Aumenta el ransomware en Europa; baja en EU, China y Japón

Aumenta el ransomware en Europa; baja en EU, China y Japón

Durante el primer trimestre de 2017, el nivel de ataques de ransomware se posicionó en su punto más bajo en Japón (0.012% en marzo de 2017), China (0.014%), y Estados Unidos (0.02%), mientras que en Europa se ubicó en las tasas más altas contra el resto del mundo, según el Microsoft Security Intelligence Report.

Múltiples países europeos, que incluyen a la República Checa (0.17%), Italia (0.14%), Hungría (0.14%), España (0.14%), Rumania (0.13%), Croacia (0.13%), y Grecia (0.12%) tuvieron tasas de experiencias de ransomware más altas que el promedio mundial en marzo de 2017, de acuerdo con el volumen 22 de dicho reporte.

La investigación también reveló que, conforme las organizaciones migran más y más hacia la nube, la frecuencia y sofisticación de los ataques sobre las cuentas de consumidores y empresas en la nube, aumentan.

Entre el primer trimestre de 2016 y el primero de 2017 se registró un incremento del 300% en cuentas Microsoft basadas en la nube año tras año. El número de ingresos de cuenta intentados a partir de direcciones IP maliciosas se ha incrementado un 44% año tras año en el primer trimestre de 2017.

Los servicios de nube, como Microsoft Azure, son objetivos permanentes para los atacantes que buscan comprometer y utilizar como armas a las máquinas virtuales y otros servicios, y esos ataques toman lugar en todo el mundo.

Más de dos tercios de los ataques entrantes a servicios de Azure en el primer trimestre de 2017 provinieron de direcciones IP en China y Estados Unidos, en un 35.1% y 32.5%, respectivamente. Corea fue tercero, con un 3.1%, seguida por 116 otros países y regiones.

Debido a la utilización de la tremenda amplitud y profundidad de señales e inteligencia de varias soluciones de nube y en sitio, implementadas a nivel global, Microsoft investiga amenazas y vulnerabilidades, y publica este reporte de manera regular para educar a las organizaciones empresariales sobre el estado actual de las amenazas y mejores prácticas y soluciones recomendadas.

El informe completo puede consultarse en este enlace.

Leer más

Samsung desarrolla un alcoholímetro integrado para móviles

Samsung desarrolla un alcoholímetro integrado para móviles

Samsung patentó un alcoholímetro integrado para dispositivos móviles, mismo que podría ser incluido en sus próximos equipos.

‘La patente existe pero aún no tenemos planes concretos’ para incluirla en ningún dispositivo, dijo una portavoz de la compañía surcoreana.

Samsung presentó una solicitud para patentar un ‘dispositivo portátil con función de detección de exhalación’ en junio de 2016 en la Oficina de Patentes y Marcas de Estados Unidos, que fue aprobada el pasado 27 de julio, según el documento publicado en la red.

El alcoholímetro de Samsung será parecido a un lápiz S Pen y estará incorporado en el propio equipo, a diferencia de otros similares que son una pieza independiente que debe ser conectada al dispositivo en sí o no miden los niveles de alcohol inmediatamente.

Este nuevo componente incorpora un detector de gas que detecta automáticamente el aliento del usuario al hablar y una unidad de análisis que mide los niveles de alcohol y los muestra en una aplicación incorporada en el dispositivo móvil, según detalla la solicitud.

El lápiz, que sobresale por el parte inferior del teléfono y es flexible para amoldarse a los movimientos del interlocutor, cuenta además con un micrófono para medir la intensidad de la respiración.

Samsung argumenta en el texto que el dispositivo tiene ‘variedad de funciones’, entre ellas un medido del ‘grado de mal aliento’.

La aplicación contaría además con un historial de las mediciones para ayudar al usuario a hacer un seguimiento.

La reciente filtración de las características del nuevo Galaxy Note 8, cuya presentación está prevista para la semana que viene, no muestra ningún componente parecido, por lo que la compañía podría estar debatiendo si incluirlo en algún modelo para 2018 o 2019.

EFE

Leer más

Trump acusa a Amazon de provocar un gran daño a minoristas

Trump acusa a Amazon de provocar un gran daño a minoristas

El presidente de Estados Unidos Donald Trump, escribió que Amazon está causando un gran daño a los minoristas que pagan impuestos, con lo cual afectó el precio de las acciones de la minorista.

“Las ciudades y los estados de los Estados Unidos están siendo heridos, muchos empleos se están perdiendo”, Twitteó Trump

Ya durante su campaña presidencial, Trump afirmó que Amazon es un monopolio y que si fuera electo iría tras las violaciones antimonopolio. “Crean en mí, si soy presidente, van a tener problemas”. Cabe señalar que aproximadamente el 70% de todas las ventas de libros electrónicos y el 30% de todo el comercio electrónico de Estados Unidos corresponden a Amazon.

Este comentario de Trump ha hecho eco en Washington y en círculos académicos, en el sentido de que Amazon y otras compañías tecnológicas pueden haber llegado a ser demasiado grandes y poderosas, tales como Apple, Alphabet, Microsoft, Facebook y la propia Amazon, que son empresas gigantescas en términos de capitalización de mercado y dominan muchas de las áreas dentro de los modelos de consumo de los estadounidenses.

Diversas cadenas se han declarado en bancarrota este año, incluyendo Payless, Gymboree y HHGregg y Radio Shack. Otras más  están cerrando sucursales, tales como Macy’s , Sears y J.C. Penney.

Cristian Buss, analista de Credit Suisse, estima que éste sea un año récord en cuanto a cierre de tiendas en Estados Unidos, implantando un récord que podría superar los 8,000 establecimientos. 

Además de todo esto, Amazon está contratando a más de 100,000 trabajadores para el año 2018 y ha estado celebrando ferias de empleo en todo Estados Unidos. En algunos casos, los trabajadores despedidos de los grandes almacenes terminan en centros de trabajo de Amazon. 

Con información de Bloomberg

Leer más

Apple invertirá 1,000 millones de dólares en series y películas

Apple invertirá 1,000 millones de dólares en series y películas

Apple planea reservar unos 1,000 millones de dólares para comprar y producir series y películas durante el próximo año, según informó hoy The Wall Street Journal.

Dicho monto posicionaría a Apple como uno de los grandes actores en Hollywood, pues es aproximadamente la mitad de todo lo que gastó en contenido el año pasado el canal HBO, detalló el WSJ.

Según fuentes citadas por el rotativo, con ese dinero la compañía de la manzana podría comprar y producir hasta diez series de televisión y entraría de lleno en la carrera por contenidos en competencia con otras tecnológicas como Amazon.

Muchos analistas consideran que Apple necesita al menos una serie de gran éxito para hacer despegar su servicio de video, a la vista de la relevancia que tuvieron para otras plataformas como Netflix productos como ‘House of Cards’ y ‘Orange is the New Black’.

La empresa ya ha ofrecido este año algunos programas propios a través de su servicio de streaming, pero no han tenido demasiada relevancia.

Sin embargo, con unas reservas de efectivo de más de 261,000 millones de dólares y una facturación de 215,000 millones, Apple podría hacer fácilmente grandes apuestas en Hollywood.

EFE

Leer más

La realidad virtual al alcance de personas discapacitadas

La realidad virtual al alcance de personas discapacitadas

Greg Bednarski desarrolló WalkinVR, un programa informático que permite a las personas con movilidad limitada, hacer uso de la realidad virtual sin que sus limitaciones corporales supongan un impedimento.

La realidad virtual permite la generación de entornos que rompan las restricciones habituales de espacio-tiempo, lo cual hace posible la generación de movimiento, intercambio y comunicación. Esto supone que los movimientos realizados en el mundo real se recojan y trasladen mediante controles y sensores al mundo virtual.

De esta manera, una persona que usa silla de ruedas, o que esté limitada a una cama o bien que tenga un brazo inmovilizado, tenga limitaciones para moverse libremente, lo que supone un impedimento para moverse también en entornos virtuales, lo que resulta en cierto modo contradictorio, teniendo en cuenta las posibilidades que ofrece la realidad virtual.

Un aspecto relevante del sistema WalkinVR es que no requiere ninguna modificación en los sistemas de realidad virtual existentes, ni tampoco hacer modificaciones a las aplicaciones o juegos. En cambio, el asistente utiliza diversas combinaciones de los controladores y de los sensores existentes para introducir en el entorno virtual movimientos que un jugador no puede realizar en el mundo físico.

Por ejemplo, un usuario con un brazo inmovilizado puede simular los movimientos del segundo controlador (el que manejaría con el brazo que tenga en cabestrillo), mediante movimientos hechos con la cabeza, el asistente modifica el entorno habitual, para adaptarse a la persona que está en desventaja con el resto de jugadores, que no perciben esa adaptación personalizada.

En el caso de un jugador en silla de ruedas y con una limitación de movimiento en los brazos también puede hacer uso de otro juego que requiere desplazarse y levantar ambos brazos para moverse por el entorno computarizado, apuntar y disparar. En este caso, el asistente Walking VR compensa ese limitación haciendo un seguimiento del movimiento de los ojos a partir de los cuales simula en tiempo real el movimiento de los brazos. De nuevo, se trata de un juego que existente que sin modificar el ‘driver’ se adapta a la limitación física de la persona.

Según indica Greg, WalkinVR es un desarrollo en beta al que seguirán añadiendo opciones que amplíen las posibilidades de juego y de uso de  la realidad virtual para personas con discapacidades físicas, sin embargo opinan en Road to VR, que resolver este problema no debería ser la tarea de sólo un programador: ‘los desarrolladores de aplicaciones y juegos de realidad virtual deberían consensuar la manera de hacer que los juegos y las aplicaciones VR sean tan inclusivas como sea posible para todo tipo de jugadores’.

Con información de El País

Leer más

Conectan en EU a 4 millones de personas de bajos ingresos

Conectan en EU a 4 millones de personas de bajos ingresos

Un programa para reducir la brecha digital en Estados Unidos ha conectado desde 2011 a internet de alta velocidad a más de 4 millones de personas de bajos ingresos, de los cuales más del 50% son hispanos, informaron hoy sus gestores.

Internet Essentials, una iniciativa del grupo de medios y tecnología Comcast, anunció hoy en Miami el cuarto aumento de la velocidad del servicio desde 2011, de 10/1 Mbps a 15/2 Mbps.

Según estadísticas del programa, un 98% de las familias dice que sus hijos utilizan el servicio de internet para trabajos escolares y un 93% cree que eso ha tenido un impacto positivo en sus calificaciones.

Además, 62% cree que el servicio de internet ha ayudado a algún miembro de la familia a encontrar y obtener empleo.

Internet Essentials no solo está en un millón de hogares, sino en más de 55,000 escuelas y más de 5,000 distritos escolares del país.

Según Nicolás Jiménez, gerente general de Internet Essentials, entre 50% y 60% de los usuarios del servicio son hispanos.

Por 9.95 dólares al mes más impuestos, una cantidad que no ha subido desde 2011, los usuarios de Internet Essentials cuentan con internet de banda ancha en sus hogares, pueden comprar computadoras y dispositivos a un precio inferior a 150 dólares y recibir preparación para aprovechar al máximo las posibilidades de la red.

EFE

Leer más

Exploits provocan más de 5 millones de ciberataques

Exploits provocan más de 5 millones de ciberataques

La propagación incontrolada de paquetes de exploits cambió el panorama de las amenazas cibernéticas durante el segundo trimestre de 2017. En solo 3 meses, Kaspersky Lab bloqueó más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web.

Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos bancarios, ransomware o malware de espionaje cibernético. Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren de ninguna interacción con el usuario y pueden distribuir su código sin que el usuario sospeche nada.

El segundo trimestre de 2017 experimentó una ola masiva de estas vulnerabilidades incontroladas debido a una serie de exploits que se filtraron en la web. Esto generó un cambio significativo en el panorama de las amenazas cibernéticas. Se inició principalmente con la publicación del archivo ‘Lost In Translation’ por el grupo Shadow Brokers, que contenía una gran cantidad de exploits para diferentes versiones de Windows.

A pesar de que la mayoría de estas vulnerabilidades no eran de día cero y fueron enmendadas por la actualización de seguridad de Microsoft un mes antes de que sucediera la filtración, su publicación tuvo consecuencias desastrosas. El promedio de ataques por día está en constante crecimiento: 82% del total de ataques fue detectado en los últimos 30 días del trimestre.

