Miles de dispositivos sin contraseña


La compañía de seguridad Eset ha realizado un experimento para comprobar la vulnerabilidad de algunos equipos conectados a Internet y ha descubierto miles de impresoras conectadas sin ningún tipo de protección.





Esto significa que cualquier atacante puede acceder al panel de control de los dispositivos, cambiar su configuración e incluso alojar en sus memorias internas cualquier tipo de 'malware' con la orden de infectar a la red de ordenadores conectados entre sí.

En el laboratorio de Eset España han comprobado si existen dispositivos conectados sin protección, tal y como afirman muchos expertos. Para ello han utilizado una herramienta llamada Shodan, un útil buscador de ordenadores y todo tipo de dispositivos basándose en su sistema operativo, situación geográfica o dirección IP entre otros parámetros.

Al utilizar esta herramienta, el equipo de Eset encontró más de 2.000 impresoras que respondían a ese modelo específico, pero faltaba

averiguar cómo de expuestas se encontraban a un acceso externo. Muchas de las direcciones IP encontradas no solicitaban ningún tipo de autenticación, por lo que se podía acceder a todo el panel de configuración web de la impresora.

Desde el panel de administración se pueden controlar todos los parámetros de la impresora, que van desde el tipo de papel usado, la gestión de los cartuchos de color o la configuración IP del equipo, entre otros. Incluso se podría hacer lo que el administrador de esa red no hizo, configurar una contraseña de acceso para evitar que cualquier intruso pueda acceder desde el exterior y nos cambie la configuración de la impresora a su antojo.

La solución para atajar este problema es muy sencilla consiste simplemente en elegir una contraseña de acceso segura, que combine caracteres alfanuméricos y que cuente con más de ocho dígitos o caracteres. De esta manera, ningún cibercriminal podrá acceder a dichos dispositivos y estaremos salvaguardando nuestra información.

Fuente:
http://www.europapress.es/



Otras noticias de interés:

RIM: Usuarios Blackberry desactiven JavaScript
Una vulnerabilidad podría permitir que un atacante accediera a los datos del dispositivo a través del navegador de Blackberry. Research In Motion (RIM), está recomendando a los departamentos de TI y a los usuarios que desactiven JavaScript de sus ...
Derechos humanos versus derechos digitales
Paseando por la red encontré un curioso artículo escrito por por Joaquín Borrego Díaz, comparando los derechos humanos y los derechos digitales, ambos pueden cohexistir pero en la realidad es otra cuestión, los dos chocan debido a nuestra arcaic...
Disponible descarga de Tuquito
Ya esta disponible la descarga de Tuquito. .Tuquito es un liveCD hecho en Tucumán por un grupo llamado GSL(Generación Software Libre). Tuquito consta de 2gb de aplicaciones enun CD de 650 megas...
Doxing: revelando la privacidad de los cibernautas
El doxeo es la técnica para obtener información confidencial de las persona por medio de la tecnología. Con el doxing se ha logrado conocer la identidad y procedencia de piratas informáticos, agresores de mujeres, animales y criminales, sin embar...
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos....
El fundador de MySQL asegura que la mayoría de los desarrolladores apuesta por un fork
Michael Widenius, fundador y desarrollador original de MySQL, comenta que la mayoría de los desarrolladores pricipales del proyecto MySQL están dejando Sun o lo harán a partir de la adquisición de Oracle. ...
IE 9, Firefox 10 cayeron en Pwn2Own
Internet Explorer 9 cayó con dos vulnerabilidades 0-day y Firefox 10 con una vulnerabilidad 0-day...
GNU/Linux ya tiene driver NTFS de lectura/escritura
Un tercer proyecto se suma a los dos existentes para proporcionar a los usuarios una forma de escribir en una partición NTFS. ...
Utilización de MSHTA para eludir zonas de seguridad
Un reciente artículo publicado por SpywareInfo (http://www.spywareinfo.com/newsletter/archives/july- 2003/29.php), menciona como muy grave una falla de Windows, detectada por integrantes de sus propios foros. Esta falla puede permitir a un at...
Nueva versión de Arudius 0.5
Recien el 7 de febrero salio a la luz la nueva versión Arudius, trae nuevas herramientas de seguridad, tales como: Análisis de tráfico broadcast, crack para contraseña de SMB y análisis de dispositivo UPnP...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasena
  • debian
  • dispositivos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • miles
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra