HP enfrentará una acción colectiva por impulsar la actualización de software

Una demanda colectiva podría seguir adelante en relación a una actualización de software que HP para sus impresoras, que hizo que los cartuchos de tinta de otras marcas sean incompatibles, según topclassactions.com.

Un juez federal de California dictaminó el 15 de octubre que la mayoría de las acusaciones de acción de clase presentadas por los propietarios de impresoras contra HP, Inc. podrían seguir adelante, descartando solo tres de las acusaciones.

Los reclamos contra HP se presentaron por primera vez en diciembre de 2020. Los demandantes alegan que HP transmitió actualizaciones de firmware sin autorización a las impresoras HP a través de Internet, con la primera actualización lanzada alrededor de noviembre de 2020.

Estas actualizaciones de firmware supuestamente actúan como malware, "agregando, eliminando o alterando código, disminuyendo las capacidades de las impresoras HP y haciendo que los cartuchos de suministro de la competencia sean incompatibles con las impresoras HP", dijeron los demandantes.

La demanda colectiva dijo que la compañía les dijo que las impresoras HP tienen un "problema de suministro", cuando HP de hecho causó intencionalmente el problema al enviar el "malware" para hacer que los cartuchos de tinta de terceros sean incompatibles con los productos HP.

“Los demandantes alegan que, como resultado de este malware, los propietarios de impresoras HP se ven obligados a comprar cartuchos HP o no pueden usar sus impresoras hasta que terceros puedan desarrollar soluciones alternativas en sus productos”, afirma la demanda.

También alegan que HP usó este proceso de actualización de firmware para ocultar el hecho de que en realidad está recopilando datos sobre si los consumidores están usando cartuchos de HP o de sus competidores sin su consentimiento.

La demanda busca representar a cualquier persona en todo el país que tuviera una HP Color LaserJet Pro M254, HP Color LaserJet Pro MFP M280, HP Color LaserJet Pro MFP M281 o cualquier otro modelo afectado por transmisiones de malware de HP.

Los demandantes son Mobile Emergency Housing Corp., Performance Automotive & Tire Center y David Justin Lynch's.

Los demandantes están demandando en virtud de la Ley de fraude y abuso informáticos (CFAA), la Ley de fraude y acceso integral a datos informáticos de California (CDAFA), la Ley de publicidad falsa de California, la Ley de competencia desleal de California y la Ley de recursos legales de los consumidores de California.

La orden presentada el 15 de octubre permitió que la mayoría de los reclamos siguieran adelante, aparte de los alegatos relacionados con una sección de CFAA, traspaso de bienes muebles y un reclamo basado en una parte de CDAFA.

La noticia llega cuando HP enfrenta otra demanda colectiva, con un consumidor alegando que él y otros con una suscripción de HP “Instant Ink” están experimentando cartuchos defectuosos y propensos a errores.

Los demandantes están representados por Mark L. Javitch de Javitch Law Office y Thomas A. Zimmerman Jr. de Zimmerman Law Offices PC.

La Demanda Colectiva sobre Cartuchos de Tinta de Actualización de Software de HP es Mobile Emergency Housing Corp. et al. contra HP Inc., Caso No. 5: 20-cv-09157, en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California.

Fuente: https://www.rtmworld.com/news/hp-to-face-class-action-for-pushing-software-update/


Sector Informático S.A estrena SECTOR LABS

Un ciclo especializado con soluciones técnicas y novedades del rubro que se podrá ver en las redes sociales.

En Sector Informático S.A estrenamos SECTORLABS, un ciclo de ayuda técnica con los mejores tips y asesoramiento dirigido por nuestro especialista Leonardo Cremona. Se trata de un programa de videos cortos con temas relacionados principalmente a la configuración y mantenimiento de impresoras y multifuncionales Ricoh. Donde también se podrán enterar de las últimas noticias relacionadas a la industria de la impresión, consejos y nuevos productos.

Estos episodios comparten el expertise acumulado a través de los años comercializando insumos, repuestos y equipamientos, y siendo canal autorizado Ricoh, dirigiéndonos sobre todo al segmento corporativo con clientes que ofrecen el servicio de costo por copia. Notamos que nuestros clientes nos acercaban consultas frecuentes de carácter técnico y queríamos darles soluciones y servicios que agreguen valor a su experiencia de compra. Por este motivo decidimos capacitar a nuestro staff, y así poder brindar asesoramiento con respuestas post venta de calidad.

De esta manera, construimos un equipo especializado para canalizar las preguntas que demandaban nuestros clientes, y percibimos una necesidad que no estaba cubierta por el mercado. Es así que nace SECTORLABS, un ciclo en donde encontrarán tips técnicos, además de las últimas noticias del rubro y nuevos productos. Los episodios son subidos quincenalmente en nuestras redes sociales y se pueden ver tanto en Facebook como Instagram @sectorinformaticosa.  Aprovechando el alcance que tienen las redes, compartimos los videos con una amplia audiencia en un espacio donde podemos interactuar y pueden dejar sus comentarios y consultas.

Hoy, gracias a nuestra relación con Guía del Reciclador, queremos acercar estas soluciones y ayudas con todo el gremio, invitándolos a ver la presentación de SECOR LABS https://fb.watch/8BiGhAC-ML/ y nuestro primer tip https://fb.watch/8BiIc0lXIi/

Y recordarles que siempre pueden comunicarse con nosotros con sus dudas y sugerencias a nuestro whatsapp +54 9 11 3155-0197 o mail info@sectorinformatico.com.ar.

Mariano Colacelli, Gerente Comercial de Sector Informático S.A

www.sectorinformatico.com.ar


Epson renueva su line up de equipos EcoTank

Presentó nuevos modelos de impresoras multifuncionales, entre los que se destacan dos equipos fotográficos de 6 colores. Estuvimos en la presentación y entrevistamos a Mariano Giorgi, Senior Product Manager de la marca, para que nos detalle las principales novedades.

En el aniversario número 10 de la línea de impresoras EcoTank, Epson realizó un evento en el que invitó a sus 10 mayoristas para presenta seis nuevas impresoras multifuncionales EcoTank: incluyendo modelos para el hogar, emprendedores, empresarios y hasta impresoras fotográficas.

Mariano Giorgi, Senior Product Manager de Epson.

En lo que respecta al segmento hogareño, Epson presentó los modelos EcoTank L3210 y L3250, que cuentan con sistema EcoFit, que permite una carga de tinta fácil y sin errores; y ofrece a las familias y estudiantes un menor costo de impresión por página.

EcoTank L3210.

Además, la L3250, que cuenta con un diseño de tanque frontal súper compacto que ocupa poco espacio y permite verificar fácilmente los niveles de tinta, está completamente conectada con WiFi, WiFi Direct y capacidades de impresión móvil a través de la nueva e intuitiva aplicación Epson Smart Panel, también anunciada durante el evento: «Permite administrar los contenidos que el usuario quiera enviar a la impeesora desde el celular, gestionar todas las funciones del equipo, incluso hacer la primera instalación, chequear el nivel de tintas, estado del papel, etc.», detalló Mariano Giorgi. Cuenta con una garantía limitada y extendida hasta de dos años. 

EcoTank L3250.

Dentro de las soluciones para emprendedores, Epson presenta la EcoTank L4260, con nuevo diseño de tanques frontales y botellas de tinta con llenado automático. Permite imprimir hasta 7.500 páginas en negro o 6.000 páginas a color, con los juegos de botellas de tinta original, que equivalen a unos 35 juegos de cartuchos de tinta, ahorrando hasta 90% en tinta con las botellas de reemplazo de bajo costo. Permite imprimir en forma inalámbrica desde tablets y teléfonos inteligentes y tiene Wi-Fi Direct e impresión automática a doble cara.

EcoTank L4260.

Por otro lado, la EcoTank L6270 es ideal para empresarios: versátil y compacta, mayor productividad, impresión sin estrés y de bajo costo. Ofrece impresión sin cartuchos, con nuevo diseño de tanques frontales, botellas de tinta con llenado automático y codificadas para llenado fácil de cada color. Además, permite imprimir hasta 7.500 páginas en negro o 6.000 páginas a color y cuenta con ADF de 30 hojas de papel, impresión rápida y automática en doble cara, y pantalla LCD a color de 2.4”. Tiene conectividad Wifi, Wifi Direct y Ethernet.

 EcoTank L6270.

Por último, Epson presenta las nuevas EcoTank fotográficas: la EcoTank L8160 pensada para uso hogareño en formato A4; y la EcoTank L8180, para fotógrafos, estudios de diseño, etc. en formato A3+; que cuentan con seis colores de tinta para una gama de color más precisa: tinta gris y negra fotográfica para matices más definidos en fotos a blanco y negro; y un manejo versátil del papel, ya que contienen cinco bandejas.

 

EcoTank L8160.

Los dos modelos tienen configuración única de tinta Claria ET 6, que incluye gris y negro pigmentado, con la conveniencia del reemplazo de alto rendimiento y ultra bajo costo de EcoTank, con botellas de tinta que rinden hasta 2300 fotografías 4X6″. «Con las nuevas tintas se puede lograr una mayor y mejor gama de colores para el ojo del fotógrafo. Además, tienen características particulares que le permite añadirse de una mejor forma al papel», destacó Giorgi.

