Entrevista Tomás Sierra en WordCamp Chiclana 2017

Entrevista Tomás Sierra en WordCamp Chiclana 2017

Entrevista Tomás Sierra en WordCamp Chiclana 2017

Dentro del capítulo de ponencias y videos que he realizado, hoy os quiero compartir una entrevista que me realizaron los chicos de profesionalhosting.com aprovechando mi ponencia en la WordCamp Chiclana 2017, más concretamente mi amigo Antonio Torres (puedes ver aquí mi artículo sobre la WordCamp Chiclana 2017).

En la entrevista hablo de cómo me hice informático y más concretamente, cómo me preocupé por el tema de la ciberseguridad para todos.

Abordamos temas de Seguridad en WordPress, como no podía ser de otra forma, y pasamos un rato agradable charlando.

Mi ponencia en WordCamp Chiclana 2017

Más que una ponencia, lo que acordé con la organización fue impartir un taller llamado “¿Hackeamos WordPress?” donde, de manera muy práctica, indicaba una serie de técnicas y herramientas que se pueden usar para hackear WordPress así como algunas técnicas para evitarlo. El fin de este taller era conocer las vulnerabilidades y aprender a evitar que algún usuario malintencionado hackee nuestras instalaciones WordPress.

Os comparto el video de la entrevista y os invito a verla.

Entrevista Tomás Sierra en WordCamp Chiclana 2017

Puedes ver y leer la entrevista aquí.

Mesa redonda: Día de Internet 2020

Mesa redonda: Día de Internet 2020

Mi colaboración en la Mesa redonda: Día de Internet 2020 para Harsche Solutions.

Este domingo día 17 de Mayo de 2020 he tenido la suerte de poder participar en la mesa redonda del “Día de internet” organizada por Harsche Solutions. Acepté encantado la invitación de mi amigo @Oscar_rozadio y no dudé ni un instante en formar parte de este evento al que tuve la suerte de aportar mi granito de arena.

Pude compartir este rato super agradable con profesionales de la talla de @purivicente, @TorresBalao, @dramario_ y Fernando De Otto y Lucía Casanueva de La Infinita rural boutique.

Ya me conocéis, yo aporté mi experiencia sobre temas de ciberseguridad en internet. Sin duda fue un rato muy agradable y con buenos profesionales.

A continuación podéis volver a ver la mesa redonda.

Mesa redonda: Los nuevos retos de la formación online

Mesa redonda: Los nuevos retos de la formación online

Mesa redonda: Los nuevos retos de la formación online

Los nuevos retos de la formación online. Ya sabéis que me gusta mucho participar en WordCamps, charlas, talleres y mesas redondas y más si es por una buena causa como lo era ayudar a hacer mucho más llevaderos los tiempos de confinamiento en casa.

El pasado viernes 17 de abril, fui invitado a la mesa redonda: Los nuevos retos de la formación online, por mis amigos de Mowomo. Una mesa redonda con distintos puntos de vista de especialistas en el tema e la formación online donde cada uno aportamos nuestra visión personal al papel que está teniendo la formación online en esta época de confinamiento a causa del voronavirus COVID-19.

Sin duda abordamos muchas cuestiones y todas ellas te podrán servir para afrontar estos momentos tanto desde el lado de un usuario (alumno) como de un profesor, pasando también, por el rol del desarrollador de aplicaciones.

Pasamos un rato divertido y muy gratificante y tuve la enorme suerte de coincidir con grandes profesionales como: Gonzalo Manzano, Jesús Nuño, Lúa Louro y Luis Ángel Montoya (Monti).

Y todo ello dirigido por dos grandes amigos como son Víctor y Paco del equipo de Mowomo.com

Aquí os dejo el video de la mesa redonda para que lo veáis y saquéis vuestras propias conclusiones sobre el tema de la formación Online es estos tiempos difíciles.

Nace Cibercantabria

Nace Cibercantabria

Cibercantabria – Asociación Cántabra de Ciberseguridad

Tengo el placer de comunicaros la puesta en marcha de Cibercantabria, la Asociación Cántabra de Ciberseguridad. Una Asociación sin ánimo de lucro donde nos hemos juntado un grupo de expertos en Ciberseguridad, Formación y Tecnología.

Quiénes somos Cibercantabria

Cibercantabria lo formamos personas de diversos ámbitos relacionados con la ciberseguridad, que sabemos que cada día la seguridad es importante y por eso montamos esta asociación concienciar de la importancia de la seguridad.

Captura Web Cibercantabria

Tengo el orgullo de ser socio fundador además de ponente, donde podré hacer lo que más me gusta que no es más que ayudar a todos los usuarios a navegar más seguros por internet y contribuir con mi granito de arena a hacer entre todos un mundo internet más seguro.

Más info sobre Cibercantabria

Podéis ver más información en cibercantabria.es o en las redes sociales Twitter, Facebook y Linkedin.

En la seguridad tú eres el eslabón más débil

En la seguridad tú eres el eslabón más débil

En la seguridad tú eres el eslabón más débil. Este fue el título de mi ponencia en la WordCamp Irún 2019

Tú eres el eslabón más débil

En este mundo de la ciberseguridad, existen muchos peligros que nos acechan. Los que me conocéis ya sabéis lo que me gusta identificarlos, estudiarlos y difundirlos para que naveguéis más tranquilos.

El fin de semana del 1 y 2 de junio de 2019 estuve en Irún. Tuve la suerte de que mi charla “En la seguridad tú eres el eslabón más débil”, fuera escogida y participé como ponente en la WordCamp Irún donde hablamos, sobre todo, de WordPress y cada ponente aporta información en el campo en el que está más especializado.

En vista que había mucha gente nueva me decidí por una ponencia para “todos los públicos” enfocada en concienciar a todos sobre los malos hábitos que tenemos en internet.

La creación y uso de contraseñas fuertes y fáciles de recordar, consejos de seguridad para todos, los peligros de las tiendas falsas, el phishing y las estafas en internet, uso de gestores de contraseñas, doble factor de autenticación, aplicaciones que nos hacen la vida más segura, etc.

Si te perdiste la charla aquí te dejo el video y la presentación de diapositivas que utilicé. Espero que te ayuden a pensar y a modificar tus hábitos mientras navegas.

Haz clic en la imagen para descargar la presentación de diapositivas.

En La Seguridad Tu Eres El Eslabon Mas Debil

Y aquí te dejo el video de la ponencia

¿Cómo te quedas? Espero que tomes nota, no te confíes y, sobre todo, no te dejes engañar en internet.

Encontrada una vulnerabilidad crítica en el plugin Easy WP SMTP

Encontrada una vulnerabilidad crítica en el plugin Easy WP SMTP

Se ha encontrado una vulnerabilidad crítica en el plugin Easy WP SMTP.

 

Vulnerabilidad crítica en el plugin Easy WP SMTP.

 

Aunque la vulnerabilidad se encuentra en la versión 1.3.9 del plugin hace algunos días que los ciber delincuentes están utilizándola para infectar miles de instalaciones de WordPress.

 

Empieza la historia

Hace unos días me encontré que una instalación de WordPress con la que trabajo normalmente. Tenía una redirección a páginas con spam y publicidad de productos de dudosa procedencia. Esta instalación de WordPress tengo que decir que estaba actualizada a la última versión del core de WordPress, todos sus plugins estaban actualizados a su última versión y las plantillas de los temas que utilizaba también estaban actualizados a la última versión.

Todos los parámetros de seguridad que había aplicado en esa instalación estaban correctos, lo he hecho muchas veces y sé que esto estaba como tenía que estar, sin embargo, la instalación había sido hackeada y no sabía porqué.

A pesar de que el core de WordPress es bastante seguro, lo primero que pensé es que había una vulnerabilidad en el core puesto que todo estaba actualizado correctamente. Escaneé la instalación con diversos servicios online y plugins de seguridad en busca de código malicioso y con ninguno encontré nada. He de decir que para ello utilizo servicios como Virustotal o Sucuri Sitecheck Y plugins como Wordfence, All in one WordPress Security and FireWall (que ya sabeis que me encanta) y algún otro más.

 

Utilización de un firewall

Al no encontrar nada y descartar que habían entrado robando la contraseña del administrador de la instalación (puesto que utilizo acciones de seguridad como el doble factor de autenticación, el acceso al panel de control oculto y el acceso a archivos críticos de WordPress desde el exterior estaba capado) decidí añadir un plugin de seguridad como Ninja FireWall y esperar a ver si ocurrían acontecimientos sospechosos.

Efectivamente, tras instalarlo, empecé a observar movimientos sospechosos desde IPs de diversos países que no eran España y, por supuesto, no era yo. Todas llamaban a un archivo admin-ajax.php que como sabrás es utilizado por WordPress para diversas funciones importantes y lo que es peor, un usuario no autenticado puede hacer (desde fuera) peticiones Ajax a ese archivo para ejecutar la vulnerabilidad en el código del plugin.

 

¿Qué puede ocurrirnos?

Con estas peticiones se puede inyectar código, objetos PHP, incluso cambiar los roles o mejor dicho, las capacidades de acción que tienen los usuarios de WordPress de manera que un simple usuario suscriptor podría tener capacidades de administrador y no darnos ni cuenta. Esto ya suena bastante grave ¿verdad?

Estas tranquilos, la vulnerabilidad fue solucionada con la versión 1.3.9.1 del plugin. Si aún tienes la versión anterior, la 1.3.9, te recomiendo que actualices inmediatamente si no quieres tener sorpresas muy desagradables.

 

Consejos de seguridad para comprobar que no ha sido jaqueado

Comprueba que no hay nuevos usuarios en el menú usuarios de tu panel de administración.

Comprueba que la dirección de e-mail del administrador es correcta.

Cambia todas las contraseñas tanto de tus usuarios como del acceso ftp y el acceso a la base de datos.

Cambiar la contraseña del servidor SMTP.

Realiza todos los cambios que se te ocurran principalmente de accesos que utilizas normalmente y que nunca hayas cambiado.

 

Espero que antes de terminar de leer este post ya hayas actualizado el plugin y esto se haya quedado en una simple anécdota no por ello poco importante.

Aparecen instrucciones para suicidarse en los dibujos de Youtube Kids

Aparecen instrucciones para suicidarse en los dibujos de Youtube Kids

Recientemente, en Youtube Kids, han aparecido instrucciones para suicidarse entre los dibujos animados que ven nuestros hijos. Un hombre aparece en medio de los dibujos animados alentando a los niños a suicidarse cortándose las venas.

Instrucciones suicidas entre los dibujos animados de Youtube Kids

Siguiendo con mis avisos de seguridad, hoy os traigo un tema bastante escabroso y que me tiene muy preocupado. Los que me conocéis ya sabéis lo implicado que estoy con la seguridad y sobre todo, con la seguridad de los más pequeños.

¡El asunto es muy grave! Si eres padre o madre y tienes hijos pequeños, lo más seguro es que alguna vez les hayas dejado tu móvil para que vean series infantiles o dibujos animados ¿verdad? Una de las plataformas que más se utilizan para ello es “Youtube Kids“, un lugar destinado a que los más “peques” vean sus series y dibujos favoritos desde cualquier parte tan sólo utilizando un teléfono móvil, una tablet o el propio ordenador de casa.

Recientemente se ha descubierto que en algunas de estas series o dibujos animados de “Youtube Kids”, durante unos 4 o 5 segundos, aparece un hombre realizando claros gestos de una cuchilla sobre el brazo y se le escucha decir “A los lados para llamar la atención y a lo largo para que sea eficaz”, haciendo clara alusión a cortarse las venas de alguna de estas dos maneras. Una vez terminado, el video te devuelve a los dibujos animados que estábamos viendo.

Hombre Dando Instrucciones Para Suicidarse En Los Dibujos De Youtube Kids
Hombre Dando Instrucciones Para Suicidarse En Los Dibujos De Youtube Kids

No quiero ni imaginar la repercusión que tiene para un niño de corta edad ver este tipo de cosas. Lejos de espantarse, lo que hará será asimilar estas indicaciones y quien sabe si, en un futuro, sacarlo de su subconsciente y llevarlo a la práctica.

A muchos ya os lo he dicho en persona y aquí está el ejemplo de ello. Mi consejo es que no dejéis a vuestros hijos solos viendo series ni dibujos animados con el móvil para mantenerlos tranquilos. Haced un esfuerzo para verlo con ellos o, en contraposición, utilizar canales de confianza y no canales donde cualquiera puede colgar videos sin apenas censura y realizar prácticas dudosas.

Importante fallo de seguridad en WinRAR

Importante fallo de seguridad en WinRAR

Importante fallo de seguridad en WinRAR afecta a más de 500 millones de usuarios de Windows.

Fallo de seguridad en WinRAR

Si eres de los que usa WinRAR lo más seguro es que lo lleves utilizando muchos años y jamás lo hayas actualizado ¿verdad? Como sabrás, WinRAR es un compresor/descompresor de archivos de muchos formatos que está instalado en más de 500 millones de ordenadores de todo el mundo.

El fallo de seguridad

Se ha descubierto un importante fallo de seguridad en la aplicación WinRAR que permite a un atacante instalar y ejecutar código malicioso en nuestro ordenador.

Cómo se explota el fallo

Un fallo presente en una librería permite modificar la ruta de extracción del archivo (aunque el usuario escoja otra) y hacer que esta se a definida de antemano. De esta manera un atacante sólo podría dejar un archivo en una carpeta concreta y donde se tengan permisos. Sin embargo, a través de un exploit se puede extraer en la carpeta que queramos, por ejemplo en la carpeta de arranque de Windows, de manera que si abrimos un archivo comprimido infectado con el exploit, WinRAR extraerá el malware a esta carpeta y se ejecutará cada vez que arranquemos el ordenador.

En el siguiente video de Check Point Software Technologies, puedes ver de manera fácil cómo se explota.

¿Como puedo estar a salvo?

Lo mejor que puedes hacer es… ¡actualizar! si, eso mismo, actualizar Winrar a su última versión. Aunque el fallo de seguridad no está parcheado, han tomado cartas en el asunto.

Ya que la librería vulnerable (UNACEV2.DLL) no fue creada por ellos y no tienen el código fuente para solucionar el error, lo que han hecho ha sido eliminar el soporte de archivos .ACE en la aplicación ya que es el que tiene los problemas en la librería. Una solución burda pero efectiva.

Como consejo y alternativa real a la opción de actualizar, te invito a utilizar aplicaciones similares, y gratuitas, como 7zip, pero eso ya depende de tu opinión.

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Se ha descubierto una importante vulnerabilidad en versiones de WordPress anteriores a 5.0.3 que permite a un usuario autenticado con un simple rol de “autor”, ejecutar código de forma remota.

Vulnerabilidad importante en versiones de WordPress anteriores a 5.0.3

Un nuevo capítulo en la seguridad de WordPress. En este caso, se trata de una vulnerabilidad que lleva más de 6 años en el core de WordPress y que aún no se había parcheado. El atacante, mediante el uso de dos tipos de ataques como “Path Traversal” y “Local File Inclusion”, puede ejecutar un código PHP arbitrario en el servidor donde se aloja la instalación de WordPress, lo que lleva a una toma de control remota completa.

Una vez ejecutado el atacante podrá acceder a todos los archivos del directorio principal de WordPress y por lo tanto además, a la base de datos de éste con el peligro que eso conlleva.

Puedes ver la prueba de concepto en el siguiente video

El hecho de que se necesite un usuario autenticado (aunque sea de rol suscriptor o autor) hace que la vulnerabilidad sea menos peligrosa pero aún así, existe y es necesario erradicarla.

¿Cómo protegerme de esta vulnerabilidad?

Actualiza tu WordPress a la versión 5.0,3 (o sucesivas) donde este fallo está parcheado y no tendrás que preocuparte de ella.

Tienes más información y un video de la prueba de concepto en este link: