Movistar Router Radio Bloqueado
Hola, Llevo unos días sin acceso a internet y sin solución alguna. Al entrar al Router me sale el mensaje: "El Acceso Fijo Radio permite las comunicaciones de voz y datos desde el domicilio de contratación del mismo. Su equipo se encuentra bloqueado por estar en un domicilio diferente. Según establece su contrato, desplazarlo de ese domicilio puede ser causa de baja.” Evidentemente estoy en el domicilio que dónde tengo el contrato. Lo más frustrante es que llevo 3 días intentando que alguien lo solucione, las dos únicas veces que una persona me ha atendido simplemente me ha mandado un mensaje predeterminado de que mandarán un técnico a casa. Un técnico a casa para un router radio que el mensaje es claramente que está bloqueado por la parte de su servidor... No sé si son sus protocolos o que también eran bots. Muy frustrante!834Vistas0me gusta2ComentariosMicrocortes constantes en datos móviles
Buenos días, desde hace aproximadamente 1 mes estoy teniendo pequeños cortes en la conexión de datos móviles. Son de apenas unos segundos pero lo suficiente para que las aplicaciones con las que trabajo y los videojuegos pierdan la conexión y se queden intentando reconectar, lo cual es muy frustrante. Los cortes ocurren aproximadamente cada 15 minutos. He probado a cambiar la APN como he visto en otros temas pero no ha solucionado nada. He probado con nuestro Wifi de Fusión Radio y esa conexión NO sufre los cortes, es decir, que es algo independiente que ocurre en mis datos móviles infinitos. Quedo a la espera de respuesta para enviarles mis datos y que puedan comprobar la conexión, un saludo.1,2 milVistas0me gusta4ComentariosCortes constantes internet móvil bajo red 4G/5G
Hola. Últimamente estoy teniendo constantemente y sobre todo al medio día y por la tarde-noche cortes de internet en el móvil. Cada 4 -5 minutos pierdo la conexión a Internet y notificaciones push y está vuelve al medio minuto o así, pero en el móvil siempre muestra que tiene red y datos 4G o 5G. Si activo el modo avión y lo desactivo al momento puedo navegar y me entran los whastapp y demás notificaciones. Creo que tiene que ver con el 5G DSS que desde que lo activasteis ni va bien el 5G... y encima el 4G y 4G+ está sobresaturado y devastado. Con 3G o sitios donde no hay 5G no noto esto o es menos latente. Desde 1004 y 1002 me han hecho ya reinicio de la línea, y abierto incidencia pero sigue igual. Yo siguiendo esta comunidad y otros foros he probado a cambiar el apn al de movistar.es... y cambiando a este apn va como un tiro y no hay este problema pero la batería del móvil se drena muy rápidamente (Ya que éste apn es para routers, modems 4g....) pero con el apn típico de telefonica.es la batería tiene una duración normal pero hay cortes y desconexiones. Terminales me pasa lo mismo en mi actual Samsung Galaxy S21+, como en Iphone 12pro y oneplus 8T (este ni siquiera movistar le permite usar 5G). No soy el único que le pasa y ya hay más casos similares y Movistar debería buscar una solución porque esto sólo lleva a desesperarse para un uso normal y diario del teléfono y hace pensar en buscar compañias alternativas.5,5 milVistas0me gusta16ComentariosRouter bloqueado domicilio diferente
Buenos días, llevo desde el viernes sin internet, abrí incidencia con vosotros, he llamado varias veces pero no me llama ningún técnico y la línea sigue sin funcionar. Contraté este router en mi segunda residencia para poder teletrabajar desde aquí, y me voy a tener que marchar de aquí si no me funciona la línea. El finde pasado apagamos el router y al volver este finde no funciona. En la zona no hay ninguna avería y en el móvil tengo cobertura. Me he metido en la página de configuración del router y me aparece el siguiente mensaje "El Acceso Fijo Radio permite las comunicaciones de voz y datos desde el domicilio de contratación del mismo. Su equipo se encuentra bloqueado por estar en un domicilio diferente. Según establece su contrato, desplazarlo de ese domicilio puede ser causa de baja." Comentar que el router NO se ha movido del mismo sitio, solo lo apagué un viernes y lo encendí a la semana siguiente. La luz roja del router parpadea todo el rato. El modelo del router es "BLUCASTLE BC-4GMCPGa". Por favor necesito una respuesta urgente o me tengo que marchar de aquí. Gracias y un saludo.1,5 milVistas0me gusta5ComentariosNoticias de Seguridad a nivel mundial: boletín nº 108
¿Hay alguien espiándolo? revise sus navegadores móviles La privacidad es fundamental para cualquier usuario de tecnología actualmente, en especial si el usuario recurre al uso de un navegador convencional. Existen múltiples métodos para proteger su identidad en Internet, aunque también hay diversas formas en las que un navegador tratará de recolectar toda la información posible del usuario. Cada sitio web visitado por un usuario recolecta múltiples detalles, además, hay muchas URL que muestran cuán propenso es su navegador a filtrar información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética comentan que los métodos que se mostrarán a continuación pueden ser usados en la recopilación de información, o fase de reconocimiento. Las pruebas realizadas a continuación se realizaron usando un proxy en India, para que el usuario pueda probar sus navegadores con o sin proxy. Hay muchos métodos para mostrar lo vulnerable que puede ser un navegador. Existen, por ejemplo, muchos ataques de scripts entre sitios (XSS) usados para robar credenciales de usuario desde los navegadores, incluso campañas de ingeniería social para recolectar información sobre el objetivo. A continuación, veremos un sitio web que puede ayudar a encontrar qué información están filtrando los navegadores a los hackers. Más información en https://noticiasseguridad.com/ Corredores y empresas de bolsa de valores son atacados con nuevo malware Una empresa de tecnología detectó una infección con un troyano para extraer información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética confirman la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de Dark Web. La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Más información en https://noticiasseguridad.com/ Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nes Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene un micrófono oculto, pero no lo había indicado en las especificaciones supuestamente “por error”: Hace unos días, Nest anunció en su página web que los dispositivos Nest Secure recibirían una actualización que permitía controlarlos con la voz usando el Asistente virtual de Google. ¿Cómo es posible, si los dispositivos Nest Secure no tienen micrófono para recibir las órdenes de voz? El problema es que Nest Guard tiene un micrófono oculto, pero no lo indica en las especificaciones. Un portavoz de Google ha asegurado que el dispositivo Nest Guard, una especie de teclado de seguridad que sirve de alarma y pertenece a la plataforma Nest Secure, sí contiene un micrófono, pero no lo indicaron en las especificaciones “por un error“. Su intención nunca fue ocultar el micrófono, y ha pedido disculpas por ello. Más información en https://www.ticbeat.com/ Nueva variante de ataque contra redes 4g y 5g Un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas variantes de ataque podrían permitir acceso remoto a las telecomunicaciones evadiendo las medidas de seguridad implementadas en estos protocolos, con lo que de nueva cuenta posible el uso de dispositivos IMSI (como el conocido StingRay) para la intercepción de señales de telefonía móvil. Variantes de ataques: Ataque Torpedo Este ataque explota el protocolo de búsqueda en telefonía móvil, permitiendo a los usuarios maliciosos rastrear la ubicación del dispositivo de la víctima. Ataques de cracking de IMSI y PIERCER Además de lo mencionado anteriormente, el ataque TORPEDO parece habilitar otras dos variantes de ataques, llamados IMSI cracking y PIERCER. El ataque de exposición de información por red CORE (PIERCING) existe debido a un error de diseño y permite a los atacantes vincular el IMSI de la víctima con su número de teléfono. Más información en https://noticiasseguridad.com/ Manipulación de WhatsApp en Android El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android". En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito. La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad. Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exhaustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla. Más información en https://www.hackplayers.com/ Investigadores extraen contraseña maestra en texto claro de 1Password (y otros gestores) Los usuarios regulares de Internet hacen malabarismos con sus cuentas en diversas plataformas y sitios web, a menudo usando la misma contraseña débil para todos ellos. Los usuarios con conocimientos tecnológicos emplean distintas contraseñas fuertes para diferentes cuentas. Aquellos que son verdaderamente conscientes usan un administrador de contraseñas. Pero ¿es eso realmente algo tan inteligente? ISE, una firma de consultoría de seguridad independiente con sede en Baltimore, Maryland, decidió probar esta idea investigando cinco administradores de contraseñas populares para ver si podían hacerles entregar sus secretos. Si bien no es fácil, aparentemente se puede hacer. Denominan a estas como "estados" (bloqueados, desbloqueados, en ejecución) y, dependiendo de cada estado en el que se encuentre la aplicación, se deben imponer ciertas garantías. Desafortunadamente, cada aplicación que ISE probó contenía vulnerabilidades que filtraban contraseñas, y el equipo incluso recuperó la contraseña maestra de una instancia bloqueada de 1Password v4. Más información en https://blog.segu-info.com.ar. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioNoticias de Seguridad a nivel mundial: boletín nº 105
Google ha retirado bastantes apps de la Play Store por robar datos Google ha eliminado unas docenas de aplicaciones de Android que contenían código fuente malicioso. Las apps habían sido descargadas en millones de ocasiones por parte de usuarios de todo el mundo sin que Google se diera cuenta, hasta que una compañía de seguridad las ha podido encontrar con sus análisis externos. Fueron los expertos de ciberseguridad de Trend Micro los que descubrieron que aplicaciones como “Pro Camera Beauty”, “Cartoon Art Photo” o “Emoji Camera”, entre otras, estaban realizando operaciones sospechosas. Sobre el papel se trataban de apps de fotografía o edición de imágenes divertidas o que permitían hacer cosas curiosas, pero en realidad estaban subiendo las fotografías del usuario a los sus propios servidores sin decir nada, y mostrando anuncios a pantalla completa que buscaban confundir al usuario y enviarlo a sitios web con estafas. Trend Micro revela en su reciente investigación que la mayoría de las instalaciones fueron realizadas en Asia, especialmente en países como India o China, pero también se dieron casos en España. Más información en https://www.lavanguardia.com/ Vulnerabilidades en routers Cisco Small Business RV320 y RV325 Se han publicado dos vulnerabilidades que afectan a los routers Cisco Small Business RV320 y RV325, modelos enfocados a pequeñas empresas y oficinas. Estas son las vulnerabilidades. CVE-2019-1653: este identificador describe un fallo en la interfaz de administración basada en web debido a controles de acceso incorrectos para URL´s. Permitiría la obtención de información confidencial, sin necesidad de autentificación y manera remota, a través de dos vías diferentes. La primera de ellas se podría aprovechar para descargar la configuración del router -incluyendo nombre usuario y clave de acceso- a través de una petición a ‘/cgi-bin/config.exp’ La segunda, permitiría la recuperación de datos de diagnóstico mediante una petición a ‘/cgi-bin/export_debug_msg.exp’. Los datos obtenidos se encuentran encriptados con una clave conocida (e incrustada en el código), con lo cual es posible obtener también la información de configuración del dispositivo. CVE-2019-1652: otro fallo en la interfaz de administración, debido a la incorrecta validación de las entradas proporcionadas por el usuario al generar nuevos certificados X.509 directamente en el dispositivo. Esto podría permitir ejecutar comandos arbitrarios en el shell de Linux como root a un atacante remoto autenticado con privilegios administrativos. Más información en https://unaaldia.hispasec.com/ 8 Predicciones que marcarán Blockchain en 2019 Fujitsu ha presentado sus predicciones para el desarrollo de blockchain para este año 2019. La multinacional señala 8 tendencias fundamentales que marcarán su evolución y son: Las empresas incrementarán significativamente la adopción de Blockchain y la Tecnología Distributed Ledger. Diferentes Ledgers y sistemas existentes jugarán mejor juntos. IA comenzará a hacer que los “smart contracts” sean más inteligentes. Los reguladores y los gobiernos sufrirán cada vez más presión para adaptar el entorno regulatorio. La convergencia de los ledgers públicos y privados impulsará transformaciones empresariales más amplias. El Blockchain como servicio y almacenamiento distribuido ganará impulso. Conceptos de Identidad y Pruebas de Conocimiento Zero se convertirán en una parte vital de las aplicaciones Blockchain. La resiliencia y el endurecimiento de la tecnología blockchain y ledger están en el horizonte. Más información en https://www.revistacloudcomputing.com Vulnerabilidades críticas afectan protocolos 3G, 4G y el futuro 5G Especialistas en seguridad en redes reportan el hallazgo de una vulnerabilidad en el protocolo de comunicación 5G, próximo a implementarse. Al parecer esta vulnerabilidad es más severa que las descubiertas con anterioridad, pues afecta a los protocolos 3G y 4G además del próximo 5G. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, la falla permite el monitoreo de comunicaciones a través del uso de receptores IMSI (intercepción de identidad de suscriptor móvil internacional) de última generación funcionales en todos los protocolos de telefonía. Third Generation Partnership Project (3GPP), entidad responsable de la estandarización de comunicaciones móviles a nivel mundial, diseñó y ordenó la implementación del protocolo Authentication and Key Agreement (AKA) para proteger a los usuarios de servicios de telefonía móvil, sin embargo, múltiples ataques en contra de este protocolo han sido realizados con éxito, algunas de estas fallas han sido corregidas o mitigadas en el protocolo AKA mejorado para 5G. Más información en https://noticiasseguridad.com/ Nuevo malware usa Google App Engine para generar archivos PDF maliciosos El grupo de hackers maliciosos Cobalt Strike está abusando de Google App Engine para distribuir malware incrustado en documentos PDF. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una compleja campaña de ataques de malware en la que los hackers explotan Google App Engine, una plataforma de computación en la nube, para desplegar malware usando archivos PDF especialmente diseñados. Los principales objetivos de esta campaña son las instituciones de gobierno y financieras, en especial bancos con presencia a nivel mundial, según se menciona en la investigación. A partir de la evidencia recolectada hasta ahora, los investigadores creen que el grupo de hackers Cobalt Strike está detrás de estos ataques. A principios de 2019, múltiples organizaciones comenzaron a recibir correos electrónicos, los especialistas en seguridad en redes pudieron confirmar que estos archivos adjuntos estaban activando los sistemas de detección de las empresas.Los expertos recomiendan a los usuarios no descargar archivos adjuntos de fuentes desconocidas, sobre todo si se encuentran en correos electrónicos de procedencia dudosa. Se recomienda además mantener todos los sistemas actualizados. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!926Vistas1me gusta0ComentariosIP Pública en SIM 4G en Línea adicional infinta
Buenas tardes, En casa tengo un contrato Movistar Fusion Base 600 y este contrato no me dejaba cogerme en una de las SIM un "infinito" de datos. Por ello y esta mañana he contratado una línea adicional infinita por 22,50 euros al mes y sin permanencia. Lo he contratado dado que me es necesario para el teletrabajo y más en estos meses cuando subo al pueblo. La casa no tiene conexión ni de adsl ni de fibra pero tiene muy buena cobertura en 4G/LTE con tasas de conexión estables de 50Mbps de bajada y 25Mbps de subida. Nada mal para estar en mitad del campo. La SIM la he insertado en mi router profesional Cisco ISR 1100 con módulo de 4G (adquirido por mi) y me he llevado al sorpresa de que el direccionamiento que me da es siempre con una dirección privada 10.x.y.z y no una pública. He probado con la dos SIM que tengo de mi contrato Movistar Fusion Base y estas si que me dan y siempre direccionamiento IP público. La APN que tiene configurado es la de movistar.es MOVISTAR/MOVISTAR en PAP pero no logro que me asignéis direccionamiento IP Público. Lo necesito ya que he de hacer una VPN o tunel de conexión IPSEC con mi trabajo y solo lo puedo hacer si tengo una IP Pública en mi parte WAN. El primero output que os dejo es de la conexión con una de las SIM de Fusion Base. Se ve como me da una IP pública 2.140.158.21. El segundo output y como podéis observar en el output del router da direccionamiento privado 10.100.65.108 y es con la SIM contratada esta mañana. Lo he probado con un iPhone y con un router 4G TP-LInk y me pasa exactamente lo mismo. Sin embargo y si pongo alguna de las otras SIM, siempre te da direccionamiento IP público. Agradecido estaría que me pudieran echar una mano. OUTPUT-1 --- CON TARJETA SIM ASOCIADO A MOVISTAR FUSION BASE ---- Profile Information ==================== Profile 1 = ACTIVE* ** -------- PDP Type = IPv4 PDP address = 2.140.158.21 Access Point Name (APN) = movistar.es Authentication = PAP Username = MOVISTAR Password = 143A3D3D25371E0A16 Primary DNS address = 80.58.61.250 Secondary DNS address = 80.58.61.254 OUTPUT-2 --- CON TARJETA SIM ASOCIADO A LINEA ADICIONAL INFINITA --- Profile 1 = ACTIVE* ** -------- PDP Type = IPv4 PDP address = 10.100.65.108 Access Point Name (APN) = movistar.es Authentication = PAP Username = MOVISTAR Password = 143A3D3D25371E0A16 Primary DNS address = 80.58.61.250 Secondary DNS address = 80.58.61.254 Saludos!Resuelto3,7 milVistas0me gusta7ComentariosEl numero marcado no es accesible por estar activada la facilidad de restriccion
Buenas tardes, no puedo realizar llamadas desde mi línea de Movistar radio ya que me salta el siguiente mensaje: el numero marcado no es accesible por estar activada la facilidad de restricción. He llamado a atención al cliente y me dicen que no tengo ninguna restricción. Puede ser alguna configuración del router? Muchas gracias y un saludo.Resuelto28 milVistas0me gusta8ComentariosConexión 4G en la L5 del metro de Barcelona
Hace ya más de 2 años que la conexión 4G en la L5 del metro de Barcelona entre las estaciones Sagrera y Sants es bastante mala. Cada pocos segundos, la conexión va cambiando entre 4G y H+ o 3G y no es nada estable. En cambio, en la L3 el 4G se mantiene perfectamente. Se va a solucionar esto algún día?3,2 milVistas0me gusta21ComentariosSin servicio en madrid
Hola, Seguimos desde que hemos contratado con vosotros sin servicio o con 3g y 1 barra de señal pero sin perder hacer ni recibir llamadas ni sms y no se puede navegar. Esto pasa es mi casa y en todo el barrrio, para llamaros o para hacer llamadas importantes e incluso cosas del banco que se necesita un sms de verificación. No hay nadie capaz de arreglar esto.... no me puedes decir que soy el único con 4 lineas con movistar que le esta pasando en este barrio (28047). Si no tenéis más quejas entonces seria algo que esta mal con todo mis linea no? Pago mucho dinero para algo que no se puede usarlo... Movistar Defensor del cliente3,4 milVistas0me gusta17Comentarios