Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1411
)
-
▼
febrero
(Total:
731
)
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
El Bloc de notas va a dejar de ser solo un editor ...
-
OpenAI explota su propia burbuja de la IA: de 1,4 ...
-
Anthropic denuncia la extracción a escala industri...
-
Google Chrome publica actualización de seguridad d...
-
Intel traslada el soporte al cliente a un asistent...
-
El gigante alemán de centros de datos Hetzner sube...
-
China ya tiene el procesador fotónico LightGen, 10...
-
El fondo de pantalla más famoso de Windows "vuelve...
-
Akasa lanza su caja Mini-ITX sin ventilador de últ...
-
El Museo de la Historia de la Computación presenta...
-
Puedes acceder gratis a 28 sistemas informáticos c...
-
Usuario toma el control accidental de más de 6.700...
-
Los usuarios de Asus y Acer en Alemania no pueden ...
-
Los precios de los discos duros en Reino Unido son...
-
Dell ancla mecánicamente el conector de 16 pines e...
-
Diez mentiras de la historia de las consolas
-
Vulnerabilidad crítica en teléfonos Grandstream pe...
-
Ni 5G ni 4G: por qué te quedas sin datos en evento...
-
PentAGI: Automatización avanzada de penetration te...
-
Riesgos y vulnerabilidades de seguridad en los 10 ...
-
Tarjetas gráficas MSI RTX 5090 Lightning Z en eBay...
-
CISA advierte sobre múltiples vulnerabilidades de ...
-
OpenAI comienza a desarrollar sus nuevos dispositi...
-
Firefox se despide de Windows 7 y 8.1
-
Microsoft MFA caído: errores 504 interrumpen el ac...
-
CISA alerta: una RCE en BeyondTrust ya se explota ...
-
Google bloqueó 1,75 millones de apps maliciosas pa...
-
Thermal Grizzly empieza a vender CPU AMD Ryzen 7 9...
-
Microsoft Paint recibe la función que todos pedían...
-
Advantest Corporation confirma sufrir un ataque de...
-
¿Por qué los textos que genera ChatGPT son tan abu...
-
Los agentes de IA provocaron 2 interrupciones del ...
-
La tienda Google Play Store bloqueó casi 2 millone...
-
Phil Spencer deja Microsoft tras 38 años y Xbox en...
-
India se une al esfuerzo liderado por EE.UU. para ...
-
Así puedes convertir un simple pendrive en un todo...
-
Qué es Seedance 2.0, la IA de TikTok para crear ví...
-
Deutsche Telekom logra la teletransportación cuánt...
-
El gobierno francés reconoce exposición de 1,2 mil...
-
Movistar Plus+ impide adelantar o retroceder en la...
-
Los servidores MCP pueden ser explotados para ejec...
-
El 80% de las empresas dice que no hay mejora de p...
-
AWAKE: Wiki de ataques, exploits y malware para An...
-
ChatGPT tiene un nuevo modo pensado en los que qui...
-
PM01, el aterrador robot que ya patrulla las calle...
-
No le pidas a la IA que genere para ti una contras...
-
Intel elimina el soporte telefónico y lo sustituye...
-
Microsoft elimina una función histórica de Outlook...
-
Google lanza Gemini 3.1 Pro: una IA que razona mej...
-
Por qué el cable del cargador siempre se rompe por...
-
Windows 11 integrará IA en la barra de tareas para...
-
Facebook supervisando tu cuerpo: Meta va a lanzar ...
-
Google emite actualización de seguridad de emergen...
-
El malware Ploutus vacía cajeros en EE.UU. sin tar...
-
Tras 17 años, Minecraft Java Edition comienza a re...
-
Los jugadores dejan de comprar las AMD RX 9000 y l...
-
AMD logra un nuevo récord mundial de overclocking ...
-
La VPN de Microsoft Edge realmente no es una VPN, ...
-
La letra pequeña de la campaña de chivatos de LaLi...
-
Vulnerabilidad crítica en Jenkins expone entornos ...
-
Varios países europeos se unen para desarrollar un...
-
Zuckerberg recorta un 5% los bonos de empleados de...
-
Fuga de datos de PayPal expone números de seguro s...
-
Varios cortes en AWS causados por error de bot de ...
-
Google presenta Gemini 3.1 Pro, la IA más completa...
-
-
▼
febrero
(Total:
731
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
767
)
vulnerabilidad
(
643
)
google
(
527
)
Malware
(
495
)
privacidad
(
472
)
ransomware
(
418
)
Windows
(
393
)
hardware
(
386
)
android
(
349
)
cve
(
339
)
tutorial
(
291
)
manual
(
275
)
software
(
261
)
linux
(
177
)
nvidia
(
154
)
WhatsApp
(
150
)
hacking
(
127
)
twitter
(
120
)
ddos
(
113
)
ssd
(
113
)
Wifi
(
111
)
cifrado
(
97
)
app
(
93
)
herramientas
(
80
)
exploit
(
72
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
firmware
(
56
)
programación
(
56
)
office
(
53
)
firefox
(
51
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
javascript
(
27
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta Jazztel. Mostrar todas las entradas
Mostrando entradas con la etiqueta Jazztel. Mostrar todas las entradas
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
lunes, 7 de febrero de 2011
|
Publicado por
Littlehorse
|
Editar entrada
Últimamente ha habido mucha especulación en torno a este tema, especulación que genero que en varios blogs de seguridad se escriban entradas un tanto desinformadas.
Espero que con el comunicado oficial se aclare el panorama.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Nuevo comunicado 4-2-2011
Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.
En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.
Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:
Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.
Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).
En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.
Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.
No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.
Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.
Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.
O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.
Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.
http://www.seguridadwireless.net/
Nuevas:
Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html
Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html
Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html
Anteriores:
Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel
Espero que con el comunicado oficial se aclare el panorama.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Nuevo comunicado 4-2-2011
Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.
En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.
Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:
Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.
Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).
En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.
Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.
No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.
Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.
Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.
O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.
Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.
http://www.seguridadwireless.net/
Nuevas:
Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html
Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html
Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html
Anteriores:
Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel