Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta iot. Mostrar todas las entradas
Mostrando entradas con la etiqueta iot. Mostrar todas las entradas

PostHeaderIcon Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android


El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.






PostHeaderIcon La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables


Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.






PostHeaderIcon Reino Unido prohíbe vender dispositivos inteligentes con contraseñas por defecto


Los dispositivos de domótica están cada vez más presentes en nuestro día a día. Podemos encontrar aparatos que van desde bombillas o enchufes, hasta electrodomésticos muy sofisticados. Los podemos controlar de forma remota, recibir notificaciones al instante o incluso ahorrar energía. Pero todo esto también trae ciertos problemas o limitaciones. En este artículo, nos hacemos eco de una novedad en Reino Unido en la que van a prohibir la venta de determinados aparatos inteligentes si no cumplen un requisito imprescindible.

 



PostHeaderIcon ¿Una botnet de DDoS con cepillos de dientes? No es cierto


Este es simplemente un ejemplo inventado. No existe. Ver las aclaraciones del caso. Los cepillos de dientes eléctricos no se conectan directamente a Internet, sino que utilizan Bluetooth para conectarse a aplicaciones móviles que luego cargan sus datos en plataformas web. 





PostHeaderIcon Un malware para Linux secuestra dispositivos IoT para minar criptomonedas


 Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.

 



PostHeaderIcon Ransomware para dispositivos de internet de las cosas


 Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que nos enfrentaremos en un futuro puede llegar a explotar dispositivos IoT para obtener acceso inicial y movimiento lateral a los activos de TI (Tecnología de la Información) y OT (Tecnología de la Operación), con el propósito de causar una interrupción física en las operaciones comerciales.




PostHeaderIcon Vulnerabilidades ponen en peligro a la mitad de equipos conectados a Internet en hospitales


Cynerio, una empresa de seguridad sanitaria, detectó una importante vulnerabilidad que pone en riesgo la seguridad de los pacientes en hospitales de todo el mundo. En su nuevo informe en forma de reporte demostraron que más de la mitad de los equipos con conexión a Internet en los centros de salud cuentan con una vulnerabilidad; este fallo de seguridad podría poner en peligro, por ejemplo, la información personal de los pacientes.





PostHeaderIcon Los mejores HoneyPots: ejemplos, tipos, características y configuración


Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.



PostHeaderIcon El FBI alerta de nuevos vectores de ataques DDoS


El FBI envió una alerta la semana pasada advirtiendo sobre el descubrimiento de nuevos protocolos de red, CoAP, WS-DD, ARMS, y Jenkins, que han sido abusados ​​para lanzar ataques de denegación de servicio distribuido a gran escala (DDoS).





PostHeaderIcon Crecen los ataques a routers domésticos para formar BotNets


Trend Micro Incorporated ha publicado una nueva investigación en la que se advierte a los consumidores de una nueva e importante oleada de ataques que intentan comprometer los routers domésticos para su uso en botnets de IoT. En el informe se insta a los usuarios a que tomen medidas para impedir que sus dispositivos permitan esta actividad delictiva.





PostHeaderIcon Vulnerabilidades en bombillas inteligentes


Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.





PostHeaderIcon Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes


Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft descubrieron los ataques en abril, cuando un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video en múltiples ubicaciones se comunicaban con servidores pertenecientes a "Strontium", un grupo de piratería del gobierno ruso




PostHeaderIcon Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam


Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam poseen una serie de graves vulnerabilidades que facilitarían la labor de posibles atacantes, haciendo posible acceder a transmisiones de vídeo de forma ilícita, descargar archivos almacenados localmente y potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.



PostHeaderIcon Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai


Hajime es una nueva botnet creada sin otro propósito aparente que cerrar las puertas a Mirai y otras redes de robots utilizadas para atacar servidores y en ocasiones controladas de forma lucrativa por hackers de sombrero negro y grupos criminales.  BrickerBot, que también parece ser el trabajo de otro vigilante de Internet. El inconveniente es que BrickerBot no se preocupa por asegurar los puertos abiertos, sino que elimina todo lo que hay en el almacenamiento del dispositivo, incluido el firmware.


PostHeaderIcon Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon


Los sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente dejó una crítica negativa al producto en Amazon bajo el nombre R. Martin. El día 1 de abril, como bien sabe todo internauta avezado, es un buen día para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad 2f0036... tendrá el servicio denegado



PostHeaderIcon Lavavajillas para hospitales incluye grave fallo de seguridad


Un aparato muy parecido a un lavaplatos, pero que se utiliza en hospitales para desinfectar y esterilizar utensilios médicos, lleva un servidor web de serie que contiene una grave vulnerabilidad que puede ser explotada remotamente. El fallo, muy viejo y documentado es la técnica  conocida como  "Web Server Directory Traversal", conocido como "ataque de desplazamiento de directorios" permite navegar por el contenido interno del sistema de ficheros mediante el uso de ../ lo que podría permitir a los atacantes acceder a datos confidenciales.





PostHeaderIcon Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inalámbricos


El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.




PostHeaderIcon Cerca de 200 mil cámaras Wifi chinas vulnerables en internet


Lo que comenzó como un análisis de un simple fallo de seguridad en una cámara IP inalámbrica aleatoria se convirtió en siete vulnerabilidades que afectan a más de 1.250 modelos de cámaras y exponen casi 200.000 cámaras a ser hackeadas.. Los fallos afectan a un producto genéricamente denominado Wireless IP Camera (P2P) WIFICAM, fabricado por una empresa china (actualmente sin nombre), que la vende como un producto de etiqueta blanca a varios otros vendedores de cámaras.




PostHeaderIcon Universidad sufre un ataque DDoS de sus propios dispositivos IoT


Una universidad cuyo nombre se desconoce (se ha ocultado por privacidad en el informe), ha sufrido un ataque DDoS de la mano de sus propios dispositivos IoT, según una previsualización del informe anual de violación de datos anual de Verizon.



PostHeaderIcon De nuevo hackean impresoras vulnerables imprimiendo para concienciar


No es la primera vez que usan impresoras vulnerables para imprimir un texto a modo de conciencación. Esta vez alguien denominado "Stackoverflowin" dice que "como broma" ha impreso más de 150.000 impresoras con el puerto 9100 abierto des de el exterior, lo que las hace accesibles en línea. En sus declaraciones dice que quería sensibilizar a todos sobre los peligros de dejar impresoras expuestas en línea sin un firewall u otros ajustes de seguridad habilitados.