Seguridad

Noticias Informáticas, Seguridad

Los papeles de Panamá pudieron ser obtenidos mediante un fallo en un plugin de WordPress

Ya os hemos aconsejado muchas veces que si tenéis páginas de WordPress es importantísimo tenerlas actualizadas. Tanto el programa como los plugins. Porque es uno de los métodos en los que entran en tu web. Hoy os dejamos un posible caso extremo pero muy actual. Y digo posible porque no se ha demostrado todavía (ni croe que salga a la luz). Todos habéis oído hablar de los papeles de Panamá, y del despacho de donde se han filtrado Mossak Fonseca. La sorpresa surgió hace unos días con la noticia de la empresa Wordfence en la que se sugería que  se sugería que la filtración pudo deberse a un fallo en un plugin desactualizado: el Revolution Slider. Pero hubo además otros problemas encadenados y fallos claros de soporte informático: La versión que tenían instalada de Revolution Slider era vieja y permitía el acceso al servidor. El acceso lo ha mostrado Wordfence. Por cierto que se puede acceder fácilmente al wp-login de su web y no está ni protegido, ni cambiado ni con https. Tenían en el mismo servidor la web, y su portal de empleados, un Drupal. Mal por tener ambas cosas juntas. Este Drupal además también estaba desactualizado con más de 25 fallos de seguridad. Así que el hacker pudo haber entrado en el servidor por WordPress, desde ahí accedido fácilmente al Drupal y sacado los documentos. Esto sólo es una conjetura, aunque Wordfence ha demostrado que los fallos están (y muchas de las cosas están visibles todavía). Aún así, demuestra que no se debe tener varios servicios críticos en el mismo servidor, y que se debe actualizar los gestores de contenidos si no queremos sorpresas desagradables.    

Diseño Web, Gestores de contenidos, Seguridad, Soporte

Principales vías de ataque a una página web con WordPress

Si tienes una página web con un número decente de accesos, seguro que habrás visto intentos de ataque o habrás tenido que resolver algún ataque. El usuario normal no es consciente pero un servidor conectado a Internet recibe ataques continuos (sólo hace falta ver los logs) y una página web, sobre todo una “popular”, también. El sistema WordPress no es que sea más vulnerable que otros, es que como es popular los “malos” lo conocen y están probando continuamente en busca de fallos. Afortunadamente se actualiza muy a menudo.Ya hemos hablado en otro artículos sobre maneras de reducir el riesgo con plugins de seguridad y analizando la web cada cierto tiempo. Hoy os hablamos sobre un interesante artículo que refleja las principales vías de acceso a este sistema WordPress. El artículo fuente es este y os recomiendo leerlo. Es un artículo de este blog sobre seguridad en WordPress que os recomiendo para lo interesados en el tema. Además, Wordfence tiene lo que llaman el Security Learning Center, donde podrás ver mucha información sobre WordPress y la seguridad. De nuevo muy recomendable. Podéis ver en el gráfico siguiente las principales vías de acceso a un WordPress, y esto nos permite sacar conclusiones. Como veis, es muy necesario: Tener los plugins, el core y el tema lo más actualizado posible. ¿Lógico no? Tener un sistema que reduzca el riesgo de ataques de fuerza bruta, un firewall en WordPress o similar. Tener el sistema (servidor) bien al día, con las contraseñas seguras en todos sus accesos (ftp, ssh etc). Tener una política lógica de contraseñas y usuarios tanto para el admin como para los usuarios registrados. Vamos que lo que llevamos diciendo tiempo los que nos dedicamos a esto no son tonterías. Eso si, es MUY normal (90% de los casos) hacerle una web a un cliente y que se olvide del mantenimiento. Se piensan que son trabajos estáticos y una vez hechos se acabó. Es un candidato perfecto para estos ataques y luego la limpieza cuesta más que el mantenimiento (por no decir la mala imagen de que Google suelte un aviso en nuestra web).  

