Seguridad al alcance de todos!

viernes, 11 de mayo de 2018

Se detectan cerca de 5.000 routers sin password de Telnet.

ISP brasileños implementaron cerca de 5.000 routers sin password en sus clientes y ahora estos están en riesgo de operación ya que cualquier podría acceder a ellos.



Los dispositivos fueron descubiertos esta semana por Ankit Anubhav, Principal Investigador de NewSky Security una compañía especializada en la seguridad en IoT. La gran mayoría de los routers expuestos en Internet son de la compañía oi Internet, y los equipos fueron  identificados como DM991CR, DM706CR y DM991CS.



Claramente esta no es una falla en los equipos de Internet ni tampoco una falla en la marca que provee estos equipos, si no que es una falta grave en el proceso de provisión de los equipos en cliente por parte del proveedor de servicios.

Según se informa en el manual del equipo, todos los router vienen sin password a la hora de acceder a ellos, y es obligación del usuario configurarle una password de acceso al equipo para poder protegerlo ante algún ataque.

Ahora estos equipos son blanco fácil para cualquier usuario que sepa la IP de estos routers, la cual puede ser obtenida por Shodan.




Compartir:

Siguenos en Facebook

Etiquietas

4GLTE ACS Actualidad Actualizaciones Adblocker Adguard Adobe Amazon AMD Android AndroidP Annabelle App Store Apple Argentina ARPSpoofing Assa Abloy ATM Auditoria Australia Auth0 Aviso AWS Azure Sphere backdoor Banking Bitcoins Blackberry Blizzard BlockChain Botnet Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberSeguridad Cifrado Cisco Cisco DNA CloudFlare CoinHive Colegio Combojack Copiapo Corfo Correo Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CVE Cyberbit DDOS DefaultPassword Defensa DHCP DigiCert Digital Shadows DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax Espionaje Ethical Hacking Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet GandCrab GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpon Hacking hcsshim Hidden Cobra Hispasec Hoteles HTTP Injector IBM idleBuddy IE Ingenieria Social Intel Internet InternetExplorer IonCube Iran Irán ISO/IEC JavaScript Juegos Junos OS Kali Kane Gamble Kaspersky KillDisk leaks Lenovo linkedin Linux Luka MacOS Magento Malware MalwareHunterTeam MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud NanoCore Nas Netflix Neutralidad Never Defender Nintendo Noticias Noticias. NSA NTLM OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PGP Phishing PHP PoC PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 Radware ransomware RAT RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Sophos Sora Spectre Squid StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers ThunderBird TLS Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Unix UPnP Noticias Utorrent VingCard VPN VRP Vulnerabilidad Vulnerabilidades Wandera Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance WindowsUpdate WinstarNssmMiner Wireless Ruckus WPA3 XSS Youtube ZeroDays

Historial

Vistas a la página totales