Seguridad

Internet, Navegadores, Seguridad

Cómo activar un filtro anti minería de Bitcoin en Adblock Plus

Hace unos días os propusimos unas extensiones para los navegadores para evitar el minado de criptomonedas. Es una lata, nunca sabes qué página puede tenerlo y te deja el ordenador, con un uso elevado del CPU, casi inservible. Hace unas horas nos hemos conectado al ordenador de un cliente al que le pasaba. El ordenador se le quedaba al 100% de uso del CPU y no sabía por qué. El cliente ya tenía AdblockPlus instalado, así que hemos activado los filtros de criptomonedas que tiene disponible (no por defecto, hay que activarlos). Hay dos maneras: Con un filtro personalizado.  Para ello hay que pinchar en la extensión y ir a Opciones (o botón derecho Configuración). Después ir a la segunda pestaña Añada su Filtros y en el cuadro de texto copiar: ||coin-hive.com/lib/coinhive.min.js Y pinchar en Añadir filtro. Con eso ya lo tenemos en teoría. El problema es que hay más urls que esa. Y este filtro no se actualiza, no lo recomendamos aunque sea el método que ponen casi todas las webs. Mejor, método automático. Suscribirse a la lista NoCoin. Como podéis ver aquí, la lista de urls y servicios es grande y va actualizándose. Es mejor suscribirse a la lista de NoCoin. Para ello puedes: – Ir a esta web y donde pone NoCoin, pinchar en Suscribirse: No Coin. Eso te llevará a la configuración del AdblockPlus . Pinchas en Añadir y te añade la lista. – Hacerlo a mano desde la configuración de AdblockPlus (ver arriba cómo llegar). En la primera pestaña  Listas de Filtros pinchar en Añadir Suscripción de Filtros y ponerlo como la imagen: Añadir otra suscripción. Título: No Coin. Ubicación: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt Pinchamos en Añadir y ya lo tenemos.

Seguridad, Sistemas, Software

Veeam Agent: software de copia de seguridad gratis para servidores y ordenadores personales

No creo que necesite hablar otra vez sobre la importancia de tener una copia de seguridad de tus datos. Si no lo sabes … ya lo descubrirás tarde o temprano. Hemos hablado de varios programas, últimamente nos gusta mucho , para ordenadores personales SyncBackFree, tiene muchísimas opciones para ser un programa gratuito. Pero… no funciona en servidores. Hoy os dejamos una alternativa que sí lo hace. Veeam Agent es un programa gratuito, y relativamente nuevo, compatible tanto con Windows (Windows 10 incluido) como con Windows Server (Windows Server 2016 incluido).  Permite: Backup del equipo completo: Imagen de todo el PC/servidor pudiendo excluir los archivos innecesarios, como el contenido de la papelera de reciclaje, y los archivos de paginación y temporales Backup a nivel de volumen (Volume-level backup):  Excelente opción compatible con VSS que permite crear snapshots de volúmenes del sistema. MUY útil. Backup a nivel de archivo (File-level backup):  Permite hacer copias de carpetas o ficheros. Permite copias de seguridad incrementales para sólo hacer copias de lo que se ha cambiado desde el último backup. Puedes elegir distintos destinos como discos externos, NAS o alguna nube como Windows One Drive. Admite cifrado en origen para la seguridad de los datos y protección contra pérdida de contraseña. Las opciones de recuperación son: Bare-metal restore: Restaura tu equipo entero a como estaba cuando creaste la imagen. Volume-level restore: Restaura un disco o una partición. File-level restore: Recupera ficheros o directorios. Incluye la posibilidad de crear un USB/CD de recuperación a modo de partición de recuperación para reparar/restaurar tu ordenador si no venía con partición de recuperación (o la has perdido). También viene con herramientas para reparar el inicio, restablecer contraseñas, símbolo del sistema o comprobación de memoria. Y todo esto se puede integrar con sus programas de pago que lo hacen todavía más potente a nivel empresarial. Hay una versión para Linux con opciones similares y muy potente. Sinceramente, un gran programa que, aunque no se puede usar en todos los casos (en Linux depende del kernel usado) tiene muchas opciones para ser una versión gratis. Ideal para los que tienen servidores Windows también (los cuales normalmente tienen pocas opciones), no sólo ordenadores personales.

Seguridad, Smartphones, Soporte, Trucos

Las mejores aplicaciones de doble factor de autenticación.

Ya hemos hablado en el blog que las contraseñas no son seguras. Hay que tenerlas, y gestionarlas de manera segura, pero tener sólo una contraseña en un sistema importante es algo muy inseguro. Lo más inteligente es usar (al menos) el doble factor de autenticación. Porque una contraseña se puede descubrir por fuerza bruta, o se puede recuperar de nuestro ordenador (infectado, keylogger etc), o puede hackearse la web donde esté la contraseña (sobre todo si repetís contraseñas), o capturarse en algún paquete si alguien está espiando la red. No podemos arriesgarnos. Precisamente porque se puede recuperar de algún sitio externo a nosotros, da igual la longitud de las mismas. La doble autenticación consiste básicamente en un segundo método de seguridad por el cual, una vez introduzcamos el usuario y la contraseña, se nos solicite otro código o número PIN que recibamos en algo que llevemos encima (normalmente el móvil). Así, aunque nos roben la contraseña, no pueden saltarse el segundo factor. No os asustéis, podéis hacer que vuestros equipos donde trabajáis normalmente sólo lo soliciten la primera vez. Pero tenéis la seguridad que, en cualquier otro equipo, el sistema pedirá este doble factor. Afortunadamente, la mayoría de los servicios que usamos (Facebook, Gmail, Dropbox, etc) aceptan aplicaciones de doble autenticación. Ya explicamos hace un tiempo cómo activarlo en Facebook, y lo haremos con algún otro servicio. Y muchos ya lo estáis usando en el banco con las transferencias donde manda un código por SMS (aunque parece que ese método no es el más seguro). Los usuarios además se están acostumbrando a usar la doble autenticación en los servicios con criptomonedas, donde si alguien entra te puede robar el dinero. Ahí si que es importante usar estas aplicaciones. La mayoría aceptan una u otra de estas aplicaciones que vamos a mencionar. Sólo tenemos que saber cómo configurarlo en cada sistema (de ahí que hagamos vídeos sobre cómo hacerlo). Las siguientes aplicaciones son las que recomendamos para doble factor de autenticación. Google Authenticator: La de Google, acepta el protocolo  HMAC-based One-time Password Algorithm (HOTP) y el muy usado  Time-based One-time Password Algorithm (TOTP) . Obviamente es la aplicación de Google, así que es muy usada por los servicios y muy compatible. Tiene además otras ventajas muy importantes, como son que trabaja sin conexión (el sistema genera una clave y la aplicación la misma aunque no tengas Internet en el móvil), y que permite varias cuentas en el mismo móvil. Latch. Proyecto de Eleven Paths (la empresa de Chema Alonso), por lo tanto español y de la que somos muy fans (como habéis visto en el vídeo para proteger Facebook con Latch).  Aceptan TOTP, así que en la mayoría de los servicios sólo tienes que decirle que vas a protegerlo con otra app y te deja o escanear un BIDI o introducir un script. Hay muchos  tutoriales sobre cómo hacerlo para las páginas más comunes y nosotros publicaremos alguno. Obviamente para ellos es mejor que Google :-D. Yo lo uso en mi móvil. Authy. Otra muy usada y aceptada. Si quieres recibir tu código en el ordenador, o sincronizar las cuentas Authy te lo hace muy fácil. Tenéis manuales aquí o un ejemplo en el siguiente vídeo. Yubico. No es una app, es hardware, pero la incluímos porque es otra opción más, sobre todo para los más frikis de la seguridad. Simplemente lleva la llave USB contigo y conéctala cuando haga falta. Si no detecta la llave, no se puede conectar. Duo. Otro sistema que aceptan algunas web, sobre todo americanas. Tiene una modalidad gratuita con la autenticación de 2 factores. Más ligera que la de Google. Úsala donde no acepten G.A. FreeTOTP. Sencillo, ligero y de código abierto. Para aquellos que quieran una solución ligera u opensource. Microsoft Authenticator. La dejamos aquí como referencia, pero no la hemos visto que se use mucho. Hay más…pero estas son las más famosas. ¿Cual recomendamos? Personalmente uso Latch cuando puedo (porque me parece un gran proyecto), y si no Google Authenticator por compatibilidad.

Noticias Informáticas, Seguridad, Soporte

Si tienes un portátil HP o Toshiba, puede que te cambien la batería gratis. Programas de retirada y sustitución.

Cuando una empresa (o los clientes) descubre que unas baterías instaladas pueden ocasionar problemas, en ocasiones crea un programa de retirada y sustitución gratuito. Pasó con el teléfono Samsung que explotaba (aunque luego retiraron el modelo). También hace poco con los iPhone (6 en adelante) tras el escándalo de la reducción de rendimiento (bueno, Apple no lo da gratis, reduce el precio a 26€) y hoy os presentamos dos casos de portátiles por si tenéis “suerte” y podéis solicitarlo. Ninguna empresa grande se libra de tener baterías defectuosas, así que debemos estar atentos para ver si nuestros dispositivos están afectados y cambiarlos lo antes posible. Toshiba. El 10 de Noviembre del 2016 la compañía anunció su programa de retirada y sustitución para algunos modelos vendidos y reparados entre el 2011 y esa fecha. Dichas baterías afectadas pueden sobrecalentarse y se corre el riesgo de sufrir quemaduras. En este enlace podéis ver toda la información y tenéis acceso a la descarga de la herramienta de comprobación o instrucciones sobre cómo verificarlo a mano. HP. En enero del 2018 HP anunció su programa. De nuevo los riesgos son de sobrecalentamiento y quemaduras. Los afectados fueros “modelos específicos de PC’s portátiles HP Probook 64x (G2 y G3), HP ProBook 65x (G2 y G3), HP x360 310 G2, HP ENVY m6, HP Pavilion x360 y HP 11, y de estaciones de trabajo móviles HP ZBook (17 G3, 17 G4 y Studio G3) vendidos en todo el mundo desde diciembre de 2015 hasta diciembre de 2017″ así como reparaciones y sustituciones. Algunos de los modelos afectados eran modelos con batería interna, así que (si es el caso) tenéis que poneros en contacto con el soporte técnico y lo cambiarán sin coste. Mientras tanto han sacado una actualización de firmware que hacen que puedas trabajar con las baterías sin riesgo, y en las externas recomiendan sacarlas y usar los portátiles con cable. De nuevo en el enlace superior viene el enlace para el programa de comprobación que te confirma si tu modelos es susceptible a cambio o no.  

Información Tecnica, Seguridad

Cómo funciona la clave pública y clave privada (cifrado asimétrico).

Hoy en día se usa mucho el cifrado con clave pública y clave privada, el llamado cifrado asimétrico. Navegando lo usáis con SSL (aunque es mixto), lo usáis con certificados digitales, los monederos de las criptomonedas (Bitcoin etc) lo usan etc. Así que hemos hecho un pequeño vídeo explicando cómo funciona este tipo de cifrado y por qué es más seguro en muchos casos. Aunque, como explicamos en el vídeo, es algo más lento que el cifrado simétrico y, por ejemplo, en SSL se usa el método híbrido donde algunos pasos son simétricos y otros asimétricos para tener la ventaja de ambos métodos. Si queréis más sobre cómo se calcula y obtiene la clave pública y la privada, de manera matemática, este es el algoritmo para RSA: Cifrado:    C = M^e ( modulo n )  Descrifrado:    M = C^d ( modulo n ) donde: M = Texto plano a cifrar expresado como un número entero. C = Texto cifrado expresado como un número entero. n = el producto de dos números primos grandes aleatorios p y q. d = un número primo relativo de (p-1)*(q-1) grande y aleatorio. e = el inverso multiplicando de d, es decir:         ( e * d ) = 1 ( modulo ( p – 1 ) * ( q – 1 ) ) La clave pública es el par ( n, e ). La clave privada es el par ( n, d ). El método es seguro porque la única manera de encontrar el factor primo de un número es probar las divisiones. Y claro, números primos hay infinitos y en este caso trabajamos con números muy grandes y aleatorios. En una clave privada de 128 bits hay 2^128 / ln( 2^128 ) = 3,835,341,275,459,350,000,000,000,000,000,000,000  números que se pueden probar. Si se pudieran comprobar un trillón de números por segundo (ya es mucho)… ¡se tardaría 121,617,874,031,562,000 en probar todos! En este ejemplo de wikibooks explican muy bien cómo se obtienen todos los elementos de este tipo de cifrado.

