Consultor SEO Freelance ? Sevilla ?Quiere mas ventas en su Web o Tienda Online??Logremos juntos sus objetivos en Internet!
Son tiempos dificiles para "la nube" y las empresas que triunfan tras montar su negocio en Internet. Los hashes tenian una caracteristica especial: en muchos de ellos, los hashes comenzaban por una cadena de 0s, pero manteniendo los 40 bytes necesarios. Muchos usuarios ya han recibido, por parte de la propia LinkedIn un mail indicando que deben reiniciar la contrasena y otro con algo mas de informacion acerca de este incidente. Para comprobar la contrasena, se recomienda pasarla a SHA-1, coger los ultimos caracteres del hash correspondiente y buscarlo en el fichero publicado, pero si no te ha dado tiempo a obtenerlo, hemos creado una pequena y simple aplicacion que permitira determinar si el hash de tu contrasena se encuentra entre el listado de hashes filtrado.
Hace ya tiempo que almaceno las contrasenas de mis clientes con sha_256, obvio que requiere mas tiempo y recursos pero no es vulnerable. Yo me di cuenta de eso hace ya bastante tiempo, aunque solo con la aplicacion de twitter, no se que usaran para hacer el login, pero es un gran fallo de seguridad. Dame el archivo con los hashes, o por lo menos hace un programa para consultar la lista offline asi lo corro en la sandbox con internet desconectado. El post El nuevo troyano Zberp, heredero de Zeus y Carberp aparece primero en We Live Security en EspaA±ol. Zberp recolecta informaciA?n de la computadora infectada, incluyendo nombre y direcciA?n IP. La educaciA?n y el conocimiento de las amenazas son los factores fundamentales para garantizar la seguridad de la informaciA?n.
El post Los troyanos, principal amenaza para usuarios de Windows aparece primero en We Live Security en EspaA±ol.
No es un misterio que Windows es uno de los sistemas operativos mA?s utilizados por usuarios finales en el mundo, por lo cual es importante conocer cA?mo estos pueden ser afectados. Otro de los aspectos que se desprenden del informe es el hecho de que muchas de las vulnerabilidades afectan aplicaciones que no estA?n relacionadas directamente con el kernel del sistema operativo, como pueden ser navegadores web. Finalmente, el reporte de Microsoft refuerza la importancia de contar con medidas de seguridad adecuadas en los sistemas de las empresas, ya que todos los controles que se implementen generan un aumento en los costos para los ciberdelincuentes. El post Lo que realmente hay que conocer de los troyanos de hardware aparece primero en We Live Security en EspaA±ol.
Los troyanos de hardware son un tema que si bien no es nuevo, ha tomado una especial relevancia en los A?ltimos aA±os cuando empezamos a ser testigos de casos y amenazas de ciberguerra. Los troyanos de hardware, van directamente a modificar el comportamiento del circuito integrado, para esto se modifica el proceso de construcciA?n de la placa de tal forma que se agregan componentes para luego controlar o alterar el funcionamiento de los transistores. Una de las formas que mA?s se suele utilizar para hacer estas modificaciones es agregar componentes adicionales en la elaboraciA?n de los circutios integrados. Un grupo de ciberdelincuentes comprometiA? la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con mA?s de 50 millones de seguidores. El post Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber aparece primero en We Live Security en EspaA±ol.
Teniendo en cuenta la masividad de esta cuenta, miles de seguidores que recibieron los mensajes podrA­an haber ingresado en estos links maliciosos o incluso haber autorizado, sin saberlo, una aplicaciA?n maliciosa a su cuenta de Twitter.
Observamos que se ha establecido una URL que lleva a un script alojado en un servidor de Holanda. Del script se observa que, ante el ingreso en el navegador de direcciones que coincidan con ciertas expresiones, las peticiones pasarA?n por un servidor proxy intermedio.
Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. El post Se descubre un troyano que roba Bitcoins en Mac aparece primero en We Live Security en EspaA±ol. Recientemente el sitio SecureMac, orientado a seguridad informA?tica en la reconocida plataforma de Apple, ha descubierto un troyano que afecta los dispositivos con sistema operativo OS X y roba las credenciales de acceso a Bitcoin wallets (encargadas del almacenamiento de estas criptomonedas).
La infecciA?n se lleva a cabo cuando un usuario busca descargarse una aplicaciA?n para llevar a cabo transacciones de Bitcoins. Si el usuario opta por instalar la aplicaciA?n precompilada infectarA? su computadora con el malware. Recientemente, recibimos un correo de una campaA±a de un cliente de WhatsApp para computadora. La iniciativa es de dudosa procedencia, considerando la estricta postura negativa de WhatsApp con el desarrollo de un cliente para computadora. Durante el 2013, se ha visto el resurgimiento de los cA?digos maliciosos de tipo Ransomware en diversas formas.
Otro tipo de Ransomware es LockScreen: una familia de malware que bloquea el acceso al sistema operativo hasta que la vA­ctima pague. Sabemos que las vulnerabilidades son errores de programaciA?n en las aplicaciones que pueden ser explotados por cibercriminales para realizar acciones no contempladas por los desarrolladores, o acceder a informaciA?n confidencial.
El post Supuesto a€?MA?dulo de Seguridada€? de banco chileno propaga malware aparece primero en We Live Security en EspaA±ol. Tal como se puede apreciar en la imagen, se incluyen dos enlaces diferentes para la descarga del archivo Modulo-Seguridad.zip.
Finalmente, es importante recordar que las instituciones bancarias no solicitan informaciA?n personal por correo electrA?nico o medios digitales.
El post PolicA­a alemana arresta a cibercriminales responsables de la botnet Skynet aparece primero en We Live Security en EspaA±ol. Tal como se ha mencionado en otras ocasiones, las Bitcoins son una divisa electrA?nica que se puede utilizar para comprar productos y servicios (no necesariamente virtuales). Los investigadores de Trustwave lograron acceder a algunos paneles de control, de los cuales se pudo identificar los principales navegadores afectados y las cuentas de servicios de correo electrA?nico y redes sociales de las cuales se lograron robar credenciales.
Tal vez uno de los puntos mA?s curiosos con las contraseA±as que fueron robadas es la poca complejidad al momento de construirlas. El crecimiento en la cantidad de detecciones a nivel mundial de este malware estA? relacionado con el hecho que recientemente el cA?digo fuente de la amenaza fue publicado. El siguiente post es una traducciA?n de la publicaciA?n Filecoder: Holding your Data to Ransom escrita por Robert Lipovsky y disponible en We Live Security. El post Filecoder: dinero a cambio de informaciA?n secuestrada aparece primero en We Live Security en EspaA±ol. El motivo por el cual estamos hablando de este tipo de troyano es porque en los A?ltimos meses, hemos notado un incremento significativo en la actividad de Filecoder. Utilizando otros troyanos de los tipos Downloader o Backdoor (ver el primer ejemplo que se muestra abajo). Algunas variantes cifran el archivo completo, otras solo parte del fichero (por ejemplo, cuando se utiliza un RSA mA?s lento). Existe una familia de Filecoder que se ha estado propagando vA­a RDP y que ha mejorado sus tA?cticas en el tiempo. Google Search Console, antes conocido como Google Webmaster Tools (GWT), se ha convertido en una herramienta indispensable para diferentes tipos de profesionales: profesionales del marketing, SEOs, disenadores web, propietarios de sitios web, desarrolladores, etc. Google Search Console es un servicio gratuito que proporciona un monton de informacion acerca de un sitio web particular y las personas que lo visitan. Anadir un sitio web a Google Search Console es muy sencillo: Accede a tu cuenta de Google Search Console. En el siguiente paso tendras que verificar tu sitio -demostrar que eres el propietario o una persona con acceso. Existen varias formas de verificar tu sitio web con Google Search Console: Modificando un archivo HTML, subiendo un archivo al servidor de tu sitio web, a traves de tu cuenta de Analytics, con informacion del proveedor de dominio o mediante Google Tag Manager. Si tienes algo de experiencia con el uso de HTML, este sistema de verificacion posiblemente sea el mas rapido y sencillo para ti.
Para usar este metodo tienes que tener acceso al directorio raiz en el servidor de tu sitio web y subir el archivo HTML a ese directorio. Con este metodo lo primero que tienes que hacer es descargar un archivo HTML y subirlo al directorio raiz de tu sitio web.
Una vez has verificado tu sitio web, no borres el archivo HTML del servidor o la proxima vez que accedas a Google Search Console, tu sitio web aparecera como no verificado. El proveedor del nombre de dominio es la compania con la que has registrado tu dominio o en donde tu sitio web esta alojado.
Si ya utilizas el Administrador de Etiquetas de Google -Google Tags Manager-  este sistema te resultara muy sencillo.
Puede parecer que Google Analytics y Google Search Console ofrecen la misma informacion, pero en realidad existen diferencias importantes entre estos dos productos Google.
Google Analytics se centra mas en las visitas de tu sitio -cuantas visitas esta recibiendo tu web, de donde provienen esas visitas, cuanto tiempo permanecen en tu sitio, y donde esta localizadas (geograficamente) esas visitas. Para sacar el maximo partido a Google Analytics y Google Search Console, puedes enlazar ambas cuentas. Antes de nada, partimos del hecho de que ya has verificado tu sitio web en Google Search Console. Una vez hecho esto, desde el panel de control de Search Console, haz click en el sitio que estas tratando de conectar.
Con esto obtendras un listado de todas tus cuentas de Google Analytics asociadas con tu cuenta de Google Search Console. Un sitemap es un archivo que proporciona informacion importante a los motores de busqueda, acerca de la organizacion y estructura de tu sitio, asi como del tipo de contenido que podran encontrar. Para poder enviar un sitemap a traves de Google Search Console, tu sitio tiene que ser anadido y verificado a traves de alguno de los metodos que hemos explicado anteriormente.
Existen varias herramientas online para generar el archivo sitemp de tu sitio web, de forma automatica, una de las mas conocidas es XML-Sitemap. Si ya has subido el archivo sitemap al servidor, accede ahora a Google Search Console y haz click en el sitio para el que quieres enviar un sitemap.


Introduce la ruta y el nombre del archivo sitemap almacenado en tu servidor y haz click en Probar sitemap para asegurarte de que todo esta correcto. Un archivo Robots.txt es un archivo que indica a los motores de busqueda, que partes de nuestro sitio web queremos que sean indexadas y cuales no. Una cosa a senalar es que el archivo robots.txt no impide 100% que el contenido que indiquemos no sea indexado por motores de busqueda.
En este panel no solo puedes ver el contenido de tu archivo Robots.txt sino tambien hacer cambios y detectar posibles errores. Ademas en la parte inferior se encuentra un cuadro de texto en el que puedes introducir una URL de tu sitio web para comprobar si esta bloqueada y si el archivo robots.txt esta funcionando correctamente.
Si has hecho algun cambio en tu sitio web, la manera mas rapida para que estos cambios sean indexados por Google es enviarlos manualmente. Si quieres explorar todo el sitio web en vez de una pagina en particular, entonces deja en blanco el cuadro de texto.
Con esta guia ya tienes todo lo necesario para empezar a utilizar y sacar partido a Google Search Console en tu sitio web. Si tienes alguna duda o pregunta, te animo a que dejes un comentario mas abajo y si te ha gustado el articulo, compartelo en tus redes. Hola, una consulta: En primera instancia envie al indice la web completa, es decir la url pricipal, despues hice modificaciones al titulo y otras cosas de algunas paginas, y volvi a enviar al indice la web completa para reflejar los cambios en busqueda de google, pero las url anteriores con el titulo que tenia antes la pagina sigue apareciendo en las busquedas, e inlcuso la url anterior que no envia mas que un 404, por que ha cambiado tanto el titulo como la misma url, uso WordPress, alguna sugerencia? El 'leak' se propago como la polvora en diferentes lugares de almacenamiento de ficheros, para que posteriormente fueran retirados. De todas las especulaciones, y tras probar con contrasenas tipicas como son "password", "facebook", "secret" y demas, se determina que dicha cadena de 0s se utiliza como un posible metodo por parte del cracker para marcar los hashes de los que ya consiguio obtener las contrasenas correspondientes. Al enterarme de esto ingrese via web y cambie el password, como un salame tenia la misma en twitter, asi que cambie tambien el pass. Asi podremos acceder a tu cuenta porque no has cambiado la contrasena, y porque tambien has anadido tu usuario!! Lo primero es que no se esta guardando la informacion, y aunque se hiciera, ¿que mas da? Se desconfia de quien se tiene que confiar y se confia en el que no.Yo creo que con la primera contestacion de Alejandro las cosas han quedado muy claras ya. La unicamente manera de evitar este comportamiento es desvincular la aplicacion movil desde cada cuenta del servicio, y volver a vincularla.
Puede tomar capturas de pantalla y enviarlas al atacante, robar datos ingresados en formularios HTTP que envA­an informaciA?n sin cifrar, certificados SSL de usuario e incluso credenciales de cuentas FTP y POP.
Si hasta hace apenas un par de aA±os hablA?bamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware.
Un paper recientemente publicado por profesores de universidades de Estados Unidos, Suiza y Alemania demuestra que existe la posibilidad de generar este tipo de comportamientos maliciosos en circuitos integrados, solamente alterando la juntura de unos cuantos transistores del chip para cambiar su polaridad. El problema con este tipo de dispositivos es que como intervienen tantos fabricantes a escala global dado la especificidad de cada uno de sus componentes, las probabilidades de que en algA?n punto exista una modificaciA?n se incrementan.
Esta pruebas por lo general consisten en pruebas de funcionalidad en los cuales se analiza el comportamiento esperado de cada circuito antes diferentes situaciones. En este sentido, es recomendable cambiar la contraseA±a inmediatamente, revisar las aplicaciones a las que se les permitiA? acceso a la cuenta y eliminar todas las aplicaciones sospechosas.
Por comodidad o practicidad, a veces se tiende a usar la misma contraseA±a para todo, pero afortunadamente existen aplicaciones que se encargan de administrarlas para los diferentes servicios. Luego, en el cuerpo del mensaje se hace menciA?n a un archivo que el usuario debe descargar para visualizar sus deudas, facturas o comprobantes. Sin embargo, si observamos las propiedades del archivo, veremos que se trata de un ejecutable y no un documento. En otras palabras, cuando el usuario visite ciertos sitios web, los datos enviados y recibidos pasarA?n por un intermediario malicioso. El otro archivo descargado, min.exe, es un CoinMiner que aprovecha los recursos del sistema infectado para generar monedas electrA?nicas. Por ello, es necesario contar con una soluciA?n de seguridad proactiva que se adelante a estos cA?digos maliciosos. El cA?digo fuente de la misma se encuentra disponible en GitHub, un reconocido repositorio de proyectos. La descarga, sin embargo, presenta un malware enfocado en la extracciA?n de informaciA?n personal bancaria. Cibercriminales buscan engaA±ar usuarios en Brasil aparece primero en We Live Security en EspaA±ol. De hecho, hemos visto anteriormente que ha alcanzado los 400 millones de usuarios activos por mes.
CA?digos maliciosos, vulnerabilidades crA­ticas y violaciones a la privacidad son algunos de los temas destacados de este aA±o. Este troyano incluye caracterA­sticas tales como funcionalidades de keylogging, captura de pantalla y video y posibilidad de establecimiento de un proxy remoto.
Si bien no representan una amenaza novedosa, los Filecoders han regresado este aA±o mA?s fuertes que nunca. Si bien este tipo de malware no cifra ni altera los archivos personales del usuario afectado, no permite la utilizaciA?n del equipo. Como tal, podemos mencionar el caso de Facebook, en el cual 6 millones de usuarios vieron su informaciA?n expuesta, o el de Twitter con 250000 usuarios comprometidos. Durante el 2013 han salido a la luz muchas vulnerabilidades para diversas aplicaciones que vale la pena mencionar.
Primero, recordemos el caso de Cdorked, un backdoor que afectA? a mA?s de 400 servidores web de Apache, Lighttpd y nginx, muchos de ellos de sitios populares. En el texto se le indica al destinatario que por motivos de mejora de seguridad, serA? necesario instalar un a€?MA?dulo de Seguridada€? con el objetivo de poder continuar consultando el saldo y generar movimientos. Se trata de un archivo comprimido que contiene en su interior el fichero Modulo-Seguridad.exe.
Si se toma este caso en su totalidad, es posible observar cA?mo los cibercriminales dejan premeditadamente, los consejos de seguridad que publican las instituciones financieras.
Asimismo, tampoco es usual que una empresa obligue a los clientes a instalar un software para poder continuar utilizando los servicios. Este cA?digo malicioso posee la capacidad de utilizar Tor para ocultar la comunicaciA?n entre los atacantes y las computadoras zombis. Los navegadores mA?s afectados son Firefox y Chrome, los servicios de correo electrA?nico Outlook y Windows Live Mail y los servicios Facebook y Yahoo!. Combinaciones como 123456, 1234, admin o password aparecen dentro de las mA?s utilizadas, lo cual nos recuerda que debemos tener presente utilizar una contraseA±a larga y segura.
Por lo mismo, este post busca responder aquellas interrogantes que se han recibido por parte de los usuarios. En otros casos el archivo es eliminado de forma segura, es decir, utilizando herramientas como Microsoft SysInternals SDelete, o sobrescribiendo el fichero. De hecho el propio cambio de nombre de la herramienta, parece que se debe a un intento por dejar claro que no es un recurso valioso y exclusivo para webmasters, sino tambien para muchos otros usuarios con perfiles diversos. Con Google Search Console puedes saber cuantas personas visitan tu sitio web y como lo han encontrado, ademas de que porcentaje de visitas acceden a tu web desde su smartphone o desde su equipo de escritorio, y tambien que paginas en tu sitio web son las mas populares y que atraen mas trafico.
A traves del proceso de anadir y verificar el sitio, Google te autoriza como usuario con acceso a informacion detallada del sitio web. No cambies el nombre ni el contenido del archivo HTML, unicamente descargalo y subelo al directorio raiz. Con la opcion Google Domain Provider no solo demuestras que eres el propietario del dominio, sino tambien la propiedad de todos los subdominios y directorios asociados. En caso de que tengas problemas con la creacion del registro DNS, puedes probar la opcion de crear un registro CNAME. En cambio Google Search Console proporciona informacion de tipo interno -quien enlaza tu sitio, errores en meta etiquetas o existencia de malaware, palabras clave por las que estas recibiendo trafico.
Al tener ambas herramientas integradas y enlazas podras acceder a informes e informacion adicional, no disponible si no realizas el enlace.
Los sitemaps pueden incluir metadatos con informacion acerca de las paginas, imagenes y videos del sitio web, incluyendo la frecuencia con que se actualizan estos contenidos.
Al enviar un archivo sitemap le estas haciendo el trabajo mas sencillo a Google para que pueda saber como indexar tu sitio web, de que trata,  y cual es la informacion relevante.
Una vez generado tu archivo sitemap, tienes que descargarlo y subirlo mediante FTP al directorio del servidor en donde se encuentra tu sitio web (habitualmente el directorio raiz). El archivo robots.txt debe estar situado en el directorio raiz de nuestro sitio web y contendra comandos para bloquear el acceso a los motores de busqueda, de ciertas partes del sitio. Algunos motores de busqueda pueden saltarse las directrices del archivo robots.txt, por lo tanto piensa que no es un metodo 100% efectivo para evitar que informacion sensible pueda ser indexada.
Con este metodo, cualquier cambio en el contenido o meta etiquetas de una pagina en particular aparecera reflejado en Google lo antes posible. Puedes hacer click en cada uno de los errores para acceder a la descripcion del error y detalles adicionales.
Pero durante esta voragine, varios usuarios reportaban que habian sido capaces de encontrar el hash SHA-1 de sus respectivas contrasenas en dicho dump, y que para la mayoria de ellos, esa contrasena unicamente la utilizaban en esta red social. Si no, la autenticacion seguira realizandose mediante una cadena de texto intermedia (hash o lo que sea, api_key, etc) que se utiliza para ello. De hecho, el 21% de los reportes de cA?digos maliciosos del tipo troyano que descargan otras amenazas (trojan downloaders) son reportados de este paA­s. En cuanto a los sistemas operativos, Windows 7 tiene mA?s infecciones por cada mil equipos que Windows XP. Estos programas guardan las claves en un archivo encriptado y generalmente tienen la opciA?n de generar contraseA±as fuertes.


AsA­, al hacer doble clic sobre el archivo, comienza a desencadenarse una serie de acciones maliciosas.
En particular, los sitios filtrados corresponden a entidades bancarias, tanto internacionales como especA­ficas de Brasil. Una vez interceptadas, serA?n enviadas a un servidor remoto donde los cibercriminales almacenan la informaciA?n robada. Esta popularidad hace que sea muy tenido en cuenta en materia de IngenierA­a Social, que es justamente el caso que analizamos en esta oportunidad.
Si ponemos en perspectiva las amenazas mA?s influyentes, seguramente estaremos mA?s preparados para lo que venga en 2014.
Por lo tanto, si alguno de estos contactos hacA­a clic en el enlace, se descargaba una supuesta imagen en su computadora, que realmente consistA­a en un archivo ejecutable malicioso.
Una vez que la campaA±a fue dada de baja, se determinA? que el 67% de los usuarios latinoamericanos que recibieron el gusano de Skype, se terminaron infectando.
AdemA?s, no puede dejar de mencionarse Theola, un malware que utiliza plugin de Chrome para fraude bancario. Este tipo de malware tiene la capacidad de cifrar archivos en la computadora del usuario infectado, ya sea que hablemos de archivos de texto, planillas de cA?lculo, fotos o videos; solicitando el pago de un rescate para poder acceder nuevamente a la informaciA?n personal. El primer campo corresponde al RUT, nA?mero de identificaciA?n personal que se utiliza en Chile. Tanto en el correo electrA?nico como en el texto que despliega el mismo troyano, aparecen recomendaciones de seguridad. En el caso de las personas que ejecutaron la amenaza, el troyano procedA­a a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Cabe destacar que en esta situaciA?n el atacante pudo tener acceso total al equipo comprometido, del mismo modo que un sujeto sentado detrA?s del escritorio. Con Google Search Console puedes descubrir errores importantes en tu sitio web, enviar un sitemap a Google y crear y comprobar el archivo robots.txt alojado en tu sitio. Si todo es correcto, aparecera un mensaje en pantalla indicando que tu sitio web ha sido verificado.
Ojo, el fichero unicamente contenia hashes de contrasenas, no incluia ninguna cuenta de correo electronico, por lo que el fin de tal publicacion era efectivamente eso, intentar crackear las contrasenas de forma colaborativa, no era un tipico hack buscando fama mediante un pastebinazo, diciendo que viene por parte de LulzSec o Anonymous o UGNazi o .
Por favor, ingresad la tarjeta de credito y el pin a ver si estais en el robo de sony, yo lo miro lo juro. Id a twitter, y dentro de las aplicaciones que teneis aprobadas, existe una opcion de desvincular.
Por ello, en este post tomaremos una de estas muestras y la analizaremos para observar las caracterA­sticas mencionadas. AsA­, el cibercriminal podrA­a obtener las credenciales bancarias del usuario afectado, con todo lo que ello implica. Sin embargo, si comparamos la versiA?n precompilada con el resultado de compilar el cA?digo fuente, veremos que ambas difieren: la primera contiene malware. Ahora bien, la A?nica forma de recuperar los archivos es con la clave privada con que ellos han sido cifrados, y el pago del rescate no garantiza que los criminales enviarA?n a la vA­ctima la clave. El funcionamiento de esta divisa es explicado en el post Bitcoins, Litecoins, Namecoins y cA?mo roban dinero electrA?nico en Internet.
Perfectamente pudo desactivar soluciones de seguridad y realizar una amplia gama de acciones como la instalaciA?n de malware. Pueden ser las preguntas que te hagas para decidir si utilizar un CDN que mejore el tiempo de respuesta del servidor y, por extension, la experiencia de navegacion de tus usuarios. Por ello, siempre es recomendable no pagar, y llevar a cabo medidas preventivas para no perder los archivos para siempre.
Por A?ltimo, durante el 2013 se ha observado cA?mo las botnets Tor son actualmente una tendencia en crecimiento, con varios casos reportados, y mA?s por venir. Cabe destacar que pese a las dificultades del caso, la PolicA­a Federal Alemana pudo detener a este grupo responsable de utilizar Skynet.
Cabe destacar que el icono del cA?digo malicioso y la descripciA?n del ejecutable coinciden con los nombres del banco suplantado.
El comunicado oficial de la detenciA?n puede ser encontrado en el sitio del organismo policial.
Sin embargo, esto no necesariamente significarA? que cesen las detecciones de este malware. Esto puesto que los ciberdelincuentes suelen comercializar cA?digos maliciosos para que otros cibercriminales los puedan comprar y utilizar. En esta lA­nea y tal como lo consigna The Hacker News, se desconoce fehacientemente si la infraestructura de la botnet fue desarticulada, no obstante, la cuenta de Twitter de los cibercriminales aprehendidos no registra actividad desde el 6 de diciembre de 2013.
Como los servidores del CDN estan repartidos por toda la geografia mundial, cuando un usuario entra en nuestra pagina, sera atendido por el que este mas cerca de el fisicamente, mejorando sustancialmente los tiempos de descarga y navegacion.Mayor tolerancia de errores. Un sitio Web con varias decenas o centenares de visitas diarias, o con pocos visitantes de otros paises, ?no podria beneficiarse de las ventajas de un CDN?Para responder a estas preguntas, y quizas otras que esten ahora pasando por tu mente, primero vamos a instalar y configurar un CDN, CloudFlare, y enlazarlo con un sitio web operativo, con un volumen de visitas que ronda las varias decenas diarias, con picos por encima de la centena.Seguidamente, utilizaremos este entorno como banco de pruebas para testear y analizar con diversas herramientas de medicion como afecta a los tiempos de carga la utilizacion del CDN, comparandolos con los tiempos de carga usando exclusivamente el servidor de hosting. No tienes que hacerlo ahora, pero mientras no lo hagas, no puedes usar el servicio CDN de CloudFlare. Si quieres, puedes anadir mas de uno, separados por comas, pero te aconsejo que lo hagas de uno en uno, al menos hasta que te familiarices con todo el proceso de configuracion:Cuando pulsas “Scan DNS Records”, CloudFlare escanea los registros DNS (servidor de nombres de dominio) de tu sitio web. Este proceso lleva alrededor de un minuto, asi que te ofrecen un breve video explicativo (en ingles) para amenizar la espera. Pulsa “Continue” cuando termine el escaneo:Aparece una lista de los registros DNS que CloudFlare ha detectado en tu web. En general, CloudFlare los detecta bien (es informacion publica, si se sabe donde buscar, asi que deberia encontrarlos todos): lo que salga dependera mucho de tu proveedor y de tu web. Para marcarlas, pincha en la nube de la derecha para que se ponga de color naranja:Esto ya esta casi terminado.
Toma nota de ellos, tanto de los actuales (a la izquierda), como de los nuevos (a la derecha), aunque CloudFlare te envia un correo con ellos por si acaso:Ahora debes actualizar los servidores de nombres (nameservers) en tu proveedor de registro de dominios (que, normalmente, coincide con el de hosting, pero no tiene porque). Debido al modo de funcionamiento de CloudFlare, los cambios que hemos hecho en los servidores de nombres (nameservers) deben propagarse a todos los servidores DNS de Internet.
Siempre puedes probar a ver que pasa… pero revisa bien TODA tu web, incluida la pagina de administracion.3.
Revisa la configuracion de seguridadDe nuevo, la configuracion por defecto se adapta a la mayoria de los casos, pero conviene saber en que consiste la pagina de desafio (“Challenge Page”) y como controlarlo.Dado que todo nuestro trafico pasa a traves de los servidores de CloudFlare, este nos ofrece un servicio de proteccion contra ataques a traves de su firewall. Con el plugin de CloudFlare se repone la direccion IP a cada comentario y evitamos este problema. Si no tienes blogs o no habilitas los comentarios, evidentemente no necesitas este plugin.5. No modifiques nada de tus plugins compatibles con CDN’sPlugins como Autoptimize o WP Super Cache incorporan opciones de configuracion especiales para CDN’s. Sin embargo, como CloudFlare no es un CDN tradicional ni hace falta crear un nombre de zona para tu web, no debes cambiar la configuracion de ninguno de ellos.6. Entre ambas pruebas deje pasar casi cuatro dias, para estar seguros que los nuevos nameservers estuvieran bien propagados.?Porque varias herramientas?, podeis preguntaros.
En la velocidad de descarga de una pagina web intervienen muchos factores, no solo el tiempo de respuesta del servidor (por ejemplo, el estado de saturacion de trafico de una linea de conexion o de un router a mitad de camino), por lo que casi siempre obtendremos valores distintos. La mayoria dentro de una horquilla, pero puede haber valores extremos, tanto por arriba como por abajo, que nos pueden llevar a conclusiones erroneas si solo hicieramos esa medicion.Asi que incluire comparaciones de los analisis de Pingdom, GTMetrix y WebPageTest (ya adelanto que este tiene una caracteristica muy interesante). Bueno, porque despues de activar CloudFlare… sigue arrojando exactamente los mismos valores para moviles y ordenadores. No me ha sorprendido mucho porque, desde mi punto de vista, Google no tiene en cuenta en esta valoracion si nuestra web es igual de rapida para un asiatico, un europeo o un americano: solo quiere que sea rapida y lo mide desde el servidor mas cercano a nuestro propio servidor de Hosting. A mi me ha permitido observar que un usuario americano necesitaba 25 saltos (“hops”) para conectar con mi sitio web sin CloudFlare (es decir, con la direccion IP original), y 15 con CloudFlare (con la nueva direccion IP). Dado que es una pagina dinamica, corresponde al tiempo que el servidor necesita para generarla; en este punto, la optimizacion de la base de datos y de los plugins resulta crucial para reducir este tiempo todo lo posible.
Observareis tambien que es un poco mas grande, 12,7 kB: algunos pequenos cambios que hice desde que hice el test del “Antes…” (?no me iba a quedar solo mirando a la pantalla, verdad? Pingdom no nos dice de forma directa si ha accedido a nuestra web a traves de CloudFlare, pero podemos sacar esta informacion de las cabeceras de respuesta que se muestran en la grafica en cascada. Lo importante, y lo que debemos analizar, son las diferencias que observemos con la misma herramienta desde el mismo servidor.Dado que esta es la principal ventaja de los CDN’s, que dependiendo desde donde se haga la peticion al sitio web, responde el servidor CDN mas cercano, en cada caso deberiamos obtener el mejor resultado posible. La mas evidente: mientras que Pingdom mostraba que las imagenes se descargaban en menos de una decima de segundo cada una, en WebPageTest muchas superan las tres decimas. Este comportamiento se repite en todas las ejecuciones del test.Esta diferencia tan abultada no se puede imputar al uso de distintos servidores por cada herramienta.
Mas bien parece apuntar al algoritmo que una y otra utilizan para medir los tiempos de descarga; por ejemplo, ?como considera cada una de ellas cuando empieza y termina la descarga de un fichero? Pero fijaos cuando se descarga: solo necesita 7 ms, ?pero pasa casi un segundo hasta que se descarga! Dado que estas imagenes se cargan con un JavaScript, probablemente haya alguna dependencia o bloqueo que impide que se ejecute antes. Hacia tiempo que estaba pensando en desactivar los emojis de WordPress (ya que no estan optimizados) y meterlos a pelo en el texto. Como no quiero alargar mas este post (?he oido algun bostezo?), solo usare WebPageTest y mostrare los tiempos obtenidos.



Pay per free signup programs 2014
Lego star wars cloud city walkthrough
How to create cloud using vmware esxi


Comments

  1. 31.03.2016 at 21:27:46


    For running an Oracle doing away.

    Author: ulduzlu_gece
  2. 31.03.2016 at 16:44:57


    And get their comments right on the content shared the best online photo.

    Author: ANILSE
  3. 31.03.2016 at 19:51:24


    Who is looking for pure storage ??they can get more.

    Author: Azeri