Seguridad

Internet, Seguridad, Soporte, Webs

Extensiones para evitar que páginas web minen criptomonedas (Bitcoin etc) usando tu ordenador

Seguramente habréis oído hablar de las criptomonedas, el tema del momento (si no,mira este vídeo). Al principio los usuarios usaban ordenadores para minar monedas, luego ordenadores cada vez más potentes, servidores …. y de repente, alguien se dio cuenta que sería muy eficiente usar otros ordenadores, conjuntamente, para minar. Es decir producir malware para minar (bitcoin miners). Poco a poco se ha descubierto diferentes tipos de software que estaban usando esta técnica para minar. Páginas web, extensiones (como esta o esta), programas, aplicaciones…. Se ha encontrado código de minado en casi todo. Para móviles también. Incluso desde wifis de famosas cafeterías. Es verdad que un 10% de un ordenador es poco, pero si lo multiplicamos por miles de ordenadores (o billones), ya es algo razonable.Los que usan este método, pueden sacar beneficios en forma de criptomonedas a cambio de usar nuestros ordenadores sin nuestro permiso. Y de reducir el rendimiento de nuestros ordenadores.Es el llamado cryptojacking, considerado una de las principales amenazas actuales a los ordenadores. Os hemos grabado un vídeo para que veáis cómo os puede afectar al rendimiento del ordenador una página que mine de esta manera:   ¿Qué podemos hacer para evitarlo? Para las páginas web podemos instalar alguna de las extensiones que bloquean los script de minado (normalmente javascript). Las más comunes son: Chrome:  MinerBlock. MinerBlocker. Coinhive blocker. Firefox: No-coin. No miner. Mining blocker. Coinblock. También podemos usar extensiones genéricas que bloquean scripts en general (de algunos ya hemos hablado). Como NoScript (Firefox) o ScriptSafe (Chrome).  

Noticias Informáticas, Seguridad, Soporte

Posibles problemas con el parche de Meltdown y Spectre en Windows

Hace unos días os hablamos de los grandes fallos en los procesadores llamados Meldown y Spectre.  Como os dijimos los sistemas operativos están sacando los parches e instalándolos. En Windows ya estamos viendo algunos problemas con el parche KB4056892. Parece ser que algunos ordenadores con procesador AMD están sufriendo reinicios constantes y pantallazos azules. En muchos casos Windows detecta que no puede instalarlo y deshace la instalación. Pero luego puede volver a intentarlo. En otros no puede deshacerlo y requiere una reparación mayor. Solución: Lo mejor en esos casos es no instalarlo y esperar a que lo resuelvan. La instalación no es compatible con algunos antivirus y Microsoft, en esos casos, ni la ofrece. Técnicamente lo que pasa es que el antivirus debe añadir la siguiente clave de registro: Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD” Data=”0x00000000” Si no tiene esa clave Microsoft no ofrecerá el parche. Un usuario ha publicado una hoja de cálculo con la lista de antivirus compatible y no compatibles. Puedes comprobarlo en el enlace anterior. Solución: Puedes a) cambiar de antivirus. b) Añadir tu la clave manualmente y probar. c) Si tu antivirus es compatible pero no te ofrecen el parche actualiza el antivirus (ante la duda hazlo). Para la mayoría de los usuarios recomendamos actualizar el antivirus, comprobar en Windows Update que está actualizado al máximo, ver en Configuración >Actualización y Seguridad > Ver el historial de actualizaciones instaladas si está la actualización de seguridad mencionada al principio del artículo y si no descargarla a mano del enlace facilitado y probar a ejecutarla. Supongo que irán saliendo más casos de problemas y soluciones (si son comunes actualizaremos el artículo).  

Información Tecnica, Noticias Informáticas, Seguridad

Meltdown y Spectre: ENORMES problemas de seguridad que afectan a casi todos los equipos