 EcoTank L8180.

«Epson está enfocado en segmento EcoTank, en el cual somos líderes de mercado a nivel local y mundial, por una cuestión estratégica de la marca pero además porque esl usuario final lo pide por el ahorro que genera. Estamos hablando de rendimientos, dependiendo del modelo, de entre 4000 y hasta 7500 páginas que ya vienen incluidos en la compra de la impresora. De esta forma, un usuario hogareño de consumo promedio tiene 2 años de tinta incluidos», destacó Giorgi. «El ahorro en costo por página que se genera es muy grande, y a eso se suma que son impresoras que no funcionan con calor, por lo que tienen muy bajo consumo energético, y en el caso de los equipos dúplex también permite ahorrar por el lado del papel», concluyó.

Fuente: Enfasys


Canon demandada por falla de escaneo

Según businessinsider.com, un hombre de Queens presentó una demanda colectiva contra Canon, alegando que algunas de las impresoras todo en uno del OEM no escanean documentos a menos que tengan cartuchos de tinta instalados.

“En verdad, las impresoras todo en uno no escanean ni envían documentos por fax cuando los dispositivos tienen cartuchos de tinta bajos o vacíos”, dijo David Leacraft, el demandante, en una denuncia en el Tribunal de Distrito de los Estados Unidos en el Distrito Este de Nueva York.

"Las afirmaciones publicitarias de Canon son falsas, engañosas y tienen una probabilidad razonable de engañar al público", añadió Leacraft.

"El demandante Leacraft no habría comprado el dispositivo o no habría pagado tanto por él si hubiera sabido que tendría que mantener tinta en el dispositivo para poder escanear documentos", dice la denuncia.

Canon no respondió de inmediato a una solicitud de comentarios.

Se dice que se espera que la lista completa de demandantes sea de más de 100 consumidores, buscando más de $ 5 millones en daños y costos totales.

La queja de Leacraft recogió quejas similares contra la empresa en foros en línea, incluido el foro de la comunidad de Canon. Desde al menos 2015, los clientes han estado publicando sobre no poder usar sus escáneres cuando tienen poca tinta, según la denuncia.

En una respuesta, un representante de Canon dijo que "no hay solución para esto", según la denuncia.

La demanda acusó a Canon de incumplimiento de garantía expresa, enriquecimiento injusto y varias leyes de Nueva York. Leacraft está representada por Mark S. Reich y Courtney E. Maccarone, abogados de Levi & Korsinsky LLP.

Leacraft compró un llamado "dispositivo todo en uno", Canon PIXMA MG2522, de Walmart en marzo de 2021.

Fuente: https://www.rtmworld.com/news/canon-sued-for-scanning-failure/


Hackers aprovechan la vulnerabilidad de día cero antes de parchearlos

Según la investigación de amenazas de HP Wolf Security, los ciberdelincuentes se están movilizando rápidamente para convertir en armas nuevas vulnerabilidades de día cero. Las vulnerabilidades de CVE-2021-404441 de día cero, una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron capturadas por primera vez por HP el 8 de septiembre, una semana antes de que se publicara el parche el 14 de septiembre.

Para el 10 de septiembre, solo tres días después del boletín de amenazas inicial, el equipo de investigación de amenazas de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, verlo en el panel de vista previa del Explorador de archivos es suficiente para iniciar el ataque, que un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los atacantes pueden instalar puertas traseras en los sistemas, que podrían venderse al grupo de ransomware.


Otras amenazas notables aisladas por el equipo de información sobre amenazas de HP Wolf Security incluyen

• Aumento de los ciberdelincuentes que utilizan proveedores legítimos de la nube y la web para alojar malware: una campaña reciente de GuLoader alojaba el troyano de acceso remoto Remcos (RAT) en plataformas importantes como OneDrive para evadir los sistemas de detección de intrusos y aprobar pruebas de listas blancas. HP Wolf Security también descubrió varias familias de malware alojadas en plataformas de redes sociales de juegos como Discord.
• El malware de JavaScript se escapa de las herramientas de detección: una campaña que difunde varios RAT de JavaScript se propaga a través de archivos adjuntos de correo electrónico maliciosos. Los descargadores de JavaScript tienen una tasa de detección más baja que los descargadores o binarios de Office. Las RAT son cada vez más comunes ya que los atacantes tienen como objetivo robar credenciales para cuentas comerciales o billeteras criptográficas.
• Se descubrió que la campaña dirigida se hacía pasar por el fondo de seguridad social nacional de Uganda: los atacantes utilizaron el "typosquatting", utilizando una dirección web falsificada similar a un nombre de dominio oficial, para atraer a los objetivos a un sitio que descarga un documento de Word malicioso. Esto utiliza macros para ejecutar un script de PowerShell que bloquea el registro de seguridad y evade la función de la interfaz de exploración antimalware de Windows.
• Cambiar a archivos HTA propaga malware con un solo clic: el troyano Trickbot ahora se envía a través de archivos HTA (aplicación HTML), que implementan el malware tan pronto como se abre el archivo adjunto o el archivo de logros que lo contiene. Como tipo de archivo poco común, es menos probable que las herramientas de detección detecten archivos HTA maliciosos.


