Cómo resolver rápida y fácilmente las gestiones más solicitadas por los usuarios de la Comunidad
Hola a todos: Muchos usuarios nos habéis venido reclamando en los últimos meses, a través de vuestros comentarios en la Comunidad, la necesidad de que os ayudáramos a resolver de la manera más rápida y sencilla los problemas que día a día se os presentan, bien con elmóvil, con la línea fija, sobre la cobertura, con la factura, etc, etc. Por esta razón, hemos creado este listado de enlaces que os llevarán a solucionar todas esas gestiones por el camino más fácil y directo. - Código PUK Todo sobre el PUK Post con todas las opciones disponibles - Simlock (desbloqueo de terminales) Todo sobre el Simlock Post sobre el Simlock - Consultar Mapa de coberturas (fijo, móvil, internet, movistar TV y Wifi) Todas las coberturas (incluida Movistar tv) Mapa de cobertura móvil Mapa de cobertura wifi y tambien información completa sobre la cobertura wifi Mapa de internet Cobertura Fibra Óptica Movistar - Consultar Puntos Movistar y canje puntos por descuentos - Configuración y apertura puertos router - Roaming (uso de redes móviles en el extranjero) - Cómo cambiar la contraseña wifi - Activar/desactivar buzón de voz móvil - Gestionar suscripciones Pagos Movistar (incluida la baja) - Gestionar suscripciones de Yavoy - Gestionar suscripciones Por ser de Movistar (incluida la baja) - Gestionar suscripciones en Disfruta y Ahorra (incluida la baja) -Todo sobre la factura Movistar (Fijo y móvil) - Consultar código IMEI (móviles robados) Ahí están todos. Si consideráis que hay algún otro tema importante que no esté y deba estar, incluirlo a continuación en este mismo hilo y los iremos incluyendo si tienen una demanda masiva. Un saludo175 milVistas4me gusta29Comentarios¿WiFi gratis en mi negocio? ¡Ganamos todos!
La Pirámide de Maslow de las necesidades básicas se ha actualizado humorísticamente incluyendo la necesidad de WiFi que nos ha causado a partes iguales el uso de los smartphones y tablets, junto con Internet y las redes sociales. Ofrecer WiFi gratis se había convertido en una práctica habitual en muchos negocios como hoteles, restaurantes, gimnasios, centros médicos, etc, y se entendía como una cortesía hacia los clientes que iban a permanecer un cierto tiempo en el local. La extensión de esta práctica se ha convertido en una necesidad para cualquier negocio que no quiera renunciar a una parte de su público y ya por sí sola no es diferenciadora. ¿Qué más puede ganar mi negocio? Hay herramientas que facilitan ir más allá y convertir la WiFi gratuita en un canal de comunicación con los clientes que permiten activar el negocio y le diferencian del resto, mejorando la experiencia de compra en los establecimientos e introduciendo de forma sencilla y eficaz el marketing digital: - ¿Cómo comunicarte con los clientes cuando entren a tu local? Creando campañas promocionales personalizadas para cada momento y público. El mejor sitio para empezar el negocio online puede ser el propio local, ayudando a los clientes a que la próxima vez reserven, hagan pedidos a domicilio o se informen online, llevándoles a la página web o a la descarga de la app del negocio. - ¿Cómo darse a conocer? Mejorando la presencia en las redes sociales y creando mayor afinidad con los clientes allí donde estén. Llevar a los clientes a tu Facebook fan page e invitarles a opinar sobre el negocio, participar en concursos, obtener promociones, etc. Gracias a sus amigos digitales se puede conseguir una viralización del conocimiento. - ¿Cómo saber más sobre los clientes y dirigirse mejor a ellos? Fidelizando con la ayuda de los datos y las estadísticas de las visitas, ofreciendo mecanismos sencillos como utilizar el usuario de Facebook o que sea el propio visitante el que se registre, y reconociéndole en sus próximas visitas para simplificar el proceso. Con la garantía de cumplir la LOPD y el consentimiento de tus clientes recogerás perfiles, hábitos y datos de contacto para realizar tus propias campañas. La sencillez es el elemento clave de spotwifi: Movistar junto con onthespot acercan la tecnología a las pequeñas y medianas empresas y pone a tu alcance una herramienta que se adapta a tus recursos y necesidades. ¿Por qué disponer en mi negocio del servicio spotwifi? Spotwifi permite impulsar el negocio desde la WiFi gratuita ofreciendo las mejores funcionalidades para las pymes, en una solución paquetizada y sencilla , autogestionable vía web, y autoinstalable, multidispositivo, con un panel de control visual e intuitivo y a un precio inigualable. Si necesitas más información pulsa en este enlace de aplicateca. También dejamos este vídeo informativo que puede ayudarte a entender mejor el servicio. . ¡A qué estás esperando!
2,1 milVistas2me gusta0Comentarios- 1,8 milVistas1me gusta0Comentarios
Router HGU, Problema de firmware.
Hola, soy nuevo por aquí, resulta que estos días, mirando los ajustes del router, me di cuenta que iba fatal, se caía cada dos por tres, me puse a configurarlo y me di cuenta de lo siguiente: En España tenemos los Siguientes Canales 5G : 32, 34, 36, 38, 40, 42, 44, 46, 48 ,50, 52, 54, 56, 58 ,60, 62, 64, 68 (Aquí hay un salto ,no existen por razones legales al parecer) 96, 100,102,104,106 ,108 ,110,112,114,116,118, 120,122,124,126,128,132,134,136,138,140,142,149 ,151,153,155,157,159,161,165,169 y 173. En total son 50 canales diferentes. Bien para mi sorpresa, solo puedes elegir en configuración avanzada 12 Canales de los 50, todos ellos son de 20 MHz (los canales en sí pueden ser de 20, 40 u 80 MHz). Soy un programador novato, pero descubrí, que a parte de todo lo que tienen capado, también esconden cosas, entre ellas los otros canales. Al ver la lista de Js, encontre un if el cual ponia: If (Region == False){ (Este nunca lo vas a poder ver pues tu Región no es modificable) (Aqui Faltan los canales 32, 34 y 179) document.forms[0].wlChannel[0] = new Option("Auto", "0"); document.forms[0].wlChannel[1] = new Option("36", "36"); document.forms[0].wlChannel[2] = new Option("40", "40"); document.forms[0].wlChannel[3] = new Option("44", "44"); document.forms[0].wlChannel[4] = new Option("48", "48"); document.forms[0].wlChannel[5] = new Option("52(DFS)", "52"); document.forms[0].wlChannel[6] = new Option("56(DFS)", "56"); document.forms[0].wlChannel[7] = new Option("60(DFS)", "60"); document.forms[0].wlChannel[8] = new Option("64(DFS)", "64"); document.forms[0].wlChannel[9] = new Option("100(DFS)", "100"); document.forms[0].wlChannel[10] = new Option("104(DFS)", "104"); document.forms[0].wlChannel[11] = new Option("108(DFS)", "108"); document.forms[0].wlChannel[12] = new Option("112(DFS)", "112"); document.forms[0].wlChannel[13] = new Option("116(DFS)", "116"); document.forms[0].wlChannel[14] = new Option("120(DFS)", "120"); document.forms[0].wlChannel[15] = new Option("124(DFS)", "124"); document.forms[0].wlChannel[16] = new Option("128(DFS)", "128"); document.forms[0].wlChannel[17] = new Option("132(DFS)", "132"); document.forms[0].wlChannel[18] = new Option("136(DFS)", "136"); document.forms[0].wlChannel[19] = new Option("140(DFS)", "140"); document.forms[0].wlChannel[20] = new Option("144(DFS)", "144"); document.forms[0].wlChannel[21] = new Option("149(DFS)", "149"); document.forms[0].wlChannel[22] = new Option("153(DFS)", "153"); document.forms[0].wlChannel[23] = new Option("157(DFS)", "157"); document.forms[0].wlChannel[24] = new Option("161(DFS)", "161"); document.forms[0].wlChannel[25] = new Option("165(DFS)", "165"); document.forms[0].wlChannel[26] = new Option("169(DFS)", "169"); } else { (Este es el Que tu vas a ver siempre, los canales que puedes elegir) document.forms[0].wlChannel[0] = new Option("Auto", "0"); document.forms[0].wlChannel[1] = new Option("36", "36"); document.forms[0].wlChannel[2] = new Option("40", "40"); document.forms[0].wlChannel[3] = new Option("44", "44"); document.forms[0].wlChannel[4] = new Option("48", "48"); document.forms[0].wlChannel[5] = new Option("52(DFS)", "52"); document.forms[0].wlChannel[6] = new Option("56(DFS)", "56"); document.forms[0].wlChannel[7] = new Option("60(DFS)", "60"); document.forms[0].wlChannel[8] = new Option("64(DFS)", "64"); document.forms[0].wlChannel[9] = new Option("100(DFS)", "100"); document.forms[0].wlChannel[10] = new Option("104(DFS)", "104"); document.forms[0].wlChannel[11] = new Option("108(DFS)", "108"); document.forms[0].wlChannel[12] = new Option("112(DFS)", "112"); } else { (Este no lo veo yo nunca, pero lo tendrán para un futuro supongo) document.forms[0].wlChannel[0] = new Option("Auto", "0") } Bien, aquí hay dos posibilidades, alguien la ha pifiado en la web de MitraStar y ha puesto el If al revés, dejandonos tirados. O bien esto lo habeís hecho por restringirnos más cosas, por si fueran pocas. Llamare a Movistar esta semana para que si es un fallo en el código, lo arreglen cuanto antes. Si es por restringirnos, pues sinceramente ya veré que hago, porque no dejaís aprovechar el router, que por cierto he pagado yo, solo tenemos un 60% de lo que es capaz de hacer, y es una pena. SaludosResuelto3,8 milVistas1me gusta7ComentariosBoletín nº 89 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido WPA2 fue hackeado el año pasado, y en el mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi. Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi. El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor. Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la "divide" en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla. Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona. Actualmente no existe solución a esta vulnerabilidad. Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Fuente: https://news.ucr.edu/ NSS Labs demanda a desarrolladores de antivirus La empresa asegura que los desarrolladores conspiran para eludir pruebas de rendimiento. NSS Labs ha encendido la polémica en el siempre problemático y oscuro mundo de las pruebas de productos de seguridad, como antivirus, pues la empresa ha decidido demandar a varios proveedores de estos servicios y a una organización de estándares de la industria, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética. La demanda fue presentada ante la corte de California en el transcurso de esta semana. En la demanda contra CrowdStrike, Symantec, ESET y la Anti-Malware Testing Organization (AMTSO), NSS Labs acusa una conspiración fraguada por estas organizaciones para cubrir las serias deficiencias en las herramientas de seguridad que desarrollan. NSS Lab acusa a dichas organizaciones de forjar un pacto para boicotear colectivamente a NSS, un laboratorio de pruebas independiente, pues si todos los fabricantes se niegan a ser analizados, no hay mucho que los laboratorios independientes puedan hacer. “Estas empresas saben de los errores en sus códigos y no actúan al respecto, además conspiran activamente para evitar que análisis de expertos en hacking ético independientes revelen las deficiencias de sus productos”, afirma un comunicado de NSS Labs. Fuente: http://noticiasseguridad.com/ Spyware Pegasus utilizado para espionaje en 45 países Egasus es un spyware desarrollado por la empresa israelí NSO Group que va contra Android e iOS, y que, según denunció en su momento Amnistía Internacional, está siendo utilizado por diversos países contra activistas en favor de los Derechos Humanos, entre los que se encuentran México, Kazajistán y Arabia Saudí. En una declaración dirigida a Amnistía Internacional, NSO Group ha afirmado que su producto "está concebido para ser utilizado exclusivamente para la investigación y prevención de la delincuencia y el terrorismo" y que cualquier otro uso infringe sus políticas y contratos. Pegasus fue un malware que generó fuertes críticas debido a los fines tremendamente maliciosos para los que fue concebido, pero esto no parece haber detenido su expansión, ya que según el laboratorio de investigación de origen canadiense Citizen Lab, al menos 10 operadores del spyware "parecen estar activamente involucrados en la vigilancia transfronteriza", apuntando a posibles realidades geopolíticas alrededor del espionaje estatal, operando en la actualidad en 45 países distintos. Citizen Lab cuenta que NSO Group no está en todos los países mencionados en el informe, sino que son las fuerzas del orden de los países las que están comprando y utilizando el spyware creado por la empresa israelí para llevar a cabo investigaciones y prevenir el crimen y el terrorismo a través de las agencias de inteligencia. La preocupación en torno a las herramientas de NSO Group y su vinculación (aunque sean solo negocios) con los programas de vigilancia de los países aumentó en agosto de 2016, cuando el activista en favor de los Derechos Humanos Ahmed Mansoor, de Emiratos Árabes