Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
diciembre
(Total:
7
)
- Dos niñas utilizan asistente Alexa para comprar ju...
- Twitter prohíbe publicar PNG animados tras el ataq...
- Empleado programó fallos periódicos en su software...
- Servicio atención al cliente de Vodafone admite es...
- Antivirus Avast recolecta desde 2013 las sesiones ...
- Graves problemas de seguridad y privacidad cámaras...
- Hackean BiciMad y roban datos de 63.000 usuarios
- ► septiembre (Total: 14 )
-
▼
diciembre
(Total:
7
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
231
)
manual
(
216
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
24
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone LinkMicrosoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios ...
Graves problemas de seguridad y privacidad cámaras Ring de Amazon
sábado, 14 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Las cámaras Ring son dispositivos de vigilancia doméstica muy populares porque son y se comercializan por parte de Amazon. Ahora, algunos medios como The Washington Post y la cadena local WMC5 están dando a conocer la historia de una familia de Tennessee, la cual asegura que un delincuente consiguió entrar a una cámara de seguridad recién instalada en la habitación de una pequeña de ocho años. El supuesto delincuente, le habría dicho a la niña que era su mejor amigo y que era Santa Claus.
Las cámaras Ring son de la compañía Amazon, después de la compra por 1.800 millones de dólares el año pasado.
Accede a la cámara de la habitación de una niña de ocho años para decirle que es Santa Claus
- “Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años
La primera
escena la ha compartido una madre del condado de Desoto (Tennessee).
Cuatro días después de que instalar una cámara Ring en la habitación de
sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años.
“Soy tu mejor amigo”,
le dice una voz sin rostro a la pequeña que se queda unos segundos
petrificada preguntando quién está en la habitación. Luego el extraño le
dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”.
Each time I've watched this video it's given me chills.— Jessica Holley (@Jessica_Holley) December 10, 2019
A Desoto County mother shared this Ring video with me. Four days after the camera was installed in her daughters' room she says someone hacked the camera & began talking to her 8-year-old daughter.
More at 6 on #WMC5 pic.twitter.com/77xCekCnB0
Al parecer, la madre ha contado que segundos antes de la escena, alguien comienza a tocar una canción con la letra “tiptoe through the window”
a través de la cámara Ring. La niña entra en la habitación para
investigar el sonido y ocurre lo que vemos en la secuencia grabada.
Según los informes de varios medios locales, el delincuente posteriormente puso más música y “alentó a la pequeña a un comportamiento destructivo” antes de que el padre entrara a la habitación y desconectara el cable de alimentación.
El vídeo se produce la misma semana que otro similar. En este caso
una pareja de Florida estaba pasando el domingo por la noche en su
cocina cuando la alarma de seguridad de su hogar se disparó de repente.
Luego escucharon la voz de un joven hablando a través de su cámara Ring.
Según explican, esta cámara Ring cuenta con visión nocturna, transmisión
de vídeo HD y micrófono y altavoz para hacer conversaciones. Es decir,
se cree que la persona que accedió a la cámara no sólo podía hablar con
la niña sino también observarla en tiempo real.
La señora LeMay también confirmó que al configurar la cámara no habilitó la autenticación de dos factores y no supo explicar si cambió las credenciales de acceso que vienen por defecto
Problemas graves de privacidad y seguridad en Ring
Cinco senadores de Estados Unidos envió una carta al jefe de Amazon, Jeff Bezos,
que expresó su preocupación por las dificultades de Ring con la
seguridad de la información y la costumbre de compartir los videos de
sus usuarios no solo con las fuerzas del orden sino también con su
equipo de investigación con sede en Ucrania. Los senadores querían saber
cómo Ring encripta los datos del usuario (si es que lo hace) y cómo
funcionan sus auditorías de seguridad internas.
El primer problema es técnico. El uso de la aplicación Ring te inscribe
automáticamente en Vecinos y no hay forma de darse de baja. No tienes
que publicar ningún informe de crimen aterrador en el feed de Vecinos,
pero si deseas utilizar cualquier hardware de Ring, debes participar en
el servicio. También puedes inscribirte en Vecinos si no posees ningún
producto Ring pero estás interesado en vigilar a tu comunidad.
Ring tiene cientos de alianzas secretas con las fuerzas policiales en
Estados Unidos, asociaciones que dieron a los policías acceso a un
“portal” donde podían acceder al video de las cámaras Ring a cambio de
proporcionarle publicidad gratuita a Ring. Los propietarios del
dispositivo deben dar permiso para compartir estos videos con la
policía, pero tampoco está claro cómo los usuarios podrían verse
obligados a compartirlo.
Fuentes:
https://es.gizmodo.com/soy-tu-mejor-amigo-el-momento-en-que-un-hombre-acced-1840387291
https://es.gizmodo.com/no-le-compres-a-nadie-una-camara-ring-ni-en-black-frid-1840093946
Más información:
https://www.vice.com/amp/en_us/article/z3bbq4/podcast-livestreams-hacked-ring-cameras-nulledcast
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
Fuentes:
https://es.gizmodo.com/soy-tu-mejor-amigo-el-momento-en-que-un-hombre-acced-1840387291
https://es.gizmodo.com/no-le-compres-a-nadie-una-camara-ring-ni-en-black-frid-1840093946
Más información:
https://www.vice.com/amp/en_us/article/z3bbq4/podcast-livestreams-hacked-ring-cameras-nulledcast
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.