Seguridad

Limpieza de PC, Noticias Informáticas, Seguridad

Los creadores de TeslaCrypt proporcionan la clave y ya hay programas para desbloquearlo

Ya hemos hablado recientemente de los ransomware, uno de los mayores peligros para los usuarios hoy en día. Las últimas versiones cifran hasta dos veces, haciendo imposible la recuperación de los ficheros infectados.  La gente sólo puede optar por formatear o pagar (no recomendado por lo explicado en el artículo). Hace unos días, me imagino que por ver las orejas al lobo, o porque hayan llegado a un pacto con la justicia, los creadores de uno de los ransomware más famosos han anunciado que dejaban sus actividades. Los técnicos de Eset contactaron con los creadores de TeslaCrypt pidiendo la clave, y estos lo han publicado online. Puedes ver más acerca de la historia aquí. La gente de Eset ha desarrollado enseguida un programa para poder desencriptar los ficheros (lo que les va a dar mucha notoriedad). El programa puedes descargarlo aquí y en la página veis como usarlo (aquí en español). Una curiosa noticia, y buena si alguien se infecta a partir de ahora por las variantes de este virus (v3 y v4). Pero  mucho me temo que es tarde para los casos que hayan sido infectados antes. Estos ya habrán formateado o pagado. Así que la noticia queda casi como anecdótica. Además, lo más peligroso de los ransomware, en mi opinión, es el concepto: la manera tan sencilla de atacar a los usuarios, y el gran estrago que causan, para luego sacar un rendimiento económico. Recordad: no abráis emails ni ficheros (especialmente excel, zip rar etc) de origen desconocido.  

Navegadores, Seguridad, Soporte, Trucos

Errores de plugins de Java: No se ha podido realizar la firma, verifique la configuración del plugin de java

Llevamos una temporada con fallos en las páginas de administraciones del estado con los certificados y con trámites con Java que impliquen plugins. Si tratáis con Hacienda o la Seguridad Social sabéis de qué hablo. Causa: La causa de todo esto es que los navegadores están deshabilitando los plugins NPAPI como Java, ActiveX, Silverlight, Browser Helper Objects etc. Por temas de seguridad. Y la Administración Pública parecía no haber respondido a tiempo a ese cambio. Y digo parecía porque si que ha sacado el PIN y la Cl@ve que resuelve esto….pero todavía las empresas y clientes no están en ese sistema. Empezó Chrome primero haciendo difícil usar el plugin de Java y luego deshabilitandolo por completo. Chrome entonces no se podía usar para esto. Firefox todavía es una solución, se pueden usar plugins de este tipo con un truco. Pero ya ha avisado que lo deshabilitará para el fin del 2016. Edge, el nuevo navegador en Windows 10 (la E azul con un corte a la izquierda) directamente no ejecuta ninguno de estos plugins. Nos pasa que muchos clientes piensan que es IE y no entiende por qué no funciona como antes. No es Internet Explorer…aunque tenga un logo casi idéntico, y se parezca mucho …es como hacen los cambios en Microsoft jejejeje (si tiene plumas, hace cua cua y vuela…en este caso no es un pato). El único con el que podéis ejecutar estos plugins bien por ahora es Internet Explorer. Que aunque está escondido, está en Windows 10. Yo recomiendo anclarlo en la barra y usarlo sólo para estas cosas (no para navegar). Para arrancar IE en Windows 10 pon en Cortana (barra de búsqueda) o en botón derecho en Inicio y Ejecutar: iexplore.exe y dale al intro. Esto arrancará el navegador que tanto os suena. Podéis pulsar con el botón de la derecha en su icono en la barra de tareas y elegir Anclar a la barra de tareas.  Así lo tenéis a mano. Entrad en el sitio donde tenéis que usar el certificado o el plugin y veréis que funciona. Si tienes algún error es recomendable (y aunque no lo tengas): tener la última versión de Java. poner la página que te da problemas en las excepciones de Java en el panel de control poner la página que te da problemas en sitios seguros de Internet Explorer. activar los pop-ups en esta página. Todo para obtener esto:    

Diseño Web, Gestores de contenidos, Seguridad

Medida de seguridad en WordPress: cambiar la ruta de login (inicio de sesión).