El daño causado por el malware que utilizó exploits originados en el archivo, así como el número de usuarios infectados, va más allá, y las pandemias de ExPetr y WannaCry son los ejemplos más notables.

Otras estadísticas de amenazas en línea incluidas en el informe del segundo trimestre de 2017 son:

  • Las soluciones de Kaspersky Lab detectaron y repelieron 342,566,061 ataques maliciosos originados a partir de recursos en línea en 191 países de todo el mundo durante el segundo trimestre. Esta cifra es menor, en comparación con el período anterior, donde se detectaron 479,528,279 ataques maliciosos procedentes de recursos en línea ubicados en 190 países de todo el mundo.
  • Se intentaron infectar 224,675 computadoras de usuarios con malware dirigido a robar dinero mediante el acceso en línea a cuentas bancarias, en comparación con 288,000 durante el primer trimestre.
  • Se bloquearon ataques de cryptoransomware en 246,675 computadoras únicas, en comparación con 240,799 durante el primer trimestre.
  • Se detectó un total de 185,801,835 objetos únicos maliciosos y potencialmente no deseados durante el segundo trimestre, en comparación con un total de 174,989,956 objetos únicos maliciosos y potencialmente no deseados durante el primer trimestre.
  • En promedio, 17.26% de las computadoras conectadas a Internet en el mundo sufrieron al menos un ataque utilizando objetos maliciosos de tipo malware.
Leer más

5 estrategias para una comunicación efectiva en la era digital

5 estrategias para una comunicación efectiva en la era digital

La comunicación efectiva al interior de las organizaciones es un factor crítico para un funcionamiento exitoso.

Las actuales herramientas de comunicación y colaboración virtuales permiten trabajar con clientes, canales y colegas en la toma de decisiones trascendentes para las organizaciones.

A continuación se exponen 5 estrategias que mejoran la comunicación en la era digital:

  1. Desarrollar una estrategia de comunicación: Los directivos de las empresas deben pensar, saber y definir cómo la organización se comunicará con los empleados como parte de una estrategia; todo ello con el propósito de lograr una mejor comunicación. Esto detallará en un futuro quién necesita saber qué información; cuándo necesitan saberlo y de qué forma se les notificará. La estrategia ayudará a crear un estándar para la comunicación organizacional. Plantearse escenarios tales como ¿Cuál es la mejor forma para comunicarse los nuevos proyectos de la empresa? ¿cuándo una idea se encuentra en fase de planificación? ¿Cómo se financia? o ¿cuándo está lista para lanzarse?, se pueden resolver a través de una buena estrategia de comunicación.
  1. Informar oportunamente: La gestión de la comunicación al interior de una empresa debe estar a cargo de una persona o un equipo de trabajo. Como con la mayoría de los procesos definidos, la existencia de un solo elemento que se encargue de unificar los mensajes y hacerlos llegar a tiempo a todos los empleados de manera uniforme, es la mejor forma de asegurar la comunicación constante y evitar malentendidos. UC-One de BroadSoft proporciona a los empleados una comunicación rápida y eficaz entre integrantes de diferentes departamentos de la organización.
  1. Explicar el por qué de la información: A menudo los líderes llegan con una gran idea, la planifican, la implementan y pueden incluso comunicarla, pero quizás no piensen en explicar por qué una iniciativa en particular tiene sentido. Es altamente recomendable presentar la información de tal manera que todos los que están involucrados dentro de un proyecto se beneficien de la obtención y retención de dicha información. Aún mejor, contar con equipos de trabajo que posean el mismo sistema de creencias hará que los objetivos de la organización se alineen.
  1. Adecuar los mensajes: No todo el mundo recibe e interpreta la información de la misma manera. Por esta razón, se debe considerar quién será el destinatario antes de enviar cualquier mensaje. Mientras que a algunos empleados se les puede hacer llegar información detallada y técnica sobre las iniciativas empresariales, otros quedarán satisfechos con un resumen de la misma. Entender a las personas con las que nos comunicamos y saber cómo interpretan la información, ayudará a asegurar que el mensaje es recibido de la manera correcta. Por ejemplo, Team-One de Broadsoft empodera la colaboración a través de espacios de trabajo para equipos, y está totalmente integrado con aplicaciones empresariales clave. La aplicación coloca todas las tareas, archivos, mensajes y notas que un usuario de negocios necesita en un solo lugar, integrando funcionalidades como videoconferencia, llamada en un clic y pantalla compartida.
  1. Crear un proceso de retroalimentación: Las estrategias de comunicación rara vez funcionan bien si no se habilita un proceso de retroalimentación con todos los empleados. Esto garantiza que los mensajes se reciben tal y como se planea en todas las ocasiones. Independientemente de la estructura o los procesos, los empleados necesitan saber que sus opiniones son tomadas en cuenta, y como resultado esto ayuda a la organización a identificar áreas que pueden ser mejoradas.

En conclusión, los empleados pasan una gran parte de sus vidas en el trabajo y ayudarlos a mantenerse conectados con la misión y visión de la organización es una de las maneras de fomentar la participación. Cuanto más podamos hacer para mantener a todos los empleados informados y que se sientan parte de las decisiones de cualquier organización garantizará la consecución de los objetivos en todo momento.

Por Héctor Sánchez, Vicepresidente de Ventas para BroadSoft en Latinoamérica

Leer más

7 pasos para proteger tus datos de amenazas internas

7 pasos para proteger tus datos de amenazas internas

La ciberseguridad ha cobrado gran importancia en nuestros días, no sólo por la información crítica que almacenan las empresas, sino también por el aumento de datos personales en línea. Sin embargo, es un tema que algunos dan todavía poco valor en México.

Según datos de IDC, en México, 54.9 millones de personas han sido víctimas de al menos un crimen cibernético, de las cuales, el 58% sufrieron suplantación y robo de identidad, 17% fueron defraudadas y el 15% vivieron algún hackeo. Esto convierte a México en el tercer lugar mundial en crímenes cibernéticos, después de China y Sudáfrica.

Referente a las empresas, las prácticas obsoletas de TI que proporcionan demasiado acceso por defecto están causando recurrentes pesadillas en materia de seguridad; es hora de poner foco a la nueva realidad: el mayor riesgo ya está en la nómina de las empresas. Cuando no existen barreras o políticas de seguridad concretas en los accesos que tienen los usuarios internos a los datos, esta información empresarial está totalmente expuesta a robo o uso malintencionado.

 

1. Detección y clasificación de datos sensibles.

La detección y la clasificación de datos sensibles y confidenciales es obligatorio hoy en día para las organizaciones. No puedes confiar en que los propietarios de la información hagan una clasificación consistente usando un proceso manual. Idealmente, es necesario clasificar un gran número de datos de forma predefinida y definir el soporte según el tipo y la categoría de la información. Las herramientas de clasificación de datos permiten identificar de forma automática la información crítica del negocio que está expuesta a un riesgo interno. Es recomendable también priorizar ciertos datos confidenciales basados en el nivel de exposición de riesgo que tienen en la organización.

 

2. Supervisar el acceso de todos los usuarios.

El monitoreo exitoso debe rastrear a todos los usuarios (no sólo a los privilegiados) que acceden a bases de datos y archivos de red. Al monitorear quién, qué, dónde y cuándo, e identificar y aislar el comportamiento anormal, puede servir para evaluar si existe algún riesgo y responder apropiadamente. Aprovechar las herramientas integradas de auditoría nativa es costoso y no garantizará que esté captando todos los detalles importantes sobre cómo interactúan los usuarios con tus datos confidenciales.

 

3. Definir y hacer cumplir las políticas de la organización.

La aplicación de políticas de seguridad permite prevenir de inmediato un comportamiento de acceso no deseado y refuerza la separación de responsabilidades. Las políticas deben cubrir tanto los requisitos de cumplimiento como de seguridad, brindando paralelamente la flexibilidad y escalabilidad que se adapte a las necesidades de la organización. Con un sistema de gestión de políticas fácil de usar, es posible procesar diversos conjuntos de reglas a través de repositorios de datos.

 

4. Aprovechar los avances en la Inteligencia Artificial para detectar amenazas desconocidas contra los datos de la empresa.

El aprendizaje automático o machine learning puede detectar con precisión las amenazas desconocidas contra los datos mediante la selección masiva de los registros detallados de acceso a los datos. Esta tecnología permite a los equipos de seguridad establecer una línea de base de comportamiento del acceso de los usuarios a los datos e identificar rápidamente el acceso inadecuado o abusivo a los datos.