Mac, Noticias Informáticas, Seguridad

Primer ransomware detectado para Mac en un instalador de Transmission

Para los que no sepáis lo que es el ransomware, son los virus que bloquean tu acceso a tus archivos (normalmente los encriptan) y te piden un rescate (ransom) a cambio. Muchas empresas han pagado dicho rescate. Hasta ahora esto era exclusivo a Windows, pero por primera vez se ha detectado un ransomware para Mac. Y lo más curioso es que ha sido en el instalador oficial de un programa Transmission, el famoso cliente torrent. Y lo ha hecho tras mucho tiempo sin actualizarse (por lo que muchos usuarios lo instalaron). Obviamente ya han corregido el problema, pero si tienes la versión infectada estás en riesgo. Si queréis ver más información acerca de este virus lo podéis hacer aquí. En resumen lo que recomiendan desde la página oficial es instalar la última versión, la 2.92. La versión afectada fue la 2.9.0 y, por si acaso, tampoco recomiendan la 2.9.1 (aunque dicen que nunca fue afectada). El virus en concreto, “OSX.KeRanger.A”, “sólo” pedía pagar 1 bitcoin (unos $400) a una dirección de internet. Lo interesante de la noticia obviamente es que es la primera vez que se ve esto en Mac. Como siempre me río de los que dicen “uso Mac porque no tiene virus”. Esto YA NO ES CIERTO. Sigues teniendo mucha menos posibilidad de infección…pero como veis cada día menos. Lo dicho, estad informados, actualizad la versión por si acaso y decídselo a los usuarios de Mac que conozcáis.  

Limpieza de PC, Seguridad, Soporte, Spyware/Spam, Trucos

Secuestro de la página de inicio de Chrome con el buscador de Yahoo

A principios de esta semana nos llamó una clienta con el Chrome infectado. Había bajado un programa de Internet y se le había infectado el ordenador. Limpiamos la infección pero quedaba la página de inicio de Chrome, que se autoredirigía a Yahoo Search. Parece ser que por un malware llamado akamaihd. Y ni Adwcleaner, ni Malwarebytes, ni Spybot lo limpiaban. Tampoco era ningún programa raro instalado (borramos todos) ni extensión en Chrome. No parecía haber manera de limpiarlo. Aquí os dejamos la solución. Desinstalar Chrome. Ahora pensaréis que pondremos “Instalar Chrome”. NO. Primero hay que ir a C:\Users\%USERNAME%\AppData\Local\Google  y borrar la carpeta de Chrome. Obviamente puedes hacer una copia antes de borrarla o moverla a algún lado. Ahora reinstala Chrome. Veréis como la redirección a Yahoo Search Engine se ha ido.  

Internet, Linux, Mac, Navegadores, Seguridad, Soporte

Este equipo pronto dejará de recibir actualizaciones de Google Chrome…

Seguramente muchos, desde hace una semana, al abrir Chrome recibís este mensaje: “Este equipo pronto dejará de recibir actualizaciones de Google Chrome…”  ¿Por qué sale? ¿Puedo hacer algo? Lo primero es decir que Google lo anunció en Noviembre del 2015, dejará de soportar Chrome en sistemas  Windows XP, as well as Windows Vista, and Mac OS X 10.6, 10.7, and 10.8.  A partir de Abril del 2016. Esto también afecta a las versiones de Linux de 32 bits (no se por qué sólo a Linux ahí), y a las versiones Ubuntu 12.04 y Debian 7 a partir de Marzo. Como anunciaron aquí. A nosotros nos ha pasado en un Linux. La razón es que Microsoft y Apple ya no dan soporte a esos sistemas operativos y, por lo tanto, Chrome no considera que deba darlo tampoco. Es lógico que si un sistema operativo como XP o Vista ya no recibe parches de seguridad y, por lo tanto, es un coladero, no tiene sentido actualizar sólo el navegador. Por algún lado van a entrar los virus. Además, es una manera que tienen los fabricantes de intentar que los usuarios renueven equipos obsoletos y, por lo tanto, inseguros. Mucha de la gente que me dice “yo estoy contento con mi XP, mi XP está bien”, no se da cuenta de lo infectado que está realmente y cómo puede estar sirviendo como propagador de virus, como bot en una red infectada (botnet) etc. La ignorancia da la felicidad. ¿Qué implica este anuncio? Ya no podrás actualizar Chrome en estos sistemas operativos. Te funcionará…pero no tendrás la última versión. A algunos le dará igual (la ignorancia de nuevo), pero esto implica: No estarás protegido frente a las nuevas amenazas. Y por el navegador entrar MUCHAS. No recibirás correcciones de fallos del navegador. No recibirás actualizaciones de funcionalidades. Cuando salgan nuevas funcionalidades, no las recibirás. Por lo tanto, además de ser muy inseguro, poco a poco dejarás de poder usar extensiones, ver ciertas páginas web….al final (tarde o temprano dependiendo de lo cabezota que seas) tendrás que cambiar. ¿Que puedo hacer? Si tu ordenador es muy viejo….plantearte cambiarlo.  Si es viejo pero no tanto puedes instalar Windows 10 (pagando una licencia) o instalar un Linux de 64 bits (gratis y que hará que tu sistema vaya mejor). Si no es tan viejo pero te quedaste en Windows Vista, piensa en las dos opciones anteriores. Ok…lo sé, soy consciente pero ya cambiaré el SO. Mientras no quiero ver el aviso. Puedes editar el acceso directo de Chrome y poner el modificacador  –disable-infobars detrás de la ruta del archivo. Por ejemplo (la ruta puede cambiar): “C:\Archivos de programa\Google\Chrome\Application\chrome.exe” —disable-infobars Esto sólo funciona en el acceso directo. Si no puedes crearte tu un lanzador que ejecute Chrome con esa opción.

Internet, Seguridad, Sistemas

Let’s Encrypt: certificados gratuitos

Durante muchos años, tener un certificado era un tema de dinero. Pagabas el certificad, de la calidad o características que quisieras o pudieras, y lo tenías durante un tiempo determinado. El uso de certificados estaba restringido a servidores empresariales, VPNs, bancos, pagos online, etc. Pero poco a poco se ha ido tendiendo a un Internet más cifrado. Casi todos los proveedores de correo cifran los e-mails, Google ve positivamente para el SEO que tengas https, y estoy seguro que en un futuro penalizará al que no lo tenga, las VPN están a la orden del día…. Por lo tanto cada día se usan más los certificados. Esto podía llevar a un gran negocio para los generadores de certificados o a soluciones como la que os dejamos hoy. Let’s Encrypt es un proyecto de ISGR, formada por ejecutivos de emrpesas como Mozilla, Cisco, Akamai, OVH. Muchas de estas empresas son socios Oro y Plata de esta organización, respaldándola económicamente. Su intención es crear una entidad certificadora gratuita desde la que puedas crear y usar certificados gratis. Esto permitiría (por los costes) que se propagase el uso de https en las webs de pequeñas y medianas empresas, usuarios privados y otros grupos de internet, haciendo que la web sea más segura en conjunto. Estos certificados, aunque está en modo beta, ya se pueden usar. Nosotros hemos probado algunos en los servidores y funcionan sin problemas, se reconocen por los navegadores y son fiables. Obviamente el que sea gratis también hace que “los malos” lo usen o los investiguen con ahínco…pero este peligro siempre existirá. En la web explican como usarlos fácilmente. Esperamos que este proyecto siga adelante, se apoye y popularice, será ventajoso para todos. La otra opción es pagar ….y eso no le gusta a casi nadie.  

Android, Compartir, Seguridad, Smartphones

VPNs en Android. Los mejores VPN gratis y de pago

Los móviles son pequeños ordenadores, y los usamos para acceder al banco, a nuestras cuentas de perfiles y correo etc. Tanto en redes privadas como en redes públicas (¡peligro!). Y como en los ordenadores, lo lógico es que tuviéramos un mínimo de seguridad. Una VPN me proporciona eso. Obviamente en un red pública, y más en una gratuita, esto es esencial. Tenemos soluciones gratuitas. Estas suelen ser suficientes para un uso ocasional pero recordad que lo gratis viene con un precio. O la velocidad se reduce, o tiene límite de días, o usan tu móvil como nodo, limitan la descarga o ponen anuncios. Es normal, los servidores tienen un coste tanto de equipo como de mantenimiento. Y tienes que confiar en la empresa y el uso de tus datos. Además deberás probar entre varias hasta encontrar la que mejor te viene. Las soluciones de pago suelen ser baratas, unos pocos euros al mes, y dar buena velocidad. También puedes exigirles más al pagarles. Pero si sólo lo vas a usar ocasionalmente no te merece al pena. Gratis (no van en orden de preferencia): Hola VPN. Ya os hablé de ella para el truco de Allmyvideos. Por os rumores que oigo antes funcionaba mejor. Y puede que usen tu móvil como nodo para los que tienen Premium (nada es gratis). Tiene además para ver torrents en streaming y otras funcionalidades. CyberGhost: otra buena opción pero que también parece haber bajado la calidad del servicio gratuito. Hotspot Shield: De los más antiguos, ofrece publicidad. SuperVPN Free: Hay que ir activándola cada cierto tiempo. HideNinja: Con anuncios también. VPN MasterFree: De las más recomendadas gratis.Con anuncios. Flash VPN: Por ahora funciona bastante bien. SurfEasy: Otro gratis bueno con anuncios. PureVPN: Con menos puntuación pero otra a probar. TunnelBear VPN: Otro gratis bueno con anuncios. Mixta: Puedes usar OpenVPN para crearte un servidor VPN en casa y conectarte gratis a él. Requiere algo de configuración, pero es lo más barato y seguro. Muchos NAS o  pequeños servidores  ya los tienen instalado. Pago: VyprVPN: barato y bueno. No permiten P2P pero lo lleva una compañía famosa de seguridad (Golden Frog). F-Secure Freedom VPN: muy bueno también. Tiene periodo de prueba gratis. ExpressVPN, AirVPN, Fast Secure VPN y muchos otros.        