Como hemos comentado mucho, WordPress es uno de los gestores de contenidos más famosos, más usados y más atacados. Intentamos siempre dar opciones sobre cómo mejorar la seguridad de tu página web. Una de las maneras más sencillas es esta: cambiar la dirección de login, es decir la dirección desde la que se accede a tu WordPress, ya sea como usuario o como administrador. ¿Por qué? Bueno, un método típico de entrada es ir a una web con wordpress, entrar por dominio/wp-login o dominio/wp-admin y ponerse a probar contraseñas y usuarios. Nota: obviamente no uses admin, administrator etc como nombres de usuario. Son los más probados. Con estos plugins, podemos cambiar de manera muy sencilla, la ruta de acceso y que ya no sean wp-login o wp-admin. Puedes elegir que sea lo que quieras, normalmente algo con muchas letras, números y sin sentido. Así lo pones más difícil a los cibercriminales. De hecho muchos de los gestores de contenidos (Prestashop por ejemplo) ya hacen esto por defecto en la instalación (poner una ruta larga y diferente). Os dejo dos plugins: WPS Hide Login. Renombra wp-login.php. Parece el mismo y de hecho la descripción es un calco…pero los desarrolladores son diferentes.  

Internet, Seguridad

Cuidado: que una página tenga un certificado no significa que sea segura

Si preguntas ahora a la mayoría de los usuarios con poco conocimiento de Internet, una página es segura “si lleva el candadito verde“. Algunos saben hasta lo que es https. Y esto me preocupa, porque se está generalizando la idea que “el candadito” equivale a que la página es segura y esto no tiene por qué ser así. Una página con un certificado (el famoso “candadito“) significa que toda la información durante la navegación en esa página está cifrada, “encriptada”. Es decir que una persona “espiando” no podrá obtener nada en claro porque verá sólo símbolos raros. Sólo podrán obtener los datos la persona emisora y la receptora (la página). Esta es una medida de seguridad necesaria y, según Google y muchos otros, ya imprescindible en todos los servicios. Vamos a un Internet cifrado. Pero el certificado no significa que una página es la que pensamos que es. Cualquiera, malos incluidos, puede obtener un certificado (comprado o libre) para su dominio y cifrar así la navegación en su web. Podéis ver fácilmente para quién está expedido el certificado pinchando en el candado y en detalles. Si, por ejemplo, yo compro un dominio bancosiantander.es y hago una web muy parecida, podría comprar un certificado para ese dominio. Así la gente entraría (por phising, pharming o simplemente poniendo un anuncio en Google) en mi web, vería una página parecida a la del banco, con candadito verde, y entraría con sus datos y contraseña. ¿Muy elaborado? No creáis, los casos recientes de phishing de Paypal tenían certificados legítimos. Por lo tanto, el certificado es un requisito importantísimo para que una web sea segura, pero NECESITAS TAMBIÉN ASEGURARTE QUE SABES EN QUÉ WEB NAVEGAS. Más información aquí.

Noticias Informáticas, Seguridad

Los papeles de Panamá pudieron ser obtenidos mediante un fallo en un plugin de WordPress

Ya os hemos aconsejado muchas veces que si tenéis páginas de WordPress es importantísimo tenerlas actualizadas. Tanto el programa como los plugins. Porque es uno de los métodos en los que entran en tu web. Hoy os dejamos un posible caso extremo pero muy actual. Y digo posible porque no se ha demostrado todavía (ni croe que salga a la luz). Todos habéis oído hablar de los papeles de Panamá, y del despacho de donde se han filtrado Mossak Fonseca. La sorpresa surgió hace unos días con la noticia de la empresa Wordfence en la que se sugería que  se sugería que la filtración pudo deberse a un fallo en un plugin desactualizado: el Revolution Slider. Pero hubo además otros problemas encadenados y fallos claros de soporte informático: La versión que tenían instalada de Revolution Slider era vieja y permitía el acceso al servidor. El acceso lo ha mostrado Wordfence. Por cierto que se puede acceder fácilmente al wp-login de su web y no está ni protegido, ni cambiado ni con https. Tenían en el mismo servidor la web, y su portal de empleados, un Drupal. Mal por tener ambas cosas juntas. Este Drupal además también estaba desactualizado con más de 25 fallos de seguridad. Así que el hacker pudo haber entrado en el servidor por WordPress, desde ahí accedido fácilmente al Drupal y sacado los documentos. Esto sólo es una conjetura, aunque Wordfence ha demostrado que los fallos están (y muchas de las cosas están visibles todavía). Aún así, demuestra que no se debe tener varios servicios críticos en el mismo servidor, y que se debe actualizar los gestores de contenidos si no queremos sorpresas desagradables.    

