WinRar lleva 15 años con un grave fallo de seguridad.

Investigadores de seguridad de Check Point Software descubrieron un fallo de seguridad en WinRar que ha estado presente en el conocido programa de compresión y descompresión de archivos desde hace casi 15 años, y que ha puesto nuestros equipos en riesgo sin que lo supieramos.

La vulnerabilidad se encuentra en una librería para Windows llamada unacev2.dll que se usa solo para analizar archivos ACE, un formato de compresión bastante viejo y poco usado. WinRar usa esta librería de terceros para descomprimir archivos ACE, y la misma no se ha actualizado desde el año 2005.

En la práctica, para que un atacante pueda aprovechar la vulnerabilidad necesita dirigir su ataque a través de WinRar o cualquier otra herramienta que use la librería en cuestión. Si el atacante lograr que alguien abra el archivo con WinRar podría incluso ejecutar código de forma remota en el ordenador de la víctima.

SUPLANTACIÓN DE REMITENTE EN CORREOS ELECTRÓNICOS

Es importante disponer de un buen AntiVirus.

Durante los últimos dias hemos recibido un número importante de correos de Spam con una peculiaridad especial, y es que simulan como si los hubiera enviado uno mismo, ya que la dirección de e-mail del remitente coincide con nuestra propia dirección de e-mail.

A estas alturas nosotros ya no nos preocupamos por estas picarescas de los «Spammers», pero como es habitual, nos llama algún cliente, señalándonos esta circunstancia, y preocupado porque ellos no han enviado el correo, y sospechan que su ordenador tenga un virus que esté enviándolos o incluso que alguien tenga su contraseña de acceso para enviar correos en su nombre.

Durante los últimos dias hemos recibido un número importante de correos de Spam con una peculiaridad especial, y es que simulan como si los hubiera enviado uno mismo, ya que la dirección de e-mail del remitente coincide con nuestra propia dirección de e-mail.

A estas alturas nosotros ya no nos preocupamos por estas picarescas de los «Spammers», pero como es habitual, nos llama algún cliente, señalándonos esta circunstancia, y preocupado porque ellos no han enviado el correo, y sospechan que su ordenador tenga un virus que esté enviándolos o incluso que alguien tenga su contraseña de acceso para enviar correos en su nombre.

¡No hay que preocuparse!

Y es que uno de los puntos débiles del correo electrónico es precisamente la comprobación de la autenticidad de remitente. No es posible comprobar si la dirección que aparece en el remitente efectivamente es la dirección desde la que se ha enviado el correo.
Por otro lado, es muy fácil falsear la dirección de e-mail que aparece como remitente. Por ejemplo, si utilizo el Outlook Express, y voy a las propiedades de mi cuenta, y sustituyo el campo donde se indica mi dirección de e-mail por otra diferente, por ejemplo, info@google.com, el correo que envíe lo recibirá el destinatario como si viniera de Google, aunque es posible que esta dirección de e-mail ni siquiera exista.

Hace gracia pensar que este hecho virtual es perfectamente repetido en el mundo físico  yq que podemos enviar una carta a través del servicio nacional de correos  escribiendo en el dorso del sobre el remitente que nos venga en gana. La carta será entregada al destinatario sin que el servicio nacional de correos verifique este remitente.

Volviendo al caso concreto de estos correos, el «spammer» que envía los correos, está usando como dirección de remitente la misma dirección que destino. Por eso, al recibir esos correos parece que son enviados por nosotros, pero no es así.  La dirección de e-mail del remitente ha sido falsificada.

Esto también puede causar otro tipo de problemas y es que en ocasiones los «spammer» realizan envíos a otras direcciónes, pero siguen poniendo como remitente nuestra dirección de e-mail para ocultar su propia dirección o para poder pasar por los filtros de spam.  Como en estos envíos es muy normal que se produzcan devoluciones,  y las devoluciones se envían al remitente, es decir, a nosotros (porque el spammer a puesto nuestra dirección como remitente), puede darse la circunstancia de abrir un día el correo y recibir muchas devoluciones de correo procedentes de direcciones que no conocemos.

Este carrito de la compra reconoce qué productos depositas para ahorrarte pasar por caja y recomendarte recetas.

Los cambios más relevantes de los últimos años en supermercados los estamos viendo en ideas como la de Amazon Go para salir sin pasar por caja o mejoras internas para mejorar la cadena de suministro. Pero hay otras compañías que tienen ideas más directas para, en principio, mejorar la experiencia de compra. Caper por ejemplo apuesta por un carrito inteligente que sepa qué está comprando el cliente.

El carrito de Caper es una especie de asistente que ayuda al cliente en el proceso de compra en el supermercado. La idea es que el carrito automatice funciones como pagar y a la vez sea una herramienta útil para ayudar al cliente en la compra. De momento la empresa tiene desplegados sus carritos inteligentes en dos cadenas de supermercados, pero asegura que estará en muchos más durante 2019.

Los 5 métodos más habituales de distribución de malware y como puedes evitarlo

Como sabemos existen muchas variedades de malware. Muchas opciones de que nuestros equipos acaben infectados. También es muy amplia la variedad de formas en las que los ciberdelincuentes pueden distribuir esos archivos maliciosos. En este artículo nos vamos a hacer eco de un informe que demuestra cuáles son esos tipos más frecuentes de distribución de malware. También vamos a explicar cómo podemos protegernos y evitar todo esto.

Continuar leyendo…

Cómo funcionan los inhibidores de frecuencia y por qué está prohibido su uso.


¿En alguna ocasión has ido a abrir tu coche con el mando a distancia y no abría? Vale, puede que te hubieses quedado sin pilas, pero también te pudo pasar porque te encontrabas cerca de una comisaría, cuartel u otros lugares especialmente protegidos. Quizás en ese momento no te diste cuenta de por qué te podía ocurrir eso, pero la respuesta es bien sencilla:inhibidor de frecuencias.

Continuar leyendo…

Que Protocolo de correo utilizar IMAP o POP3

Los dos protocolos de recepción de correo electrónico más utilizados son POP e IMAP,  soportados por la mayoría de los servidores de correo electrónico y programas clientes como Outlook o Mozilla Thunderbird. El significado de las siglas es el siguiente: IMAP Internet Message Access Protocol y POP Post Office Protocol.

Existen varias diferencias, pero digamos para situar a cada uno, que IMAP está enfocado a la gestión del correo desde dispositivos o terminales diferentes, con la particularidad que el correo gestionado o leído no vuelva a aparecer como nuevo cuando consultemos el correo en otro terminal. Es decir nos permite tener sincronizado el correo en diferentes dispositivos.

Consejos para navegar seguros y proteger nuestros datos estas vacaciones

Ya llega el verano y son muchos los españoles que viajan a lugares muy diversos. Esto significa que vamos a conectarnos a muchas redes Wi-Fi (especialmente si vamos al extranjero), vamos a hacer muchas fotos y vamos a poner en cierto peligro la seguridad de nuestros dispositivos. En este artículo vamos a explicar cómo navegar de forma segura y cómo podemos proteger nuestros datos durante estas vacaciones y no sufrir ningún inconveniente.

Leer artículo completo.

Cuidado con este fallo de seguridad en Windows: pone en peligro tu PC y no hay forma de protegerse

Microsoft Windows es el sistema operativo más utilizado por los usuarios a nivel mundial. Es por ello que cuando surge una vulnerabilidad afecta a mucha gente. Los ciberdelincuentes, de hecho, ponen sus miras en aquello que tiene más usuarios, ya que es aquí donde más éxito puede tener una hipotética explotación. Hoy nos hacemos eco de una nueva vulnerabilidad, un fallo de seguridad que afecta a Windows y para la que, al menos de momento, no existe parche. Un problema que pone en riesgo a quienes utilicen este sistema operativo.

Cuidado con este fallo de seguridad en Windows.

Reiniciar tu router no es suficiente para acabar con VPNFilter: esto debes hacer

Recientemente hablamos de la amenaza conocida como VPNFilter y de cómo el FBI había recomendado desactivarla. Se trata, como sabemos, de un problema que ha afectado a muchos routers de todo el mundo. La recomendación se basaba en reiniciar el dispositivo para así desactivar la amenaza. Sin embargo ésta no desaparecía por completo. Hoy, en este artículo, vamos a explicar qué hay que hacer para acabar con VPNFilter y reducir al mínimo la amenaza en nuestro router.

Reiniciar tu router no es suficiente para acabar con el virus VPNFilter:

Lo nuevo de Xiaomi es un triciclo que se convierte en bicicleta: barato, sencillo y en tres colores

Los caminos de Xiaomi son inescrutables y de sobra es sabido que lo de fabricante de móviles queda lejos ya. Ahora, tras haber presentado ya varios modelos de bicicletas y popularizar su patinete, también se atreve con los más pequeños con un práctico triciclo que se se convierte en bicicleta.

La idea, además de práctica, supone que puede ser un vehículo para varias etapas del crecimiento al poder pasar de un modo a otro. Es bastante ligero y está disponible en tres colores: azul, amarillo y rosa.

Lo nuevo de Xiaomi es un triciclo que se convierte en bicicleta: barato, sencillo y en tres colores