa del pasado. Lo que se conecta a nuestro PC en casa es muy diferente de lo que es y se le permitirá que ocurra en DON [Departamento de la Marina].â€
Esta polÃtica esta más en la lÃnea que yo esperaba de los militares y dispositivos como el Encryptakey yo pensarÃa que serÃan más básico en localizaciones como el Pentágono.