Diseño Web, Gestores de contenidos, Seguridad, Soporte

Principales vías de ataque a una página web con WordPress

Si tienes una página web con un número decente de accesos, seguro que habrás visto intentos de ataque o habrás tenido que resolver algún ataque. El usuario normal no es consciente pero un servidor conectado a Internet recibe ataques continuos (sólo hace falta ver los logs) y una página web, sobre todo una “popular”, también. El sistema WordPress no es que sea más vulnerable que otros, es que como es popular los “malos” lo conocen y están probando continuamente en busca de fallos. Afortunadamente se actualiza muy a menudo.Ya hemos hablado en otro artículos sobre maneras de reducir el riesgo con plugins de seguridad y analizando la web cada cierto tiempo. Hoy os hablamos sobre un interesante artículo que refleja las principales vías de acceso a este sistema WordPress. El artículo fuente es este y os recomiendo leerlo. Es un artículo de este blog sobre seguridad en WordPress que os recomiendo para lo interesados en el tema. Además, Wordfence tiene lo que llaman el Security Learning Center, donde podrás ver mucha información sobre WordPress y la seguridad. De nuevo muy recomendable. Podéis ver en el gráfico siguiente las principales vías de acceso a un WordPress, y esto nos permite sacar conclusiones. Como veis, es muy necesario: Tener los plugins, el core y el tema lo más actualizado posible. ¿Lógico no? Tener un sistema que reduzca el riesgo de ataques de fuerza bruta, un firewall en WordPress o similar. Tener el sistema (servidor) bien al día, con las contraseñas seguras en todos sus accesos (ftp, ssh etc). Tener una política lógica de contraseñas y usuarios tanto para el admin como para los usuarios registrados. Vamos que lo que llevamos diciendo tiempo los que nos dedicamos a esto no son tonterías. Eso si, es MUY normal (90% de los casos) hacerle una web a un cliente y que se olvide del mantenimiento. Se piensan que son trabajos estáticos y una vez hechos se acabó. Es un candidato perfecto para estos ataques y luego la limpieza cuesta más que el mantenimiento (por no decir la mala imagen de que Google suelte un aviso en nuestra web).  

Mac, Noticias Informáticas, Seguridad

Primer ransomware detectado para Mac en un instalador de Transmission

Para los que no sepáis lo que es el ransomware, son los virus que bloquean tu acceso a tus archivos (normalmente los encriptan) y te piden un rescate (ransom) a cambio. Muchas empresas han pagado dicho rescate. Hasta ahora esto era exclusivo a Windows, pero por primera vez se ha detectado un ransomware para Mac. Y lo más curioso es que ha sido en el instalador oficial de un programa Transmission, el famoso cliente torrent. Y lo ha hecho tras mucho tiempo sin actualizarse (por lo que muchos usuarios lo instalaron). Obviamente ya han corregido el problema, pero si tienes la versión infectada estás en riesgo. Si queréis ver más información acerca de este virus lo podéis hacer aquí. En resumen lo que recomiendan desde la página oficial es instalar la última versión, la 2.92. La versión afectada fue la 2.9.0 y, por si acaso, tampoco recomiendan la 2.9.1 (aunque dicen que nunca fue afectada). El virus en concreto, “OSX.KeRanger.A”, “sólo” pedía pagar 1 bitcoin (unos $400) a una dirección de internet. Lo interesante de la noticia obviamente es que es la primera vez que se ve esto en Mac. Como siempre me río de los que dicen “uso Mac porque no tiene virus”. Esto YA NO ES CIERTO. Sigues teniendo mucha menos posibilidad de infección…pero como veis cada día menos. Lo dicho, estad informados, actualizad la versión por si acaso y decídselo a los usuarios de Mac que conozcáis.  

Limpieza de PC, Seguridad, Soporte, Spyware/Spam, Trucos

Secuestro de la página de inicio de Chrome con el buscador de Yahoo

A principios de esta semana nos llamó una clienta con el Chrome infectado. Había bajado un programa de Internet y se le había infectado el ordenador. Limpiamos la infección pero quedaba la página de inicio de Chrome, que se autoredirigía a Yahoo Search. Parece ser que por un malware llamado akamaihd. Y ni Adwcleaner, ni Malwarebytes, ni Spybot lo limpiaban. Tampoco era ningún programa raro instalado (borramos todos) ni extensión en Chrome. No parecía haber manera de limpiarlo. Aquí os dejamos la solución. Desinstalar Chrome. Ahora pensaréis que pondremos “Instalar Chrome”. NO. Primero hay que ir a C:\Users\%USERNAME%\AppData\Local\Google  y borrar la carpeta de Chrome. Obviamente puedes hacer una copia antes de borrarla o moverla a algún lado. Ahora reinstala Chrome. Veréis como la redirección a Yahoo Search Engine se ha ido.  

Internet, Linux, Mac, Navegadores, Seguridad, Soporte

Este equipo pronto dejará de recibir actualizaciones de Google Chrome…

Seguramente muchos, desde hace una semana, al abrir Chrome recibís este mensaje: “Este equipo pronto dejará de recibir actualizaciones de Google Chrome…”  ¿Por qué sale? ¿Puedo hacer algo? Lo primero es decir que Google lo anunció en Noviembre del 2015, dejará de soportar Chrome en sistemas  Windows XP, as well as Windows Vista, and Mac OS X 10.6, 10.7, and 10.8.  A partir de Abril del 2016. Esto también afecta a las versiones de Linux de 32 bits (no se por qué sólo a Linux ahí), y a las versiones Ubuntu 12.04 y Debian 7 a partir de Marzo. Como anunciaron aquí. A nosotros nos ha pasado en un Linux. La razón es que Microsoft y Apple ya no dan soporte a esos sistemas operativos y, por lo tanto, Chrome no considera que deba darlo tampoco. Es lógico que si un sistema operativo como XP o Vista ya no recibe parches de seguridad y, por lo tanto, es un coladero, no tiene sentido actualizar sólo el navegador. Por algún lado van a entrar los virus. Además, es una manera que tienen los fabricantes de intentar que los usuarios renueven equipos obsoletos y, por lo tanto, inseguros. Mucha de la gente que me dice “yo estoy contento con mi XP, mi XP está bien”, no se da cuenta de lo infectado que está realmente y cómo puede estar sirviendo como propagador de virus, como bot en una red infectada (botnet) etc. La ignorancia da la felicidad. ¿Qué implica este anuncio? Ya no podrás actualizar Chrome en estos sistemas operativos. Te funcionará…pero no tendrás la última versión. A algunos le dará igual (la ignorancia de nuevo), pero esto implica: No estarás protegido frente a las nuevas amenazas. Y por el navegador entrar MUCHAS. No recibirás correcciones de fallos del navegador. No recibirás actualizaciones de funcionalidades. Cuando salgan nuevas funcionalidades, no las recibirás. Por lo tanto, además de ser muy inseguro, poco a poco dejarás de poder usar extensiones, ver ciertas páginas web….al final (tarde o temprano dependiendo de lo cabezota que seas) tendrás que cambiar. ¿Que puedo hacer? Si tu ordenador es muy viejo….plantearte cambiarlo.  Si es viejo pero no tanto puedes instalar Windows 10 (pagando una licencia) o instalar un Linux de 64 bits (gratis y que hará que tu sistema vaya mejor). Si no es tan viejo pero te quedaste en Windows Vista, piensa en las dos opciones anteriores. Ok…lo sé, soy consciente pero ya cambiaré el SO. Mientras no quiero ver el aviso. Puedes editar el acceso directo de Chrome y poner el modificacador  –disable-infobars detrás de la ruta del archivo. Por ejemplo (la ruta puede cambiar): “C:\Archivos de programa\Google\Chrome\Application\chrome.exe” —disable-infobars Esto sólo funciona en el acceso directo. Si no puedes crearte tu un lanzador que ejecute Chrome con esa opción.

Internet, Seguridad, Sistemas

Let’s Encrypt: certificados gratuitos

Durante muchos años, tener un certificado era un tema de dinero. Pagabas el certificad, de la calidad o características que quisieras o pudieras, y lo tenías durante un tiempo determinado. El uso de certificados estaba restringido a servidores empresariales, VPNs, bancos, pagos online, etc. Pero poco a poco se ha ido tendiendo a un Internet más cifrado. Casi todos los proveedores de correo cifran los e-mails, Google ve positivamente para el SEO que tengas https, y estoy seguro que en un futuro penalizará al que no lo tenga, las VPN están a la orden del día…. Por lo tanto cada día se usan más los certificados. Esto podía llevar a un gran negocio para los generadores de certificados o a soluciones como la que os dejamos hoy. Let’s Encrypt es un proyecto de ISGR, formada por ejecutivos de emrpesas como Mozilla, Cisco, Akamai, OVH. Muchas de estas empresas son socios Oro y Plata de esta organización, respaldándola económicamente. Su intención es crear una entidad certificadora gratuita desde la que puedas crear y usar certificados gratis. Esto permitiría (por los costes) que se propagase el uso de https en las webs de pequeñas y medianas empresas, usuarios privados y otros grupos de internet, haciendo que la web sea más segura en conjunto. Estos certificados, aunque está en modo beta, ya se pueden usar. Nosotros hemos probado algunos en los servidores y funcionan sin problemas, se reconocen por los navegadores y son fiables. Obviamente el que sea gratis también hace que “los malos” lo usen o los investiguen con ahínco…pero este peligro siempre existirá. En la web explican como usarlos fácilmente. Esperamos que este proyecto siga adelante, se apoye y popularice, será ventajoso para todos. La otra opción es pagar ….y eso no le gusta a casi nadie.  

Scroll al inicio