Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
De nuevo hackean impresoras vulnerables imprimiendo para concienciar
miércoles, 8 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
No es la primera vez que usan impresoras vulnerables para imprimir un texto a modo de conciencación. Esta vez alguien denominado "Stackoverflowin" dice que "como broma" ha impreso más de 150.000 impresoras con el puerto 9100 abierto des de el exterior, lo que las hace accesibles en línea. En sus declaraciones dice
que quería sensibilizar a todos sobre los peligros de dejar impresoras
expuestas en línea sin un firewall u otros ajustes de seguridad
habilitados.
Además, también incluye un exploit para una vulnerabilidad de ejecución remota de código (RCE) orientadas a las impresoras Dell Xeon. "Esto me permite inyectar PostScript e invocar trabajos en color rojo".
A finales de enero, tres investigadores de seguridad -Jens Müller, Juraj Somorovsky y Vladislav Mladenov- describieron escenarios de ataques basados en impresoras de red y publicaron su trabajo de investigación "SoK: Exploiting Network Printers" [PDF]. Además publicaron una herramienta de Printer Exploitation Toolkit (PRET), desarrollada para su tesis de maestría en la Universidad Ruhr de Bochum.
Si ha visto esta impresión, es probable que el puerto 9100 de su impresora esté disponible para que otros puedan acceder desde Internet. Este error de configuración (no es una vulnerabilidad) afecta a todas las principales marcas de impresoras, tales como:
Fuentes:
http://blog.segu-info.com.ar/2017/02/he-visto-una-impresora-imprimiendo.html
For the love of God, please close this port, skid.
Script automatizado detrás de los "ataques"
Durante las últimas horas, Stackoverflowin ha estado ejecutando un script automatizado que busca puertos de impresora abiertos y envía un trabajo de impresión al dispositivo. Stackoverflowin dice que su script apunta a dispositivos de impresión que tienen puertos IPP (Internet Printing Protocol), puertos LPD (Line Printer Daemon) y puerto 9100 abierto a conexiones externas.Además, también incluye un exploit para una vulnerabilidad de ejecución remota de código (RCE) orientadas a las impresoras Dell Xeon. "Esto me permite inyectar PostScript e invocar trabajos en color rojo".
stackoverflowin the hacker god has returned, your printer is part of a flaming botnet, operating on putin's forehead utilising BTI's (break the internet) complex infrastructure. [ASCII ART HERE] For the love of God, please close this port, skid. ------- Questions? Twitter: https://twitter.com/lmaostack -------
stackoverflowin has returned to his glory, / your printer is part of a botnet / the god has returned, / everyone likes a meme, / fix your bullshit…
Email: sthack@protonmail.com / Twitter: https://twitter.com/lmaostack...
—-> YOUR PRINTER HAS BEEN OWNED <—-
stackoverflowin the hacker god has returned, / your printer is part of a flaming botnet, / operating on Putin’s forehead utilising BTI’s (break the internet) complex infrastructure...
hacked / hacked / lol just, / kidding
For the love of God, please close this port, skid.
A finales de enero, tres investigadores de seguridad -Jens Müller, Juraj Somorovsky y Vladislav Mladenov- describieron escenarios de ataques basados en impresoras de red y publicaron su trabajo de investigación "SoK: Exploiting Network Printers" [PDF]. Además publicaron una herramienta de Printer Exploitation Toolkit (PRET), desarrollada para su tesis de maestría en la Universidad Ruhr de Bochum.
Si ha visto esta impresión, es probable que el puerto 9100 de su impresora esté disponible para que otros puedan acceder desde Internet. Este error de configuración (no es una vulnerabilidad) afecta a todas las principales marcas de impresoras, tales como:
- HP
- Samsung
- Epson
- Canon
- Brother
- Afico
- Konica Minolta
- Oki
He sido hackeado. ¿Cómo entraron?
Las impresoras son generalmente los dispositivo más inseguros de la oficina y el hogar. Una vez que alguien tiene acceso puede imprimir, sin necesidad de autenticación. Si alguien deja abierto el puerto para la impresión remota, deja abierta la puerta para que cualquiera pueda imprimir, o tomar control total de la impresora)Consejo rápido: Cambie la contraseña de su impresora
Además, se puede configurar una contraseña para evitar que usuarios no autorizados configuren remotamente la impresora o que vean su configuración desde el servidor web incorporado (EWS).Fuentes:
http://blog.segu-info.com.ar/2017/02/he-visto-una-impresora-imprimiendo.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.