|
91
|
Foros Generales / Sugerencias y dudas sobre el Foro / Re: Physhing en el foro ¡¿?!
|
en: 7 Enero 2025, 01:25 am
|
Lo dijo Avast, no yo, se supone que sabe más que yo del tema. Tu antivirus es innecesariamente alarmista y problemático, como suele ocurrir con la mayoría de los antivirus. A veces basta con escribir la palabra "virus" en un archivo de texto plano para que lo envíen a cuarentena... En fin, el problema no es de ese usuario ni del hosting de imágenes. No se les puede responsabilizar por no adaptarse ni anticipar un comportamiento innecesariamente restrictivo o alarmista (y absurdo) del antivirus en cuestión. Lo que sí podrías intentar hacer tú, como es tu responsabilidad por aprender un poquito más, es informarte sobre la abundante frecuencia con la que estos programas generan falsos positivos, y así poder distinguir entre amenazas reales y falsas alarmas la próxima vez para evitar situaciones como esta donde he visto como se cuestiona al que no tiene nada que ver con el problema ni es responsable de lo que tu antivirus detecte. Pero supuestamente me ha salvado de varias cosas, en general no he tenido problema. Supuestamente. Pero si los antivirus no generaran esa sensación de seguridad, que muchas veces es ficticia y causada por alarmismos como en este caso, esas compañías no venderían sus productos. Una educación informática básica, el sentido común y el de prevención, y utilizar un entorno aislado, hacen mucho más que el uso de cualquier antivirus. Pregúntate si realmente hubieras tenido algún problema en esos supuestos incidentes sin utilizar ese antivirus, además del notable beneficio de rendimiento que aportaría en tu sistema por no usarlo. De todas formas no eres el tipo de usuario al que yo le recomendaría prescindir de un antivirus, así que creo que es mejor que sigas utilizándolo, pero tratando de adquirir conocimiento para comprender los matices e inconvenientes de su uso, ya que tener un antivirus no significa, ni de lejos, que todo sean beneficios, ni que estés libre de posibles infecciones, ni que todo lo que tu antivirus detecte como malicioso o perjudicial, realmente lo sea. ¿por qué si llevo años viendo imágenes, si he visto miles, creo que sólo hubo 3 que Avast dijo que eran peligrosas? Ay, Dios... El por qué un antivirus en concreto puede actuar como actúa según que circunstancias específicas, es algo incontestable a priori, ya que cada caso puede ser un mundo diferente lleno de variables, y por lo general solo se puede recurrir a la intuición y la experiencia, a falta de poder analizar en profundidad sus patrones de firmas y heurística para intentar llegar a conclusiones lógicas. En este caso el problema está en la dirección URL (no en la imagen gif), según dice Avast, así que la conclusión personal más lógica a la que puedo llegar basándome en mi intuición es la siguiente: Avast no dispone en su base de datos información sobre la legitimidad del dominio 'tinypic.host', y esto provoca una detección errónea de suplantación maliciosa (phishing) del dominio 'tinypic.com', por que que además de utilizar el mismo nombre también es otro servicio de hosting de imágenes, en este caso extremadamente popular (veterano y archiconocido) y quizás por esto podría ser considerado propenso a operaciones de phishing por terceros actores.Yo lo veo blanco y en botella, vamos. No llego a tanto como para saber si el tal 'tinypic.host' podría enfrentar problemas legales por registrar el mismo nombre (la marca 'tinypic'), pero lo que es seguro es que ese sitio web no le supone ninguna amenaza al usuario... Por último, y aunque ya hemos aclarado que la imagen que está utilizando ese usuario en su avatar no tiene nada que ver con el problema, aquí te muestro el análisis en VirusTotal de dicha imagen ("pezones.gif"): - https://www.virustotal.com/gui/file/08dfc295ea83c3bcdaddb26e0f1662ecb550d0cc2bd6dd9a967bc35cfeeb1b66Atentamente, Elektro.
|
|
|
92
|
Foros Generales / Criptomonedas / Re: Es buena idea invertir en pepeunchained?
|
en: 6 Enero 2025, 11:28 am
|
Esta ha sido la evolución de 'Pepe Unchained':  Y así llegamos al caso número 3.452.348 en lo más probable que termina sucediendo con las preventas de meme coins, donde tras la primera venta masiva en los primeros días, probablemente pierda el fuelle y se estanque permanentemente a un precio cercano o muy por debajo de su precio de salida. Comprar meme coins es una apuesta que conlleva un riesgo extremo.
|
|
|
93
|
Foros Generales / Foro Libre / Re: ¿Qué pasa con el foro 3DJuegos?
|
en: 30 Diciembre 2024, 20:11 pm
|
sea el caso o no, comprenderás que me parece un disparate tener que usar un VPN para usar un foro o hacer trámites sin sentido.
