Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
agosto
(Total:
65
)
- Vulnerabilidad en Skype expone la IP pública de cu...
- El FBI desarticula la famosa red de malware Qakbot
- Joven autista hackeó Rockstar Games desde un hotel...
- Fairphone 5: el móvil sostenible y fácil de repara...
- YouTube cambiará «strikes» por cursos de capacitación
- Las marcas de tarjetas gráficas que más fallan y l...
- China prepara una avalancha de chips para intelige...
- Google presenta una herramienta para detectar imág...
- Toyota ha parado su producción en Japón. En solo u...
- Skyhook: una herramienta para exfiltrar informació...
- La ciberseguridad, el sector con menos desempleo: ...
- Nvidia duplica sus ingresos anuales gracias a la v...
- Ya disponible Kali Linux 2023.3 con nuevas herrami...
- Microsoft Excel integra Python en las hojas de cál...
- Las bombillas inteligentes TP-Link Tapo pueden exp...
- Firefox ya permite importar extensiones de Google ...
- Google Chrome avisará de las extensiones que hayan...
- App Mensajes de Android permitirá pedir ayuda por ...
- Anonfiles, el servicio de intercambio de archivos ...
- Demandan a Western Digital por los graves problema...
- Rusia multa a Google con 32.000 dólares por videos...
- Algunas impresoras 3D empezaron a imprimir de madr...
- Elon Musk quiere eliminar la opción de bloquear cu...
- EE. UU. asegura que Rusia y China quieren espiar a...
- La inteligencia artificial ha producido más imágen...
- Debian cumple 30 años
- YouTube eliminará el contenido médico que contradi...
- La guerra entre Rusia y Ucrania también se libra e...
- Qué es Tiny10 y cómo descargarlo e instalarlo en t...
- Escáner de síntomas de compromiso en Citrix NetSca...
- Robo de credenciales RDP (Escritorio Remoto) con R...
- Apple indemnizará por ralentizar el iPhone
- Google usará la IA generativa para resumir artícul...
- Impresoras HP se niegan a escanear si no hay tinta...
- Trucos básicos parar alargar la batería del móvil ...
- Amazon, contra el teletrabajo, rastrea sin avisar ...
- Twitter ralentiza el tráfico a sitios web que no l...
- Nuevo ataque «MaginotDNS» compromete la seguridad ...
- Microsoft Edge va a empezar a guardar capturas de ...
- Cómo usar Privatezilla para mejorar la privacidad ...
- ASUS presenta la placa SBC: Tinker Board 3N
- Curiosidades sobre Linus Torvalds, el creador de L...
- Hackeo del servidor Exchange de la Comisión Electo...
- EvilProxy: ataque de phishing que esquiva el 2FA
- China quiere restringir el reconocimiento facial p...
- Linux tiene problemas de «stuttering» sobre AMD y ...
- Vulnerabilidades importantes en Zoom
- Tesla Hardware 4 cuenta con la mitad de RAM y de a...
- Principales vulnerabilidades explotadas en 2022
- La banda de ransomware Cl0p ahora utiliza Torrents...
- Tinder usará inteligencia artificial para decirte ...
- Sistemas de seguridad en Android
- Irak bloquea Telegram por motivos de seguridad nac...
- Google te avisará si tus datos personales aparecen...
- LinkPreview, la nueva función experimental de Chro...
- Apple insinúa que los iPhones no tendrán baterías ...
- Robo de cuentas comerciales de Facebook con NodeSt...
- Así es WeChat, la app china “para todo” que inspir...
- EmulationStation Desktop Edition: emulación de vid...
- AMD anuncia el procesador Ryzen 9 7945HX3D, su pri...
- La nueva función de Gmail para protegerte contra l...
- Abyss Locker: ransomware orientado a ESXi de VMware
- Elon Musk amenaza con demandar a investigadores qu...
- Más de 100 detenidos en Madrid y Barcelona por est...
- Estados Unidos en busca de malware chino que afect...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Las bombillas inteligentes TP-Link Tapo pueden exponer la contraseña del Wi-Fi
Las bombillas inteligentes son un producto muy popular, no solo nos permite crear ambientes más relajados o animados usando la teoría del color, sino que además nos permite configurarlas junto a sensores de proximidad y de intensidad de la luz ambiente para ahorrar en la factura de la luz. Todo ello cómodamente desde una aplicación de móvil. Sin embargo, tienen ciertos niveles de inseguridad.
- Las bombillas Tapo de TP-Link no son nada seguras, y es que pueden usarse muy fácilmente para robar la contraseña del Wi-Fi.
Las bombillas TP-Link Tapo no son nada seguras
Si eres usuario de las bombillas inteligentes TP-Link Tapo tienes que saber que la contraseña del Wi-Fi se ha vuelto vulnerable a ataques maliciosos por parte de terceros. Y es que al igual que ocurre con las impresoras inalámbricas, de nuevo nos encontramos como un dispositivo conectado a la red de casa puede acabar revelando la contraseña de nuestro enrutador de internet, permitiendo invasiones no detectadas de terceros al internet, de casa o de la oficina.
Estamos hablando de una de las bombillas inteligentes más populares por su capacidad para cambiar el color de ambiente y la intensidad desde una aplicación de móvil de forma fácil. Sin embargo, sus altas ventas han hecho que se conviertan en el objetivo de ataques por parte de los hackers y, desgraciadamente, son productos con una muy baja seguridad integrada.
Todo ello se ha descubierto por los investigadores de la Universidad de Catania en conjunto con la de Londres, quienes han escrito un documento sobre la seguridad de los dispositivos del internet de las cosas. Y en especial las bombillas TP-Link Tapo han sacado resultados muy malos en cuanto a seguridad. Y es que su vulnerabilidad principal las coloca a un nivel de 8,8 sobre 10 en la puntuación, y no es la única que sufren. En todo caso es lo suficientemente alta como para que uno se plantee desinstalarlas en pro de la seguridad, al menos temporalmente.
Te pueden robar la contraseña del Wi-Fi
Tal es el nivel de inseguridad de las bombillas TP-Link Tapo, que para robar la contraseña de tu Wi-Fi pueden hacerlo de varias maneras distintas y si bien dicha información solo se puede obtener durante el periodo en que el usuario se encuentra en plena configuración de las mismas, es posible que el atacante pueda provocar apagados y pérdidas de configuración usando otras vulnerabilidades que también sufre este dispositivo. Lo que puede emplearse para forzar al usuario a volver a configurar las bombillas.
Lo peor de todo es que además es posible hacer ataques del tipo Man-in-the-middle que permiten robar informaciones al vuelo entre el móvil y las bombillas. En todo caso, no olvides que una vez que alguien ha entrado en una red local estando acreditado es mucho más fácil sacar información. Esto no es diferente a las clásicas vulnerabilidades que pueden explotarse en muchos dispositivos de este tipo, desde impresoras Wi-Fi, hasta los dispositivos de vigilancia.
Ya para terminar, hemos de decir que el problema por el momento no tiene solución, pero TP-Link ha reconocido el problema y que está trabajando en ello.
Fuentes:
https://elchapuzasinformatico.com/2023/08/bombillas-tapo-tplink-nada-seguras/
Vía:
https://www.techspot.com/news/99869-tp-link-tapo-smart-bulbs-vulnerability-could-expose.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.