“El tiempo promedio para que una empresa aplique, pruebe e implemente completamente los parches con las verificaciones adecuadas es de 97 días, lo que brinda a los ciberdelincuentes la oportunidad de explotar esta 'ventana de vulnerabilidad'. Si bien solo los piratas informáticos altamente capaces podían explotar esta vulnerabilidad al principio, los scripts automatizados han bajado el listón de entrada, lo que hace que este tipo de ataque sea accesible para los actores de amenazas con menos conocimientos y recursos. Esto aumenta sustancialmente el riesgo para las empresas, ya que los exploits de día cero se comercializan y se ponen a disposición del mercado masivo en lugares como foros clandestinos”, explica Alex Holland, analista senior de malware, equipo de investigación de amenazas de seguridad de HP Wolf, HP Inc. Los exploits tienden a ser efectivos para evadir las herramientas de detección porque las firmas pueden ser imperfectas y volverse obsoletas rápidamente a medida que cambia la comprensión del alcance del exploit. Esperamos que los actores de amenazas adopten CVE-2021-40444 como parte de sus arsenales y, potencialmente, incluso reemplacen los exploits comunes que se utilizan para obtener acceso inicial a los sistemas en la actualidad, como los que explotan el Editor de ecuaciones ".

“También estamos viendo plataformas importantes como OneDrive que permiten a los piratas informáticos realizar ataques 'flash in the pan'. Si bien el malware alojado en tales plataformas generalmente se elimina rápidamente, esto no disuade a los atacantes porque a menudo pueden lograr su objetivo de entregar malware en las pocas horas que los enlaces están activos”, continúa Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son nada nuevo, pero aún están llegando a las bandejas de entrada de los empleados, lo que pone en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, que puede extenderse a otros sistemas y unidades USB ".

Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security rastrea el malware abriendo tareas de riesgo en microMáquinas virtuales (micro VM) aisladas para comprender y capturar la cadena de infección completa, lo que ayuda a mitigar las amenazas que se han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes hacer clic en más de 10 mil millones de archivos adjuntos de correo electrónico, páginas web y descargas sin reportar infracciones. Al comprender mejor el comportamiento del malware en la naturaleza, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de seguridad de los endpoints y la resistencia general del sistema.


Los hallazgos clave del informe incluyen:
El 12% del malware de correo electrónico aislado había pasado por alto al menos un escáner de puerta de enlace
• El 89% del malware detectado se envió por correo electrónico, mientras que las descargas web fueron responsables del 11% y otros vectores, como los dispositivos de almacenamiento extraíbles, de menos del 1%.
• Los archivos adjuntos más comunes utilizados para enviar malware fueron archivos de almacenamiento (38%, frente al 17.26% del último trimestre), documentos de Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%).
• Los cinco señuelos de phishing más comunes estaban relacionados con transacciones comerciales como "pedido", "pago", "nuevo", "cotización" y "solicitud".
• El informe encontró que el 12% del malware capturado era desconocido


“No podemos seguir confiando solo en la detección. El panorama de las amenazas es demasiado dinámico y, como podemos ver en el análisis de las amenazas capturadas en nuestras máquinas virtuales, los atacantes son cada vez más expertos en evadir la detección”, comenta el Dr. Ian Pratt, director global de seguridad para sistemas personales, HP Inc.“ Organizaciones debe adoptar un enfoque en capas para la seguridad de los endpoints, siguiendo los principios de confianza cero para contener y aislar los vectores de ataque más comunes, como el correo electrónico, los navegadores y las descargas. Esto eliminará la superficie de ataque para clases enteras de amenazas y, al mismo tiempo, brindará a las organizaciones el respiro necesario para coordinar los ciclos de parches de forma segura sin interrumpir los servicios".

Fuente: https://www.rtmworld.com/news/attackers-exploits-zero-day-vulnerability-before-patched/


Últimas Noticias