Lo comprendo perfectamente, pero considera que a lo mejor lo único que se limita es el registro y no el inicio de sesión ni la navegación como tal (pudiste navegar en el sitio web para tomar esa captura de pantalla). Si no pruebas a registrarte con una VPN, nunca lo sabrás. Lo que hagas es decisión tuya, no insistiré. Pero ya que te has tomado tiempo para formular esta consulta, supongo que habrá cierto interés por ponerle solución por fin, de lo contrario mejor no publicar consultas similares, por que los demás también nos tomamos tiempo para responderte con el fin de intentar ayudarte a ponerle solución. Sin acritud. Saludos!
|
|
|
94
|
Informática / Software / Re: ¿Qué son los archivos ~$algo.xlsx o docx?
|
en: 30 Diciembre 2024, 20:08 pm
|
Es exactamente lo que dijo el compañero @ Songoku. Esta fue la respuesta de ChatGPT (con formato bbcode incluído): ¿Qué son los archivos ~$algo.xlsx o ~$algo.docx?Los archivos que comienzan con ~$ y tienen extensiones como `.xlsx` o `.docx` son archivos temporales que Microsoft Office (Word, Excel, PowerPoint, etc.) crea automáticamente mientras trabajas en un documento. Estos archivos tienen un propósito específico y suelen eliminarse automáticamente cuando cierras el documento de forma adecuada. Propósito de los archivos ~$- Indicar que el archivo está en uso: Sirven para notificar al sistema y a otros usuarios que el archivo principal está abierto.
- Evitar conflictos de edición: En entornos de red o colaboración, permiten evitar que múltiples usuarios modifiquen el archivo al mismo tiempo.
- Guardar información del usuario: Contienen el nombre del usuario que tiene abierto el archivo.
- Recuperación de documentos: Ayudan en la recuperación del archivo en caso de un cierre inesperado del programa.
Características principales- Ubicación: Se crean en el mismo directorio que el archivo principal.
- Nombre: Comienzan con ~$ seguido del nombre del archivo original (por ejemplo, para documento.xlsx, el temporal será ~$documento.xlsx).
- Tamaño pequeño: Suelen ser muy pequeños, ya que solo contienen información mínima.
Eliminación de estos archivos- Automática: Cuando cierras el documento correctamente, estos archivos temporales suelen eliminarse de forma automática.
- Persistencia: Si el programa se cierra de forma abrupta (como en un fallo de sistema o cierre forzado), el archivo ~$ puede quedar sin eliminar.
¿Qué hacer si encuentras uno?- Si el archivo principal está cerrado: Puedes eliminar el archivo ~$ de manera segura.
- Si el archivo principal está abierto: No elimines el archivo ~$, ya que podría interferir con el funcionamiento del programa.
- Si no puedes abrir el archivo original: El archivo ~$ no es una copia del documento, por lo que no contiene el contenido del archivo principal. Sin embargo, puede ayudarte a identificar quién tenía el archivo abierto en su última sesión.
