• 902 88 64 37
  • info@programaweb.com

Blog

Microsoft admite un problema grave

Microsoft admite un problema grave

Recientemente se descubrió que la nueva versión de Windows 10 estaba eliminando de alguna manera los archivos de los usuarios. La actualización ha estado en vivo durante más de una semana, pero no temas (o al menos no demasiado) a los fanáticos de Windows, Microsoft ha dicho (no oficialmente) que ha encontrado una solución.

Gracias a Windows Latest (a través de TechRadar ), ahora sabemos cómo Windows está respondiendo al problema. El sitio entrevistó al personal no identificado del equipo de soporte de Microsoft, uno de los cuales fue citado diciendo: «Microsoft es consciente de este problema conocido y nuestros ingenieros están trabajando diligentemente para encontrar una solución». Además, se ha informado que el equipo de Windows ha podido replicar el error y encontrar una forma potencial de restaurar los archivos perdidos.

  • La mejor característica de Gmail acaba de llegar a Google Docs: cómo probarlo
  • Surface Laptop 3 tiene un problema de pantalla desagradable y hasta ahora no hay solución
  • Nuevo de Microsoft: la aplicación de Office combina Word, Excel y PowerPoint

Esta problemática actualización de seguridad (oficialmente llamada Windows 10 KB4532693) también había provocado que el menú Inicio y el escritorio de los usuarios se restablecieran a sus valores predeterminados, dejándolos desconcertados sobre dónde habían desaparecido todos sus atajos familiares, aplicaciones y fondos de pantalla. Sin embargo, esto obviamente palidece en comparación con la idea de que las personas pierdan datos debido a una codificación poco fiable por parte de Microsoft.

Ha sido un comienzo difícil para 2020 para Windows 10. A principios de febrero, la actualización de Windows 10 KB4532695 ralentizó el Wi-Fi de los usuarios y causó problemas para los dispositivos de audio , mientras que en enero una actualización de seguridad de Windows 10 se negó a instalarse automáticamente , lo que requirió usuarios para hacerlo manualmente.

Cómo solucionar el problema de pérdida de datos de Windows 10

El problema, al menos en algunos casos, parece no ser causado por el sistema operativo que elimina los archivos afectados, sino que abre un nuevo perfil de usuario temporal con los datos de un usuario existente. Lo que el personal de Windows ha descubierto es que configurar una nueva cuenta y transferir los datos de la cuenta temporal a ella resuelve el problema. Desafortunadamente, Windows no ha explicado el proceso exacto que usó para hacer esto, por lo que es mejor que se abstenga de este método a menos que esté muy familiarizado con el funcionamiento de Windows 10.

Alternativamente, puede desinstalar la actualización que causó el problema en primer lugar. Esto se puede encontrar yendo a:

Configuración -> Actualización y seguridad -> Actualización de Windows -> Historial de actualizaciones -> Desinstalar actualizaciones

Una vez que esté allí, busque la actualización ofensiva en la lista (en este caso, KB4532693), selecciónela y elija desinstalarla.

Dicho esto, esto no parece haber funcionado para todos, algunas personas no pueden encontrar sus archivos o restaurarlos con éxito en una nueva cuenta. Puede ser mejor esperar hasta que Microsoft lance una solución oficial si puede permitírselo.

Toda esta charla sobre pérdida de datos puede estar haciendo que desee invertir en un disco duro externo o en un servicio de respaldo en la nube . Si está buscando almacenamiento físico, el disco duro portátil Western Digital Elements es uno de los mejores.

Complemento de WordPress abre sitios a hackers

Complemento de WordPress abre sitios a hackers

Un popular complemento de tema de WordPress con más de 200,000 instalaciones activas contiene una vulnerabilidad de software severa pero fácil de explotar que, si no se parchea, podría permitir que los atacantes remotos no autenticados comprometan una amplia gama de sitios web y blogs.

El complemento vulnerable en cuestión es ‘ ThemeGrill Demo Importer ‘ que viene con temas gratuitos y premium vendidos por la compañía de desarrollo de software ThemeGrill.

El complemento ThemeGrill Demo Importer ha sido diseñado para permitir que los administradores de sitios de WordPress importen contenido de demostración, widgets y configuraciones de ThemeGrill, lo que les facilita la personalización rápida del tema.

Según un informe que la compañía de seguridad de WebARX compartió con The Hacker News, cuando se instala y activa un tema ThemeGrill, el complemento afectado ejecuta algunas funciones con privilegios administrativos sin verificar si el usuario que ejecuta el código está autenticado y es un administrador.

La falla eventualmente podría permitir a los atacantes remotos no autenticados borrar toda la base de datos de sitios web específicos a su estado predeterminado, después de lo cual también se iniciarán sesión automáticamente como administrador, lo que les permitirá tomar el control total de los sitios.

«Aquí vemos (en la captura de pantalla) que no hay verificación de autenticación, y solo el parámetro do_reset_wordpress debe estar presente en la URL en cualquier página basada en ‘admin’ de WordPress, incluyendo /wp-admin/admin-ajax.php. »

Según los investigadores de WebARX, la vulnerabilidad afecta al complemento ThemeGrill Demo Importer versión 1.3.4 hasta 1.6.1, todo lanzado en los últimos 3 años.

«Esta es una vulnerabilidad grave y puede causar una cantidad significativa de daños. Dado que no requiere una carga útil sospechosa, no se espera que ningún firewall bloquee esto de manera predeterminada, y se necesita crear una regla especial para bloquear esta vulnerabilidad, «dijeron los investigadores de WebARX.

WebARX, que proporciona software de detección de vulnerabilidades y parches virtuales para proteger los sitios web de las vulnerabilidades de los componentes de terceros. Hace dos semanas, informaron de manera responsable esta vulnerabilidad a los desarrolladores de ThemeGrill, que luego lanzaron una versión parcheada 1.6.2 el 16 de febrero.

WordPress Dashboard notifica automáticamente a los administradores cuando se necesita actualizar un complemento, pero también puede optar por instalar automáticamente las actualizaciones de los complementos en lugar de esperando la acción manual.

Emotet ahora piratea redes Wi-Fi cercanas

Emotet ahora piratea redes Wi-Fi cercanas

El malware de Emotet ahora piratea redes Wi-Fi cercanas para infectar a nuevas víctimas.

Emotet, el notorio troyano detrás de una serie de campañas de spam impulsadas por botnets y ataques de ransomware, ha encontrado un nuevo vector de ataque: el uso de dispositivos ya infectados para identificar nuevas víctimas que están conectadas a redes Wi-Fi cercanas.

Según los investigadores de Binary Defense, la muestra recientemente descubierta de Emotet aprovecha un módulo «esparcidor de Wi-Fi» para escanear redes de Wi-Fi, y luego intenta infectar los dispositivos que están conectados a ellas.

La firma de ciberseguridad dijo que el difusor de Wi-Fi tiene una marca de tiempo del 16 de abril de 2018, lo que indica que el comportamiento de propagación ha estado funcionando «inadvertido» durante casi dos años hasta que se detectó por primera vez el mes pasado.

El desarrollo marca una escalada de las capacidades de Emotet, ya que las redes cercanas a la víctima original ahora son susceptibles a la infección.

¿Cómo funciona el módulo esparcidor de Wi-Fi de Emotet?

La versión actualizada del malware funciona al aprovechar un host ya comprometido para enumerar todas las redes Wi-Fi cercanas. Para hacerlo, utiliza la interfaz wlanAPI para extraer el SSID, la intensidad de la señal, el método de autenticación (WPA, WPA2 o WEP) y el modo de cifrado utilizado para proteger las contraseñas.

Al obtener la información para cada red de esta manera, el gusano intenta conectarse a las redes mediante un ataque de fuerza bruta utilizando contraseñas obtenidas de una de las dos listas de contraseñas internas. Siempre que la conexión falle, pasa a la siguiente contraseña de la lista. No está claro de inmediato cómo se creó esta lista de contraseñas.

Pero si la operación tiene éxito, el malware conecta el sistema comprometido en la red de acceso reciente y comienza a enumerar todos los recursos compartidos no ocultos. Luego lleva a cabo una segunda ronda de ataque de fuerza bruta para adivinar los nombres de usuario y las contraseñas de todos los usuarios conectados al recurso de red.

Después de tener usuarios forzados con fuerza bruta y sus contraseñas, el gusano pasa a la siguiente fase instalando cargas maliciosas, llamadas «service.exe», en los sistemas remotos recién infectados. Para ocultar su comportamiento, la carga útil se instala como un servicio del sistema de Windows Defender (WinDefService).

Además de comunicarse con un servidor de comando y control (C2), el servicio actúa como un cuentagotas y ejecuta el binario Emotet en el host infectado.

El hecho de que Emotet pueda saltar de una red Wi-Fi a otra pone a las empresas a su disposición para proteger sus redes con contraseñas seguras para evitar el acceso no autorizado. El malware también se puede detectar monitoreando activamente los procesos que se ejecutan desde carpetas temporales y carpetas de datos de aplicaciones de perfil de usuario.

Emotet: del troyano bancario al cargador de malware

Emotet, que se identificó por primera vez en 2014, se ha transformado de sus raíces originales como un troyano bancario a una «navaja suiza» que puede servir como descargador, ladrón de información y spambot dependiendo de cómo se implemente.

Con los años, también ha sido un mecanismo de entrega eficaz para ransomware. La red de TI de Lake City quedó paralizada en junio pasado después de que un empleado abrió accidentalmente un correo electrónico sospechoso que descargó el troyano Emotet, que a su vez descargó el troyano TrickBot y el ransomware Ryuk.

Aunque las campañas impulsadas por Emotet desaparecieron en gran medida durante el verano de 2019, regresaron en septiembrea través de «correos electrónicos orientados geográficamente con señuelos y marcas en el idioma local, a menudo de temas financieros, y utilizando archivos adjuntos de documentos maliciosos o enlaces a documentos similares, que, cuando los usuarios habilitaron macros, instalaron Emotet».

«Con este tipo de cargador recientemente descubierto utilizado por Emotet, se introduce un nuevo vector de amenaza a las capacidades de Emotet», concluyeron los investigadores de Defensa Binaria. «Emotet puede usar este tipo de cargador para propagarse a través de redes inalámbricas cercanas si las redes usan contraseñas inseguras».

Pirateadas cuentas de Twitter de Facebook e Instagram

Pirateadas cuentas de Twitter de Facebook e Instagram

Las cuentas de Facebook Twitter e Instagram fueron pirateadas a través de un servicio de terceros, y los piratas informáticos publicaron rápidamente una publicación en ambas cuentas antes de que se descubriera la intrusión.

El mensaje publicado por los hackers simplemente decía «Bueno, incluso Facebook es pirateable, pero al menos su seguridad es mejor que Twitter».

El pirateo de cuentas de Twitter verificadas e importantes es bastante común. El mayor problema para cualquier cuenta en línea es que las personas eligen contraseñas débiles, pero ese no es el caso con el incidente reciente.

Según un informe de Cnet , la cuenta de Facebook de Twitter fue pirateada mediante el uso de un servicio de terceros, que tenía derecho a publicar en la red social. En realidad, es un problema mucho más grande que descubrir contraseñas débiles, ya que muchas otras entidades probablemente usan el mismo servicio de terceros.

OurMine es el nombre del grupo responsable de la intrusión, y son los mismos que también piratearon la cuenta del CEO de Twitter, Jack Dorsey. Acaban de publicar un par de entradas, una para Facebook y otra para Instagram burlándose de la aparente mala seguridad de Twitter.

«Tan pronto como nos enteramos del problema, bloqueamos las cuentas comprometidas y estamos trabajando estrechamente con nuestros socios en Facebook para restaurarlas», dijo un portavoz de Twitter.

Si bien no está claro qué hará Twitter para evitar tales eventos en el futuro, este último problema destaca la importancia de la autenticación de dos factores. En un ataque el mes pasado, algunas cuentas de Twitter pertenecientes a equipos de la NFL se vieron afectadas. Una historia de la BBC indicó que la herramienta de terceros utilizada por los piratas informáticos fue Khoros, una plataforma de marketing utilizada por las empresas para publicar en Twitter y realizar un mejor seguimiento de la interacción de la comunidad. Khoros aún no ha respondido a la acusación.

Google envió información a extraños

Google envió información a extraños

Le pasó a los usuarios de Google Takeout.

Por alguna razón, las personas confían en Google y en su diligencia debida para almacenar de forma segura sus fotos y videos y hacer que sea fácilmente accesible cuando lo deseen. Pero resulta que ni siquiera se puede confiar ciegamente en la plataforma de más alto perfil del mundo.

Según se informa, en noviembre, Google cometió un error masivo al enviar videos de algunos usuarios a los archivos de Google Takeout de completos extraños. Más tarde, la compañía envió correos electrónicos a los usuarios afectados informándoles que durante un corto período de tiempo algunos de sus videos respaldados fueron enviados por error a archivos de extraños.

La noticia se volvió viral luego de que un usuario de Twitter y el CTO de Duo Security, Jon Oberheide, compartieron un correo electrónico que Google le envió sobre este tema. El correo electrónico no indicó específicamente que la empresa cometió un error de seguridad, pero podemos obtener indicios de una violación de la privacidad del contenido del correo electrónico.

Para ser claros, este es un gran error. Espero que el número de partes afectadas sea pequeño, pero el impacto en esas partes podría ser alto … y muy inquietante. Pero mi verdadero problema es con este correo electrónico de notificación indiferente e indiferente. Con suerte, Google sigue con más comunicaciones, tuiteó Jon.

Sin embargo, se afirma claramente que los usuarios que exportaron sus fotos o videos entre el 21 de noviembre y el 25 de noviembre de 2019 a través de Google Takeout, el servicio oficial de descarga de datos de su compañía se ven afectados por este problema.

«Uno o más videos en su cuenta de Google Photos se vieron afectados por este problema», escribió Google en el correo electrónico.

Cuando Jon le envió un correo electrónico a Google sobre la lista de videos impactados, La compañía negó proporcionar más detalles. Pero confirmó que algunos de los videos almacenados fueron intercambiados y enviados accidentalmente a los archivos incorrectos.

Además, Google se disculpó con los usuarios afectados por la falla técnica que llevó a compartir sus videos privados con usuarios no relacionados. Ha aclarado que el problema solo ocurrió en los videos y que si alguien descargara los datos compartidos por error, estaría incompleto.

La compañía afirma haber resuelto el problema:

“Solucionamos el problema subyacente y hemos realizado un análisis en profundidad para ayudar a evitar que esto vuelva a suceder. Lamentamos mucho que esto haya sucedido «, dijo el representante de Google.