Unidos, descubrió un spyware que quería atacar su iPhone tras recibir un presunto enlace de sobre torturas que en realidad llevaban a Pegasus, el cual explotaba tres vulnerabilidades en iOS que luego fueron parcheadas por Apple. Fuente: https://www.cyberscoop.com/ 34 apps móviles para gestionar SCADA tienen 147 vulnerabilidades Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas. "Hace dos años evaluamos 20 aplicaciones móviles que funcionaban con software y hardware de ICS. En ese momento, las tecnologías móviles estaban muy extendidas, pero la manía por el Internet of Things (IoT) estaba en sus inicios. Nuestra investigación concluyó que la combinación de sistemas SCADA y aplicaciones móviles tenía el potencial de ser un cóctel muy peligroso y vulnerable". Así arranca un documento publicado por los investigadores Alexander Bolshev, Security Consultant de IOActive y Ivan Yushkevich, Information Security Auditor de Embedi. Dos años después la situación, lejos de mejorar, parece haber empeorado. Dos años después una nueva investigación ha detectado 147 vulnerabilidades en 34 aplicaciones móviles utilizadas con sistemas SCADA (Supervisory Control and Data Acquisition). Vulnerabilidades que podrían permitirle a un atacante comprometer la infraestructura de red industrial al permitirle la interrupción de un proceso industrial, o hacer que un operador SCADA realice involuntariamente una acción dañina en el sistema. Los expertos, por cierto, han seleccionado las aplicaciones de manera aleatoria en Google Play, y en muchos de los casos, no son las mismas que se analizaron en 2015. El objetivo de la investigación, aseguran, es "comprender cómo ha evolucionado el panorama y evaluar la postura de seguridad de los sistemas SCADA y las aplicaciones móviles en esta nueva era del IoT". Explican en su documento que las aplicaciones locales están instaladas en las tabletas que utilizan los ingenieros y se conectan directamente a los dispositivos industriales a través de Bluetooth, WiFi o una conexión en serie. Estos programas se pueden usar para controlar dispositivos como PLC, RTU y pasarelas industriales, y por lo general solo se usan dentro del perímetro de la planta, un espacio que se considera seguro. Pero las aplicaciones remotas permiten conectarse a través de Internet y redes privadas, y aunque en la mayoría de los casos sólo están diseñadas para monitorizar procesos, algunas permiten un mayor control. Algo peligroso cuando existen vulnerabilidad de seguridad. Fuente: https://www.itdigitalsecurity.es/ Vulnerabilidad afecta video surveillance manager de cisco La empresa ha corregido una vulnerabilidad crítica en Cisco Video Surveillance Manager que podría ser explotada para obtener acceso raíz. Reportes de especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética afirman que Cisco ha solucionado una vulnerabilidad crítica en el software de Cisco Video Surveillance Manager que se ejecuta en algunas plataformas del Sistema de Computación Unificada de Seguridad y Protección (UCS). Esta falla podría dar a un atacante remoto no autenticado la capacidad de ejecutar comandos arbitrarios como raíz en sistemas específicos. El software que se ejecuta en ciertos sistemas incluye credenciales predeterminadas y estáticas para la cuenta raíz que podrían permitir a los atacantes obtener el acceso mencionado. Las credenciales para la cuenta no están documentadas. Fuente: http://noticiasseguridad.com/ Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer. Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de día cero que permitiría a los atacantes acceder a las cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware, reportan especialistas en hacking ético. De acuerdo con un reporte de seguridad emitido el lunes, la vulnerabilidad ha sido calificada como crítica y está vinculada al firmware utilizado posiblemente en una de cada 100 cámaras diferentes que ejecutan el software afectado. Se espera que NUUO, la empresa con sede en Taiwán que fabrica el firmware, emita un parche de actualización para el error en las próximas horas. La compañía trabaja con más de 100 socios diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic. Las vulnerabilidades (CVE-2018-1149–CVE-2018-1150), denominadas Peekaboo por los expertos en hacking ético encargados de la investigación, están vinculadas al software del servidor web de los dispositivos NUUO NVRMini2. Acorde a los investigadores, “Una vez que se explota, Peekaboo les daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de vigilancia conectadas. Usando el acceso raíz en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar las grabaciones de seguridad”. Fuente: http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!3 milVistas1me gusta0ComentariosBoletín nº 86 Noticias Seguridad en Comunidad Movistar Empresas
Google rastrea a los usuarios de Android y iPhone incluso cuando se desactiva el "Historial de ubicaciones" Google está en todas partes, incluso si le dices que no lo haga. Cada vez que un servicio como Google Maps quiere usar su ubicación, Google pide autorización para permitir el acceso a tu ubicación si deseas usarla para navegar, pero una nueva investigación muestra que la compañía sí lo sigue. Una investigación de Associated Press reveló que muchos servicios de Google en dispositivos con Android y iPhone almacenan registros de sus datos de ubicación incluso cuando ha detenido el "Historial de Ubicaciones" en sus dispositivos móviles. La desactivación del "Historial de Ubicaciones" en la configuración de privacidad de las aplicaciones de Google debe evitar que Google realice un seguimiento de cada uno de tus movimientos, como indica su propia página de asistencia: "Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados ". Sin embargo, AP descubrió que, incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente "datos de ubicación sellados con el tiempo" en los usuarios sin consultarlos, lo que puede inducir a error. "Por ejemplo, Google almacena una instantánea de dónde estás cuando simplemente abres la aplicación Mapas. Las actualizaciones automáticas del clima diario en teléfonos Android indican aproximadamente dónde estás", explica AP. Y algunas búsquedas que no tienen nada que ver con la ubicación, como galletas con chispas de chocolate "o" kits de ciencia para niños ", indican su latitud y longitud precisas con precisión del pie cuadrado y las guardan en su cuenta de Google". Fuente: https://thehackernews.com. Parches de Apache Tomcat Vulnerabilidades de seguridad importantes La falla más crítica (CVE-2018-8037) de Apache Tomcat es una vulnerabilidad de divulgación de información causada por un error en el rastreo de cierres de conexión que puede llevar a la reutilización de sesiones de usuario en una nueva conexión. La falla afecta a las versiones de Tomcat 9.0.0.M9 a 9.0.9 y 8.5.5 a 8.5.31, y se ha corregido en Tomcat 9.0.10 y 8.5.32. Vulnerabilidad de Apache Tomcat - Denegación de Servicio (DoS) Otra vulnerabilidad importante, rastreado como CVE-2018-1336, en Apache Tomcat reside en el decodificador UTF-8 que puede conducir a una condición de denegación de servicio (DoS). "Un manejo incorrecto del desbordamiento en el descodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el descodificador que causa una denegación de servicio. La vulnerabilidad afecta a las versiones 7.0.x, 8.0.x, 8.5.x y 9.0.x de Tomcat, y se ha abordado en las versiones 9.0.7, 8.5.32, 8.0.52 y 7.0.90 de Tomcat. Fuente: https://thehackernews.com Reporte de riesgos globales 2018 Los equipos multifuncionales y las impresoras casi nunca aparecen en la primera línea de riesgo cuando se habla de seguridad informática. Sin embargo, hackers y ciberdelicuentes pueden vulnerar la protección de estos dispositivos y acceder a información confidencial de las organizaciones, así como, a documentos sensibles y correos electrónicos. "Las principales amenazas tienen que ver con alterar y adulterar información de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común". Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe. Fuente: http://www.cioal.com Vulnerabilidad en Bluetooth permite infección y robo de datos Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar en algunas implementaciones, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras. Bluetooth hacking tools. Fuente: https://thehackernews.com. Un nuevo método descubierto para romper WPA / WPA2 PSK habilitado contraseñas de red WiFi Se descubrió que el nuevo método de ataque pone en peligro las redes WiFi habilitadas para WPA / WPA2 que permiten a los atacantes obtener hash de clave precompartida que solía descifrar las contraseñas utilizadas por las víctimas seleccionadas. Este Método se descubre durante el ataque contra el estándar de seguridad WPA3 lanzado recientemente, que es extremadamente difícil de descifrar ya que usa la autenticación simultánea de iguales (SAE), un protocolo de establecimiento de clave moderno. Nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance que proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar redes personales y empresariales y el nuevo estándar de seguridad WP3 que es un sucesor de WPA2. El investigador considera que este ataque pone en peligro la contraseña de WPA / WPA2 sin realizar la toma de contacto EAPOL en cuatro direcciones. Según Steube, que es el desarrollador de la herramienta de descifrado de contraseñas Hashcat, el nuevo ataque se realiza en el RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL. Además, este ataque funciona contra todo tipo de redes 802.11i / p / q / r con funciones de roaming habilitadas y no está claro cuántos proveedores y cuántos enrutadores funcionará esta técnica. Fuente: https://gbhackers.com. Cuando tu impresora es más lista de lo que parece: Ejecución remota en HP HP ha publicado un boletín informando de una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta. La puntuación base CVSS no deja lugar a dudas: un 9.8 sobre 10. Para que nos entendamos, esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. En este caso, es posible que el reporte por parte del investigador externo se haya realizado de forma privada, ya que no aparece vínculo alguno al reporte técnico original. Estos reportes suelen ser más técnicos, y te permiten entender la parte importante de la vulnerabilidad, ya que los reportes oficiales suelen ser bastante escuetos y parecen escritos por cumplir. Por tanto, en este caso no podemos ofrecer un análisis técnico de los hechos y nos limitaremos a comentar el boletín oficial y comentar algunos hechos relacionados. La vulnerabilidad es lo más clásico: se manda a imprimir un archivo especialmente diseñado que desborda memoria en la impresora y permite ejecutar código arbitrario.Fuente: https://unaaldia.hispasec.com Código fuente de Snapchat filtrado en GitHub El código fuente de la app de la red social Snapchat ha aparecido recientemente online después de que un atacante lo filtrara y lo subiera a GitHub. Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decÍa ser de Pakistan, creo un repositorio de GitHub llamado Source-Snapchat con una descripción llamada "Código fuente de Snapchat", publicando el código fuente de lo que se supone que era la aplicación de iOS de Snapchat. Este código podrÍa exponer potencialmente información confidencial de la compañia, como el diseño integro de la aplicación, como funciona la misma y que futuras actualizaciones están planeadas para la misma. La empresa que fundo Snapchat, Snap Inc, respondió a esto rellenando una solicitud de infracción de copyright (DMCA), para que GitHub restringiera el acceso al repositorio. Fuente:https://thehackernews.com. 400 industrias afectadas por Phishing y herramientas de control remoto Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial. Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delincuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero. En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab. Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware… Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas. "Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab. Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística. Fuente: https://www.silicon.es. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. También te puede interesar conocer las características que ofrece la solución Antivirus McAfee Multi Access de Movistar que te ayudará a proteger a tu empresa. ¡Hasta la próxima semana!781Vistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Whatsapp vs Telegram: La batalla ha llegado a la mensajería instantánea El uso de la mensajería instantánea es una de las grandes palancas que ayudó a catapultar el uso de los smartphones, ya que se pasó del ya vintage sms a herramientas gratuitas que te ofrecían mejores prestaciones. Como es lógico, surgieron distintas iniciativas en este campo: Whatsapp, Telegram, Line, Signal,… y tantas otras intentaron subir a un carro en el que, con el tiempo, muy pocas se mantuvieron. En este post vamos a enfrentar a las dos grandes aplicaciones de mensajería instantánea que copan el mercado actualmente, aunque de maneras muy desiguales: Whatsapp y Telegram. - 2. Evita sorpresas con el roaming esta Navidad La Navidad es una época en la que se busca volver a casa, pero también es un momento perfecto para disfrutar de unas merecidas vacaciones de invierno. Vayas a donde vayas, independientemente de tu destino, descubre todas las posibilidades de roaming que ofrece Movistar y evita sorpresas en tu factura esta Navidad. Como seguro que ya sabes, desde el 15 de junio, en Movistar no existe roaming dentro del Espacio Económico Europeo (recuerda que en este marco no se engloba a Andorra y Suiza) y que podrás utilizar tu línea tal y como lo haces dentro de España en cualquiera de los países que engloba el EEE. Para descubrir más sobre el roaming en Movistar, visitar nuestro post. - 3. ¿Te imaginas ir a un establecimiento y no tener WiFi gratuito? ¿Te imaginas ir a un establecimiento y no tener acceso a una red wifi de forma gratuita? Todos estamos acostumbrados a ir a restaurantes, clínicas, hoteles… y poder disponer de WiFi gratuito. Son muchos establecimientos físicos los que ya comparten su red WiFi para que sus clientes puedan navegar mientras están esperando a ser atendidos, mientras están consumiendo en tu establecimiento o simplemente, mientras pasan un rato agradable y quieren compartirlo en sus redes sociales con sus conocidos. Movistar sabe todo esto y por eso trae Spotwifi, el servicio que ofrece WiFi gratis a tus clientes de forma segura, conócelos mejor y muestra tus productos y promociones. Conoce todo sobre Spotwifi en nuestro post. - 4. Descubre cómo participar en la Comunidad Movistar Empresas con este vídeo tutorial En la Comunidad Movistar Empresas descubrirás un espacio online estructurado en foros con diferentes temas (seguridad, soluciones, noticias tecnológicas, concursos, comunicaciones móvil y fijo, servicios digitales....). Para participar únicamente tendrás que exponer tu caso y un moderador lo atenderá. También encontrarás información muy interesante que hayan publicado otros usuarios o los moderadores de la comunidad y puede ser útil para solucionar tu consulta. Si todavía no has utilizado los foros, en este post revelaremos las pautas esenciales para que consigas moverte fácilmente por la Comunidad. - 5. Boletín nº 57 Noticias Seguridad en Comunidad Movistar Empresas Con este post buscamos mostrarte las últimas noticias de actualidad sobre seguridad web. Esta semana los temas más punteros hablan sobre: Loapi: malware Android capaz de explotar tu batería; el hacker del taxi de BCN siembra el pánico en Cabify; el gestor de contraseñas de Windows 10 no es seguro; ROBOT, vulnerabilidad importante en RSA; Starbucks Argentina confirmó que por error utilizó dispositivos de cliente para minar Monero,… entre otros temas de ciberseguridad, muy interesantes. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana! ¡Feliz Navidad!1 milVistas1me gusta0Comentarios