Your address will show here +12 34 56 78
NOTICIA

Chrome Seguridad

Las herramientas para desarrolladores de Google Chrome cuentan con una función que permite alterar el contenido de una página web en tiempo real, puedes probarlo tu mismo cambiando los estilos del CSS o hasta eliminando elementos, además de muchas cosas más.

Justamente gracias a esto es posible usar las Chrome Developer Tools para mostrar en texto plano las contraseñas que escribimos en el navegador y que los sitios web enmascaran con asteriscos. Durante los últimos cinco años esa función ha sido reportada 43 veces como un bug y lo han vuelto a hacer hace pocos días. Pero, Google explica por qué no es tal cosa y por qué no representa un problema de seguridad.

Para «aprovecharse» de esto, el usuario primero tiene que ingresar su clave en el campo de contraseña de la página web. Luego necesita abrir las herramientas de desarrollador de Chrome y ubicar el campo de contraseña dentro del código. Lo siguiente es cambiar el campo de la contraseña en el código HTML alterando el atributo «type» y cambiarlo de «password» a «text».

Chrome Bug Imagen de Bleeping Computer

Chrome mostrará la contraseña en texto legible en lugar de asteriscos. Los ingenieros de Chrome han bautizado al bug que no es bug como «Los usuarios pueden robar sus propias contraseñas«.

Por qué no es un bug

El equipo de Chrome ha explicado por qué realmente no es gran cosa y esto no supone un problema para el modelo de seguridad del navegador:

Uno de los reportes más frecuentes que recibimos es sobre la revelación de contraseñas usando la función para inspeccionar elemento (ejemplo). La gente razona que «Si puede ver la contraseña, debe ser sun bug». Sin embargo, esto es solo uno de los ataques físicos-locales descritos en el ejemplo anterior, y todos esos puntos se aplican aquí también.

La razón por la que la contraseña está enmascarada es solo para prevenir la revelación a través de «shoulder-surfing» (es decir, la vista pasiva de tu pantalla por personas que están cerca), no porque sea un secreto desconocido para el navegador. El navegador sabe la contraseña en muchas capas, incluyendo JavaScript, herramientas de desarrollo, memoria de procesos, y así. Cuando estás presente físicamente junto al ordenador, y solo cuando estás presente físicamente junto al ordenador, hay, y siempre habrán, herramientas para extraer la contraseña desde cualquiera de estos lugares.

En pocas palabras, que puedas usar las herramientas de Chrome para ver la contraseña detrás de los asteriscos no supone un problema de seguridad más allá de cualquier otro que puedas sufrir si alguien con malas intenciones se hace con tu ordenador de forma física.

No es un ataque remoto, es uno para el que tienes que tener la máquina en las manos, y hay muchas formas de obtener una contraseña en ese caso. Los asteriscos no son ninguna forma mágica de seguridad o cifrado que oculta la contraseña al navegador, es solo una forma de evitar que alguien que pase frente a tu pantalla vea lo que escribes en el campo de contraseña. Más deberías preocuparte por usar contraseñas seguras.

Vía | Bleeping Computer
En Genbeta | Cómo utilizar la nemotecnia para crear y recordar contraseñas complejas y seguras

También te recomendamos


Ya disponible Chrome 62, con 35 actualizaciones de seguridad y un click para silenciar sitios web


Google Chrome te dejará silenciar sitios web molestos permanentemente


Tu foto favorita puede ser dos veces mejor


La noticia

«El usuario puede robar su propia contraseña» la inofensiva función de Chrome que se sigue reportando como un bug

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

NOTICIA

Chrome Seguridad

Las herramientas para desarrolladores de Google Chrome cuentan con una función que permite alterar el contenido de una página web en tiempo real, puedes probarlo tu mismo cambiando los estilos del CSS o hasta eliminando elementos, además de muchas cosas más.

