miércoles, 9 de octubre de 2019

Minería de criptomonedas en páginas web ¿qué es? ¿cómo detectar y evitarla?


 Mineria intrusiva de criptomonedas
 Durante hace ya algunos años, cibercriminales se han aprovechado de la minería de criptomonedas para obtener ganancias. Generalmente, esto lo lograban utilizando programas maliciosos o dañinos que instalaban en el computador de la víctima
 Pero en la metodología dada a conocer por la empresa de seguridad informática ESET en septiembre del año 2017, la minería se realizaría
directamente dentro del navegador, sin el conocimiento (ni consentimiento) del usuario, mientras éste navega en ciertos sitios web infectados de manera intencional o, en algunos casos, involuntaria.

  Lancelot-A, FPGA, placa básada en mineria de Bitcoins.
 La rentabilidad de la minería
  Aveces, la minería de criptomonedas puede ser una labor muy fructífera... pero tiene un problema, altamente considerable: es una actividad que requiere de un gigantesco consumo en recursos informáticos. Los años en el qué se podía formar una cantidad decente de ganancia con Bitcoins, por ejemplo, en un ordenador promedio de escritorio, han quedado atrás. Los mineros rápidamente fueron impulsados a pasar de aprovechar todo el potencial de sus CPU's a explotar el GPU de la máquina. Luego comenzaron a utilizar  FPGA's
específicamente programados para los algoritmos, y ahora, actualmente, se utilizan los chips ASIC programados para la minería de Bitcoins. El problema viene entonces que al sumar todos los gastos en hardware, electricidad y tiempo, se ve muestra qué es muy difícil conseguir algún provecho de está actividad.
 



La ausencia de ética es más rentable 
Los cibercriminales, al estar distribuyendo esas demandas informáticas entre cientos, miles o millones de usuarios desconocidos, reducen considerablemente el costo y tiempo en extracción de monedas. La minería clásica individual ofrecería muy pocas ganancias, pero la minería distribuida de nuevas criptodivisas (que requieren de una potencia relativamente menor) se hace muy rentable.
El principal método que se utiliza para la distribución de los scripts de minería se basa en aprovechar los servicios de publicidad. En general, consiste en ser parte de una
red publicitaria y distribuir JavaScript malicioso en reemplazo de anuncios tradicionales.
Aun si se quiere considerar como una “alternativa” a los anuncios tradicionales, este comportamiento no es deseado ni ético cuando está ausente el consentimiento del usuario.



 ¿Cómo defenderse contra esas intrusiones?

 La minería de criptomonedas necesita muchos recursos. Un porcentaje de consumo normal de CPU en un navegador, realizando tareas casuales, es generalmente del 20% o menos. Si se ve un aumento desproporcionado en uso de recursos al navegar por una web con apariencia normal, no significa de por sí que esté minando, pero sí debe considerarse una señal de alerta y es muy probable que JavaScript se está utilizando para más de lo que se esperaba. Cerrar la pestaña debería ser suficiente para que el consumo disminuya.
 Esta metodología comienza a interactuar con el usuario cuando un código JavaScript se ejecuta directamente desde el navegador: no se necesita más vulnerabilidad. Son los sitios web están infectando con anuncios maliciosos, no la PC del usuario. Visitar una página web infectada con JavaScript habilitado sera suficiente, por lo tanto, otra de las soluciones es mantenerlo deshabilitarlo con la extensión NoScript para navegadores, y solo habilitarlo en sitios web de confianza.




 Distintas extensiones/complementos para el navegador:

 De igual forma, existen extensiones y complementos diseñados específicamente para que los usuarios pueden protegerse contra este tipo de amenaza. Cuando ingrese en una web que este minando bitcoins éstas extensiones detectarán y bloquearán el minado automáticamente. Tener instalado un complemento bloqueador de anuncios bien configurado en el navegador, también nos sera de mucha ayuda. 
Otra solución sería utiliza la extensión NoScript para deshabilitar JavaScript al navegar, y solo dejaremos cómo excepción sitios web seguros y de confianza.

Enlaces a distintos complementos para tu navegador:

MinerBlock para Chrome

CoinBlock para Firefox.

viernes, 4 de octubre de 2019

¿Qué es el formjacking?



¿Qué es el Formjacking?

 Se denomina formjacking al método de ataque en el cual ciber delincuentes inyectan código malicioso en un sitio web para lograr acceder al formulario del sitio atacado y recopilar la información confidencial del usuario.
 El Formjacking está diseñado para robar los detalles de la tarjeta de crédito y otros tipos de información que se le solicita a los usuarios al realizar transacciones.
 A menudo, sus ataques se concentran en formularios de pago en comercios electrónicos. El código de programación alterado, cargado cómo parte del sitio web, estaría diseñado para enviar los datos a la ubicación elegida por los atacantes, para luego reutilizarla o venderla. Normalmente, la victima no sabrá que su información fue comprometida.



¿Cómo funciona el formjacking?

 Cuando el usuario de una página web ingresa datos de su tarjeta en un sitio de comercio electrónico, el código malicioso recopila la información ingresada. El código malicioso que ha sido instalado  puede recopilar información como detalles de la tarjeta, domicilio, número de servicio social, números de teléfono y más.

 Una vez que se ha recopilado la información, ésta se transfiere a los servidores del atacante. Los atacantes pueden usar esta información para obtener ganancias financieras, o pueden vender la información en el mercado negro. Con esa información pueden utilizar los datos para robo de identidad o fraude con tarjetas. En el robo de formularios, el atacante casi siempre quiere sacar provecho de la información robada.



¿Cómo detectar el formjacking?

 El Formjacking no tiene signos reveladores. No hay forma de que un usuario detecte un ataque de robo de formularios mientras está ocurriendo, y es muy difícil que el comerciante o el procesador de pagos se den cuenta. Con el formjacking, cualquier proveedor que esté subordinado al sitio web afectado también puede verse afectado sin el conocimiento del proveedor.

jueves, 3 de octubre de 2019

¿Qué es WiFi? Definición

 
¿Qué es Wifi?


 Es una tecnología que permite la comunicación inalámbrica entre dispositivos electrónicos. WiFi es término abreviado de "Wireless Fidelity", fidelidad inalámbrica.

¿Cómo funciona?

 Una red WiFi usa las ondas de radio para transmitir información a través de una red. El dispositivo transmisor incluye un adaptador inalámbrico que traduce los datos, que seran enviados, cómo una señal de radio. Esta señal será transmitida por medio de una antena al dispositivo receptor (ej. router, tablet, telefono celular,etc.) que realizará la acción de decodificar las señales y traducirlas en datos útiles.

 Frecuencias:

 El estandar 802.11 provee distintas de distintas radio frecuencias utilizables para Wi-FI: 2.4 GHz, 3.6 GHz, 4.9 GHz, 5 GHz, 5.9 GHz y 60 GHz.


Algunos de los dispositivos más comúnes en redes Wi-Fi:


 -Enrutador/rúter/router: Es el hardware que permite interconectar las computadoras. Es un dispositivo designado a recibir, analizar, y mover paquetes entrantes hacia otra red. Dependiendo de su diseño, puede realizar otras funciones relacionadas con redes. Un router inalámbrico permite a dispositivos cómo mobiles, tablets, y computadores, conectarse a Wi-Fi, y también a veces pede proveer de un número limitado de conexiones Ethernet cableadas.


 -Punto de acceso: Es un dispositivo inálambrico de red que interconecta equipos de comunicación, que funciona cómo receptor de redes inálambricas. Puede referirse a dispositivos Wi-Fi o Bluetooth.

 -Repetidores: Son dispositivos que permiten incrementar la potencia de la señal, lo que resulta que la red tenga un mayor alcance sin que pierda calidad de transmisión.

¿Qué es una Intranet?


  Una intranet es una red privada a la que solo puede acceder gente autorizada. El prefijo "intra" significaria "interno", lo que implica que la intranet esta designada para ser usada en comunicaciones internas.

 Algunas intranets se limitan a una red local LAN, mientras que otras pueden accederse a través de internet, requiriendo de usuario y contraseña. Una intranet puede haber sido creada para, por ejemplo, que empleados de una empresa se comuniquen y envien datos entre sí, sin interferencias, de manera segura.

 También puede ser utilizado por instituciónes educativas cómo forma de comunicación entre alumnos y profesores.

Consejos para evitar ser víctima de estafas al comprar por Internet



  Pequeños consejos para evitar ser estafado/a al comprar o vender por internet.

-Observa sí la institución o la persona existe realmente.

-Lee las opiniones o reviews de sus clientes.

-No ofrezcas muchos datos. Normalmente, los detalles de tarjeta de credito, dirección y número de teléfono deberian ser suficientes para realizar una compra online. Ten cuidado sí te exigen más de esos datos.

-Sí es posible, pidele una foto certificada del producto al vendedor. Esta puede ser una foto del producto junto al vendedor mostrandote la fecha del día o con tu nombre, para asegurarte de que realmente existe.

-Compra solo en sitios web seguros y reconocidos, con buena reputación.

-Sí te sientes un poco paranoico, puedes revisar tu tarjeta regularmente para chequear sus movimientos.


-Asegurate de que la pagina web sea profesional, pues muchos sitios web fraudulentos contienen errores ortográficos o están desactualizados, con imagenes de baja calidad. Generalmente, contienen poca información de contacto, y cuando la tienen, no es real.

-Lee la política de privacidad del sitio, para asegurarte del uso que se le dara a la información que proporciones.

-Cuando una oferta es demasiado buena para ser cierta, generalmente, significa eso mismo.

-Observa que sea un sitio considerado seguro por tu navegador.

martes, 1 de octubre de 2019

What is Linux?



 GNU / Linux, commonly called Linux, is an operating system with a number of features that make it particular:

 -It's free: downloading, copying and distribution is allowed, without this being a crime. Use the GNU license.

- Done by contribution of volunteers. Linux was not created to obtain benefits with it but to meet a number of needs when working with computers. When someone needs a certain program, he creates it and puts it at service of the community to use it, and for everyone to improve it and adapt to their needs.

 -Its multi-user; various users can connect and use the same computer at the same time.

 -Its multi-task: you can use various programs at once

 -Its multiplatform.

 -It is stable: Linux is a very mature operating system, tested for very long time. There are servers that have been running under Linux uninterruptedly for several years without a single crash.

 -Is efficient; Linux takes good advantage of hardware resources. Even the old Pentium I can work well with Linux and serve for some task.

 -There are thousands of free programs: There are a large number of programs, from word processors to drawing programs through all types of servers, totally free that can be downloaded and installed from the Linux environment itself.



Extracto del libro "Manual práctico de Linux con ejercicios" de Luis José Sánchez González. Descargalo aquí: -Link de descarga-

What is a PSU (Power supply unit)?


 The PSU(Power supply unit) is the device responsible for converting household alternating current (AC) into direct current (DC).
It is also responsible for filtering and delivering the different tensions with which the computer components work. (Some circuits need 3.3 V; others 5V, and others 12.)

  The modern and most commonly used sources are of the ATX type, which replaced the AT model.