Estos archivos no son dañinos ni sospechosos, pero si notas que se acumulan, puede ser un signo de cierres forzados frecuentes o fallos en Office.
|
|
|
95
|
Foros Generales / Foro Libre / Re: ¿Qué pasa con el foro 3DJuegos?
|
en: 30 Diciembre 2024, 19:39 pm
|
puede ser porque "se enojaron" porque puse que nací el 1-1-80 y de algún modo quedé baneado
Pensar de esa manera al rellenar un formulario de registro es completamente ilógico, ningún sistema/servidor va a impedirte el registro ni a limitarte de ninguna forma por simplemente utilizar una de las fechas que estén disponibles para completar tu registro. ¡Para algo están esas fechas, para permitir que sean utilizadas!. Otra cosa distinta sería si el sistema o los responsables del sitio te pillasen introduciendo datos falsos para un registro que requiera tus datos legales / fiscales etc, pero como es evidente este no es el caso. De todas formas y para demostrártelo (tendrás que confiar en mi palabra), acabo de registrarme usando como fecha de nacimiento 1/Enero/1901 (tengo 124 años de edad, je!), y todo perfecto sin problemas. Aquí tienes la prueba:  Aparte, estuve testando un poco el formulario de registro, y si ocurre algún problema con el nombre de usuario escogido, o con la dirección de correo, tras presionar el botón de registrarte la página te indica de forma muy clara y específica cual es el problema que hay y como solucionarlo. Así que lo que te esté sucediendo a ti no tiene que ver con los datos que hayas introducido al rellenar los campos de registro, al menos para que lo sepas. Dicho esto, y como dices que durante años te ha estado pasando este problema, tal vez lo que puedas estar experimentando sea una extraña prohibición por parte de 3D Juegos al país desde el que estás intentando registrarte, así que lo que te sugiero es probar con una VPN de España para intentar registrarte. Eso, o como último recurso le podrías especificar tus datos de registro a alguien de confianza en España para que esa persona se registre por ti y que el e-mail de activación de la cuenta llegue a tu dirección de e-mail. Atentamente, Elektro.
|
|
|
97
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 16:55 pm
|
Esa experiencia, es TU experiencia, lo que a vos te haya pasado puede nunca haberle pasado a nadie más. Me consideras alguien que exagera, pero yo creo que por tu parte estás intentando minimizar la importancia y la magnitud de las cosas. Yo he contado mi experiencia personal, la cual solamente afecta a un sujeto, sí, pero los afectados por ese ataque a LastPass se contarán por miles, como mínimo, y si sumamos a todos los afectados en general de este y otros servicios similares a lo largo de los años pues... calcula. pensar que por ser poco conocido no puedan vulnerarlo o no les interese hacerlo Yo no he dicho que un programa poco conocido no pueda ser vulnerado, sino que es bastante menos probable que un algoritmo malicioso destinado a realizar ataques automatizados dirigidos a software común esté pensado para vulnerar un programa poco conocido. Si tú utilizases un programa muy poco conocido para almacenar las contraseñas de forma local, y digamos que por ejemplo ese programa guarda un archivo de base de datos con extensión '.xyz', es menos probable que al infectarte con un malware que integre funcionalidades para ubicar y robar bases de datos de contraseñas de programas conocidos, este sepa localizarlo e identificarlo, no por que no exista la manera, sino por que lo más probable es que ese algoritmo no esté preparado (es decir, que no se haya implementado la funcionalidad necesaria) para buscar la extensión de archivo '.xyz' ni romper la seguridad de ese programa tan poco conocido. Dicho de otro modo: Un malware de estas características estará diseñado para atacar el software más conocido porque tiene mayor alcance y rentabilidad. Si el software utiliza formatos y extensiones menos comunes, es menos probable que esté en el radar de ese malware. Negar algo así es negar lo evidente, Daniel. Y hablo de probabilidades en todo momento. ningún experto en seguridad recomendaría utilizar programas muy poco conocidos
siempre es al contrario mientras más conocido sea, mejor Entonces, y sin intención de pecar de arrogancia, permíteme cuestionar la profesionalidad de esos supuestos expertos en seguridad informática, al menos en el contexto de utilizar un gestor de contraseñas local. No es necesario ser un gurú en ciberseguridad ni tan siquiera tener conocimientos informáticos para reconocer la evidencia que he expuesto. además que "aporte la seguridad necesaria para sentirnos completamente seguros"? de programas poco conocidos y mucho más sencillos?, si pensás así, ok.
Efectivamente. Esta es la seguridad necesaria para que un usuario se pueda sentir seguro al utilizar un gestor de contraseñas local: - Que permita establecer una contraseña maestra. - Que los datos estén cifrados (en el caso de Password Depot, con AES 256). - Que permita realizar y restaurar copias de seguridad. Si quieres, cambia la palabra 'necesaria' por 'esencial', por que en realidad pensaba en eso, en lo que (yo) considero lo más básico y esencial para sentirse seguro. Todo se puede perfeccionar, evidentemente, y un programa puede ofrecer características adicionales, pero lo esencial es que tenga al menos eso que he mencionado. Y que un software sea poco conocido o que a ti te transmita sencillez o mediocridad eso no significa que sea ineficiente a la hora de llevar a cabo su función de proteger datos sensibles. ¡Saludos!.
|
|
|
98
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 12:36 pm
|
Para un paranóico de la seguridad (como yo me considero), insisto en que sería más prudente utilizar un software local diferente a KeePass, uno que sea poco conocido. La cuestión es que, alguien que accidentalmente se infecte de un malware, debería tener en consideración que dicho malware podría estar diseñado con algoritmos automatizados de búsqueda para identificar y obtener (robar) los datos y archivos conocidos de programas muy populares como por ejemplo KeePass, sencillamente por que es muy, muy popular y entonces por estadística habrá muchas más probabilidades de que una persona tenga instalado KeePass en su PC, de que tenga instalado un programa llamado "Total Password Manager" del año 2001 (me acabo de inventar el nombre). Así que, por pura lógica, esta posibilidad - no descartable - de infectarse con un malware que tenga funcionalidades integradas para rastrear programas específicos y robar sus datos y archivos se debería ver drásticamente reducida si utilizamos un software que sea mucho menos popular, un programa que probablemente los desarrolladores de malware no hayan tenido en consideración precisamente por un desconocimiento del mismo debido a la falta de popularidad del programa. Por enfocar este asunto desde otra perspectiva, siempre han habido muchos tutoriales, unidades de código / scripts y herramientas gráficas o por línea de comandos tanto gratuitas como comerciales con funcionalidades que son prácticamente accesibles por todas las personas para obtener los logins de los navegadores más populares como Firefox y Chrome, sin embargo para el navegador Opera ya será menor la difusión de herramientas para obtener logins, y para los navegadores Pale Moon, Waterfox y K-Meleon entre otros puede que haya pocas recursos y documentación o absolutamente nada (no lo sé a ciencia cierta, solo estoy poniendo un ejemplo) por que son mucho menos populares que los navegadores anteriores. Esto quiere decir que si alguien utiliza el programa más popular del momento, sea cual sea, para resguardar sus contraseñas, esa persona será más propensa a sufrir un robo de datos de ese programa en caso de infectarse por malware, por que los desarrolladores de malware se centrarán más en idear y mantener actualizados algoritmos automatizados para atacar los programas más utilizados, en vez de desarrollar algoritmos para atacar programas "obsoletos", creo que para llegar a estas conclusiones que acabo de exponer solo es necesario aplicar una lógica simple (que no simplista) y para nada es una exageración lo que estoy diciendo. En ese sentido considero Password Depot una opción ideal, por que además de ser poco conocido es bonito (en color claro u oscuro), cumple a la perfección su función y aporta la seguridad necesaria para sentirnos completamente seguros. En la siguiente reseña clasifican a Password Depot en el puesto 42 de un ranking de 50: A eso me refiero por ser un programa poco conocido, aunque mejor sería decir de poco uso o de menor adopción que el resto. Tengan en cuenta que yo solo menciono este programa por que es el que uso desde siempre (he llegado a usar otros gestores locales, pero ya no recuerdo ni los nombres que tenían), nunca me ha dado problemas y por eso lo recomiendo, pero habrá muchos otros gestores locales de contraseñas igual de "desconocidos" que seguramente se podrían recomendar de la misma forma. ¡Un saludo!.
|
|
|
100
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 07:33 am
|
creo que Elektro mas allá de sus experiencias, tiene pensamientos que son un tanto exagerados y extremos
A lo mejor todo puede parecer "exagerado" visto desde el exterior, pero eso solo es mientras tú no eres la víctima. Advertir de un posible riesgo, riesgo más que realista y demostrado al utilizar este tipo de servicios no es una exageración, es sentido común. Y desde aquí animo a la gente a seguir el mismo ejemplo cuando alguien les pregunte si es buena idea usar Keepass o LastPass o cualquier otro. Simplemente para que conozcan el riesgo, por que con las cosas de comer no se juega, como se diría en mi país. porque habrá otros gestores que jamás fueron hackeados.
Que sean hackeados o no, a mi entender es cuestión de tiempo hasta que los grupos organizados de hackers descubran la vulnerabilidad que se lo permita. Esto son varios artículos sobre una misma vulnerabilidad de Keepass en el año 2023: KeePass Exploit Allows Attackers to Recover Master Passwords from Memory: KeePass vulnerability allows attackers to access the master password KeePass v2.54 fixes bug that leaked cleartext master password: KeePass Memory Leakage Vulnerability Analysis — CVE-2023–32784 Seguro que si me pongo a buscar noticias de vulnerabilidades o filtraciones de cualquier otro de estos servicios, también habrá algo. Ah, y a todo esto hay que sumarle los incidentes menores que todas estas compañías OCULTARÁN DE FORMA DELIBERADA para evitar generar alarmismo en sus clientes. O a lo mejor estoy "exagerando" también con esto.
si sólo pasó una vez porque tendría que pasar dos veces?
Pero, en serio, ¿no te sería suficiente con que robasen tus datos una vez, que estarías dispuesto a seguir depositando tu confianza en esa compañía dando la posibilidad de que pueda ocurrir otro incidente y te vuelvan a robar?. Como se nota que opinas así por que no has sido víctima de uno de esos ataques. De todas formas, ¡es que ha pasado más veces!. ChatGPT: LastPass ha sufrido múltiples incidentes de seguridad a lo largo de los años. A continuación, se destacan los más relevantes:
2015: Los atacantes obtuvieron acceso no autorizado a direcciones de correo electrónico, recordatorios de contraseñas, hashes de contraseñas maestras y sales utilizadas para fortalecerlas. Sin embargo, LastPass aseguró que las contraseñas maestras no se comprometieron directamente.
Agosto 2022: Los atacantes accedieron al entorno de desarrollo de LastPass, pero según la empresa, no comprometieron datos de clientes ni bóvedas cifradas durante este incidente.
Noviembre-Diciembre 2022: Usando información obtenida en el incidente anterior, los atacantes comprometieron datos en un servicio de almacenamiento en la nube de terceros. Esto incluyó datos no cifrados de clientes y copias de seguridad que contenían bóvedas de contraseñas cifradas, aunque estas seguían protegidas por las contraseñas maestras de los usuarios.
Marzo 2023: Un ataque dirigido a la computadora personal de un ingeniero senior de DevOps permitió a los atacantes acceder a claves de descifrado y comprometer más datos sensibles, incluyendo copias de seguridad y configuraciones de seguridad internas Wikipedia: Timeline of the latest LastPass data breaches: LastPass: 12-22-2022: Notice of Security Incident 03-01-2023: Security Incident Update and Recommended Actions EDITO:The LastPass Data Breach (Event Timeline And Key Lessons) 1 de marzo de 2023 Evento: Un actor de amenazas accede a entornos de almacenamiento de respaldo y desarrollo que no son de producción.
Se anuncian desarrollos críticos adicionales, etiquetados como "Incidente 2". LastPass revela que los cibercriminales obtuvieron acceso a la computadora personal de un ingeniero senior de DevOps al explotar una vulnerabilidad de seguridad en su paquete de software multimedia de terceros (que se sospecha que es el software multimedia Plex). Este empleado fue el objetivo porque tenía acceso a las claves de descifrado necesarias para acceder a las bóvedas de las cuentas de LastPass comprometidas (mencionadas en la actualización anterior).
Una vez dentro de la computadora del ingeniero de DevOp, los piratas informáticos implementaron un malware keylogger para capturar la contraseña maestra del usuario mientras la escribía después de que se autenticara con autenticación multifactor (MFA). El robo de esta contraseña maestra permitió a los piratas informáticos acceder a la bóveda corporativa del empleado. ⬆️ Este incidente fue posterior al hackeo del 2022. PD: Solo he invertido unos pocos minutos en buscar esto, no sé si se recopilarán todos los incidentes habidos o me faltará alguno más. Saludos!
|
|
|
|
|
|
|