Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
771
)
-
▼
mayo
(Total:
143
)
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
Europa concluye que TikTok infringe normativa UE s...
-
Google presenta Material 3 Expressive, el nuevo le...
-
La primera red 5.5G europea empieza a ser realidad...
-
eMule resucita en 2025: así puedes volver a usar e...
-
Meta presenta una IA que podría revolucionar la ci...
-
¿Filtrados datos de 89 millones de cuentas Steam?
-
EE.UU. advierte: las empresas que usen chips IA de...
-
Microsoft Teams bloqueará las capturas de pantalla...
-
Sandisk presenta WD_BLACK SN8100, el SSD más rápid...
-
Vulnerabilidad crítica en Fortinet explotada activ...
-
SteamOS evaluará la compatibilidad de los juegos c...
-
Apple está desarrollando una interfaz cerebro-disp...
-
TikTok ya puede convertir fotos en vídeos mediante IA
-
Gemini llegará a Android Auto, smartwatch y otros ...
-
Nintendo no puede inutilizar Switch 2 en Europa po...
-
Android refuerza su seguridad con nuevas funciones...
-
Google desarrolla una IA capaz de programar por sí...
-
Microsoft anuncia el despido de más de 6.000 emple...
-
La guía con la que los maestros descubrirán cuándo...
-
Guía de seguridad para iPhone
-
ARM celebra su 40º aniversario
-
Perro robot chino que lanza 40 litros de agua por ...
-
Cisco presenta un prototipo de chip de red cuántica
-
Comenzó a colaborar con el Servicio Secreto tras s...
-
ASUS ROG Astral RTX 5090 “Dhahab Edition”, una grá...
-
ChatGPT permite descargar PDF para el modo «Invest...
-
LaLiga y Javier Tebas bloquean Steam en España
-
Sandisk con unidades SSD de hasta 512 TB para 2027...
-
Primer portátil de Huawei con HarmonyOS
-
Passkey: activación y uso en tus cuentas online
-
Un iPhone sin bordes para celebrar 20 aniversario ...
-
Un niño de 8 años pide 70.000 piruletas en Amazon ...
-
Procesador AMD EPYC 9006 Venice: hasta 256 Cores Z...
-
El Clásico del F.C Barcelona y Real Madrid deja la...
-
Uno de los mayores fabricantes de dispositivos méd...
-
Nintendo podrá bloquear tu Switch 2 si la modifica...
-
Eden nuevo emulador para Nintendo Switch que prete...
-
China presenta la primera patente de una IA capaz ...
-
Meta desata la polémica con Super Sensing, la nuev...
-
Jellyfin, cómo instalar y configurar la alternativ...
-
La directora de Inteligencia de EE.UU. cobra 177.0...
-
Tareas que puedes delegar la IA de ChatGPT
-
Microsoft no quiere saber nada con DeepSeek: La IA...
-
Los chats grupales de WhatsApp no son seguros: no ...
-
Bill Gates vincula a Elon Musk con "la muerte de l...
-
Hackean grupo ransomware LockBit y publican las ne...
-
Bill Gates: "Dentro de 10 años la mayoría de las t...
-
Elon Musk sentencia el fin del mundo: "Toda la vid...
-
Acusan a Grok, la IA de Elon Musk, de desnudar a m...
-
El tráiler de Grand Theft Auto VI supera los 475 m...
-
La IA es cada vez más potente, pero sus alucinacio...
-
El primer "internet cuántico": una red funcional c...
-
Interrupt, la alternativa a Flipper Zero de código...
-
Drones kamikaze: Cómo funcionan y por qué los quie...
-
Convencen a la IA para robar contraseñas
-
OpenAI quiere seducir a más gobiernos para expandi...
-
La OCU sufre un ciberataque que deja al descubiert...
-
China dispara un láser al espacio para cazar satél...
-
Darcula: PhaaS que robó 884.000 tarjetas de crédit...
-
Amazon quiere revolucionar el trabajo en sus almac...
-
WhatsApp copia de Apple Intelligence una de las me...
-
MateBook X Pro 2024 Linux Edition, la respuesta de...
-
Safari añadirá soporte para buscadores con IA como...
-
Seagate desarrolla un disco de 100 TB para 2030
-
El Tribunal Supremo de España aclara que el Banco ...
-
Más de 250 líderes tecnológicos quieren hacer obli...
-
De la arquitectura al silicio - ¿cómo se diseña un...
-
¿Qué son los agentes de IA? - La Nueva Frontera de...
-
El CEO de Microsoft AI avisa sobre los cambios en ...
-
EE. UU. planea un proyecto de ley para rastrear lo...
-
Todos los móviles Xiaomi tienen un generador de im...
-
Nuevo método de robo de cuentas de WhatsApp a trav...
-
El Vaticano convierte el cónclave en una fortaleza...
-
GTA 6 confirma a sus protagonistas: Quiénes son Ja...
-
Microsoft presenta sus nuevos portátiles Surface 2...
-
Google Gemini 2.5 Pro actualizado: permite crear a...
-
-
▼
mayo
(Total:
143
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
406
)
google
(
402
)
privacidad
(
378
)
ransomware
(
362
)
vulnerabilidad
(
346
)
Malware
(
280
)
cve
(
278
)
Windows
(
276
)
tutorial
(
275
)
android
(
273
)
manual
(
260
)
hardware
(
231
)
software
(
211
)
linux
(
134
)
twitter
(
118
)
WhatsApp
(
103
)
ddos
(
100
)
Wifi
(
88
)
cifrado
(
82
)
nvidia
(
78
)
herramientas
(
77
)
hacking
(
76
)
app
(
72
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
62
)
youtube
(
55
)
firmware
(
45
)
office
(
45
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
35
)
juegos
(
33
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
24
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta Jazztel_xxx. Mostrar todas las entradas
Mostrando entradas con la etiqueta Jazztel_xxx. Mostrar todas las entradas
Sobre SeguridadWireless.net y el asunto del patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
martes, 8 de febrero de 2011
|
Publicado por
el-brujo
|
Editar entrada
Por favor, antes de leer el comunicado, si tienes una red Wifi WLAN_XXXX o Jazztel_XXXX y un router Comtrend cambia la clave WPA por defecto para estar libre de fallo. Gracias.
El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.
El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.
SW Staff.
El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.
El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).
SW recibe múltiples críticas sobre el hecho de haber quitado la información, se habla de censura, de presiones, incluso de dinero. Sw no cede y decide hacer una pequeña nota dónde explica que está trabajando de manera conjunta con Comtrend para solucionar el problema y que dada la gravedad del asunto cree que lo más conveniente es no publicar la vulnerabilidad pese a las críticas. No se dan más explicaciones y varios usuarios disconformes con esta política deciden investigar por su cuenta el fallo con las pistas otorgadas por SW.
Finalmente un anónimo decide publicar el viernes 4 de febrero varias herramientas (en diferentes lenguajes: php, bash, python,etc), con el código fuente dónde se puede ver el patrón con la cadena clave para descubrir la contraseña, todo ello sin estar solucionado el problema. Desde SW pensamos que es una irresponsabilidad actuar de esta manera, y no hace más que perjudicar al usuario final. Se acusa injustamente a SW de no ayudar en el tema cuando pensamos que hemos actuado de la mejor manera ética y correcta, y nuestro único fallo ha sido no explicar con claridad todos los detalles del entramado.
En el anterior comunicado oficial Sw (que se puede leer íntegramente en http://foro.seguridadwireless.net/noticias-wireless/comunicado-oficial-seguridad-wireless/ ) deja muy claro sus intenciones, su postura de no "robar wifi" y su compromiso con el estudio de cifrados de manera seria y responsable (http://www.seguridadwireless.net/avisolegal.php ). Tal y como se ha demostrado avisando con antelación al fabricante y respetando un acuerdo firmado.
Lamentamos la confusión generada y que no hayamos sido nosotros los que hemos publicado-desvelado la noticia del patrón pese haberlo descubierto antes, pero insistimos en que consideramos que hemos hecho lo correcto dada la gravedad del asunto. Nos entristece que la persona que ha desvelado finalmente el patrón el viernes nos insulte (insultos ya retirados) por el único motivo de no querer desvelar el patrón por motivos obvios de seguridad. Creemos y estamos convencidos que incluso se cometerán delitos con estas wifis desprotegidas por culpa de personas insensatas que no piensan en la seguridad de los demás.
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.
En breve daremos detalles técnicos del descubrimiento del fallo y de todo el proceso.
Mientras tanto desde SW seguiremos trabajando en las herramientas de auditoría y seguridad Wifislax/Wifiway, con nuestro compromiso de hacer una internet más segura y siguiendo los principios éticos básicos de la comunidad SW. Esperamos vuestra participación y nos despedimos esperando que hayan quedado resueltos algunos interrogantes que se han planteado en los últimos días.
Gracias por vuestra atención.
SW Staff.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
lunes, 7 de febrero de 2011
|
Publicado por
Littlehorse
|
Editar entrada
Últimamente ha habido mucha especulación en torno a este tema, especulación que genero que en varios blogs de seguridad se escriban entradas un tanto desinformadas.
Espero que con el comunicado oficial se aclare el panorama.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Nuevo comunicado 4-2-2011
Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.
En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.
Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:
Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.
Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).
En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.
Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.
No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.
Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.
Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.
O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.
Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.
http://www.seguridadwireless.net/
Nuevas:
Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html
Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html
Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html
Anteriores:
Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel
Espero que con el comunicado oficial se aclare el panorama.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Nuevo comunicado 4-2-2011
Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.
En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.
Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:
Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.
Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).
En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.
Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.
No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.
Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.
Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.
O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.
Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.
http://www.seguridadwireless.net/
Nuevas:
Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html
Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html
Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html
Anteriores:
Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel
