Shared posts

28 Jun 15:43

Así puedes vacunar tu sistema contra NotPetya, el nuevo ransomware que tiene al mundo de cabeza

by Gabriela González

Screen Shot 2017 06 28 At 06 48 30

Si creías que los días de ataques masivos con ransomware habían pasado luego del desastre que causó WannaCry, estabas bastante equivocado. Como muchos expertos de seguridad previeron, otro malware que también se aproveche de las vulnerabilidades EternalBlue y EternalRomance, seguramente seguirá siendo creado.

Es justo lo que ha pasado con NotPetya, una amenaza llamada así, porque parece ser una nueva cepa de Petya, un ransomaware que apreció el año pasado, pero esta vez tiene funciones adicionales. Hasta ahora el ransomware se ha esparcido por varias empresas e instituciones en Ucrania, España, Reino Unido, India, Holanda, Dinamarca y más.

Aunque aún no existe un kill switch para detener el ataque una vez que ha iniciado, el investigador de seguridad Amit Serper ha encontrado una forma de prevenir una infección con el ransomware NotPetya, básicamente una vacuna para evitar que se ejecute.

Serper fue el primero en descubrir que NotPeyta buscará un archivo local dentro del ordenador y si ese archivo existe en el disco, entonces el ransomware detendrá su rutina de cifrado. Es decir, que si creas ese archivo a mano, puedes vacunar a tu ordenador.

Cómo aplicar la vacuna

El usuario debe crear un archivo llamado perfc sin extensión, guardarlo en la carpeta C:\Windows y marcarlo como "solo lectura".

Lo primero que tienes que hacer es abrir el explorador de Windows y buscar el menú para Cambiar las opciones de carpeta y búsqueda. Una vez que se muestre la ventana Opciones de carpeta elige la pestaña Ver y bajo Configuración avanzada desmarca la casilla "Ocultar las extensiones de archivo conocido"

Mostar Extensiones

Después de que hagas click en Aplicar y Aceptar podrás ver las extensiones de los archivos para poder crear uno sin extensión. Navega hasta la carpeta C:\Windows y ahí busca la aplicación notepad.exe.

Notepad

Selecciona notepad.exe y y copia y pega el archivo ahí mismo, presinando CTRL + C y luego CTRL + V. Se te pedirá que des permisos para continuar con la copia y luego aparecerá en la carpeta un archivo llamado "notepad - copia.exe".

Notepad Copia

Selecciona notepad - copia.exe haciendo click izquierdo y presiona F2 en el teclado para cambiar el nombre del archivo. Borra todo, incluyendo la extensión .exe y escribe perfc. Presiona enter y luego Sí cuando se te pida coinfirmar cambiar el nombre de la extensión.

Perfc

Ahora selecciona el archivo y haz click derecho sobre él y elige Propiedades.

Propiedades Perfc

En la ventana de propiedades marca la casilla "Solo lectura y luego presiona Aplicar y Aceptar.

Propiedades Perfc 2017 06 28 14 19 12

Esta es una forma sencilla de prevenir el ataque en algún sistema que por alguna razón no puede ser actualizado con los más recientes parches de seguridad. Recordemos que las vulnerabilidades de las que se aprovecha este ransomware ya fueron parcheadas por Microsoft.

Es importante mantener siempre actualizado tu sistema operativo, y también crear respaldos constantes de los datos almacenados en él. Además, que pagar el rescate de este u otro ransomware jamás garantiza que te devolverán tus archivos, así que es algo que no se recomienda hacer.

Vía | ZDNet
En Genbeta | Microsoft advierte de una nueva ola de ciberataques y libera parches para Windows XP

También te recomendamos

Tenemos 2 inscripciones para que participes en la I Travesía Playas de la Azohía en Cartagena, ¡no te la pierdas!

Microsoft confirma que la NSA conocía el fallo del que se aprovecha WannaCrypt

Si sigues usando Windows XP, prepárate para una pesadilla en seguridad

-
La noticia Así puedes vacunar tu sistema contra NotPetya, el nuevo ransomware que tiene al mundo de cabeza fue publicada originalmente en Genbeta por Gabriela González .

28 Jun 07:28

Ring un clon open source y multiplataforma de Skype

by admin

En una era en la que la privacidad se ha convertido, al menos para algunos, en una de las mayores preocupaciones a la hora de comunicarnos en la web, es bueno contar con alternativas a los servicios de los gigantes tecnologicos que hace rato usan nuestros datos con diferentes fines comerciales.

Si buscas un cliente de mensajería con capacidad para llamadas y videollamadas grupales al más puro estilo de Skype, pero con otro tipo de filosofía, quizás te interese probar Ring una app multiplataforma y abierta que ofrece justo eso.

Ring es un proyecto de Software Libre. Su principal propósito es ofrecer un sistema de comunicación que respete la confidencialidad del usuario y por esto no tienen servidores centralizados. Ring es gratuito y se encuentra bajo una licencia libre GPLv3.

La interfaz es bastante simple y similar a Skype, al menos a como lucía Skype antes de su reciente rediseño. La versión para Windows está en la Tienda de Microsoft y la instalación es extremadamenter simple. Puedes crear una cuenta directamente desde la app cuando la inicies por primera vez.

La app te muestra tu “RingID”, un número único de identificación que puedes compartir con tus contactos para verificar tu identidad. Tienes hasta un código QR disponible para hacerlo. Para añadir contactos puedes usar nombres de usuario o hacerlo a través de alguna app externa que maneje tus contactos y sea compatible.

La app utiliza cifrado de extremo a extremo con autenticación, maneja la identidad del usuario con certificados X.509, y está basado en tecnologías RSA/AES/DTLS/SRTP. Ring utiliza OpenDHT, una librería abierta para implementar DHT y un sistema de distribución descentralizado, como lo que se usan en sistemas p2p, como BitTorrent.

La forma en la que el servicio establece la comunicación evita que se almacenen registros centralizados de los usuarios, o el almacenamiento de datos personales. Sin embargo, sus creadores advierten que aún cuentan con un par de puntos débiles en OpenDHT que podrían permitir que alguien utilice la forma en la que se recolectan los metadatos para saber quién habla con quién, algo que en apps como Signal, por ejemplo, no sucede.

Ring se encuentra en desarrollo y actualmente puedes probar una versión beta para Windows, Mac, Linux, y Android. Sus creadores también admiten que el servicio necesita ser estudiado más a fondo y hasta entonces no pueden afirmar categoricamente que el servicio sea completamente efectivo en su seguridad y anonimidad. Algo que algunas empresas jamás admiten, y que habla del desarrollo transparente del proyecto.

Si te interesa la app puedes probarla en cualquiera de los sistemas soportados, y si eres desarrollador y quieres contribuir con el proyecto, puedes unirte a la comunidad de Ring desde este enlace.

Fuente

27 Jun 08:47

Se filtran múltiples betas internas y código fuente de Windows 10

Se filtran múltiples betas internas y código fuente de Windows 10


Hace algunos días Beta Archive, un sitio web que como bien indica su nombre promueve la conservación de versiones beta de todo tipo de software, publicó en sus servidores una recopilación con alrededor de 32 TB de datos relacionados con Windows 10. Gran parte de esta cantidad de información eran builds privadas en fase de testeo, pero también había código fuente relacionado con el manejo de los drivers relacionados con dispositivos USB y la conectividad Wi-Fi. De forma más concreta, el código fuente filtrado sería el denominado Shared Source Kit, que incluye drivers de hardware PnP,… Leer noticia completa y comentarios »
25 Jun 18:47

Como conseguir e instalar un certificado SSL GRATIS en Linux

by Manuel Cabrera Caballero
Como conseguir e instalar SSL GRATIS en Linux
Ya tienes tu servidor web en Linux, ya publicaste tu pagina, crees que ya terminaste? Para nada, te falta un certificado SSL. Si, en Linux puedes generar uno con openssl pero (maldito pero dirás) no te servirá en internet porque no hay una empresa o entidad que lo certifique o respalde y cualquiera que navegue a tu pagina la vera como sospechosa encontrando filtros que ni la mostraran.

Por eso hoy te mostrare como generar e instalar un certificado GRATIS letsencrypt paso a paso en Linux con Apache

Letsencrypt hace ya un tiempo atrás revoluciono Internet con su anuncio de SSL para todos. No se si sabes, pero a veces el SSL era mas costoso de comprar que el mismo hosting (y debías renovarlo cada x tiempo volviendo a pagar por el) en el que ibas a colocar tu pagina. Pero por suerte llego Letsencrypt y se les comenzó a acabar el negocio a unos pocos, ademas de que Google anuncio a finales del 2016 que este 2017 seria el año del https y las paginas que no cumplieran con esto serian mostradas en Chrome como inseguras.
Mensajes en browser Chrome sobre HTTPS

 Después de esta breve introduccion, comencemos

Requerimientos para instalar y usar Letsencrypt en Linux


  • Servidor Linux (en este articulo uso un Centos 7)
  • Modificar el campo www del dominio (DNS) y que apunte a nuestro servidor web (IP)
  • Apache web server
Artículos recomendados15 minutos para configurar un Linux Centos 7 LAMP
                                           Instalación modo gráfico en Linux Centos
                                           Como configurar una dirección IP estática en Centos 7
                                           Como instalar php 7 en Linux Centos paso a paso


Instalamos Letsencrypt en Centos con Apache

-Instalamos dependencias
yum install git

-Descargamos el software de Letsencrypt por medio de Git
git clone https://github.com/letsencrypt/letsencrypt

Generamos e instalamos certificado SSL Letsencrypt

-Entramos al directorio y ejecutamos
cd letsencrypt/
./letsencrypt-auto certonly --standalone

-Ejecutamos reemplazando dominio-servidor-web por nuestro dominio al que le queremos colocar certificado SSL. Se nos pedirá un email, lo escribimos y presionamos Enter
./letsencrypt-auto -d dominio-servidor-web --apache

-Aceptamos la licencia de uso

-Elegimos Secure como forma para manejar trafico no https

-Reiniciamos nuestro apache
systemctl restart httpd

-Abrimos un browser en otro equipo y navegamos a nuestra pagina https://servidor-web/ ya debe aparecernos usando nuestro nuevo SSL totalmente GRATIS y legal

Como renovar nuestro certificado SSL Letsencrypt

-Letsencrypt genera los certificados por 90 días, después de este tiempo, debemos volver a renovarlos. Entramos al directorio y ejecutamos para renovar

cd letsencrypt/
./letsencrypt-auto renew
Upgrading certbot-auto 0.13.0 to 0.15.0...
Replacing certbot-auto...
Creating virtual environment...
Installing Python packages...
Installation succeeded.
Saving debug log to /var/log/letsencrypt/letsencrypt.log

-------------------------------------------------------------------------------
Processing /etc/letsencrypt/renewal/dominio-servidor-web.conf
-------------------------------------------------------------------------------
Cert is due for renewal, auto-renewing...
Renewing an existing certificate
Performing the following challenges:
tls-sni-01 challenge for dominio-servidor-web
Waiting for verification...
Cleaning up challenges

-------------------------------------------------------------------------------
new certificate deployed with reload of apache server; fullchain is
/etc/letsencrypt/live/dominio-servidor-web/fullchain.pem
-------------------------------------------------------------------------------

Congratulations, all renewals succeeded. The following certs have been renewed:
  /etc/letsencrypt/live/dominio-servidor-web/fullchain.pem (success)

Esto te dará mayor seguridad al enviar el trafico por https. Si tienes un ecommerce como Prestashop o Opencart por solo mencionar algunos, es casi que obligatorio tenerlos con SSL.
Ya tienes tu certificado SSL GRATIS? para que lo usas?

Quieres apoyarme? El conocimiento es gratis pero...igual tengo gastos. Puedes donarme dinero por medio de PayPal.



Aun tienes dudas y quieres preguntarme algo que por email no crees posible? ahora puedes agendar una cita virtual conmigo, haz click aquí para agendar cita conmigo. Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.
Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

25 Jun 18:46

Erebus, el ransomware que pone en jaque a cientos de servidores Linux

by Alberto Iglesias Fraga
Claves de seguridad para los contenedores Linux
Después del fenómeno mediático de WannaCry, un nuevo ransomware hace su reaparición estelar... con los servidores Linux en el punto de mira.
22 Jun 16:33

PAM, NIS, LDAP, Kerberos, DS y Samba 4 AD-DC – Redes PYMES

by fico

Índice general de la serie: Redes de Computadoras para las PYMES: Introducción Autor: Federico Antonio Valdes Toujague ¡Hola amigas y amigos! Con éste artículo digo Adiós a la Comunidad DesdeLinux. Una especial despedida para una Especial Comunidad. Desde ahora estaré en mi proyecto personal el cual puedes conocer en http://www.gigainside.com. El objetivo fundamental del post es ofrecer […]

El artículo PAM, NIS, LDAP, Kerberos, DS y Samba 4 AD-DC – Redes PYMES aparece primero en PAM, NIS, LDAP, Kerberos, DS y Samba 4 AD-DC – Redes PYMES.

22 Jun 06:46

El futuro de Kodi

kodi

La semana pasada hubo un tema bastante controvertido dentro de la scene de este reproductor multimedia. Los add-ons más famosos para ver canales de TV online, torrents y demás contenido, desaparecían sin dejar rastro.

Por supuesto son una parte importante de Kodi, pero no es para lo que fue creado. Como siempre digo, a rey muerto, rey puesto. Dudo que sea el fin de Kodi. De hecho, no uso ningún addon, aunque algunas veces he instalado pelisalacarta que según me comentan, también desaparecerá el próximo 30 de Junio.

ACTUALIZACIÓN: Tras varios rumores Jesús, el desarrollador de pelisalacarta, me confirma que no cierra, pero cambia ligeramente. Lee el comunicado aquí.

Quería abrir este post para que comentéis qué os parece a vosotros el tema. ¿Usáis estos add-ons?, ¿Creéis que aparecerán nuevas versiones de las ya desaparecidas Skynet, Flixnet, Genesis y demás?.

21 Jun 15:01

Cisco estrena red inteligente con machine learning para agilizar el trabajo de TI

by Lara Olmo
Cisco estrena red inteligente con machine learning para empresas
Cisco presenta una red que autoaprende, se autodefiende de las amenazas y predice soluciones de negocio e incidencias del sistema, para agilizar el trabajo de los ingenieros y del negocio en su conjunto.
18 Jun 17:47

Nmap 7.50; búsqueda de puertos abiertos y el análisis de la seguridad de redes

by admin

Se ha publicado una nueva edición de Nmap, un software tan cinéfilo como eficaz y que desde hace casi 20 años se viene desarrollando bajo la batuta de Gordon Lyon (“Fyodor”). Un clásico a la hora de la detección de hosts, búsqueda de puertos abiertos y el análisis de la seguridad de redes.

Entre las técnicas de explotación de Nmap está el uso de scripts creados por sus usuarios . Con ello nos dotamos de potencia y flexibilidad adicional en la herramienta, al tiempo que nos permite identificar las vulnerabilidades más recientes in the wild.

El objetivo en Nmap 7.50 ha sido mejorar las capacidades del motor de scripting (NSE)alcanzándose la cifra total de 566 scripts. Se ha incrementado la colección con el debut de 14 nuevos escritos –como siempre en lenguaje de programación LUA– por 12 autores diferentes.

Con ellos se pueden explotar vulnerabilidades recientes como las que afectaban a WordPress4.7.0 y 4.71, fallos críticos de Windows como el provocó el famoso rasonware Wannacry a través de servicios smb y sus backdoors asociados (por gentileza de los Shadow Brokers), algunos fallos de seguridad como Sambacry que afectaban al sistema del pinguino y el ñu (también al del diablillo), determinadas técnicas de explotación remota de LibreOffice Impress, vulnerabilidades en servidores con conexiones TLS (Ticketbleed), en el software de virtualización Vmware, también en Apache y por supuesto la chapuza –en el mejor de los casos– de Intel con su tecnología AMT.

En esta ultima edición también se han optimizado la detección de protocolos (1193 con 855 nuevos desde la última edición) y de la huella digital con 300 nuevos servicios, incluyendo mejoras en otras herramientas asociadas al proyecto como ncat , y el debut de Npcap (solo para Windows donde sustituye a WinPcap).

Nmap es un software multiplataforma y con licencia libre GNU, estando disponible para los principales sistemas de escritorio (Linux, Mac OS X, *BSD, Windows).

Distribuciones rolling releases como Arch Linux y sus derivadas, ya cuentan con esta versión en sus repositorios.

Un resumen completo de las novedades está disponible en el anuncio oficial de Nmap 7.50.

Fuente

18 Jun 09:26

Aprende a programar en Python, Swift, Unity o SQL con Py, el Duolingo de la programación

by Javier Pastor

Py5

Aprender idiomas se ha vuelto un poco más fácil gracias a la prodigiosa aplicación Duolingo, y muchos nos preguntábamos por qué no "exportar" ese modelo a otras ramas del aprendizaje.

Eso es lo que han hecho precisamente los creadores de Py, una aplicación móvil para iOS y Android que sigue ese mismo modelo y que permite aprender a programar en diversos lenguajes de forma divertida y sencilla.

La gamificación vuelve a ser clave

Los creadores de Py son dos jóvenes graduados que lanzaron esta herramienta en septiembre de 2016 y que desde entonces la han convertido en todo un éxito en la App Store, donde han logrado más de 100.000 descargas. La versión para Android acaba de aparecer, y como sucede en Duolingo una de las claves de ese aprendizaje es el uso de recompensas y de refuerzos durante estos cursos modulares.

Py4

Derek Lo y Will Murphy ofrecen 10 cursos gratuitos que permitirán iniciarse en 12 lenguajes y ramas de la programación: Swift, Python, HTML/CSS, Java, SQL, línea de comandos, Data Science, Data Analysis, interfaces iOS, Unity, R y Haskell. El contenido se va adaptando de acuerdo a las respuestas que damos en esos cuestionarios finales tras las lecciones, y al hacerlo bien iremos ganando "estrellas" que permitirán que aumentemos esos puntos de experiencia que hacen que la aplicación se vuelva casi adictiva.

Por el momento estos cursos son gratuitos, pero los responsables de Py ya están pensando en las formas de monetización que a priori ofrecerá un servicio de suscripción con más contenidos extra (de pago) para los cursos o la creación de una figura de "tutor" para poder orientar y ayudar en ese proceso de aprendizaje. Py parece una alternativa perfecta para todos los que quieren iniciarse en el mundo de la programación.

Vía | TechCrunch
Más información | Py
En Xataka | Luis von Ahn, de Duolingo: las certificaciones y las conversaciones llegarán pronto

También te recomendamos

Cómo la realidad aumentada puede ser mucho más que un juego

Google quiere enseñar a programar a los más pequeños con su Project Bloks y las Raspberry Pi Zero

こんにちは英語: Duolingo ya enseña (bastante) japonés, y hacerlo no ha sido nada fácil

-
La noticia Aprende a programar en Python, Swift, Unity o SQL con Py, el Duolingo de la programación fue publicada originalmente en Xataka por Javier Pastor .

15 Jun 11:47

Google quiere hacer una copia de tu disco duro en la nube de Google Drive

by Jakub Motyka
data-cloud-centers-multiplicaran-trafico-en-2020
Google ha anunciado que empezará a ofrecer una herramienta que nos permitirá tener una copia sincronizada de nuestro disco duro en la nube. Y será gratis.
25 May 07:50

Ejecución remota de código en Samba

by noreply@blogger.com (Antonio Ropero)
Se ha confirmado una grave vulnerabilidad en Samba (todas las versiones superiores a 3.5.0), que podría permitir a un atacante remoto ejecutar código arbitrariodesde un compartido en el que se pueda escribir.


Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).


El problema (con CVE-2017-7494) puede permitir a un cliente malicioso subir una librería compartida a un compartido que permita la escritura y posteriormente hacer que el servidor la cargue y la ejecute.

Se han publicado parches para solucionar esta vulnerabilidad en

Adicionalmente, se han publicado las versiones Samba 4.6.4, 4.5.10 y 4.4.14 que corrigen los problemas.


Como contramedida el equipo de Samba recomienda añadir el parámetro

"nt pipe support = no"

En la sección [global] de smb.conf y reiniciar smbd.


Más información:


[Announce] Samba 4.6.4, 4.5.10 and 4.4.14 Available for Download


Remote code execution from a writable share.




Antonio Ropero

Twitter: @aropero
23 May 18:13

Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA

by Anna Martí

Virus

Parece que los días tranquilos aún vayan a tardar en llegar para los equipos de ciberseguridad de todo el planeta. Tras los incidentes provocados por el ransomware "WannaCry" en empresas, hospitales y organizaciones de todo el mundo, ahora se confirma la existencia de un nuevo malware más potente y difícil de detectar llamado EternalRock.

La voz de alarma la daba Miroslav Stampar (un experto de seguridad en el CERT de Croacia) en su cuenta de Twitter, en la que iba explicando sus hallazgos y las particularidades de este malware, y posteriormente otros expertos fueron confirmándolo. De nuevo se trata de un malware que usa algunos de los exploits que se filtraron de la NSA, pero no sólo dos como "WannaCry" y además tiene la particularidad de ser más sigiloso y difícil de eliminar.

Entrando sin avisar y dando señales tras un día

El nombre transmite bastante bien que se trata de un enemigo duro de roer, de hecho la intención fue bautizarlo como "Doomsday Worm" (gusano apocalíptico), en un principio, según cuentan en IBTimes. Tal y como explicaba Stampar, "EternalRocks" usa siete de los exploits de la NSA filtrados por Shadow Brokers (concretamente EternalBlue, DoublePulsar, EternalChampion, EternalRomance, EternalSynergy, ArchiTouch y SMBTouch) el pasado mes de abril, con las cuales entra en los equipos, los espía (con SMBTouch y ArchTouch) y se esparce (con DoublePulsar, la cual también usa "WannaCry").

Además del número de exploits, la diferencia con "WannaCry" es que éste avisaba de la infección a los usuarios (con aquellas pantallas que vimos en el incidente de Telefónica y en el resto de casos), mientras que "EternalRock" permanece oculto e inactivo en un primer momento. El ataque ocurre en dos fases:

  • Infección, descarga del navegador Tor y contacto con los ocultos del gusano.
  • 24 horas después: los servidores ocultos responden, y es ahí cuando ya es detectable. Por ello saca una ventaja mínima de un día a los equipos de ciberseguridad.

Esto aún no se ha terminado, acaba de empezar

Esta manera de actuar a lo espora es lo que dificulta su detección, de ahí que Stampar y demás expertos adviertan de que puede haber una activación en cualquier momento para que deje de estar latente y activarse, pudiendo provocar un ataque masivo similar al que vimos con "WannaCry". De momento no se sabe con seguridad cuántos equipos están infectados por "EternalRock" ni si será activado o no (y cuándo).

Ya vimos que días después del ataque de "WannaCry" empezaban a detectarse variantes del original, y como éstas y la de hoy aún podría haber más consecuencias derivadas de los exploits filtrados de la NSA, como nos comentaba Josep Albors (Jefe de Investigación y Concienciación en ESET España). Veremos si "EternalRock" finalmente y cómo se puede parar, dado que lo que por ahora se sabe es que no contiene un kill-switch (algo así como un interruptor para pararlo en el código), como sí tenía "WannaCry".

En Xataka | Si WannaCry ha bloqueado tu PC, Wannakey y Wanakiwi podrían desbloquearlo sin pagar el rescate

También te recomendamos

Corea del Norte podría estar detrás del ransomware WannaCry, pero no hay pruebas definitivas

Si WannaCry ha bloqueado tu PC, Wannakey y Wanakiwi podrían desbloquearlo sin pagar el rescate

Si pregunto mis dudas a Hacienda ¿estoy obligado a acatar su respuesta? Así funcionan las consultas vinculantes

-
La noticia Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA fue publicada originalmente en Xataka por Anna Martí .

22 May 17:41

La vacuna de Dolbuck para Ransomwares: aún vigente.

by admin

Hace un año investigamos una vacuna contra Locky que presentamos en Andsec, aún sigue siendo vigente para WannaCrypto. Si bien no evita que te infecte, te permite recuperar tus ficheros. Si no puedes bajar los parches de Microsoft, vacúnate.

Desarrollada en Python, puede ayudarte a en caso de infectarte, recuperar tus archivos.

Descárgala directamente de aquí.

22 May 11:45

Si WannaCry ha bloqueado tu PC, Wannakey y Wanakiwi podrían desbloquearlo sin pagar el rescate

by Javier Pastor

Wanna

El ransomware WannaCry sigue activo una semana después de su aparición, y son muchos los usuarios afectados por este malware que bloquea los datos de nuestros equipos basados en distintas versiones de Windows mediante un sistema de cifrado.

Habían aparecido ya algunas herramientas para tratar de solventar el problema, pero ahora dos nuevas utilidades llamadas wannakey y wanakkiwi también se suman a esos métodos de rescate que podrían ayudar a que los afectados recuperaran sus datos sin tener que pagar el rescate de 300 o 600 dólares para obtener la clave de cifrado.

Si estás infectado, no reinicies tu ordenador y aplica Wanakiwi inmediatamente

Datos de Kaspersky Lab, alrededor del 98% de los ordenadores afectados por este ransomware hacen uso de alguna versión de Windows 7, y a pesar de lo mucho que destacó el parche para Windows XP, menos de uno de cada mil usuarios afectados lo sufrió con este sistema operativo.

La herramienta wanakiwi se basa en otra que apareció estos días llamada Wannakey que estaba sobre todo orientada a equipos basados a Windows XP, pero con wanawiki es posible descifrar los datos de equipos afectados que estén basados en Windows XP, Windows 7 y Windows 2003, y es probable que otras versiones como Vista, Server 2008 o Server 2008 R2 también se libren del bloqueo gracias a esa solución.

Wanakiwi

Europol, la oficina europea de policía, ha validado la herramienta desarrollada por Matt Suiche, uno de los expertos en seguridad que más datos ha ido publicando sobre WannaCry. Suiche publicaba los datos técnicos y una captura de la herramienta en funcionamiento.

Es muy importante no haber reiniciado el ordenador tras la infección y aplicar esta utilidad cuanto antes

El secreto de esta aplicación es que se aprovecha de ciertas debilidades en la Microsoft Cryptographic Application Programming Interface, el sistema que WannaCry y otras aplicaciones Windows utilizan para cifrar y descifrar ficheros.

Los afectados por el problema pueden descargar la aplicación para ver si puede solucionar el problema, pero aquí es importante no haber reiniciado el ordenador tras la infección y aplicar esta utilidad cuanto antes para tratar de solucionar el problema. Eso lógicamente limita la validez de la herramienta dado que hace días que se produjeron las primeras infecciones, pero si tu PC queda infectado a partir de ahora, tienes una potencial solución a tu alcance si actúas con rapidez.

Vía | ArsTechnica
Descarga | Wanakiwi
Imagen | Quartz
En Xataka | Ni Linux ni macOS te salvarán del ransomware: la condena de Windows es su popularidad

También te recomendamos

WannaCry una semana después: sigue propagándose, y sus variantes son la nueva amenaza

Los trucos de los jugadores españoles de CS:GO que son números 1 internacionales

Corea del Norte podría estar detrás del ransomware WannaCry, pero no hay pruebas definitivas

-
La noticia Si WannaCry ha bloqueado tu PC, Wannakey y Wanakiwi podrían desbloquearlo sin pagar el rescate fue publicada originalmente en Xataka por Javier Pastor .

22 May 05:55

Estadísticas de nuestro servidor con sere

by davidochobits

En el artículo de hoy vamos a hablar de un herramienta excelente para la monitorización de servidores, desde cualquier lugar, efectivamente, estoy hablando de sere. Para más inri, el producto ha sido creado por...

La entrada Estadísticas de nuestro servidor con sere aparece primero en ochobitshacenunbyte.

18 May 08:36

Cómo funciona Adylkuzz, el nuevo malware que busca suceder a WannaCry

by Sandra Arteaga
FCA pagará a los hackers que descubran fallos de seguridad en sus vehículos
Proofpoint ha detectado un nuevo ciberataque a gran escala que explota la misma vulnerabilidad de Windows que WannaCry para infectar los ordenadores.
18 May 08:30

Un ‘bug’ de Google Chrome deja al descubierto tus credenciales de Windows 10

by Alberto Iglesias Fraga
Google Chrome migrará automáticamente a la versión de 64 bits
Un agujero de seguridad en Google Chrome permite a los ciberdelincuentes obtener los datos de acceso a Windows 10 de cualquier usuario.
17 May 18:15

Cambia tu contraseña ahora mismo: se filtran 560 millones de credenciales de correos electrónicos

by Susmita Baral

Sabemos que debemos cambiar las contraseñas regularmente. De hecho, cada día parece surgir una nueva crisis de seguridad en el ciberespacio. Si eres de los que no has cambiado las contraseñas recientemente, ahora es oficialmente el momento: una enorme base de datos que contiene credenciales de inicio de sesión está…

Read more...

17 May 11:43

Como detectar si tu Windows server están protegidos frente Wannacry

by Samuel López

Buenas,

Este post no pretende explicar al detalle que es el ransomware Wannacry ni tampoco los devastadores efectos que este malware está creando en números empresas del el pasado viernes 12 de mayo de 2017 asumiendo que los lectores de este post ya se han pegado la pechada de trabajar en el parcheo de sus servidores con las actualización de seguridad MS17-010 la cual protege nuestros sistemas frente a este malware y que se puede encontrar en la siguiente página:

href=”https://technet.microsoft.com/en-us/library/security/ms17-010.aspx”>https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Una vez hemos estado mucho de nosotros parcheando y reiniciando servidores como locos durante el fin de semana, toca hacer el ejercicio de analizar cuales de nuestros sistemas tienen el parche de seguridad y por lo tanto están protegidos y en cuales tenemos que instalarlo.

A fin de automatizar esta tarea he creado el script de powershell detallado a continuación el cual parte de una modificación de siguiente href=”https://gallery.technet.microsoft.com/scriptcenter/Powershell-Query-a-patch-67cf35f8″>script, el cual está públicado en la Microsoft script gallery y nos permite detectar si una determinada una update está instalada en un sistema remoto haciendo un query de WMI.

Las modificaciones que he realizado en el script por mi parte son minimas, tan solo he añadido los kbs de los parches que protegen de esta vulnerabilidad en las distintas versiones de Windows server y he modificado un poco la lógica para preguntar por un kb u otro dependiendo del sistema operativo de servidor.

Este script sigue usando un fichero de texo como entrada el cual por defecto será c:\temp\computers para leer el hostname de los equipos a chequear.

Y genera una salida en formato Excel, la cual nos permite identificar fácilmente si nuestros sistemas están protegidos o no.

Los requisitos para correr el script son dos y bastante básicos.
– Ejecutar powershell en el equipo que realizamos la comprobación con una cuenta de servicio que pueda enviar querys wmi a los servidores en los que pretendemos detectar si el parche están instalado o no
– Tener Excel instalado en la máquina que ejecutamos el script.

Una vez explicado todo esto solo me queda pegaros el código del script.

Espero que os resulte útil

Un saludo

#### Spreadsheet Location
$DirectoryToSaveTo = “c:\temp\”
$date=Get-Date -format “yyyy-MM-d”
$Filename=”WannaCry_Servers_Patches_status_report”

###InputLocation
$Computers = Get-Content “c:\temp\computers.txt”
# Enter KB to be checked here
$Patchw2k8R2 = “KB4012212”
$Patchw2k8R2MRMAR = “KB4012215”
$Patchw2k8R2MRAPR = “KB4015549”
$Patchw2k8R2MRMAY = “KB4019264”
$Patchw2k12R2 = “KB4012213”
$Patchw2k12R2MRMAR = “KB4012216”
$Patchw2k12R2MRAPR = “KB4015550”
$Patchw2k12R2MRMAY = “KB4019215”
$Patchw2k8 = “KB4012598”
$Patchw2k12 = “KB4012214”
$Patchw2k12MRMAR = “KB4012217”
$Patchw2k12MRAPR = “KB4011551”
$Patchw2k12MRMAY = “KB4019216”
$Patchw2k3 = “KB4012598”

# before we do anything else, are we likely to be able to save the file?
# if the directory doesn’t exist, then create it
if (!(Test-Path -path “$DirectoryToSaveTo”)) #create it if not existing
{
New-Item “$DirectoryToSaveTo” -type directory | out-null
}

#Create a new Excel object using COM
$Excel = New-Object -ComObject Excel.Application
$Excel.visible = $True
$Excel = $Excel.Workbooks.Add()
$Sheet = $Excel.Worksheets.Item(1)

$sheet.Name = ‘Patch status – ‘
#Create a Title for the first worksheet
$row = 1
$Column = 1
$Sheet.Cells.Item($row,$column)= ‘Patch status’

$range = $Sheet.Range(“a1″,”f2″)
$range.Merge() | Out-Null
$range.VerticalAlignment = -4160

#Give it a nice Style so it stands out
$range.Style = ‘Title’

#Increment row for next set of data
$row++;$row++

#Save the initial row so it can be used later to create a border
#Counter variable for rows
$intRow = $row
$xlOpenXMLWorkbook=[int]51

#Read thru the contents of the Servers.txt file

$Sheet.Cells.Item($intRow,1) =”Name”
$Sheet.Cells.Item($intRow,2) =”status”
$Sheet.Cells.Item($intRow,3) =”Patch status”
$Sheet.Cells.Item($intRow,4) =”OS”
$Sheet.Cells.Item($intRow,5) =”SystemType”
$Sheet.Cells.Item($intRow,6) =”Last Boot Time”

for ($col = 1; $col –le 6; $col++)
{
$Sheet.Cells.Item($intRow,$col).Font.Bold = $True
$Sheet.Cells.Item($intRow,$col).Interior.ColorIndex = 48
$Sheet.Cells.Item($intRow,$col).Font.ColorIndex = 34
}

$intRow++

Function GetStatusCode
{
Param([int] $StatusCode)
switch($StatusCode)
{
0 {“Success”}
11001 {“Buffer Too Small”}
11002 {“Destination Net Unreachable”}
11003 {“Destination Host Unreachable”}
11004 {“Destination Protocol Unreachable”}
11005 {“Destination Port Unreachable”}
11006 {“No Resources”}
11007 {“Bad Option”}
11008 {“Hardware Error”}
11009 {“Packet Too Big”}
11010 {“Request Timed Out”}
11011 {“Bad Request”}
11012 {“Bad Route”}
11013 {“TimeToLive Expired Transit”}
11014 {“TimeToLive Expired Reassembly”}
11015 {“Parameter Problem”}
11016 {“Source Quench”}
11017 {“Option Too Big”}
11018 {“Bad Destination”}
11032 {“Negotiating IPSEC”}
11050 {“General Failure”}
default {“Failed”}
}
}

Function GetUpTime
{
param([string] $LastBootTime)
$Uptime = (Get-Date) – [System.Management.ManagementDateTimeconverter]::ToDateTime($LastBootTime)
“Days: $($Uptime.Days); Hours: $($Uptime.Hours); Minutes: $($Uptime.Minutes); Seconds: $($Uptime.Seconds)”
}

foreach ($Computer in $Computers)
{

TRY {
$OS = Get-WmiObject -Class Win32_OperatingSystem -ComputerName $Computer -ErrorAction SilentlyContinue
$sheetS = Get-WmiObject -Class Win32_ComputerSystem -ComputerName $Computer -ErrorAction SilentlyContinue
$sheetPU = Get-WmiObject -Class Win32_Processor -ComputerName $Computer -ErrorAction SilentlyContinue
$drives = Get-WmiObject -ComputerName $Computer Win32_LogicalDisk | Where-Object {$_.DriveType -eq 3} -ErrorAction SilentlyContinue
$pingStatus = Get-WmiObject -Query “Select * from win32_PingStatus where Address=’$Computer'”
$OSRunning = $OS.caption + ” ” + $OS.OSArchitecture + ” SP ” + $OS.ServicePackMajorVersion
$systemType=$sheetS.SystemType
$date = Get-Date
$uptime = $OS.ConvertToDateTime($OS.lastbootuptime)

#Check patch for windows server 2008 R2
if ($OSRunning -like “*2008 R2*”)
{
if
($kb=get-hotfix -id $Patchw2k8r2 -ComputerName $computer -ErrorAction SilentlyContinue )
{
$kbinstall=”$Patchw2k8r2 is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k8r2MRMAR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k8r2MRMAR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k8r2MRAPR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k8r2MRAPR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k8r2MRMAY -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k8r2MRMAY is installed”
}
else
{
$kbinstall=”Not installed $Patchw2k8r2 , $Patchw2k8r2MRMAR , $Patchw2k8r2MRAPR or $Patchw2k8r2MRMAY ”
}
}
#Check patch for windows server 2012 R2
elseif($OSRunning -like “*2012 R2*”)
{
if
($kb=get-hotfix -id $Patchw2k12r2 -ComputerName $computer -ErrorAction SilentlyContinue )
{
$kbinstall=”$Patchw2k12r2 is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12r2MRMAR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12r2MRMAR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12r2MRAPR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12r2MRAPR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12r2MRMAY -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12r2MRMAY is installed”
}
else
{
$kbinstall=”Not installed $Patchw2k12r2 , $Patchw2k12r2MRMAR , $Patchw2k12r2MRAPR or $Patchw2k12r2MRMAY ”
}
}
#Check patch for windows server 2012
elseif($OSRunning -like “*2012*” -and $OSRunning -notlike ‘*R2*’ )
{
if
($kb=get-hotfix -id $Patchw2k12 -ComputerName $computer -ErrorAction SilentlyContinue )
{
$kbinstall=”$Patchw2k12 is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12MRMAR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12MRMAR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12MRAPR -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12MRAPR is installed”
}
elseif ($kb=get-hotfix -id $Patchw2k12MRMAY -ComputerName $computer -ErrorAction SilentlyContinue)
{
$kbinstall=”$Patchw2k12MRMAY is installed”
}
else
{
$kbinstall=”Not installed $Patchw2k12 , $Patchw2k12MRMAR , $Patchw2k12MRAPR or $Patchw2k12MRMAY ”
}
}
#Check patch for windows server 2008
elseif($OSRunning -like “*2008*” -and $OSRunning -notlike ‘*R2*’ )
{
if
($kb=get-hotfix -id $Patchw2k8 -ComputerName $computer -ErrorAction SilentlyContinue )
{
$kbinstall=”$Patchw2k8 is installed”
}
else
{
$kbinstall=”Not installed $Patchw2k8″
}
}
#Check patch for windows server 2003
elseif($OSRunning -like “*2003*”)
{
if
($kb=get-hotfix -id $Patchw2k3 -ComputerName $computer -ErrorAction SilentlyContinue )
{
$kbinstall=”$Patchw2k3 is installed”
}
else
{
$kbinstall=”Not installed $Patchw2k3″
}
}
else
{
$kbinstall=”Operating system not covered for this script”
}

17 May 11:20

Open source energy monitoring using Raspberry Pi

by Helen Lynn

OpenEnergyMonitor, who make open-source tools for energy monitoring, have been using Raspberry Pi since we launched in 2012. Like Raspberry Pi, they manufacture their hardware in Wales and send it to people all over the world. We invited co-founder Glyn Hudson to tell us why they do what they do, and how Raspberry Pi helps.

Hi, I’m Glyn from OpenEnergyMonitor. The OpenEnergyMonitor project was founded out of a desire for open-source tools to help people understand and relate to their use of energy, their energy systems, and the challenge of sustainable energy.

Photo: an emonPi energy monitoring unit in an aluminium case with an aerial and an LCD display, a mobile phone showing daily energy use as a histogram, and a bunch of daffodils in a glass bottle

The next 20 years will see a revolution in our energy systems, as we switch away from fossil fuels towards a zero-carbon energy supply.

By using energy monitoring, modelling, and assessment tools, we can take an informed approach to determine the best energy-saving measures to apply. We can then check to ensure solutions achieve their expected performance over time.

We started the OpenEnergyMonitor project in 2009, and the first versions of our energy monitoring system used an Arduino with Ethernet Shield, and later a Nanode RF with an embedded Ethernet controller. These early versions were limited by a very basic TCP/IP stack; running any sort of web application locally was totally out of the question!

I can remember my excitement at getting hold of the very first version of the Raspberry Pi in early 2012. Within a few hours of tearing open the padded envelope, we had Emoncms (our open-source web logging, graphing, and visualisation application) up and running locally on the Raspberry Pi. The Pi quickly became our web-connected base station of choice (emonBase). The following year, 2013, we launched the RFM12Pi receiver board (now updated to RFM69Pi). This allowed the Raspberry Pi to receive data via low-power RF 433Mhz from our emonTx energy monitoring unit, and later from our emonTH remote temperature and humidity monitoring node.

Diagram: communication between OpenEnergyMonitor monitoring units, base station and web interface

In 2015 we went all-in with Raspberry Pi when we launched the emonPi, an all-in-one Raspberry Pi energy monitoring unit, via Kickstarter. Thanks to the hard work of the Raspberry Pi Foundation, the emonPi has enjoyed several upgrades: extra processing power from the Raspberry Pi 2, then even more power and integrated wireless LAN thanks to the Raspberry Pi 3. With all this extra processing power, we have been able to build an open software stack including Emoncms, MQTT, Node-RED, and openHAB, allowing the emonPi to function as a powerful home automation hub.

Screenshot: Emoncms Apps interface to emonPi home automation hub, with histogram of daily electricity use

Emoncms Apps interface to emonPi home automation hub

Inspired by the Raspberry Pi Foundation, we manufacture and assemble our hardware in Wales, UK, and ship worldwide via our online store.

All of our work is fully open source. We believe this is a better way of doing things: we can learn from and build upon each other’s work, creating better solutions to the challenges we face. Using Raspberry Pi has allowed us to draw on the expertise and work of many other projects. With lots of help from our fantastic community, we have built an online learning resource section of our website to help others get started: it covers things like basic AC power theory, Arduino, and the bigger picture of sustainable energy.

To learn more about OpenEnergyMonitor systems, take a look at our Getting Started User Guide. We hope you’ll join our community.

The post Open source energy monitoring using Raspberry Pi appeared first on Raspberry Pi.

16 May 11:30

Actualización de seguridad para Windows XP SP3 (KB4012598) - Patch para WannaCry Ransomware

by TotuWare Reloaded

Como sabrán todos ustedes, la semana pasada se propagó un ransomware denominado WannaCry (Quiero llorar en inglés) que afectó a decenas de países y centenares de empresas y servicios públicos.

Más información »
16 May 05:58

Detienen la propagación global del ransomware WannaCry comprando un dominio de 10 euros

Detienen la propagación global del ransomware WannaCry comprando un dominio de 10 euros


El pasado viernes un ciberataque masivo con ransomware afectó a organizaciones de todo el mundo incluyendo a Telefónica en España, el Servicio Nacional de Salud del Reino Unido o FedEx en Estados Unidos. El responsable de este ataque es una variante de WannaCry, un malware especialmente virulento que se aprovecha de una vulnerabilidad que le permite ejecutar comandos remotos a través de Samba (SMB) y distribuirse al resto de máquinas de una red corporativa. A pesar de que la vulnerabilidad que explota WannaCry ya era conocida y fue solucionada en el boletín de seguridad de Microsoft Leer noticia completa y comentarios »
16 May 05:48

Microsoft publica actualización a Windows XP y Windows Server 2003 para Ransomware WannaCry

by Jair Gomez Arias

 

 

Suscríbete, comparte y dale me gusta a los vídeos, así ayudarás a JGAITPro para que siga adelante llevando Conocimiento para TI totalmente gratis. Dale! no te cuesta nada, también puedes ayudarnos en http://JGAITPro.com/donar

15 May 05:44

Actualización informativa sobre los ciberataques producidos vía @INCIBE

by noreply@blogger.com (Chema Alonso)
El Ministerio de Energía, Turismo y Agenda Digital informa a través del Instituto Nacional de Ciberseguridad (INCIBE) que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando con las empresas afectadas por los ciberataques que empezaron a producirse el viernes 12 de mayo.

Figura 1: Actualización informatica sobre los ciberataques producidos vía @INCIBE

Telefónica, una de las primeras compañías en detectar la amenaza, ha sido clave para acotar y minimizar el impacto del ataque en otras empresas y organismos. Gracias al trabajo conjunto con las entidades afectadas y en particular con Telefónica, el equipo del CERTSI ha podido confirmar y analizar que existen al menos dos variantes del virus informático.

La primera de ellas, WannaCrypt.A[1] realiza, como primer paso antes de comenzar a cifrar los documentos del equipo, un intento de conexión a una página web codificada internamente. Si consigue realizar la conexión con éxito, no cifra ningún documento. Si, por el contrario, no consigue realizar la conexión a la página web, comienza el cifrado de los documentos y solicita el pago del rescate de los documentos cifrados.

La segunda variante, WannaCrypt.B, comienza inmediatamente con el cifrado de los archivos para posteriormente solicitar el pago del rescate de los documentos cifrados. De acuerdo con el análisis realizado conjuntamente con Telefónica, esta variante es la que ha afectado a esta empresa en concreto.

En las últimas 24 horas se han identificado más de 100.000 equipos infectados por la variante de WannaCrypt.A en un total de 166 países distintos. No obstante, se está conteniendo la propagación de la infección a nuevos sistemas informáticos y nuevos países al aplicar los mecanismos de prevención que se están publicando y difundiendo a nivel mundial.

España se encuentra en la posición 18 del ranking por países, con algo menos de 600 infecciones confirmadas de esta variante del virus WannaCrypt.A.

Respecto a infecciones de WannaCrypt.B, en España de momento no hay datos disponibles, salvo que se trata de la variante que ha afectado a Telefónica, como se ha comentado anteriormente.

En cuanto a los operadores estratégicos nacionales, se ha confirmado la infección en menos de una decena de ellos y desde el CERTSI se está en contacto permanente para proporcionarles métodos para protegerse y evitar la propagación del virus informático.

Como se ha informado en las anteriores comunicaciones oficiales, este virus informático, una vez que ha infectado un equipo, se propaga aprovechando, una serie de vulnerabilidades en sistemas operativos Windows de Microsoft, para los que ya hay disponible una actualización de seguridad que lo soluciona. Dichas actualizaciones cubren todos los sistemas operativos que actualmente tienen soporte oficial del fabricante y, de forma excepcional, también se han incluido versiones obsoletas como Windows XP, Windows Server 2003 y Windows 8.

Desde el CERTSI se recomienda seguir informados a través de los canales oficiales y de las actualizaciones periódicas. Las principales recomendaciones que se ofrecen son:
- Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante. 
- No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos. 
- Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos. 
- Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos. 
- Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Además, desde el CERTSI se continúa trabajando en dos líneas de actuación:

- Mitigación y ayuda a recuperar la información: Analizando el malware para encontrar una solución de descifrado y documentando la amenaza y compartiendo la información con empresas afectadas o potencialmente vulnerables, para que los receptores de la información puedan mejorar sus medidas de prevención, detección, bloqueo, y mitigación.

- Alerta temprana y prevención: enviando información a todos los operadores estratégicos nacionales con la última información disponible de la infección y métodos para protegerse y evitar la propagación del virus informático y a otros centros de respuesta ante incidentes de otros países con objeto de que desplieguen medidas preventivas La alerta con las actualizaciones y detalles se puede consultar en las direcciones de los blogs corporativos de INCIBE:

Alerta CERTSI
- Alerta ciudadanos
- Alerta empresas

Y además el CERTSI está a disposición de cualquier ciudadano y empresa que necesite información y soporte para prevenir y mitigar el incidente.

[1] A y B son denominaciones establecidas por CERTSI dado que hasta el momento no se ha asignado ningún nombre diferente a nivel mundial a las dos variantes.

Publicado el 14/05/2017 por @INCIBE

Nota: Todas las carpetas protegidas por Latch ARW están a salvo del cifrado de Wannacry de los documentos
15 May 05:42

Windows: Deshabilitar SMB 1.0

by noreply@blogger.com (SYSADMIT .com)
12 May 11:01

Telefónica, Vodafone y BBVA han sido atacadas

by Miguel Gatón

Aún no hay información muy concreta pero según parece las redes de Telefónica, Vodafone, BBVA y Capgemini están sufriendo un ataque desde hace unos minutos y se está dando la voz de alarma en las oficinas de dichas empresas indicando por megafonia a sus empleados que desconecten sus ordenadores de la red interna.

Según nos han indicado fuentes internas se trata de un ataque serio que está comprometiendo la integridad de las redes de dichas empresas y que según parece es posible que también afecte a otras empresas como KPMG y HP aunque estos casos aún no están confirmados.

El ataque es de tipo ransomware que consiste en un virus informático que encripta la información de los ordenadores afectados evitando que sus propietarios puedan acceder a sus contenidos para posteriormente solicitar el pago de un rescate a cambio de eliminar dicha encriptación. El canal habitual para el pago de este tipo de rescates es mediante la moneda virtual bitcoins, lo que dificulta enormemente el rastreo del dinero. Según los datos que nos están llegando parece que al menos 100 ordenadores de Telefónica podrían estar ya afectados con el virus.

Es un problema que afecta no solo a la sede central de dichas empresas sino a todas sus filiales y oficinas secundarias por lo que podemos estar ante un problema de importantes dimensiones. Por el momento los grandes medios de comunicación no se han hecho eco de la noticia, aunque ya está empezando a aparecer diversas informaciones en Twitter. Tampoco hay ninguna comunicación oficial del ataque de ninguna de las empresas afectadas ni de sus directivos.

Mensaje del equipo de seguridad de Telefónica

El equipo de seguridad de teléfonica está difundiendo este mensaje para que todos los empleados apaguen el ordenador y no lo enciendan bajo ningún pretexto.

URGENTE: APAGA TU ORDENADOR YA

El equipo de Seguridad ha detectado el ingreso a la red de Telefónica de un malware que afecta tus datos y ficheros. Por favor avisa a todos tus compañeros de esta situación.

Apaga el ordenador ya y no vuelvas a encenderlo hasta nuevo aviso(*).

Te enviaremos un correo que podrás leer a través de tu móvil cuando la situación ya esté normalizada. Además, te informaremos en las entradas de los edificios sobre el acceso a la red.

Ante cualquier duda contacta con la Mesa de Ayuda (29000)

(*) Desconecta el móvil de la red WiFi pero no hace falta que lo apagues

Dirección de Seguridad

También se ha prohibido a los empleados sacar ningún tipo de material informático de sus instalaciones.

Las primeras fuentes indican que el ataque viene de China y que ya hay más de 100 ordenadores de Telefónica donde ha aparecido el mensaje del pago del rescate. La compañía ha comunicado que el ataque no afecta a su servicio a clientes que sigue operativo.

¿Más empresas y organismos afectados?

Según la información que nos llega hay varias empresas como Everis que están solicitando a sus empleados que apagen los ordenadores, no sabemos si ante alguna evidencia de ataque o si solamente como medida de seguridad, otras como Gas Natural Fenosa también han informado de problemas en sus redes internas. Hace unos minutos nos han llegado los primeros rumores de una posible infección en organismos públicos que afecta a datos protegidos.

Telefónica asegura ya tener controlada la situación

Fuentes de Telefónica aseguran tener ya bajo control el ataque informático y que sus efectos no han sido tan amplios como inicialmente se aseguraban. Según parece el virus se ha introducido en los ordenadores bajo una falta actualización de Windows y ha afectado a los equipos con Windows 10 aprovechando un grave fallo de seguridad.

El CCN-CERT confirma el ataque

A partir de un tweet publicado por Chema Alonso descubrimos que el CCN-CERT ya se ha hecho eco del ataque a un elevado número de organizaciones españolas.

El artículo Telefónica, Vodafone y BBVA han sido atacadas ha sido originalmente publicado en Androidsis.

08 May 12:03

Aprendamos Power Query para Excel – 8 – Consulta desde una base de datos SQL Server

by Sergio Alejandro Campos

TipVer curso completo Aprendamos Power Query para Excel.

Ya hemos visto la capacidad de Power Query para conectarnos a archivos de texto y archivos de Excel, y eso nos funciona perfectamente cuando tenemos los archivos en nuestro poder. Pero qué sucede cuando la información está alojada en un Servidor de la empresa y deseamos acceder directamente a dichos datos.

Sé que no siempre se nos dará acceso directamente a los Servidores de la empresa, pero no olvides que la Inteligencia de negocios apunta a que cualquier ejecutivo pueda tener un “autoservicio de información”, es decir que de alguna manera u otra se nos brinde acceso a la información de nuestro negocio y con las herramientas adecuadas ser capaces de extraer, transformar y cargar datos, además de tener más poder de análisis y toma de decisiones.

Montando un entorno de pruebas

Para poder hacer este video monté un Servidor SQL en una máquina virtual para poder mostrarles cómo conectarnos desde Power Query. Les cuento que usé el software VMware Workstation 12 Player para instalar Windows Server y SQL Server.

SQL Server sobre una máquina virtual.

Figura 1.SQL Server sobre  una máquina virtual.

Instalé la base de datos de pruebas AdventureWorks, la cual la puedes descargar desde aquí.

Datos de acceso de SQL Server

Para poder conectarnos al Servidor de SQL debemos saber primero el nombre del Servidor o la IP del mismo. Dentro de la máquina virtual ejecutamos la aplicación CMD y ejecutamos el comando IPCONFIG, el cual nos dirá la IP del Servidor de Windows. El usuario y contraseña de SQL serán las misma que asignaron al momento de la instalación. En caso de que no tengas un ambiente de pruebas como el anterior, te sugiero solicites a tu departamento de Sistemas los siguientes datos:

  • IP o nombre del Servidor.
  • Usuario asignado de SQL.
  • Contraseña de SQL.

Con el comando IPCONFIG obtenemos la IP del Servidor.

Figura 2. Con el comando IPCONFIG obtenemos la IP del Servidor.

Extraer datos desde SQL Server usando Power Query

Una vez que tenemos los datos de acceso del Servidor, ya sea porque montamos un ambiente de pruebas o se nos otorgaron las credenciales, nos dirigimos a Excel:

  • Nos vamos al pestaña Datos.

  • En la sección Obtener y transformar elegimos Nueva consulta.

  • Elegimos Desde una base de datos > Desde una base de datos SQL Server.

  • Ingresamos la IP o nombre el servidor.

  • De manera opcional nos solicita la base de datos. Ingresamos AdventureWorksDW.

  • Aceptar.

Capturamos la IP del Servidor SQL.

Figura 3. Capturamos los datos de acceso al Servidor SQL.

Ahora se nos pedirán las credenciales del Servidor SQL:

  • Elegimos la sección Base de datos.
  • Ingresamos el usuario.
  • Ingresamos la contraseña.
  • Seleccionamos el nivel, ya sea solo la IP o la IP y base de datos. Elegimos la segunda opción.
  • Aceptar.
  • Elegimos la Tabla DimEmployee y presionamos el botón Editar.

Ingresamos las credenciales de acceso.

Figura 4. Ingresamos las credenciales de acceso.

Transformando los datos

Una vez dentro de Power Query, ventana que ya debemos estar familiarizados, haremos las siguientes transformaciones:

  • Elegimos desde la columna EmployeeKey hasta SalesTerritoryKey, damos clic derecho Quitar columnas.
  • Como la Tabla tiene muchas columnas, solo dejaremos las columnas FirstName, LastName, Title, HireDate, BirthDate, MaritalStatus, Gender, DepartmentName.
  • Le cambiamos el nombre a las columnas Dando clic derecho > Cambiar nombre.

Eliminamos columnas y cambiamos el nombre a las restantes.

Figura 5. Eliminamos columnas y cambiamos el nombre a las restantes.

Seguimos con las transformaciones:

  • Con la techa [Shift] elegimos las columnas Nombre y Apellido.
  • En la pestaña Transformar elegimos Combinar columnas.
  • En Separados elegimos Espacio y como nombre nuevo de la columna Nombre completo.
  • Ahora obtendremos la antigüedad en años del empleado.
  • Elegimos la columna Contratación. En la pestaña Transformar elegimos Fecha > Antigüedad.
  • Ahora damos clic derecho sobre la misma columna y elegimos Transformar > Total de años.
  • Finalmente damos clic derecho Cambiar tipo > Número entero.
  • Repetimos los 3 pasos anteriores, pero en la columna Fecha de nacimiento para obtener la edad del empleado.
  • En la columna Estado civil vemos los valores M = Married y S = Single. Vamos a reemplazarlos con M = Casado y S = Soltero.
  • Una vez elegida la columna Estado civil elegimos la pestaña Agregar columna > columna condicional.
  • Nuestra condición será Si es igual a M entonces Casado, Si es igual a S entonces Soltero, Sino Otro.

. Agregamos una Columna condicional para reemplazar los valores según el contenido de la columna.

Figura 6. Agregamos una Columna condicional para reemplazar los valores según el contenido de la columna.

  • Hacemos lo mismo con la columna Género, pero ahora definimos la condición como Si es igual a M es Masculino, Si es igual a F entonces Femenino.
  • Ahora eliminamos las columnas originales de Estado civil y Género.

Cargar datos a Excel

Ahora que nuestros datos están transformados nos vamos a la pestaña Archivo > Cerrar y cargar.

Insertamos una Tabla dinámica. En la columna Insertar elegimos Tabla dinámica. Nuestro cálculo será el número de hombres y mujeres por departamento.

Elegida la Tabla dinámica nos vamos a la pestaña Analizar > Gráfico dinámico. Elegimos un gráfico de barras y vemos el resultado.

Nuestro análisis final será una gráfica de Mujeres y hombres por departamento.

Figura 7. Nuestro análisis final será una gráfica de Mujeres y hombres por departamento.

Ver video Consulta desde una base de datos SQL Server

Suscríbete al canal de EXCELeINFO en YouTube para aprender más de Excel y macros.

Descarga el ejemplo

A continuación te enlisto los recursos que puedes descargar si quieres montar tu entorno de prueba:

Máquinas virtuales: VMware Workstation Player.

SQL Server gratuito: SQL Server Express.

Bases de datos de ejemplo: Base de datos de ejemplo AdventureWorks.

Power Query: Power Query para Excel 2013 y anteriores.

TipVer curso completo Aprendamos Power Query para Excel.

02 May 09:42

Dos hackers logran abrir la cerradura de proximidad de un automóvil con apenas 20 dólares en componentes

by Carlos Zahumenszky

Cada vez más automóviles vienen con una de esas llaves que funcionan por proximidad. Son más cómodas, pero no necesariamente más seguras. Dos hackers chinos acaban de demostrar cómo burlar el sistema de proximidad con componentes electrónicos baratos y muy fáciles de encontrar.

Read more...

28 Apr 13:00

Reconocimiento facial desde consola con Python

by admin

Hoy mientras curioseaba por GitHub, me he encontrado una biblioteca de Python llamada face_recognition, que como su nombre indica nos permite hacer reconocimiento facial, en todo tipo de imágenes.

Face_recognition hace uso del framework dlib y nos ofrece un grado de fiabilidad casi perfecta (99.38 %), según los test de LFW (Labeled Faces in the Wild).

Al tratarse de un software multiplataforma, lo podemos ejecutar desde cualquier sistema Linux, OS X o Windows.

Instalación

Así que antes de ver como funciona, vamos a instalarlo con pip el gestor de paquetes de Python (disponible en los repositorios de todas las distribuciones GNU/Linux).

sudo pip3 install face_recognition

Es posible que salida del comando os de un error relativo a la compilación de dlib.

Si es así, lo solucionamos instalando el conjunto de bibliotecas Boost de C++, desde el gestor de paquetes de nuestro distro.

En mi caso (Arch Linux y derivadas):

sudo pacman -S boost

Para Ubuntu debería funcionar:

sudo apt install libboost-all-dev
Y repetimos otra vez el primer comando, para completar la instalación de face_recognition:

sudo pip3 install face_recognition

Usando el programa

Ahora llega la parte más sencilla: la de su uso. Tan solo precisamos un par de carpetas y un puñado de imágenes.

En la primera (etiquetados) vamos a depositar las imágenes etiquetadas –con el nombre del archivo– de personas que ya conocemos (Melania y Donald). Conviene por tanto que sean fotografías en las que aparezcan solos (si son de grupo, el programa elige a la persona que esté más en primer plano).

Mientras que en la segunda (desconocidos) colocaremos las imágenes a “stalkear”, a ver si hay alguna posible coincidencia.

A continuación ejecutamos este sencillo comando (la ruta a vuestras carpetas, lógicamente puede variar):

[jose@replicante ~]$ face_recognition etiquetados desconocidos

desconocidos/33593821791_ef57896b09_k.jpg,unknown_person
desconocidos/33593821791_ef57896b09_k.jpg,Melania
desconocidos/33593821791_ef57896b09_k.jpg,unknown_person
desconocidos/33682207006_8d7ab91dce_k.jpg,unknown_person
desconocidos/33682207006_8d7ab91dce_k.jpg,Melania
desconocidos/33682207006_8d7ab91dce_k.jpg,unknown_person
desconocidos/33320971404_a0cf1a7737_o.jpg,unknown_person
desconocidos/33320971404_a0cf1a7737_o.jpg,unknown_person
desconocidos/33320971404_a0cf1a7737_o.jpg,Donald
desconocidos/33320971404_a0cf1a7737_o.jpg,unknown_person
desconocidos/33320971404_a0cf1a7737_o.jpg,unknown_person
desconocidos/33320971404_a0cf1a7737_o.jpg,unknown_person
desconocidos/34005922972_e18a403c05_o.jpg,unknown_person
desconocidos/34005922972_e18a403c05_o.jpg,Donald

En unos segundos nos dice si hay alguien conocido en las fotos examinadas.

Además este software ofrece otras posibilidades a partir de la obtención de la posición y contornos de ojos, nariz, boca y barbilla. Entre ellas la edición gráfica o el reconocimiento en tiempo real, combinando face_recognition con otras bibliotecas de Python.

De todas esas características nos hablan en su página del GitHub. El mejor lugar para seguir de cerca el desarrollo de este interesante software de reconocimiento facial.

Fuente