Dispositivo - Estamos apañados

Error de Plug-and-play expone millones de dispositivos de red

Llamado CallStranger, permite que un atacante acceda a dispositivos con conexiones continuas a Internet

Un error en un protocolo utilizado por prácticamente todos los dispositivos de Internet de las Cosas expone a millones de usuarios a posibles ataques, informó un investigador el lunes. La falla se centra en el protocolo Universal Plug and Play (UPnP por sus singlas en inglés), una implementación de 12 años que simplifica las conexiones entre dispositivos de red como computadoras, impresoras, dispositivos móviles y puntos de acceso Wi-Fi.

Miles de millones de dispositivos son teóricamente vulnerables, según el informe, pero solo aquellos con UPnP activado actualmente corren el riesgo de ataque.

El ingeniero de seguridad turco Yunus Çadirci descubrió el error UPnP, llamado CallStranger, que podría explotarse para obtener acceso a cualquier dispositivo inteligente, como cámaras de seguridad , impresoras y enrutadores que están conectados a Internet. Una vez que se obtiene acceso, se puede enviar código malicioso a través de firewalls de red y otras defensas de seguridad y llegar a bancos de datos internos.

Cuidado con los dispositivos inteligentes: formas de mantenerse privado y seguro

Muchos televisores inteligentes y dispositivos de transmisión de TV vienen con micrófonos

¿Alguien invitó a un espía a tu casa durante la Navidad? Tal vez sí, si un amigo o familiar te regaló un altavoz controlado por voz o algún otro dispositivo inteligente.

Es fácil de olvidar, pero todo, desde altavoces conectados a Internet con asistentes de voz como Alexa de Amazon hasta televisores con Netflix incorporado, siempre pueden escuchar, y a veces también mirar. Como ocurre con casi todas las nuevas tecnologías, la instalación de dichos dispositivos significa equilibrar los riesgos de privacidad con las comodidades que ofrecen.

Strandhogg: Vulnerabilidad no parcheada de Android explotada activamente en la naturaleza

Permite a un atacante enmascararse como casi cualquier aplicación de una manera altamente creíble

Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad no parcheada en el sistema operativo Android que ya están explotando en la naturaleza docenas de aplicaciones móviles maliciosas para robar las credenciales de inicio de sesión bancarias y otras credenciales de los usuarios y espiar sus actividades.

Denominada Strandhogg, la vulnerabilidad reside en la función multitarea de Android que puede ser explotada por una aplicación maliciosa instalada en un dispositivo para enmascararse como cualquier otra aplicación, incluida cualquier aplicación privilegiada del sistema.

¿Podrían tus dispositivos Bluetooth ser pirateados en 2019?

Bluetooth 5 está preparado para salir y tiene un alcance teórico de 240 metros

Bluetooth está en todas partes, y también lo están sus fallas de seguridad. ¿Pero qué tan grande es el riesgo? ¿Qué tan preocupado deberías estar por Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesitas saber para proteger tus dispositivos.

El FBI advierte sobre dispositivos de IoT comprometidos

Cómo reconocer cuándo se han visto comprometidos los dispositivos y consejos sobre cómo mantenerlos seguros

"Los dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o las conexiones a Internet domésticas o comerciales se ejecutan lentamente", compartió la Oficina en un anuncio de servicio público.

Miles de dispositivos Android ejecutan un servicio remoto inseguro

Android Debug Bridge (ADB) es una función de línea de comandos para fines de diagnóstico

A pesar de las advertencias sobre la amenaza de dejar habilitados los servicios remotos inseguros en dispositivos Android, los fabricantes continúan enviando dispositivos con configuraciones de puerto de depuración ADB abiertas que dejan a los dispositivos basados en Android expuestos a los piratas informáticos.

Suscribirse a este canal RSS