Blog Proyecta

Sientente informado

Pedidos automáticos en Woocommerce

Woocommerce 11 julio, 2017

En WooCommerce, cuando alguien te hace un pedido de un producto virtual, los pedidos se quedan en espera, y debes cambiarlos tú mismo manualmente el estado al de completado.

Igualmente esto ocurre en todo tipo de producto para los métodos de pago que no sean directos, como contra reembolso o transferencia bancaria, pero en estos casos es casi normal que no se completen automáticamente pues antes debes comprobar si te han pagado mediante la comprobación en el mundo real, que no virtual.

Este comportamiento de WooCommerce es especialmente molesto, como te comentaba, cuando se refiere a productos virtuales y si todos los pagos se realizan mediante pasarelas de pago online, pues por mucho que hayas configurado al final tienes que pasarte cada dos por tres por la lista de pedidos e ir completándolos manualmente, y esto se aleja del concepto de tienda online un poco ¿no?

pagar con tarjeta woocommerce

Afortunadamente puedes forzar a que WooCommerce autocomplete los pedidos, para ello solo tienes que copiar y pegar uno de los siguientes códigos en el archivo functions.php del tema activo (mejor si es tema hijo) o, lo que siempre te recomiendo, en tu plugin de utilidades.

Autocompletar pedidos virtuales de WooCommerce

La opción más segura y lógica es forzar que se autocompleten los pedios virtuales, el código es el siguiente:

Autocompletar los pedidos pendientes de WooCommerce

El siguiente nivel de confianza sería forzar el autocompletado de los pedidos que estén en espera, pendientes, con este código:

Autocompletar todos los pedidos de WooCommerce

Y, si lo tienes claro, igual el código que necesitas es el siguiente, que autocompleta todos los pedidos, independientemente de su estado:

Estados de pedido en WooCommerce

Una nota importante para que comprendas lo que hace cada código es saber los estados de pedido de WooCommerce, que son estos:

  • Completo (completed): Pedido finalizado y completo. No requiere ninguna acción.
  • Pendiente  (pending payment): Pedido recibido, sin recibir aún el pago
  • Procesando (processing): El pago se ha recibido y se ha actualizado el inventario para eliminar la unidad de artículo. El pedido está pendiente de completar manualmente
  • En espera (on hold): Pendiente de que se realice el pago pago. El artículo se descuenta del inventario pero antes de que se complete hay que confirmar el pago y completarlo (manualmente)
  • Cancelado (cancelled): Pedido cancelado, ya sea por parte del cliente o de un gestor de la tienda
  • Reembolsado (refunded): Se ha devuelto todo o parte del importe al cliente editando el pedido para introducir un reembolso (manual o mediante la pasarela de pago)
  • Fallido (failed): El pago falló o se rechazó

Autocompletar pedidos en WooCommerce con plugins

Cómo no, si prefieres usar un plugin en vez de liarte con códigos puedes hacerlo. Tienes el plugin WooCommerce Autocomplete Orders, que viene a hacer lo mismo que en el último código.

Y, si lo prefieres, también puedes descargarte los códigos anteriores como plugins, que puedas instalar y activar fácilmente, aquí los tienes…

Read More

Cellebrite logra desbloquear el iPhone 6 de Diana Quer

Hacking, Informática 11 julio, 2017

El Servicio de Criminalística de la Guardia Civil (SECRIM) ha desbloqueado el teléfono móvil de Diana Quer pagando a Cellebrite.

Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.

Cellebrite

  • Hasta ahora sólo se disponía del historial de conversaciones de WhatsApp de Diana (gracias a un duplicado de la SIM y sólo accediendo a los mensajes no recibidos hasta el momento)

22 de agosto del 2016

Una joven de 18 años llamada Diana Quer desapareció en el municipio de A Pobra de Caramiñal (A Coruña). Desde entonces autoridades, familiares y vecinos han estado tratando de encontrar una pista que les lleve a ella. El pasado 27 de octubre un mariscador que trabajaba en una ría cercana encontró el teléfono de la desaparecida, pero lamentablemente había pasado tiempo bajo el agua y para complicar las cosas.

Se trataba de un iPhone 6, dispositivo que utiliza un complejo sistema de cifrado para proteger los datos almacenados en su interior. Ahora sabemos que la Guardia Civil ha podido acceder a sus contenidos.

SECRIM

El Servicio de Criminalística de la Guardia Civil (SECRIM), que lleva casi un año trabajando en el caso de Diana Quer, contactó a principios de año con la empresa israelí Cellebrite, la única compañía capaz de desbloquear el teléfono móvil de la joven desaparecida.

Anteriormente, el FBI ya ha recurrido a esta empresa tecnológica para obtener los datos del iPhone del yihadista de San Bernardino (California) que asesinó a 14 personas en un atentado. La compañía logró desbloquear el iPhone del responsable de la matanza de San Bernardino en 2015, informó el Servicio de Criminalística de la Guardia Civil (Secrim). En esa ocasión, el modelo del atacante era un iPhone 5c y los expertos solamente tuvieron que desbloquear el código de acceso del teléfono. Sin embargo, Diana Quer tenía un iPhone 6 y las medidas de seguridad del modelo del teléfono de Apple ahora son más difíciles de saltar

Desaparición en A Coruña

Los agentes solicitaron un acta judicial a los investigadores que instruyen el caso en Galicia, ya que Diana Quer desapareció en A Pobra do Caramiñal (A Coruña). El pasado miércoles, 28 de junio, el SECRIM recibió ese acta judicial, documento imprescindible para poder trasladar el móvil -que es una prueba de la investigación- fuera de España. Sin este documento, la prueba quedaría invalidada ante un proceso judicial, ya que podría haber sido manipulada mientras no estuvo bajo custodia.

El pasado lunes 3 de julio, dos agentes –un director técnico y un perito- se trasladaron hasta Alemania, donde la firma israelí con sede en la ciudad de Petah Tikva tiene una delegación. Este miércoles 5 de julio consiguieron acceder a la memoria del terminal.

Cellebrite

Poco conocida por el gran público, Cellebrite es una empresa especializada en herramientas de software forense que saltó a la palestra cuando el FBI requirió sus servicios para acceder al iPhone 5c del terrorista responsable del tiroteo del San Bernardino, California

Cellebrite

Desbloqueo

El lunes 19 de junio responsables del departamento de criminalística de la Guardia Civil recibieron un email de la empresa isrealí donde se les comunicaba que ya habían conseguido dar con un sistema por el cual pueden obtenerse las seis cifras de desbloqueo del iPhone 6. Este proceso tiene un coste de 2.000 euros. Mientras que el FBI pagó casi un millón de dólares por piratear el iPhone 5c de San Bernardino

Dianne Feinstein, una senadora por el estado de California, sabemos la cantidad, ya que Feinstein declaró públicamente que para hackear el iPhone 5c de Farook el FBI le pagó a Cellebrite 900.000 dólares (823.000 euros), casi un millón $ para poder acceder a los datos de su interior sin el peligro de que estos se bloqueasen y volviesen inaccesibles.

Un iPhone 6 con iOS 8 y PIN de seis dígitos: NAND mirroring

El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes.

  • 4 meses en desbloquear un iPhone 5c
  • 6 meses en desbloquear un iPhone 6

El procedimiento utilizado ha consistido en volcar toda la información del teléfono en una memoria portátil. Los expertos han optado por no trabajar en el propio aparato, que se encuentra en condiciones muy frágiles tras haber permanecido sumergido en el agua de una ría durante dos meses.

El iPhone apareció en mal estado al haber estado sumergido en agua justo en el lugar donde la Guardia Civil había detectado que se perdía la señal del celular. En este tiempo, los investigadores de la UCO han rastreado ciento de imágenes de cámaras y cruzado datos de matrículas de coche con la señal de antena de teléfonos móviles.

El iPhone 6 de Diana Quer fue encontrado con golpes y la batería hinchada. El Secrim secó y desmontó el aparato para volver a juntar las piezas y, aunque consiguieron encenderlo, no fueron capaces de descifrar la clave de desbloqueo. Sin embargo, los investigadores sí pudieron afirmar que alguien había intentado desbloquear el teléfono al menos siete veces seguidas, sin suerte.

La extracción de datos es un proceso delicado que copia bit a bit la información del chip de memoria en otro idéntico

Si el smartphone de Diana Quer no estuviese cifrado de forma completa, como lo están los últimos modelos de iPhone, los datos se podrían obtener directamente. En caso de estar cifrados, empresas como Cellebrite pueden intentar descifrarlos con fuerza bruta una vez clonados en otro chip. Esta técnica consiste en intentar una y otra vez múltiples contraseñas hasta que una funciona. Algo que no se podría hacer en el smartphone directamente ya que el sistema operativo pone un límite de contraseñas a probar y podría tardar años, o directamente ser imposible.

Utilizando NAND Mirroring, una clave de cuatro dígitos tardaría unas 40 horas, y un código de seis dígitos como el que se encuentra en el teléfono de Quer, podría tomar cientos de horas

Por seguridad, si en un iPhone se introducen varias claves erróneas para intentar acceder a su contenido, el dispositivo puede estar configurado para que se elimine, por seguridad, toda la información almacenada en el mismo.

  • El iPhone 6 se formatea si se falla 10 veces el PIN

La empresa española Lazarus Tecnology, que ha colaborado en la investigación de manera gratuita a cambio de dar publicidad de su trabajo, no ha logrado obtener una técnica que consiga superar las protecciones digitales de los smartphones IOS para poder acceder al contenido.

Los investigadores confían en encontrar alguna prueba que ayude a esclarecer qué le ocurrió a Diana Quer durante la madrugada del 22 de agosto.

Fuentes:
http://www.elconfidencialdigital.com/seguridad/investigadores-accedido-memoria-telefono_0_2960103963.html
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/guardia-civil-logra-desbloquear-movil-diana-quer-6150769
https://www.elotrolado.net/noticia_la-guardia-civil-accede-al-iphone-6-bloqueado-de-una-joven-desaparecida_32661
https://www.xatakamovil.com/apple/por-que-ha-tardado-casi-un-ano-la-guardia-civil-en-conseguir-desbloquear-el-movil-de-diana-quer

Read More

Ransomware Petya

General 11 julio, 2017

El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya.

La mayoría de las campañas de Petya (originales) ocurrieron en 2016, y muy pocas campañas han estado activas este año. Los usuarios que tenían sus archivos bloqueados han borrado unidades o pagado el rescate muchos meses antes. La clave sólo ayudará a las víctimas que clonaron sus discos y guardaron una copia de los datos cifrados. La clave de descifrado es inútil para las víctimas de NotPetya.

Esta clave puede descifrar todas las familias de ransomware parte de la familia Petya excepto el nuevo NotPetya, que no es trabajo de Janus. Esta lista incluye:

  • First Petya, cráneo blanco destellado en fondo rojo durante las pantallas de arranque
  • Second Petya, que también incluye Mischa ransomware, cráneo verde sobre fondo negro durante las pantallas de arranque.
  • Third Petya, también conocida como GoldenEye ransomware, cráneo amarillo sobre fondo negro durante las pantallas de arranque

La autenticidad de esta clave de descifrado de Petya está confirmada.

Janus lanzó esta clave maestra ayer miércoles en un tweet que enlazó con un archivo cifrado y protegido con contraseña cargado en Mega.nz.

La master key es: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723

Anton Ivanov, investigador de seguridad de Kaspersky Lab, probó y confirmó la validez de la clave maestra.

Esta clave es la clave privada (del lado del servidor) utilizada durante el cifrado de versiones anteriores de Petya. Ahora se puede desarrollar un descifrador que incorporen esta clave. En el pasado, los investigadores de seguridad han roto el cifrado de Petya en al menos dos ocasiones, pero con la clave privada, el decrypter recuperará los archivos mucho más rápido que los métodos previamente conocidos.

Esta clave no ayudará a las víctimas de NotPetya porque este nuevo ransomware fue creado “pirateando” el ransomware original de Petya y modificando su comportamiento. NotPetya utiliza una rutina de cifrado diferente y se comprobó que no tenía conexión con el Petya original.

En 2016, Janus estuvo muy activo promocionando su Ransomware-as-a-Service (RaaS) y otros delincuentes podían alquilar el combo de ransomware Petya + Micha. Janus volvió ahora sólo para negar cualquier participación con el brote NotPetya.

Fuente: BleepingComputer

Read More

Error al Intentar instalar OFFICE x64 Bits

Sin categoría 3 junio, 2017

Si teneis windows 10 y una version de office instalada de serie os encontrareis con el problema de que el Click to Run no se puede desinstalar.

 

Aqui os pongo la solucion a este problema lo podemos hacer a mano desinstalando desde el registro las secuencias pero directamente lo hacemos con esta utilidad que tiene microsoft

 

 

Read More

Galaxy Note 7 explota

Estilo de Vida 2 abril, 2014

Un niño de 6 años de Brooklyn, Nueva York, ha tenido que ser llevado al hospital después de que su teléfono Galaxy Note 7 comenzase a arder de forma espontánea y le produjese quemaduras en las manos. El incidente no fue grave y el niño fue dado de alta en seguida, pero produjo un fuerte susto a la familia. , “El niño estaba viendo vídeos en el teléfono cuando la batería explotó. Hizo saltar todas las alarmas de humo de la casa”, dijo la abuela del pequeño al New York Post. “El niño está en casa ahora. No quiere ver ni acercarse a ningún teléfono. Ha estado llorándole a su madre”, añadió la mujer. Sucesos como este complican aún más la situación de Samsung con la comercialización del Note 7. Tras detener la venta de terminales, retrasar las entregas, enviar advertencias a los usuarios y establecer un sistema de sustitución de terminales, la compañía ha pedido encarecidamente a sus clientes que apaguen sus Galaxy Note 7 y los entreguen para evitar rpecisamente incidentes de este tipo. Todos estos problemas han hecho que el gigante tecnológico llegase a caer hasta un 7% en Bolsa, aunque este martes ha amanecido recuperándose poco a poco del fuerte golpe. Aunque todos los expertos coinciden en la gran calidad del Galaxy Note 7, es muy probable que estos graves problemas de batería y las dificultades a la hora de gestionar los problemas acaben perjudicando de forma crítica al producto estrella de la compañía surcoreana.

Samsung España sustituirá los Galaxy Note 7 a partir del 19 de septiembre debido a los serios problemas con las baterías, algunas de las cuales se queman. Cada usuario podrá cambiar su Note 7 en el punto de venta donde lo adquirió. Los que lo hayan adquirido a través de la tienda ‘online’ deberán llamar al teléfono 900 100 807 o escribir de la dirección soporte.note@samsung.com.

Ver más en

Fuente 20 minutos

Read More