Noticias Informáticas

Compartir, Noticias Informáticas, Trucos

Pelis a la Carta, addon de Kodi, deja de existir. Os dejamos alguna alternativa: Alpha y MiTVSpain

  Hace unos días, el 22 de Julio, el creador del gran addon de Kodi para contenido en español, pelisalacarta, publicó un post en su blog indicando que abandonaba el proyecto. Tanto el como sus colaboradores. Una noticia triste para los que lo usaban, pero entendible. Como ha dicho el autor: Lo he pensado con calma, lo he discutido con mi familia y con el resto de colaboradores, y hemos decidido que lo mucho que disfrutamos con el desarrollo no compensa los problemas que nos puede acarrear. Agradecer desde aquí a todos los que formaron parte del proyecto. Han ayudado a mucho usuarios a meterse en el mundo de Kodi y “trastear” con ese tipo de tecnología, que es lo que a nosotros nos parece más interesante. El futuro, como llevamos años diciendo, para compartir contenido por Internet parece ser las VPN. Tanto para los creadores como para los usuarios (muchos usan Kodi con VPN). De hecho ya debería ser un estándar en este tipo de casos. Mientras tanto, muchos nos preguntaréis que podéis hacer. Como el código fuente del addon están Github, han salido algunos proyecto hijo del mismo que podéis probar. Imagino que saldrán más, y que algunos desaparecerán o evolucionarán. Por ahora, toca esperar y darles tiempo. Os dejamos los dos más importantes que han salido ahora: Addon Alpha. El que parece más estable ahora mismo. En este post explica cómo instalarlo. Todavía tiene muchos pequeños errores, esperamos que con el tiempo llegue a tener la calidad de su predecesor. MiTVSpain. Otra alternativa a probar si el primero no te funciona bien. En este post explican cómo instalarlo. Gracias a nuestro amigo Jose por avisarnos de la existencia de estos forks de pelisalacarta.

Android, Mac, Noticias Informáticas, Seguridad, Smartphones

Operación RIKATI. Estafas en aplicaciones telefónicas en España. Comprueba si estás afectado

A finales de junio la Guardia Civil ha anunciado que ha desmantelado, con la operación RIKATI, una organización que ha estafado más de 30.000.000 (30 millones!) de euros en microestafas telefónicas a través de aplicaciones móviles. La operación es una de las mayores realizadas en España contra fraudes de este tipo. #GDTInforma sobre el procedimiento a seguir por los afectados en la #Estafa de la #OperacionRikati. Compruébalo en https://t.co/tUWYbVYuJH pic.twitter.com/ySQHhfU3rp — GDT Guardia Civil (@GDTGuardiaCivil) June 30, 2017   ¿Cómo se realizaban las estafas? Los detenidos habían creado una serie de aplicaciones que, una vez descargadas en el móvil, realizaban tanto llamadas como mensajes SMS a números de tarificación especial (líneas 803X en las llamadas y números “Premium” en los mensajes). Las llamadas se realizaban automáticamente, sin conocimiento de los usuarios, y las aplicaciones llegaban a bajar el volumen del teléfono para poder realizarlas sin que lo detectara el usuario. Las aplicaciones podían configurarse y controlarse remotamente, cambiando contenidos y pudiendo ser eliminadas de los terminales en caso de sospecha. Para hacernos una idea, con sólo 20 números suscritos generaron más de 21.000.000 SMS premium. De hecho las autoridades sospecharon al detectar un gran aumento en las llamadas a ciertos números de tarificación especial. Aún así, la cantidad por usuario era pequeña para no despertar sospechas: “Cada vez que un usuario quedaba suscrito y recibía uno de estos mensajes, se les cobraba un importe cercano a 1,50 euros por mensaje. La media de mensajes recibidos era de entre 20 ó 25, lo que el fraude por perjudicado se eleva a unos 30 euros al mes.” La estafa, por ahora, afecta a más de un millón de usuarios (y creciendo). ¿Cómo se infectaban los usuarios? Las aplicaciones usaban logos de otras más conocidas. Además se anunciaban como gratuitas en las redes sociales, páginas web etc (aunque luego cobraban por la instalación). También se instalaban por malware sin permiso de los usuarios. Comprueba si estás afectado. La Guardia Civil a creado una página web para que los usuarios comprueben si su número está afectado. Si es así, en el mismo portal indica qué pasos hay que realizar para proceder con la denuncia. Podéis comprobarlo pinchando en el siguiente enlace o en la imagen: https://www.gdt.guardiacivil.es/webgdt/inforikati.php   Consejos para evitar este tipo de estafas. Os dejamos algún consejo para evitar estos timos: Instala un antivirus o aplicación de seguridad fiable en el móvil. Si, hace fata. Entre otras cosas te bloquea este tipo de timos además de detectar aplicaciones nocivas. Comprueba los permisos de las aplicaciones que vas a instalar. Instala sólo aplicaciones fiables. Usa sólo fuentes seguras y conocidas, como Google Play o el App Store de Apple. Analiza tu terminal cada cierto tiempo con una aplicación de seguridad. Comprueba tu factura.

Noticias Informáticas, Seguridad

Pordede fue hackeado el día 4 de Julio. Si usáis la misma contraseña en otros sitios CAMBIADLA

Pordede, uno de los portales más usados para ver series online y guardar las que has visto, fue hackeada el día 4 de Julio. Ahora mismo está caída hasta que restablezcan el servicio. Parece ser que el hacker no sólo accedió al servidor y consiguió la base de datos, sino que borró todo lo que había en el mismo. Así que tienen que restaurar de una copia en local de hace meses. Punto importante:  Si eres usuario de Pordede, y usas la contraseña que tenías ahí en otros sitios, CÁMBIALAS LO ANTES POSIBLE. Lo más seguro es que ahora vendan las contraseñas y usuarios, o las usen para probar a entrar en tus otras cuentas (correo, Facebook, banco etc). Las contraseñas en la base de datos estaban cifradas con md5…pero eso se puede romper en poco tiempo sin mucha dificultad, así que hay que suponer que se conocen. Parece ser que durante el hackeo, redirigieron Pordede a un sitio falso (phishing), Plusdede.com. Si se te ocurrió entrar en ese sitio tiene tus datos seguro.  Aún así, en ambos casos, cambia las contraseñas. Si quieres más información sobre este hackeo, lee este artículo, o sigue la cuenta de Twitter del autor de Pordede. Aprovechamos parar recordaros unos consejos básicos de seguridad: No uséis las mismas contraseñas en varios servicios. Usad programas como Keepass para tener contraseñas seguras y distintas y no tener que recordarlas. Si quieres otro método para ver series, usa Kodi, o usa servicios como Netflix o Amazon Premium.

Diseño Web, Internet, Noticias Informáticas

Todas las páginas web comerciales deben incluir un Aviso Legal

Recientemente hemos recibido mensajes, que parecen lícitos, del Ministerio de Energía, Turismo y Agenda Digital, sobre la falta de Aviso Legal en una de las páginas web que gestionamos. La LSSI ,  Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, obliga a las páginas web a incluir un mínimo de información de forma permanente y gratuita. Esta información suele incluirse en un Aviso Legal o en un Quienes Somos. Nota: “La Ley no se aplicará a una página web personal cuando su titular no realice ningún tipo de actividad económica a través de la misma.” La información a incluir está en esta página y aquí. Es la siguiente: Los prestadores de servicios relacionados con internet deben indicar en su página web de forma permanente, fácil, directa y gratuita: Su nombre o denominación social y datos de contacto: domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión. Si se ejerce una profesión regulada, los datos del colegio profesional y el número de colegiado; el título académico y el Estado de la Unión Europea en que se expidió; la correspondiente homologación (en su caso); y los códigos deontológicos aplicables al ejercicio de su profesión. Su Número de Identificación Fiscal (NIF). Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables y los gastos de envío. Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente. En caso de no tener dicha información, como dice la Ley, se le puede advertir al infractor (de ahí el aviso que recibimos) antes de abrir un procedimiento sancionador. Dentro de las novedades legislativas introducidas en la Ley General de Telecomunicaciones y que afectan a la LSSI ya que modifican parte de su articulado, cabe señalar la facultad incluida en el Artículo 39bis, Punto 2 que permite a los órganos con potestad sancionadora apercibir al sujeto responsable de una infracción con el fin de que adopte las medidas correctoras necesarias antes de la apertura del procedimiento sancionador. Esta posibilidad de apercibimiento previo facilita la regularización de situaciones anómalas por parte del prestador sin por ello causarle perjuicio económico. Las sanciones se pueden ver aquí y son desde 30.000 a 600.000 € Esto es UN MÍNIMO. Aquellas páginas web que recopilen información de clientes (como tiendas online), información de salud,  u otros datos deben cumplir más requisitos de los que hablaremos otro día. Es decir, revisad vuestras páginas web para ver si incluyen esta información, y si no incluidla cuanto antes.    

Noticias Informáticas, Sistemas, Soporte

Actualización Windows 10 Creators Update: puede llegarte estos días. Ojo, tarda mucho en instalar.

Puede que, durante estos días, recibáis un aviso como este para revisar la configuración de privacidad de tu ordenador. No os preocupéis, es un requisito previo para la actualización de seguridad grande de Windows 10 llamada Creators Update. Si lo haces, unos días más tarde recibirás otro aviso como este: que quiere decir que estás a punto de instalar esa actualización. Hay que notar la frase “esta actualización podría tardar un poco más que las otras”. Si ya tardan de por sí, que Microsoft avise y te deje elegir una hora…. ALERTA. Creators Update tarda mucho en instalar. Si, tarda, yo diría que igual o más que la actualización a Windows 10 desde sistemas operativos anteriores. Descarga, prepara, y al reiniciar tarda muchísimo (depende del equipo) en llegar al 100%. Y luego al volver a reiniciar tarda un poco más. Así que hazlo cuando no vayas a usar el equipo durante un par de horas, no en horario laboral. Cuando acabe saldrá algo como esto: Si no te sale la actualización, puedes intentar forzarla por este enlace PERO Microsoft no lo recomienda. Aunque el Creators Update es de Abril, la actualización ha dado fallos en varios equipos, y Microsoft frenó el despliegue de la misma hasta arregarlos. Después, parece que ha ido instalando la actualización poco a poco. De ahí que irá apareciendo en los ordenadores por fases. Obviamente, siempre recomendamos instalar todas las actualizaciones (mientras no dañen al equipo). Es una de las mejores medidas de seguridad, y optimiza los equipos.      

Compartir, Noticias Informáticas, Seguridad

Código malicioso en los subtítulos de plataformas de streaming. Actualizad.

Si usas plataformas de streaming o reproductores multimedia para ver películas o series, y las ves con subtítulos CUIDADO. Hace unos días, los investigadores de Check Point han descubierto código malicioso entrando a través de estos ficheros. Lo curioso, es que los antivirus lo dejan pasar, porque lo consideran ficheros de texto normales. Los de Check Point dicen que es el vector de ataque más extendido y fácil de usar que han reportado en años. Tened en cuenta que estiman que cientos de millones de usuarios usan estos reproductores en diferentes dispositivos (ordenadores, móviles, tablets, raspberry etc). “By conducting attacks through subtitles, hackers can take complete control over any device running them. From this point on, the attacker can do whatever he wants with the victim’s machine, whether it is a PC, a smart TV, or a mobile device,”. “The potential damage the attacker can inflict is endless, ranging anywhere from stealing sensitive information, installing ransomware, mass Denial of Service attacks, and much more.” Las plataformas afectas detectadas (pueden haber más) son las más famosas: Kodi, VLC, PopcornTime, Stremio…. La mayoría ya ha sacado actualizaciones de seguridad tapando el vector de ataque. ¿Solución?    Actualizar. La de siempre 😀 Kodi avisa, que tienes una actualización, pero hay que ir a la web a descargar la versión. Haced lo mismo para el resto.    

Internet, Noticias Informáticas, Webs

Renta Web 2016. Nuevo sistema online y cómo usarlo.

Estamos en medio de la campaña de la renta del 2016. Muchos de vosotros ya la habréis hecho pero, dado tenemos el sistema Renta Web como novedad, os lo vamos a explicar rápidamente. Primero las fechas. La campaña empezó el día 5 de Abril, se puede pedir cita previa desde el 5 de Mayo y el 11 se empiezan a confeccionar en las oficinas de Hacienda. El día 26 de Junio es el último día para entrenar las declaraciones a ingresar con la domiciliación bancaria del primer plazo. El día 30 de Junio acaba la campaña y es el último día de presentación de las declaraciones. La gran novedad de este año es que se elimina el programa Padre y todo, aprobación de borradores y declaraciones se hacen online a través del nuevo sistema Renta Web. ¿Cómo se accede a Renta Web? Entrenado en la web de la Agencia y pinchando en Renta 2016 (un banner),  o desde este enlace. El primer icono de Tramitación es Renta Web. Al pinchar te pedirá identificación (para saber que eres tú) y se puede hacer de tres maneras: Certificado electrónico. Ya sea certificado en el navegador o usando el del DNI electrónico. Con clave PIN si estás dado de alta, como explicamos en este artículo. Hay que pedir el PIN antes de entrar en Renta Web. Número de referencia. Usando una casilla de referencia de la declaración anterior (2015). En el menú emergente al pie tienes un enlace para obtener el número de referencia que debes pedir antes de entrar en Renta Web. Una vez hayas accedido con el certificado, PIN o número te lleva a una página donde te ofrece los servicios disponibles. De nuevo el primero es el acceso a Renta Web. Una vez accedas a la primera opción te lleva a lo que es ya Renta Web. Al final es como el programa Padre, así que los que usasteis este veréis muchas similitudes. En un primer paso verificará los datos personales y te permitirá importar datos del cónyuge  (tienes que acceder con la misma identificación que te pedía a ti para importar sus datos). La primera pantalla es el Resumen de Declaraciones, donde podréis ver lo que sale en el borrador de la declaración. En esta primera pantalla puedes ver los datos fiscales importados, una vista previa de la declaración, un resumen de lo que sale (a pagar si positivo y a devolver si negativo, recordadlo), tanto en modalidad individual como conjunta (si es el caso). REVISAD los datos importados, no aceptéis el borrador directamente.. Los rumores que oímos son que FALTA mucha información. Así que os tocará hacerla a mano. Arriba tenéis un menú. El botón Guardar,os permite ir guardando cambios y sobreescribiendo sesiones. Muy útil. El botón Continuar con la Declaración os permitirá usar un interfaz como el programa Padre y “hacer la declaración a mano”. Este proceso es el de todos los años. Podréis siempre pinchar en Resumen de Declaraciones (pantalla inicial) para volver al resumen. Se ve bien cómo va quedando la cantidad final, que es la que importa, tras las modificaciones. También podréis pinchar en Apartados para ir rápido a cada sección. Validar para ver si tenéis errores. Guardar. O Presentar Declaración cuando estéis conforme. Para más información tenéis esta sección de ayuda, y recordar que podéis llamar a la Agencia, responden bien.    

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Navegadores, Noticias Informáticas

Chrome se va a actualizar automáticamente a la versión 64 bits

Google ha anunciado que Chrome, en su versión 58, va a actualizarse automáticamente a la versión 64 bits. Bueno, sólo en aquellos con ordenadores de 64 bits, 4 Gb de RAM o más y con las actualizaciones automáticas activadas (el usuario medio tiene esas características). ¿Y a mi que me importa?, diréis. Poco, seguramente, además no deberías notar nada a priori. Pero la versión 64 bits, que se puede descargar desde hace tiempo y que si has instalado Chrome últimamente será la que tengas, es más todo. Más segura, más estable, se bloquea menos, rinde mejor…. Así que es muy recomendable que tengas esta si tu ordenador te lo permite. ¿Quién tiene la versión de 32 bits? La gente que lleve mucho tiempo con Chrome instalado (entonces instaló la que había por defecto, la 32 bits y se ha mantenido esa), y la gente con ordenadores antiguos. Ese segundo grupo no podrá disfrutar del de 64 bits y, como siempre decimos, tendrá más riesgo de ataques, menos rendimiento y más problemas en general (renovad equipos o instalad Linux). En principio se debería descargar sola la nueva versión 58 (ya disponible). Si quieres ver qué versión tienes ve al menú (los tres puntos)> Ayuda>Información de Google Chrome. Si no se ha actualizado puedes forzarlo ahí. Si no también puedes descargar la nueva versión aquí. Además de este cambio de modo del navegador, esta versión de Chrome incluye importantes medidas de seguridad como el agujero del protocolo WebRTC, descubierto hace poco y que hizo que Google pagara $500 al que lo descubrió.  

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Scroll al inicio