Últimos vídeos

Noticias

Firefox quiere acabar con la reproducción multimedia automática en las webs

Seguro que alguna vez nos hemos encontrado con alguna web que, al entrar a ella, ha empezado a reproducir algún tipo de contenido multimedia automáticamente, como una canción o un vídeo incrustado en la página. Con el fin de ayudarnos a identificar estas webs, los navegadores como Google Chrome y Firefox han implementado funciones, como mostrar un icono en la pestaña que suena o la posibilidad de silenciar por completo una pestaña, además de otras funciones para bloquear determinado contenido, como, por ejemplo, el contenido Flash. Ahora, Firefox quiere ir más allá y trabaja en nuevas funciones para dar más control a los usuarios sobre el contenido que quieren que se reproduzca automáticamente.

Así funciona la nueva vulnerabilidad que afecta a todos los routers Wi-Fi y así puedes protegerte

Es una realidad que cada vez utilizamos más las redes inalámbricas para conectarnos a Internet. El Wi-Fi se ha convertido en una herramienta indispensable para muchos usuarios. Esto ofrece interesantes mejoras a la hora de navegar, evidentemente, pero también supone un problema de seguridad si no se toman las medidas suficientes. Hoy nos hacemos eco de una nueva vulnerabilidad que han encontrado en todos los routers Wi-Fi que permitiría a un atacante obtener información de inicio de sesión, robar contraseñas o datos de la víctima. Vamos a explicar en qué consiste y hasta qué punto deberíamos preocuparnos y cómo intentar evitar sufrir estos ataques. Siempre hay que tener en cuenta la importancia de la seguridad de nuestro router.

Una vulnerabilidad de los routers Wi-Fi permiten ejecutar un exploit capaz de robar datos

Ha sido descubierta por un grupo de investigadores de seguridad de la Universidad de California. Esta vulnerabilidad afecta a todos los routers, como nos adelantan nuestros compañeros de ADSLZone. La manera en la que un atacante podría explotarla es mediante el Protocolo de control de transmisión (TCP, en sus siglas en inglés). Podrían realizar un ataque de envenenamiento de caché y de esta manera obtener datos privados del usuario, incluyendo credenciales para iniciar sesión y contraseñas.

Concretamente se trata de un exploit que utiliza dos protocolos claves en Internet hoy en día. Uno es el TCP, como hemos mencionado, y el otro el Wi-Fi. No se trata de algo reciente, sino que proviene de una vulnerabilidad existente desde hace más de dos décadas. Ya vimos todo lo acontecido con la vulnerabilidad KRACK y cómo afectaba a la seguridad de nuestras conexiones inalámbricas.

Esta vulnerabilidad afecta a todos los routers

TCP divide la información en fragmentos para que sea más fácil transferirlos por Internet. Cada uno de estos fragmentos es lo que conocemos como paquete. Es algo que lleva existiendo desde los orígenes de Internet. Si por ejemplo entramos en una web y queremos ver una imagen, el servidor donde está alojado esa página nos devuelve la información fragmentada en pequeños paquetes, cada uno de ellos numerado para posteriormente mostrarse en el orden correcto.

Un atacante podría interceptar la comunicación

Un atacante podría interceptar esta comunicación. Sin embargo en la práctica sería prácticamente imposible. Cada uno de estos fragmentos van numerados y existen miles de millones de opciones posibles. Sin embargo si el atacante pudiera determinar qué número desencadena la respuesta del destinatario, podría averiguar el rango aproximado del número correcto y enviar una carga maliciosa. Esta carga maliciosa lo que hace es simular que viene del remitente original. Esto hace que nuestro ordenador nos mostrara lo que realmente quiere el atacante, y no lo que queremos nosotros.

Los routers Wi-Fi solo están capacitados para transmitir datos en una dirección a la vez. Esto es así ya que se comunican con dispositivos en su red en un solo canal. Es lo que se conoce como transmisión semidúplex. Esto significa que siempre va a haber un intervalo de tiempo entre una solicitud y una respuesta. Anteriormente dimos algunos consejos para configurar nuestro router y evitar que nos roben los datos.

Podrían averiguar si un atacante envía un paquete TCP falso con un número de secuencia adivinado y posteriormente uno propio, gracias al tiempo. Esto ocurriría si obtienen una respuesta inmediata. En un sistema semidúplex el destinatario tarda más en responder.

Cuando la víctima visita un sitio web controlado por un ciberdelincuente, que puede conectarse de forma remota utilizando una red Wi-Fi diferente, el sitio ejecuta un JavaScript que creará una conexión TCP a otra página. El exploit funcionará si la víctima permanece en el sitio al menos 1 minuto. Lo que hacen los atacantes es mostrar algo atractivo para la víctima para que permanezca en el sitio. En este tiempo, el ciberdelincuente podría adivinar el número de secuencia del paquete e inyectar una copia maliciosa de esa página en el caché de la víctima.

Pongamos como ejemplo que alguien quiere intentar acceder a su cuenta bancaria, pero realmente acaba en una modificada por los atacantes. Introducen aquí todos sus datos que podrían ser robados.

Hay que mencionar que esta táctica hace que el usuario vuelva a ver la página modificada cada vez que entre. Esto es así ya que la caché ha sido modificada.

Todos los routers Wi-Fi afectados por una nueva vulnerabilidad

Cómo evitar ser víctima de este fallo que afecta a los routers Wi-Fi

Ahora bien, ¿podemos hacer algo para solucionarlo? La realidad es que a día de hoy no. Ya hemos mencionado que se trata de una vulnerabilidad que ha estado presente desde hace 20 años. Pero sí podemos tomar precauciones para evitar ser víctima y no sufrir estos ataques.

Por suerte esta técnica solamente funciona en aquellos sitios que no están cifrados. Esto significa que no afecta a aquellas páginas que utilizan el protocolo HTTPS. Por suerte, cada vez son más. Además, aquellas más sensibles como pueden ser páginas bancarias, están cifradas.

Los usuarios que naveguen por Internet a través de redes alámbricas no se ven afectados por esta vulnerabilidad. Únicamente afectaría a aquellos que se conecten mediante Wi-Fi y que además entren en páginas no protegidas.

Hay que tener siempre presente si navegamos por sitios protegidos. Los principales navegadores, como Google Chrome, ya avisan cuando entramos en una página que no lo es. Por tanto hay que evitar siempre introducir nuestros datos en este tipo de páginas. Jamás debemos realizar una compra, por ejemplo, a través de una página no segura. Este tipo de software es fundamental para nuestra seguridad. Muchas amenazas de seguridad llegan a través del navegador.

La solución principal pasa por que los fabricantes de routers lancen nuevos estándares. De esta manera podríamos evitar esta vulnerabilidad que a día de hoy, como hemos mencionado, está presente en los routers Wi-Fi.

Por otra parte, siempre es conveniente mantener nuestro router actualizado. En ocasiones pueden surgir problemas de seguridad que son resueltos mediante parches.

Resumen de la Crypto Week de Cloudflare: así ha mejorado el cifrado de las comunicaciones

Internet es algo que ha cambiado la vida a muchas personas y organizaciones desde su introducción. Como sabemos, ha avanzado mucho en los últimos años. No solo hablamos de velocidad o capacidad, sino también en la manera en la que lo utilizamos. Podemos estar en contacto permanente en cualquier parte del mundo, utilizar infinidad de plataformas y servicios para nuestro día a día o simplemente informarnos. Pero si hay algo importante y que siempre ha rodeado este mundo, es la seguridad. Los riesgos están presentes, aunque por suerte los avances también llegan en esta materia. Hoy vamos a hacer un resumen de lo más importante de la Crypto Week de Cloudflare, donde han presentado mejoras en el cifrado de comunicaciones y seguridad en general. Ya vimos que los DNS de Cloudflare nos ayudan a proteger nuestra privacidad.

Hacen pública una vulnerabilidad crítica en Windows, aún sin parche, 120 días después de enviarla a Microsoft

Hoy en día hay varias compañías que trabajan para reforzar todo lo posible nuestra seguridad, grupos de hackers éticos como ZDI y Google Project Zero que a diario analizan los principales sistemas operativos y las aplicaciones de uso diario en busca de vulnerabilidades que puedan suponer un riesgo para la seguridad. Normalmente estos fallos se suelen comunicar a las compañías de forma privada antes de darlos a conocer para darles tiempo a lanzar su parche. Sin embargo, las compañías tienen un plazo concreto para corregir la vulnerabilidad y, cuando estas no prestan atención a las vulnerabilidades, finalmente se hacen públicas para forzarlas a corregir los fallos, como acaba de ocurrir con Microsoft.

Conoce el switch Gigabit PoE+ Edimax GS-5208PLG en nuestro vídeo

Edimax ha lanzado un nuevo switch gestionable que está orientado a ámbito profesional. El nuevo Edimax GS-5208PLG es un switch gestionable con opciones avanzadas de configuración, que nos permitirá alimentar a través del cable de red Ethernet cámaras IP, puntos de acceso Wi-Fi, teléfonos y otros dispositivos, ya que soporta no solo PoE, sino PoE+, por lo que vamos a poder proporcionar hasta 30W de potencia por puerto. ¿Quieres conocer todas las características de este nuevo Edimax GS-5208PLG?

Cómo administrar varias sesiones de navegación en Google Chrome al mismo tiempo

Una de las partes más importantes de una conexión a Internet es el navegador. Es el software que nos abre la posibilidad de realizar búsquedas, iniciar sesión en nuestras cuentas o navegar por múltiples páginas. Existen muchas alternativas para ello. Uno de los problemas que se encuentran los usuarios es la imposibilidad de poder iniciar sesión en varias cuentas a la vez, en el mismo navegador. Sin embargo en este artículo vamos a hablar de cómo administrar varias sesiones a la vez en Google Chrome. Para ello vamos a utilizar algunas interesantes extensiones.

Estas son las técnicas que usan los estafadores para engañarte en Internet

El phishing es una técnica de ingeniería social que utilizan los estafadores para engañar a la víctima. Buscan hacerse con las credenciales, desviar fondos o, de alguna manera, poder introducir diferentes variedades de malware en un sistema. Para ello utilizan lo que en español diríamos cebo. El objetivo es lograr que la víctima pique en el anzuelo. Para ello utilizan diferentes técnicas. A veces simplemente buscan el desconcierto de la víctima, crear confusión y de esta manera llegar al engaño. Vamos a explicar algunas de las más comunes y cómo podríamos evitar caer en la trampa.

El malware no solo aumenta en PC y móviles: las amenazas para el Internet de las Cosas se multiplica por 3

Cuando hablamos de malware o ataques cibernéticos, siempre tendemos a pensar en ordenadores o móviles. Es cierto que son los dispositivos más afectados. A fin de cuentas son los más utilizados y es ahí donde los ciberdelincuentes ponen sus miras. Sin embargo las amenazas no son exclusivas de estos equipos. Ha aumentado enormemente el malware para el conocido como Internet de las Cosas. Esto afecta a muchos usuarios ya que cada vez utilizamos más dispositivos. Vamos a dar algunos consejos para protegernos.

Cómo volver a añadir el WWW y el HTTP en la barra de direcciones de Google Chrome

Desde el lanzamiento de Google Chrome 69, la compañía está llevando a cabo una simplificación considerable de la barra de direcciones, u omnibarra, ocultando todo tipo de elementos que, por un motivo u otro, no son realmente necesarios que aparezcan, como, por ejemplo, las WWW de las páginas web o los protocolos HTTP y HTTPS. Sin embargo, hay a muchos usuarios que les gusta tener esto siempre a la vista (sobre todo el protocolo HTTP y HTTPS para saber si una web es segura), y, aunque no hay una opción como tal para activar esto, aún es posible volver a mostrar este contenido en la barra de direcciones como os explicamos a continuación.

Este archivo lleva recopilando tus datos sensibles desde Windows 8

Windows 8, y sobre todo Windows 10, no han sido versiones de Windows del agrado de los usuarios en cuanto a lo que privacidad se refiere, y es que, tomando como referencia Windows 7, un sistema operativo que prácticamente no enviaba datos de uso ni analíticos a Microsoft, estas dos últimas versiones han supuesto un cambio radical, cambio que ha llegado muy de golpe y que a los usuarios no les ha gustado. Sin embargo, además de los datos que ya se sabe que recopila Microsoft en sus sistemas operativos, puede que haya un archivo que hace que nuestra privacidad sea incluso aún mucho menor: WaitList.dat.