Esto permitirá filtrar registros sospechosos, generando alertas para identificar proactivamente los incidentes de acceso realmente preocupantes. Los usuarios malintencionados que tienen acceso válido a datos empresariales y tienen la intención de robar deliberadamente datos clasificados, confidenciales o sensibles con la intención de causar daño, se podrán identificar fácilmente. El aprendizaje automático también ayuda a rastrear comportamientos de usuario comprometidos o descuidados que tienen el potencial de exponer al negocio a pérdidas masivas de datos.

 

5. Utilizar herramientas interactivas de análisis para investigar los incidentes de seguridad.

Los equipos de seguridad deben ser capaces de profundizar rápidamente y entender todas las actividades de acceso a datos de usuarios individuales con el fin de investigar los incidentes que se identifican mediante el aprendizaje automático. Con la solución correcta, se puede analizar, correlacionar y ver la actividad de la base de datos desde prácticamente cualquier ángulo con sólo unos clics.

Lo anterior permitirá identificar fácilmente las tendencias y agrupar patrones que pueden ocultar riesgos de seguridad o problemas de cumplimiento. Las herramientas de auditoría deberían simplificar el análisis de los inicios de sesión fallidos, identificar fuentes de ataques, investigar operaciones no autorizadas y realizar un seguimiento de las operaciones privilegiadas.

 

6. Poner en cuarentena usuarios con posibles riesgos.

Una vez que se hayan identificado actividades de acceso sospechosas, es recomendable profundizar con el departamento de auditoría para realizar análisis forenses y posteriormente decidir si se desea o no poner en cuarentena a un usuario para acceder a los repositorios de datos hasta que la investigación se haya completado. Las políticas granulares permiten bloquear el acceso a datos específicos y prevenir o contener de forma proactiva las violaciones de datos.

 

7. Generar informes para documentar incidentes de seguridad.

La información exacta sobre todos los incidentes de seguridad relacionados con la información privilegiada proporciona una comprensión del estado de la seguridad general de la compañía y permite proporcionar información detallada a la administración. Además de los cuadros de mando gráficos, los informes predefinidos deberían estar disponibles en la solución. Además, las soluciones de seguridad deberían ofrecer la flexibilidad necesaria para crear informes personalizados.

La detección de amenazas internas es un reto para las organizaciones debido a la combinación de las crecientes actividades digitales personales (navegar en la web, uso de aplicaciones móviles y la utilización de la nube). Dado que los usuarios internos tienen acceso a información valiosa, resulta difícil para las organizaciones discernir entre el apropiado acceso a datos y una verdadera amenaza de incidente interna.

En conclusión, en Imperva estamos enfocados en una sola cosa: cerrar la peligrosa brecha en la seguridad empresarial de hoy en un mundo moderno e híper conectado, la cual deja al negocio vulnerable a ser atacado, asaltado y víctima de fraude. Entregamos una capa adicional de protección que mantiene a los activos más importantes y de gran valor protegidos y siempre accesibles.

Por Victor Anda, Country Director en Imperva México

Leer más

Bitcoin rebasa los 4,000 usd y un aumento de 280% este año

Bitcoin rebasa los 4,000 usd y un aumento de 280% este año

La moneda virtual se cotiza por arriba de los 4,000 dólares cuando ya en agosto subió más del 40% y en lo que va del año más de 280%.

Bitcoin rebasó en mayo la marca de 2,000 dólares y superó los 3,000 dólares en el mes de junio.

Conforme a lo comentado por  Coinmarket Cap.com, el valor de las criptomonedas en general, ha ganado 11,000 millones de dólares en la cima del mercado en los últimos días, cuando este domingo alcanzó el récord de 137,000 millones de dólares. El registro de Bicotin es de más de 66,000 millones de dólares.

Gran parte de las ganancias del fin de semana, ocurrieron en los mercados asiáticos, debido a la postura cautelosa causada por las tensiones que se han generado entre Estados Unidos y Corea del norte.

El crecimiento registrado por Bitcoin se logró a expensas de monedas digitales ya que Ethereum cayó casi un 5% y Ripple un 4.3%.

Con información de MarketWatch.

Leer más
Página 1 de 26812345...10...»»