Justamente gracias a esto es posible usar las Chrome Developer Tools para mostrar en texto plano las contraseñas que escribimos en el navegador y que los sitios web enmascaran con asteriscos. Durante los últimos cinco años esa función ha sido reportada 43 veces como un bug y lo han vuelto a hacer hace pocos días. Pero, Google explica por qué no es tal cosa y por qué no representa un problema de seguridad.

Para «aprovecharse» de esto, el usuario primero tiene que ingresar su clave en el campo de contraseña de la página web. Luego necesita abrir las herramientas de desarrollador de Chrome y ubicar el campo de contraseña dentro del código. Lo siguiente es cambiar el campo de la contraseña en el código HTML alterando el atributo «type» y cambiarlo de «password» a «text».

Chrome Bug Imagen de Bleeping Computer

Chrome mostrará la contraseña en texto legible en lugar de asteriscos. Los ingenieros de Chrome han bautizado al bug que no es bug como «Los usuarios pueden robar sus propias contraseñas«.

Por qué no es un bug

El equipo de Chrome ha explicado por qué realmente no es gran cosa y esto no supone un problema para el modelo de seguridad del navegador:

Uno de los reportes más frecuentes que recibimos es sobre la revelación de contraseñas usando la función para inspeccionar elemento (ejemplo). La gente razona que «Si puede ver la contraseña, debe ser sun bug». Sin embargo, esto es solo uno de los ataques físicos-locales descritos en el ejemplo anterior, y todos esos puntos se aplican aquí también.

La razón por la que la contraseña está enmascarada es solo para prevenir la revelación a través de «shoulder-surfing» (es decir, la vista pasiva de tu pantalla por personas que están cerca), no porque sea un secreto desconocido para el navegador. El navegador sabe la contraseña en muchas capas, incluyendo JavaScript, herramientas de desarrollo, memoria de procesos, y así. Cuando estás presente físicamente junto al ordenador, y solo cuando estás presente físicamente junto al ordenador, hay, y siempre habrán, herramientas para extraer la contraseña desde cualquiera de estos lugares.

En pocas palabras, que puedas usar las herramientas de Chrome para ver la contraseña detrás de los asteriscos no supone un problema de seguridad más allá de cualquier otro que puedas sufrir si alguien con malas intenciones se hace con tu ordenador de forma física.

No es un ataque remoto, es uno para el que tienes que tener la máquina en las manos, y hay muchas formas de obtener una contraseña en ese caso. Los asteriscos no son ninguna forma mágica de seguridad o cifrado que oculta la contraseña al navegador, es solo una forma de evitar que alguien que pase frente a tu pantalla vea lo que escribes en el campo de contraseña. Más deberías preocuparte por usar contraseñas seguras.

Vía | Bleeping Computer
En Genbeta | Cómo utilizar la nemotecnia para crear y recordar contraseñas complejas y seguras

También te recomendamos


Google Chrome te dejará silenciar sitios web molestos permanentemente


Ya disponible Chrome 62, con 35 actualizaciones de seguridad y un click para silenciar sitios web


Tu foto favorita puede ser dos veces mejor


La noticia

«El usuario puede robar su propia contraseña» la inofensiva función de Chrome que se sigue reportando como un bug

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

NOTICIA

Steam 2996791 1280

No es el primero, ni tampoco será el último caso de una extensión de Chrome usando a sus usuarios para minar criptomonedas. Pasó hace poco con SafeBrowse, una extensión instalada más de 140.000 veces, y ahora se repite la historia con una llamada Archive Poster que tiene más de 105.000 instalaciones.

La extensión, que al momento de escribir este artículo permanece en la Chrome Web Store, es según su descripción un complemento para rebloguear posts de Tumblr desde el archivo de otros blogs. De acuerdo a las reseñas de múltiples usuarios lleva semanas usando código escondido en un archivo de JavaScript para aprovecharse del CPU de los usuarios que la instalen y minar criptomonedas.

Muchos de los usuarios que reportan el comportamiento de la extensión señalan que programas antivirus como Avast y Malwarebytes detectaron la amenaza cada vez que intentaban hacer una búsqueda en Google con la extensión instalada.

Archive Poster Chrome Web Store 2017 12 29 16 15 39

El experto en seguridad Troy Mursch alertó de esta nueva amenaza a la gente de Bleeping Computer, explicando que se trata de código de Coinhive, el mismo script para minar Monero que se ha encontrado en múltiples casos antes, ya sean sitios webs, otras extensiones, y hasta redes WiFi públicas.

Explica que el código ha estado inyectado en la extensión durante al menos las últimas cuatro versiones. Los reportes iniciaron a principios de diciembre, pero a pesar de esto la extensión permanece en la tienda de apps de Google sin que la empresa haga nada al respecto.

No se ha podido confirmar si se trata de una extensión secuestrada por terceros inyectando el código, o sí simplemente sus propios creadores están haciéndolo a propósito. Lo que sabemos con seguridad es que cada vez hay que tener más cuidado con lo que instalamos incluso desde la misma tienda oficial de extensiones de Chrome, leer siempre las reseñas, y estar al pendiente del consumo de recursos del navegador por si detectamos una subida muy grande o sospechosa.

Vía | Bleeping Computer
En Genbeta | Detectado código de minado de criptomonedas en la web de Movistar EspañaEsta extensión evita que un sitio web use (o abuse de) tu ordenador para minar criptomonedas

También te recomendamos


Cuando hasta conectarse al WiFi de Starbucks es un riesgo de que te usen para minar critpomonedas


Tu foto favorita puede ser dos veces mejor


Detectado código de minado de criptomonedas en la web de Movistar España, aunque ya ha sido eliminado


La noticia

Esta extensión para Chrome lleva semanas intentando minar criptomonedas con el CPU de sus más de 100.000 usuarios

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

NOTICIA

Firefox

2017 ha sido un buen año para Firefox. Con en lanzamiento de Firefox Quantum, muchos usuarios dieron el salto y dejaron de utilizar su navegador habitual para así probar la nueva apuesta de Mozilla.

Entre todas las novedades, esta versión del navegador incluye una herramienta de captura de pantalla que será ideal para todos aquellos que odian las combinaciones de teclas o utilizar una aplicación específica para ello.

Ahorra mucho tiempo y esfuerzo

Firefox Quantum nos da la posibilidad de hacer capturas de pantalla de una manera muy sencilla y rápida. Lo mejor de todo es que las capturas se sincronizan en todos nuestros dispositivos y es capaz de diferenciar las diferentes zonas de la web que estamos visitando.

Mis Capturas

Otro punto positivo es que nos da la oportunidad de capturar la web completa, desde la parte superior a la inferior, independientemente del tamaño o resolución de nuestro monitor.

Al detectar las diferentes zonas de cada web, nos ahorrará mucho tiempo a la hora de recortar cada captura. Una vez que hayamos descargado Firefox, será necesario tener una cuenta y loguearnos. Así podremos empezar a sincronizar nuestras capturas. De momento no funciona en modo privado, pero Mozilla asegura que están trabajando para solucionarlo.

Pantalla Completa 29 12 17 12 59

Para lanzar esta herramienta, simplemente tendremos que hacer click en los tres puntos que aparecen en la barra de búsqueda y elegir la última opción: hacer una captura de pantalla. Veremos como la página se oscurece y nos da la opción de capturar la web completa o pequeños fragmentos.

Podemos elegir guardar las capturas en el equipo o subirlas a nuestra cuenta. Si elegimos lo segundo, podremos ver todas nuestras capturas en este apartado, y deberemos saber que se eliminarán al pasar 14 días. Desde allí también encontraremos un enlace para compartirlas fácilmente.

Firefox

Muchas veces, estos pequeños trucos pasan totalmente desapercibidos, y la verdad es que nos pueden ahorrar mucho tiempo a lo largo del año. Aprovechando que Firefox Quantum está instalado en millones de equipos, lo suyo es sacarle el máximo partido posible.

En Genbeta | Las mejores extensiones para Chrome, Opera y Firefox de 2017

También te recomendamos


Es el mejor momento para usar Firefox… salvo que no puedas vivir sin tus extensiones


Ya puedes probar Firefox Quantum, el Firefox más rápido y con la nueva interfaz Photon


Tu foto favorita puede ser dos veces mejor


La noticia

Cómo utilizar la genial herramienta de captura de pantalla de Firefox

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Kodi Wallpaper 35c 1080p Samfisher

Mientras la primera alfa de Kodi para Xbox One hace su llegada, los usuarios de Windows finalmente pueden instalar una versión de 64 bits con todas las funciones y al mismo nivel de la de 32 bits.

Kodi de 64 bits fue anunciada a mitad de año, pero no ha sido sino hasta los últimos días de 2017 que el equipo la ha declarado completa. A partir de ahora el instalador incluirá una advertencia recomendando instalar la versión de 64 bits en lugar de la de 32.

Los usuarios han venido pidiendo una versión de Kodi de 64 bits desde el 2012, pues todas las demás plataformas ya contaban con una, y aunque en aquel momento los beneficios no eran obvios, en el último par de años y con los nuevos formatos de vídeos, se decidió que había llegado la hora.

Kodi

Una aplicación de 64 bits se va a comportar mejor y a tener mejor rendimiento, y además abrió el camino para la llegada de la versión UWP, y es por ello que finalmente hay una alfa en la tienda de Xbox.

El centro multimedia antes conocido como XBMC no ha parado de crecer en popularidad en los últimos años, y la enorme cantidad de complementos disponibles para disfrutar contenido a través de este software lo han hecho un objetivo de la industria del entretenimiento, especialmente por las Kodi Boxes y los complementos como TVAddons.

De momento la versión para Xbox One tiene muchas limitaciones, solo tendrás acceso a lo que sea parte de tus carpetas de vídeo y música, y aunque apenas es el inicio de la vida de Kodi en la consola de Microsoft, dudamos que llegue a ser tan funcional como otras versiones, un Kodi en Xbox con todos sus complementos es prácticamente una Kodi Box de las que son tan perseguidas por Hollywood.

Descargar | Kodi
En Genbeta | Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC

También te recomendamos


Kodi ahora tiene otro importante enemigo: los trolls de patentes


Microsoft banea todos los emuladores de videojuegos de la Tienda de Windows


Tu foto favorita puede ser dos veces mejor


La noticia

Kodi de 64 bits para Windows ya es una versión completa y también llega por primera vez a Xbox One

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Un Chromebook con Google Play en pantalla

Frente al usuario medio, el que está acostumbrado a un sistema operativo de escritorio tradicional, Chrome OS juega con desventaja. La experiencia en un sistema con planteamiento móvil basado en la web y la nube no es la misma, sobre todo porque las aplicaciones no funcionan del mismo modo.

Sin embargo, todo apunta a que esto puede cambiar a partir de Chrome OS 64 o versiones posteriores. Será gracias a las Android Parallel Tasks, una característica descubierta por Chrome Unboxed en la beta de la versión 64 que permite la ejecución en segundo plano de las aplicaciones Android. Los usuarios amantes de la multitarea parece que tendrá buenas noticias pronto.

Android Parallel Tasks: un paso importante para Chrome OS

Desde su debut hace aproximadamente un año y medio, estas aplicaciones han acercado y unificado ciertos aspectos entre Android y Chrome. No se acerca a la idea de Andromeda, pero tienden puentes. El único inconveniente era uno difícilmente comprensible más allá de móviles o tabletas: la mayoría de aplicaciones se detenían en cuanto dejaban de estar en primer plano.

Gracias a la nueva característica, los equipos de escritorio de Chrome OS podrán ofrecer de una forma mayoritaria un comportamiento similar al del resto de sistemas de escritorio, haciendo todavía más atractiva la posibilidad de ejecutar aplicaciones de Android. Los usuarios procedentes de Windows, macOS o Linux, no echarán en falta que los programas continúen con su actividad.

El usuario medio no sentirá un cambio en el funcionamiento de las aplicaciones en segundo plano viniendo de un sistema tradicional

Todo continuará funcionando, aunque esté en pantalla, mientras no se pause la actividad proactivamente o se cierran las aplicaciones. Sin pausas o pérdidas de datos. Sin complicar la experiencia de uso. Desarrollándose como se desarrolla en otros sistemas.

A pesar de estar disponible en el canal beta de Chrome OS 64, no se puede asegurar completamente que la versión estable disponga de esta característica, aunque la probabilidad de verla en ella o en las versiones inmediatamente posteriores es alta. Sobre todo si tenemos en cuenta que esta función ha sido demandada recurrentemente en los últimos tiempos.

En Genbeta | Chrome OS afronta su segunda y ambiciosa juventud tras insistir en que no se fusionará con Android

También te recomendamos


Tu foto favorita puede ser dos veces mejor


‘Sets’, el futuro de la multitarea en Windows 10 son pestañas inteligentes


Chrome OS afronta su segunda y ambiciosa juventud tras insistir en que no se fusionará con Android


La noticia

Chrome OS 64 Beta permite ejecutar aplicaciones de Android en segundo plano: se avecina un gran avance

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Movistar Minado

La web oficial de Movistar España contiene código de minado de criptomonedas, al menos, desde el día de ayer. La primera voz de alarma se dio en la tarde-noche del jueves, en la Comunidad Movistar. «Esta tarde en dos equipos al entrar en la web de Movistar me ha saltado el antivirus porque había código JavaScript malicioso, concretamente código para minar criptomonedas, de Coinhive«, escribía el usuario Isoria a las 20:40.

Sin embargo, no ha sido hasta la mañana de este viernes que muchos otros usuarios se han dado cuenta de lo mismo. De buena mañana, un usuario de Forocoches se preguntaba en un hilo si Movistar.es minaba Monero tras una detección por parte antivirus NOD32 de la aplicación maliciosa JS/CoinMiner.D. A partir de ahí, en Twitter y otras redes han comenzado a proliferar los mensajes advirtiendo de la presencia del script de minado.

Movistar.es contenía código de Coinhive para minar la criptodivisa Monero

Así se ha detectado el minado

Movistar Es Web Coin Hive

Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término «coin» nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.

«Monetice su negocio con la potencia de CPU de sus usuarios», es el reclamo de Coinhive.

Otros usuarios, como comentábamos antes, se percataron del minado de la web de la compañía telefónica española gracias a las advertencias que les lanzaron sus antivirus. En el caso del usuario de Forocoches fue NOD32, pero en Twitter hemos podido ver que otros como Kaspersky o Avast también detectaron el minado en la web de Movistar.

Asimismo, extensiones de navegador antiminado como MinerBlock, disponible para Chrome, también bloquearon el código como nosotros mismos pudimos comprobar.

Movistar España anuncia que ha sido eliminado

Desde Genbeta nos hemos puesto en contacto con Movistar España para interesarnos sobre el asunto y, de momento, únicamente nos han confirmado la eliminación del código de minado. Actualizaremos la información a medida que conozcamos más detalles.

En desarrollo…

En Genbeta | Cómo saber si tu PC está infectado con un bitcoin miner y cómo eliminarlo

También te recomendamos


Tu foto favorita puede ser dos veces mejor


Cuando hasta conectarse al WiFi de Starbucks es un riesgo de que te usen para minar critpomonedas


Cómo saber si tu PC está infectado con un bitcoin miner y cómo eliminarlo


La noticia

Detectado código de minado de criptomonedas en la web de Movistar España, aunque ya ha sido eliminado

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

NOTICIA

Facebook

A principios de este mes, la Unión Europea dejaba claro que el contenido extremista debería eliminarse en una o dos horas, pidiendo a compañías como Facebook, Google o Twitter que mejoren el proceso de moderación.

El problema llega cuando tienes una plataforma con 2.000 millones de usuarios activos, ya que moderar todo el contenido generado se convierte en una tarea titánica. Los 7.500 moderadores que tiene la compañía parecen no dar a basto con la cantidad de trabajo que tienen encima.

Facebook pide perdón

Propublica, una agencia de noticias independiente y sin ánimo de lucro radicada en Manhattan, envió a la red social 49 publicaciones que incitaban al odio. El problema es que los moderadores erraron en 22 ocasiones. Es decir, en casi el 50% de los casos.

En seis de las ocasiones, Facebook se escudó en que los usuarios habían marcado mal las publicaciones (en seis ejemplos) y que no tenían demasiada información para responder (en dos casos)

var _giphy = _giphy || [];
_giphy.push({id: «Da6NwNnoDZeVO», clickthrough_url: «//giphy.com/media/Da6NwNnoDZeVO/giphy.gif»});
var g = document.createElement(«script»);
g.type = «text/javascript»;
g.async = true;
g.src = («https:» == document.location.protocol ? «https://» : «http://») + «giphy.com/static/js/widgets/embed.js»;var s = document.getElementsByTagName(«script»)[0]; s.parentNode.insertBefore(g, s);
GIF animado

Además, Facebook defendió 19 de sus decisiones, en publicaciones que incluían contenido sexista, racista y antisemita. Justin Osofsky, vicepresidente de la compañía, firmó un comunicado en el que asegura que «sienten los errores que han cometido».

«Tenemos que hacerlo mejor».

Osofsky declaró que en 2018 el equipo de seguridad de la red social llegará contará con 20.000 miembros. También ha asegurado que Facebook elimina unas 66.000 publicaciones a la semana, que previamente fueron reportadas por contener mensajes de odio.

 El caso del líder checheno Ramzan Kadyrov

Precisamente, esta semana conocíamos que fueron bloqueadas las cuentas de Facebook e Instagram del homofóbico líder checheno Ramzan Kadyrov. Narcisista empedernido, utilizaba las redes sociales para hacer gala de una «masculinidad» desmedida y presumir de supuestos logros deportivos.

Los perfiles de Kadyrov se cerraron después de que fuera incluido en la lista de personas prohibidas de los Estados Unidos. En este caso, se le penalizó por su actitud homófoba fuera de las redes sociales, ya que utilizaba sus perfiles para alimentar su ego.

En una segunda cuenta de Instagram (a la que ahora tampoco se puede acceder), emitía un comunicado en el que parece un tanto resentido. Aseguraba que él mismo ya había pensado en borrar sus perfiles:

«Querían molestarme, pero fallaron. Durante mucho tiempo estuve pensando en abandonar esta red social, pero no quería molestar a mis amigos y seguidores, casi cuatro millones. La red ha pretendido desde hace tiempo ser independiente de Washington D.C. y su decisión se produjo inmediatamente después de las sanciones del Tesoro de los Estados Unidos. Podrán bloquear las cuentas, pero nunca podrán bloquear el nombre de Ramzan Kadyrov, ni las redes sociales ni quienes las manejan».

En Genbeta | Un ex-ejecutivo de Facebook piensa que la red social está destruyendo la forma en la que funciona la sociedad

También te recomendamos


El contenido extremista debería eliminarse en 1 o 2 horas; la UE quiere que las tecnológicas hagan más


En Reino Unido quieren responsabilizar del contenido ilegal intimidatorio a plataformas como Facebook o Twitter


Tu foto favorita puede ser dos veces mejor


La noticia

Facebook reconoce que existe un problema con la moderación de contenido

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0