Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Miles de cámaras y routers WiFi de Ubiquiti son vulnerables, pese a los parches disponibles
Muchos de sus productos son vulnerables, empezando por muchas de sus cámaras IP o routers WiFi.
- Aunque los problemas de seguridad de Ubiquiti comenzaron en 2019, nuevos informes parecen poner de manifiesto que no se han solucionado del todo, pese a los parches lanzados.
Son tantos los productos que fabrica la empresa Ubiquiti, que probablemente hayas tenido algún tipo de gadget tuyo, incluso sin ser consciente de ello.
Entre su gran catálogo, con miles de aparatos, hay cámaras de seguridad y dispositivos de vigilancia en general, routers y puntos de accesos inalámbricos, o equipos y sistemas de gestión de red.
Por desgracia, tal y como señala Cybernews, muchos de estos artículos son vulnerables. Para ser precisos, un reciente informe llevado a cabo recientemente asegura que se identificaron más de 20,000 dispositivos Ubiquiti expuestos en Internet. Es decir, capaces de revelar datos informativos que incluyen los nombres de las plataformas, la versión del software, direcciones IP configuradas, etc.
Hay que tener en cuenta, igualmente, que el problema no es lo que se dice nuevo, sino que comenzó (o al menos se dio a conocer, allá por 2019). Fue entonces cuando se llevaron a cabo ataques de denegación de servicio (DoS) en dispositivos Ubiquiti, explotando un servicio en el puerto 10001/UDP, y afectando a la friolera de casi 500,000 dispositivos entonces.
La respuesta de Ubiquiti, insuficiente para los especialistas
Después de aquel ataque, Ubiquiti no se quedó con las manos cruzadas, como es natural, sino que decidió ponerse manos a la obra para revertir la situación, lanzando todo tipo de parches para sus productos vulnerados. Sin embargo, aunque han pasado más de cinco años desde que se denunció esta amenaza, sus expertos han sido incapaces de cambiar la situación.
Tras una exhaustiva búsqueda por Internet, se han descubierto todo tipo de detalles privados, como nombres de propietarios y empresas completos o direcciones.
La empresa ha asegurado su firmware más reciente solo responde a direcciones IP internas, pero según los expertos, los ataques se podrían seguir produciendo durante años, simplemente como consecuencia de pequeños errores.
Fuentes:
https://computerhoy.com/motor/hackeo-desafia-tesla-activa-conduccion-autonoma-completa-1285496
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.