Android, Seguridad, Smartphones, Soporte

Entrar en modo seguro en un Android para quitar un virus (policía etc)

Hace un tiempo escribimos un artículo sobre cómo quitar el virus de la policía en un dispositivo Android (teléfono o tableta). En el mencionábamos que cuando el virus no te deja usar nada en el dispositivo tienes que entrar en modo seguro. En este vídeo explicamos cómo hacerlo. Recordad que estos virus suelen ser aplicaciones. Con quitar las “raras” o las últimas que hayáis instalado lo tenéis arreglado. Recomendamos un antivirus o antimalware siempre. Nota. El primer método del vídeo vale para la mayoría de teléfonos o tablets con un Android “moderno”. En algunos dispositivos como la tablet Samsung del vídeo hay que hacerlo con una combinación especial que podéis buscar en Internet (en este caso al reiniciar mantener la tecla de volumen abajo pulsada).

Diseño Web, Gestores de contenidos, Seguridad

Dos plugin para limpiar tu WordPress en caso de infección

WordPress es uno de los programas más atacados en la actualidad. Obviamente porque un gran porcentaje de las páginas web están hechas con WordPress. Así que si tienes una web con este gestor, y tienes cierta relevancia, es muy posible que en algún momento te hayan atacado y conseguido infectar. Sueles enterarte porque el proveedor ha bloqueado o el correo (porque envías spam) o la web,  o por avisos de Google. Para poder volver a tu estado normal, tienes que limpiar la amenaza…¿pero cómo hacerlo? Os dejamos dos plugins que te pueden ayudar: Exploit Scanner: un plugin que analiza los ficheros, a base de datos y los plugins de tu WordPress para detectar elementos sospechosos. No limpia nada, sólo suelta un listado de lo que detecta peligroso y es el usuario el que tiene que tomar las medidas. Hay usuarios que encuentran problemático porque proporciona un listado grande de ficheros o de errores y con falsos positivos. Pero en caso de no saber dónde puede estar la infección, es útil para hacer un barrido y encontrar todos los resquicios del malware. Anti-Malware Security and Brute-Force Firewall: Un plugin que analiza tu WordPress para encontrar fallos de seguridad, agujeros, scripts desactualizados etc etc. Es decir sitios por donde puede haber entrado la infección. En este caso no sólo los encuentra, sino que además te permite solucionarlos. Así que es un plugin estupendo a tener en cuenta para los que les preocupe la seguridad de su web.

Seguridad, Sistemas, Soporte, Trucos

Activar el menú oculto (clásico) en el Home Station de Movistar

Hace unos días Movistar le cambió el router a un cliente. Este nuevo router no tiene una interfaz típica en el menú de acceso sino que tiene una más simple (ver foto). Se llama Home Station. El caso es que el cliente tiene una red propia, distinta de la de por defecto, y además necesita unos puertos abiertos a un servidor. El técnico de Movistar los abrió cuando pensaba que era a la red por defecto, luego cambió la red y los abrió para la red propia del cliente. No funcionaba. Para poder resolverlo tuvimos que activar el “menú clásico” en el router, que está oculto. Al entrar en el menú clásico descubrimos que lo que había pasado era que tenía dos conjuntos de reglas de NAT, para dos redes (la de por defecto y la suya). Pero eso no se veía en el menú Home Station, sólo en el viejo. Con eliminar las reglas que no valían volvimos a plena funcionalidad. Os indicamos cómo llegar al menú clásico en este router: Entrar en el menú de Home Station. 1 Ir a Red Inalámbrica Wifi (¿por qué han puesto el menú aquí no lo sé). Pinchar en la parte inferior en Configuración clásica (no se aconseja). Veréis que os abre el menú de siempre del router y podéis hacer los cambios necesarios.  

Scroll al inicio