Para hoy teníamos programados otros artículos. No íbamos a hablar de Meltdown, que apareció hace dos días. Pero el progreso de este GRAVE problema con los procesadores, y la aparición de Spectre hace que tengamos que dedicar el artículo de hoy a explicarlo. Para que os hagáis una idea, esto, en el mundo informático, es mucho más grave y afecta a más equipos que el sonado caso de Volkswagen en los coches. Y además, todo indica que también se sabía desde hace un tiempo. Se va a convertir en una verdadera pesadilla para los fabricantes de procesadores Intel, AMD (esos dos tienen el 96% del mercado) y AMR (móviles también). Obviamente esto es independiente de sistemas operativos, afecta a Windows, Mac y Linux porque es fallo del procesador. Como siempre vamos a intentar hacerlo de manera sencilla, no técnica. Si queréis entrar en más detalle os dejo este artículo y este otro. se lo han currado.  Chema Alonso le da su toque también en este otro. Nuestro objetivo es explicarlo para gente normal. El martes 2 de enero algunos medios especializados empezaron a hablar de un fallo de diseño en los procesadores Intel. En casi todos los procesadores fabricados desde 1995. Este fallo, llamado ahora Meltdown, es un kernel memory leak, una “fuga de memoria” del kernel que permite a aplicaciones sin derecho de administrador a acceder a cualquier dato de otros procesos. El kernel es la parte del sistema operativo que comunica software con hardware (procesador). Es la primera capa del sistema operativo, su parte central. El fallo del CPU hace que el kernel no pueda gestionar bien los permisos y cualquier aplicación pueda acceder a datos como contraseñas o datos personales.     Muy grave. Manda al garete la seguridad de cualquier ordenador, servidor, cloud computer etc. No se libra nadie. Os dejamos un ejemplo: Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP — Michael Schwarz (@misc0110) January 4, 2018 La solución era parchear los sistemas operativos, cosa que Linux hizo enseguida y los demás se pusieron a trabajar en ello. Con un inconveniente. Dicho parche parece que podía ralentizar los equipos entre un 5% y un 30%. Imaginaos lo que puede hacer eso para los servidores (30% más lentos en las webs o servicios cloud) o para los particulares que vean que sus ordenadores van 30% más lento. Un desastre. Y son lentejas, hay que hacerlo si queremos conservar un mínimo de seguridad. En principio se pensaba que afectaba sólo a Intel (que lo ha confirmado pero como diciendo “sí pero no sólo soy yo”), aunque se sospechaba que podía no ser así. Y apareció su “colega” Spectre. Más serio, que afecta también a AMD y AMR (por lo tanto a más del 96% de ordenadores y muchos dispositivos móviles).  Y sin solución inmediata. Meltdown y Spectre son similares. El primero se carga el sistema que evita que las aplicaciones accedan a otras. El segundo engaña a otras aplicaciones para que le dejen cotillear sus entradas de memoria. El primero tiene solución, el segundo se está estudiando. ¿Te afecta esto? Sí, con que tengas un ordenador te afecta. Si usas servidores o Cloud también. ¿Qué puedes hacer? Actualizar. Como siempre hay que mantener los sistemas operativos de todos los dispositivos actualizados. Les toca a las empresas trabajar para sacar las actualizaciones. Y en cuanto salgan dichas actualizaciones te toca a ti instalarlas. A menos que quieras equipos totalmente desprotegidos. Los que tenemos servidores dedicados también debemos actualizar y parchearlos. ¿Afectará al rendimiento? Nadie lo sabe. Todo apunta a que sí en alguna cuantía. Seguramente en los equipos personales poco y más en los servidores. Pero no hay más remedio. O totalmente vulnerables, o algo más lentos. Y por último, ya no en el plano informático, puede que hayan implicaciones también legales. Porque parece ser que los directivos de Intel (y a saber otras empresas) ya conocían este fallo y “sospechosamente” vendieron parte de sus acciones hace unos meses (sacar rendimiento de información privilegiada, ocultar información etc).  Veremos qué ocurre con este tema.  

Mac, Seguridad

Un fallo enorme en macOS High Sierra permite acceder como administrador sin contraseña

Ayer un usuario de Twitter mandó un mensaje a Apple indicando que había encontrado un GRAN fallo de seguridad en la última versión del sistema operativo, High Sierra. El fallo hace que cualquiera, con unos pocos clics, pueda ser administrador de tu equipo (y por lo tanto hacer todos los cambios que quiera) de manera muy sencilla. Lo hemos probado y funciona. 🤣🍎👾💀☠️ pic.twitter.com/4TBh5NetIS — Patrick Wardle (@patrickwardle) November 28, 2017 Apple lo ha confirmado y mandado lo siguiente: “We are working on a software update to address this issue. In the meantime, setting a root password prevents unauthorized access to your Mac. To enable the Root User and set a password, please follow the instructions here. If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section.” Esto afecta a todos los usuarios que tengan este sistema operativo. El fallo es muy sencillo de aprovechar (en el vídeo del post encima de estas líneas se muestra). Entras en Preferencias del Sistema > Usuarios y Grupos y ahí entra con el usuario root  (es el administrador de los sistemas Unix/Linux) y sin contraseña. Tras unos pocos intentos te permite acceso. Solución: La solución que recomendamos los técnicos, y Apple, es ponerle una contraseña a este usuario root. Para ello sigue las instrucciones de este artículo: https://support.apple.com/es-es/HT204012 donde pone Cambiar la contraseña root. Nota: no deshabiliteis el usuario root como han hecho algunos porque no soluciona el problema. Lo tienes explicado en este vídeo también: https://twitter.com/reneritchie/status/935627307565355014?ref_src=twsrc%5Etfw No está claro si Apple va a mandar una actualización pero con el fallo de seguridad tan enorme (de los más sencillos y evidentes que hemos visto últimamente) que es, deberían. Y para acabar, para los frikis, os dejo una imagen de un twittero que nos ha encantado:  

Noticias Informáticas, Seguridad

La policía desactivado los certificados de los DNIe emitidos a partir del 2015 por fallo de seguridad

El DNIe ha sido una de esas grandes ideas que nunca llegó a salir bien. En teoría facilita mucho la vida poder tener un certificado en algo que llevas como tu DNI, y que te permita realizar operaciones online certificadas. Sin embargo, en la práctica no es nada cómodo. Muchos no sabían esta funcionalidad, y cuando se enteraron ya había caducado el certificado (porque caduca). Los que consiguieron que funcionara se quejan de fallos continuos en su uso, que el chip se estropea etc. A esto se une la noticia de hace unos días: la Policía Nacional se ha visto forzada a desactivar todos los certificados de los DNIe expedidos a partir del 2015. Aunque te lo hayas sacado hace poco, tu certificado ya no vale. La noticia saltó a partir de un estudio publicado por una Universidad de la República Checa, y no ha afectado sólo a los DNIe españoles. En ese estudio se informaba de una vulnerabilidad de seguridad (antigua pero descubierta ahora) en dichos certificados. “La vulnerabilidad, conocida como ROCA, consiste en que la parte pública contiene información suficiente para que, mediante un proceso conocido como factorización, se pueda descifrar el código privado” Como la policía no tiene los mecanismos técnicos implementados para resolverlo, han optado por desactivar todos estos certificados hasta que activen la solución. De manera preventiva. Una vez tengan la solución, los usuarios serán informados y tendrán que renovar los certificados en las oficinas de documentación (sin tener que renovar el DNI). Los DNIe afectos son los de numeración (debajo de la fecha de nacimiento) posteriores a ASG160.000. Nota: los DNI seguirán siendo válidos como identificació clásica. Esto sólo afecta a la certificación electrónica. Sinceramente, me parece una solución más fiable usar el certificado digital de la FMNT en tu ordenador o la Cl@ve PIN.    

Noticias Informáticas, Seguridad, Soporte, Trucos

Control de acceso a carpetas. Gran opción de Windows para proteger contra ransomware.

Si leéis este blog de vez en cuando (deberíais, es muy recomendable :-D), o estáis minimamente al día en el mundo informático, ya sabéis que los virus ransomware son una de las grandes amenazas a empresas y particulares de los últimos años. En su nueva actualización para Windows 10, Fall Creators Update, Microsoft ha incluido una funcionalidad muy útil para evitar estos virus: el Control de acceso a carpetas. Hoy os enseñamos a activarlo y manejarlo. Nota: los que tenéis otro antivirus instalado (tipo Avast, Avira etc) no podréis usar esta funcionalidad, aparecerá desactivada en gris. Esto es porque requiere ser el único antivirus del sistema. En próximos artículos os daremos alternativas similares con otro tipo de sofware.      

Seguridad, Soporte, Trucos

Windows Smartscreen impidió el inicio de una aplicación desconocida. Solución

Hoy, dando soporte a un cliente, al iniciar una aplicación inocua (si se puede llamar inocua a iTunes), salió un mensaje que decía: Windows Protegió Su PC. Windows Smartscreen impidió el inicio de una aplicación desconocida. Si ejecuta esta aplicación, podría poner en riesgo su PC. Y un botón que dice No Ejecutar. Os dejamos la solución. Lo primero es decir que justo debajo del mensaje aparece  Más información.  Si le damos ahí nos aparecerá otra opción que dice Ejecutar de todos modos. Esto nos permite ejecutarlo si estamos seguros que es de confianza. Esta es la primera solución. La otra opción es desactivar la causa que provoca estas restricciones. Es una medida de seguridad de Microsoft llamada SmartScreen que protege de páginas web que puedan haber estado infectadas. En clientes que no saben mucho cada medida de seguridad es otra capa más de protección. Pero si sabes lo que haces puedes optar por desactivarla (y que el filtro seas tú). Para desactivar SmartScreen ve al  Centro de seguridad de Windows Defender (puedes buscarlo en la barra de búsqueda). Elegimos la penúltima opción (la que parece una caja)  Control de aplicaciones y navegador. Aquí tenemos Smartscreen para aplicaciones y archivos, para Microsoft Edge y para Tienda. Escoge el que quieres desactivar. Con eso tienes solucionado el tema del bloqueo. Nuestra recomendación es dejar SmartScreen activado y tomar la decisión si sale algún aviso (que no debería). Desactivándolo quitamos una capa de seguridad y hacemos nuestro ordenador más vulnerable. Más aún si no somos usuarios avanzados.    

Seguridad, Sistemas, Soporte, Trucos

SyncBackFree: una excelente solución de copia de seguridad y sincronización

Hace tiempo escribimos un artículo sobre posibles soluciones de copia de seguridad una vez que Cobian ya se había abandonado. Esas soluciones siguen siendo muy válidas, pero hoy queremos compartir otra que nos ha encantado. Por cierto,¿ tenemos que recalcar lo importante de tener una copia de seguridad automática de tus datos?  SyncBackFree es un producto gratuito que lleva ya mucho tiempo (desde el 2004). Y va a seguir siendo gratuito por lo que parece. El programa no es de los más simples para configurar a priori, aunque tiene un modo usuario y uno avanzado. Hay que crear un perfil de copia, decir el modo (a elegir entre copia, sincronización bidireccional y espejo) y después podemos escoger entre muchísimas opciones. Si queremos algo simple sólo tenemos que decir origen, destino y frecuencia. Pero si lo queremos más complicado podemos hacer muchísimos filtros (para no respaldar ciertos ficheros o directorios), programar comportamiento automáticos en caso de conflictos, avisos por correo, acciones a realizar antes o después de la copia, apagado del ordenador tras la copia, compresión, codificación…. y muchísimo más. Obviamente la copia puede ser en unidades locales, unidades de red, FTP, la nube ….donde queramos. Como veis una solución gratuita y muy potente. Si no queréis complicaros también tenéis una versión Lite para usuarios domésticos. Os recomendamos a todos tener copia automática (al menos una). No cuesta nada poner un programa como estos y hacer copia o espejo en uno o dos discos duros conectados (cuestan poco ahora) o en un disco duro y la nube. No hay excusa para perder datos con soluciones como esta.

Información Tecnica, Internet, Noticias Informáticas, Seguridad

KRACK: el ataque que ha vuelto todas las claves wifi actuales (WPA2) inservibles

Hace unos días un investigador belga, Mathy Vanhoef, ha sorprendido al mundo informático “cargándose” todas las contraseñas Wifi actuales (WPA2) de un plumazo. Además con una solución muy elegante. Su ataque, llamado KRACK (Key Reinstallation AttaCK) no descubre la contraseña, sino que engaña al protocolo de Wifi, y le permite conectarse, pudiendo obtener toda la información que pasa sin cifrar por esa red. Es, por lo tanto, un fallo grave que afecta a todas las redes wifi y a todos los dispositivos (porque no es a nivel de dispositivo, sino de protocolo). WPA2, lo que se ha roto, es el protocolo que hace la negociación con los dispositivos para ver si se pueden conectar a una red o no. Esta negociación la hace en 4 pasos, y es en el tercero en el que KRACK engaña al sistema. KRACK intercepta los paquetes de negociación, hace que se reenvíen y lo hace con la misma clave. Al reenviar los paquetes con la clave original de nuevo es posible descifrar esos, y cualquier otro que se envíe con esa clave. Aquí está explicado en detalle por Vanhoef. ¿Qué puedo hacer para evitarlo? Lo primero es navegar siempre de manera segura. Es decir por páginas https o usando VPN. Porque este hack permite al criminal conectarse a la red y ver su contenido en texto plano. Pero no aquel contenido que esté, a su vez, cifrado. En ese caso, él estará en la red, pero verá el contenido cifrado. Lo segundo es esperar, como este es un ataque al protocolo directamente, tenemos que esperar a que los desarrolladores y fabricantes lo arreglen. De hecho ya lo están haciendo: Microsoft ha anunciado que los sistemas con soporte (Windows 7 hasta Windows 10) ya lo tiene solucionado desde el 10 de Octubre. Si instaláis actualizaciones. Los sistemas anteriores seguramente sean vulnerables (pero no deberías estar usándolos). Apple también ha anunciado que lo tiene solucionado en todos sus dispositivos y que los usuarios tienen que actualizarlos lo antes posible. Es de esperar que las diferentes distribuciones de Linux lo vayan actualizando el los próximos días. Todos deberíamos verificar si nuestros routers, móviles, tablets etc tiene firmwares nuevos o actualizaciones y, de ser así, actualizar lo antes posible. ¿Que riesgo real tenemos? Evidentemente en tu casa nadie va a intentar usar este ataque. Requiere ciertos conocimientos. Eso si, no sabéis la cantidad de chavalines que hay en cafeterías o desde su casa probando estos métodos para ganar experiencia. Y más en redes públicas. Como siempre, recomendamos usar https y vpns. Cada día tiene más sentido. Porque aunque hayan arreglado esto…saldrán otros fallos.    

Diseño Web, Seguridad, Servidores, Sistemas

Cómo poner certificado SSL en tu web usando Cloudflare

Hace unos días un cliente nos dijo que por qué no activábamos SSL en su web ( dados los cambios de Google ) a través de Cloudflare porque era “muy fácil”. Es fácil, pero queremos explicaros las ventajas y desventajas. Cloudflare ofrece varias opciones para activar los certificados. Os lo dejamos de manera sencilla: Si no tienes certificado en tu servidor y o ni ganas o ni conocimiento sobre cómo instalarlo:  Flexible SSL. Este modo es el más sencillo. No requiere configuración, ni conocimientos ni instalación. Damos a un botoncito en nuestro panel de Cloudflare y, como por arte de magia, tenemos https (SSL). ¿Fácil no? Pues como siempre no es oro todo lo que reluce. Este método sólo cifra desde Cloudflare hasta el visitante. Pero el trayecto de Cloudflare a tu servidor está sin cifrar. Si, en teoría todo debería pasar por Cloudflare, pero de la teoría a la práctica hay mucho trecho. Realmente no tienes un certificado, pero el cliente (y Google etc) ven como si lo tuvieras porque Cloudflare lo emula. Pero si se cae ésta, o dejas de usarlo, ya no lo tienes. Hasta ellos dicen que : “It should only be used as a last resort if you are not able to setup SSL on your own web server, but it is less secure than any other option…..(…) This option is not recommended if you have any sensitive information on your website” En resumen es una “chapucilla” que puede servir, si no puedes instalar un certificado, para salir del paso. Pero recomendamos que sea sólo momentáneo. Si puedes instalar un certificado en tu servidor: Full SSL. Esta es la opción clásica y más segura para activar SSL. Se instala el certificado (del tipo que sea) en tu servidor y así todo el trayecto está cifrado. Requiere que tengas un certificado válido. Puedes usar los de LetsEncrypt o alguno de pago. Pero también Cloudflare emite certificados Es lo que llama Origin CA , en el que es Cloudflare la que actúa como entidad certificadora. Eso si en Free y Pro son compartidos, a partir de Business creo que es ya un certificado personalizado. Eso si, instalar un certificado en un servidor no es muy sencillo, requiere conocer el proceso. Y luego, una vez activado, podemos tener que revisar los enlaces y cambiar código en base de datos o por código porque tendremos muchos que estén puestos por http. Por ejemplo los enlaces puestos a mano tendrán que cambiarse a manos. Strict (SSL-Only Origin Pull):  Esto es sólo para las cuentas Enterprise. Lo que hace es que si tienes alguna petición http en tu web, te la devuelve como https aunque no lo hayas configurado así. Así que Cloudflare te puede ayudar a pasar a SSL si no tienes ni idea de cómo hacerlo, con la opción sencilla. Si no, te proporciona un certificado, o puedes hacerlo por tus medios.

Scroll al inicio