Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
921
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
63
)
Networking
(
53
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
Empresa TotoLink: así no se maneja un incidente de seguridad
viernes, 14 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El fabricante surcoreano Zioncom tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.
El Investigador de seguridad Pierre Kim ha publicado un gran número de vulnerabilidades en los routers Toto-Link que permiten a atacantes remotos pueden hacerse cargo por completo.
Recordemos que los routers Toto-Link tienen en Corea del Sur en el mercado para los consumidores y las pequeñas empresas con una cuota de mercado del 80%.
Además, los dispositivos se venden en todo el mundo. Kim decidió no informar al fabricante sobre sus hallazgos y publicó su investigación el mes pasado en varias listas de correo y su propio weblog.
- Backdoor and RCE found in 8 TOTOLINK router models
- Backdoor credentials found in 4 TOTOLINK router models
- 4 TOTOLINK router models vulnerable to CSRF and XSS attacks
- 15 TOTOLINK router models vulnerable to multiple RCEs
TOTOLINK - Cómo no manejar los problemas de seguridad
En una reacción Zioncom dice que los informes sobre vulnerabilidades son irresponsables y es información no verificada, haciendo la reputación de la compañía está en juego.
El fabricante añade que la red no pone en peligro la privacidad del usuario y la seguridad y para tomar acciones legales contra los medios de comunicación que difunden información falsa y dañar la reputación de la empresa y sus productos.
En cuanto a la contraseña por defecto en el dispositivo, uno de los problemas descubiertos Kim, los usuarios se les recomienda cambiarla.
Dear Valued TOTOLINK Customers,
ZIONCOM (HK) Technology Ltd (ZIONCOM, the manufacturer of TOTOLINK Router), would like to make an official announcement regarding some inappropriately news report from network media that were totally irresponsible behavior for reporting some unverified information to damage our company reputation.
1. TOTOLINK do not compromise user privacy and security, TOTOLINK product has not been installed any monitor software on user behavior after we verified all of our current inventory in Hong Kong market so it is impossible to monitor user behavior. ZIONCOM will reserve the right to take legal action against the media report on the wrong information broadcasting that may damage our company and product reputations.
2. Regarding the problem of a default login password of a TOTOLINK router may trigger an invasion from hacker through remote control, we would like to recommend all users to change the default password at the first time login.We will make an announcement through our Global website ( http://www.totolink.net ) for launching new firmware update program for solving the bug soon.
We would like to thank you for all users to continually support on our products. Your supervision is the biggest
También nuevo firmware apareció para remediar los problemas. Pero Kim analizó el firmware y sugiere que la puerta de atrás, que descubrió aún está presente, simplemente ahora no se carga en el inicio. Además, el problema con algunos modelos no se ha solucionado.
$ wget -O 'TOTOLINK%20N300RH-V2.0.1_20150725.zip' 'http://www.totolink.net/include/download.asp?path=down/010500&file=TOTOLINK%20N300RH-V2.0.1_20150725.zip'
$ 7z x TOTOLINK%20N300RH-V2.0.1_20150725.zip
[...]
$ binwalk -e *web
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
16 0x10 bzip2 compressed data, block size = 900k
309403 0x4B89B LZMA compressed data, properties: 0x88, dictionary size: 1048576 bytes, uncompressed size: 65535 bytes
320182 0x4E2B6 LZMA compressed data, properties: 0x5D, dictionary size: 8388608 bytes, uncompressed size: 3414764 bytes
1274560 0x1372C0 Squashfs filesystem, little endian, version 4.0, compression:lzma, size: 2251972 bytes, 321 inodes, blocksize: 131072 bytes, created: Thu May 4 11:47:12 2006
$ cd _*/
$ 7z x *squashfs
Processing archive: 1372C0.squashfs Extracting bin
Extracting dev
[...]
Everything is Ok
$ strings bin/skt | grep iptables
iptables -I INPUT -p tcp --dport 80 -i eth1 -j ACCEPT
iptables -D INPUT -p tcp --dport 80 -i eth1 -j ACCEPT
$ tail -n 5 etc/init.d/rcS
# start web server
boa
#skt&
Fuentes:
https://pierrekim.github.io/blog/2015-08-13-TOTOLINK-how-to-NOT-handle-security-issues.html
http://www.totolink.net/sub/news/board_content.asp?b_type=BOARD1&idx=165
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
backdoor
,
bug
,
corea
,
corea del sur
,
exploit
,
kim
,
pierre
,
privacidad
,
seguridad
,
totolink
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.