Internet, Seguridad, Soporte, Webs

Extensiones para evitar que páginas web minen criptomonedas (Bitcoin etc) usando tu ordenador

Seguramente habréis oído hablar de las criptomonedas, el tema del momento (si no,mira este vídeo). Al principio los usuarios usaban ordenadores para minar monedas, luego ordenadores cada vez más potentes, servidores …. y de repente, alguien se dio cuenta que sería muy eficiente usar otros ordenadores, conjuntamente, para minar. Es decir producir malware para minar (bitcoin miners). Poco a poco se ha descubierto diferentes tipos de software que estaban usando esta técnica para minar. Páginas web, extensiones (como esta o esta), programas, aplicaciones…. Se ha encontrado código de minado en casi todo. Para móviles también. Incluso desde wifis de famosas cafeterías. Es verdad que un 10% de un ordenador es poco, pero si lo multiplicamos por miles de ordenadores (o billones), ya es algo razonable.Los que usan este método, pueden sacar beneficios en forma de criptomonedas a cambio de usar nuestros ordenadores sin nuestro permiso. Y de reducir el rendimiento de nuestros ordenadores.Es el llamado cryptojacking, considerado una de las principales amenazas actuales a los ordenadores. Os hemos grabado un vídeo para que veáis cómo os puede afectar al rendimiento del ordenador una página que mine de esta manera:   ¿Qué podemos hacer para evitarlo? Para las páginas web podemos instalar alguna de las extensiones que bloquean los script de minado (normalmente javascript). Las más comunes son: Chrome:  MinerBlock. MinerBlocker. Coinhive blocker. Firefox: No-coin. No miner. Mining blocker. Coinblock. También podemos usar extensiones genéricas que bloquean scripts en general (de algunos ya hemos hablado). Como NoScript (Firefox) o ScriptSafe (Chrome).  

Noticias Informáticas, Seguridad, Soporte

Posibles problemas con el parche de Meltdown y Spectre en Windows

Hace unos días os hablamos de los grandes fallos en los procesadores llamados Meldown y Spectre.  Como os dijimos los sistemas operativos están sacando los parches e instalándolos. En Windows ya estamos viendo algunos problemas con el parche KB4056892. Parece ser que algunos ordenadores con procesador AMD están sufriendo reinicios constantes y pantallazos azules. En muchos casos Windows detecta que no puede instalarlo y deshace la instalación. Pero luego puede volver a intentarlo. En otros no puede deshacerlo y requiere una reparación mayor. Solución: Lo mejor en esos casos es no instalarlo y esperar a que lo resuelvan. La instalación no es compatible con algunos antivirus y Microsoft, en esos casos, ni la ofrece. Técnicamente lo que pasa es que el antivirus debe añadir la siguiente clave de registro: Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD” Data=”0x00000000” Si no tiene esa clave Microsoft no ofrecerá el parche. Un usuario ha publicado una hoja de cálculo con la lista de antivirus compatible y no compatibles. Puedes comprobarlo en el enlace anterior. Solución: Puedes a) cambiar de antivirus. b) Añadir tu la clave manualmente y probar. c) Si tu antivirus es compatible pero no te ofrecen el parche actualiza el antivirus (ante la duda hazlo). Para la mayoría de los usuarios recomendamos actualizar el antivirus, comprobar en Windows Update que está actualizado al máximo, ver en Configuración >Actualización y Seguridad > Ver el historial de actualizaciones instaladas si está la actualización de seguridad mencionada al principio del artículo y si no descargarla a mano del enlace facilitado y probar a ejecutarla. Supongo que irán saliendo más casos de problemas y soluciones (si son comunes actualizaremos el artículo).  

Información Tecnica, Noticias Informáticas, Seguridad

Meltdown y Spectre: ENORMES problemas de seguridad que afectan a casi todos los equipos

Para hoy teníamos programados otros artículos. No íbamos a hablar de Meltdown, que apareció hace dos días. Pero el progreso de este GRAVE problema con los procesadores, y la aparición de Spectre hace que tengamos que dedicar el artículo de hoy a explicarlo. Para que os hagáis una idea, esto, en el mundo informático, es mucho más grave y afecta a más equipos que el sonado caso de Volkswagen en los coches. Y además, todo indica que también se sabía desde hace un tiempo. Se va a convertir en una verdadera pesadilla para los fabricantes de procesadores Intel, AMD (esos dos tienen el 96% del mercado) y AMR (móviles también). Obviamente esto es independiente de sistemas operativos, afecta a Windows, Mac y Linux porque es fallo del procesador. Como siempre vamos a intentar hacerlo de manera sencilla, no técnica. Si queréis entrar en más detalle os dejo este artículo y este otro. se lo han currado.  Chema Alonso le da su toque también en este otro. Nuestro objetivo es explicarlo para gente normal. El martes 2 de enero algunos medios especializados empezaron a hablar de un fallo de diseño en los procesadores Intel. En casi todos los procesadores fabricados desde 1995. Este fallo, llamado ahora Meltdown, es un kernel memory leak, una “fuga de memoria” del kernel que permite a aplicaciones sin derecho de administrador a acceder a cualquier dato de otros procesos. El kernel es la parte del sistema operativo que comunica software con hardware (procesador). Es la primera capa del sistema operativo, su parte central. El fallo del CPU hace que el kernel no pueda gestionar bien los permisos y cualquier aplicación pueda acceder a datos como contraseñas o datos personales.     Muy grave. Manda al garete la seguridad de cualquier ordenador, servidor, cloud computer etc. No se libra nadie. Os dejamos un ejemplo: Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP — Michael Schwarz (@misc0110) January 4, 2018 La solución era parchear los sistemas operativos, cosa que Linux hizo enseguida y los demás se pusieron a trabajar en ello. Con un inconveniente. Dicho parche parece que podía ralentizar los equipos entre un 5% y un 30%. Imaginaos lo que puede hacer eso para los servidores (30% más lentos en las webs o servicios cloud) o para los particulares que vean que sus ordenadores van 30% más lento. Un desastre. Y son lentejas, hay que hacerlo si queremos conservar un mínimo de seguridad. En principio se pensaba que afectaba sólo a Intel (que lo ha confirmado pero como diciendo “sí pero no sólo soy yo”), aunque se sospechaba que podía no ser así. Y apareció su “colega” Spectre. Más serio, que afecta también a AMD y AMR (por lo tanto a más del 96% de ordenadores y muchos dispositivos móviles).  Y sin solución inmediata. Meltdown y Spectre son similares. El primero se carga el sistema que evita que las aplicaciones accedan a otras. El segundo engaña a otras aplicaciones para que le dejen cotillear sus entradas de memoria. El primero tiene solución, el segundo se está estudiando. ¿Te afecta esto? Sí, con que tengas un ordenador te afecta. Si usas servidores o Cloud también. ¿Qué puedes hacer? Actualizar. Como siempre hay que mantener los sistemas operativos de todos los dispositivos actualizados. Les toca a las empresas trabajar para sacar las actualizaciones. Y en cuanto salgan dichas actualizaciones te toca a ti instalarlas. A menos que quieras equipos totalmente desprotegidos. Los que tenemos servidores dedicados también debemos actualizar y parchearlos. ¿Afectará al rendimiento? Nadie lo sabe. Todo apunta a que sí en alguna cuantía. Seguramente en los equipos personales poco y más en los servidores. Pero no hay más remedio. O totalmente vulnerables, o algo más lentos. Y por último, ya no en el plano informático, puede que hayan implicaciones también legales. Porque parece ser que los directivos de Intel (y a saber otras empresas) ya conocían este fallo y “sospechosamente” vendieron parte de sus acciones hace unos meses (sacar rendimiento de información privilegiada, ocultar información etc).  Veremos qué ocurre con este tema.  

Mac, Seguridad

Un fallo enorme en macOS High Sierra permite acceder como administrador sin contraseña

Ayer un usuario de Twitter mandó un mensaje a Apple indicando que había encontrado un GRAN fallo de seguridad en la última versión del sistema operativo, High Sierra. El fallo hace que cualquiera, con unos pocos clics, pueda ser administrador de tu equipo (y por lo tanto hacer todos los cambios que quiera) de manera muy sencilla. Lo hemos probado y funciona. 🤣🍎👾💀☠️ pic.twitter.com/4TBh5NetIS — Patrick Wardle (@patrickwardle) November 28, 2017 Apple lo ha confirmado y mandado lo siguiente: “We are working on a software update to address this issue. In the meantime, setting a root password prevents unauthorized access to your Mac. To enable the Root User and set a password, please follow the instructions here. If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section.” Esto afecta a todos los usuarios que tengan este sistema operativo. El fallo es muy sencillo de aprovechar (en el vídeo del post encima de estas líneas se muestra). Entras en Preferencias del Sistema > Usuarios y Grupos y ahí entra con el usuario root  (es el administrador de los sistemas Unix/Linux) y sin contraseña. Tras unos pocos intentos te permite acceso. Solución: La solución que recomendamos los técnicos, y Apple, es ponerle una contraseña a este usuario root. Para ello sigue las instrucciones de este artículo: https://support.apple.com/es-es/HT204012 donde pone Cambiar la contraseña root. Nota: no deshabiliteis el usuario root como han hecho algunos porque no soluciona el problema. Lo tienes explicado en este vídeo también: https://twitter.com/reneritchie/status/935627307565355014?ref_src=twsrc%5Etfw No está claro si Apple va a mandar una actualización pero con el fallo de seguridad tan enorme (de los más sencillos y evidentes que hemos visto últimamente) que es, deberían. Y para acabar, para los frikis, os dejo una imagen de un twittero que nos ha encantado:  

Noticias Informáticas, Seguridad

La policía desactivado los certificados de los DNIe emitidos a partir del 2015 por fallo de seguridad

El DNIe ha sido una de esas grandes ideas que nunca llegó a salir bien. En teoría facilita mucho la vida poder tener un certificado en algo que llevas como tu DNI, y que te permita realizar operaciones online certificadas. Sin embargo, en la práctica no es nada cómodo. Muchos no sabían esta funcionalidad, y cuando se enteraron ya había caducado el certificado (porque caduca). Los que consiguieron que funcionara se quejan de fallos continuos en su uso, que el chip se estropea etc. A esto se une la noticia de hace unos días: la Policía Nacional se ha visto forzada a desactivar todos los certificados de los DNIe expedidos a partir del 2015. Aunque te lo hayas sacado hace poco, tu certificado ya no vale. La noticia saltó a partir de un estudio publicado por una Universidad de la República Checa, y no ha afectado sólo a los DNIe españoles. En ese estudio se informaba de una vulnerabilidad de seguridad (antigua pero descubierta ahora) en dichos certificados. “La vulnerabilidad, conocida como ROCA, consiste en que la parte pública contiene información suficiente para que, mediante un proceso conocido como factorización, se pueda descifrar el código privado” Como la policía no tiene los mecanismos técnicos implementados para resolverlo, han optado por desactivar todos estos certificados hasta que activen la solución. De manera preventiva. Una vez tengan la solución, los usuarios serán informados y tendrán que renovar los certificados en las oficinas de documentación (sin tener que renovar el DNI). Los DNIe afectos son los de numeración (debajo de la fecha de nacimiento) posteriores a ASG160.000. Nota: los DNI seguirán siendo válidos como identificació clásica. Esto sólo afecta a la certificación electrónica. Sinceramente, me parece una solución más fiable usar el certificado digital de la FMNT en tu ordenador o la Cl@ve PIN.    

Scroll al inicio