Blog

Equipamiento completo para vivienda unifamiliar.

Equipamiento completo para dar servicio vivienda unifamiliar (chalet) garantizando cobertura en todas las habitaciones (incluido garaje, buhardilla y jardín) con itinerancia (Roaming) sin interrupción de acceso a la WiFi. Red WiFi principal sin limitaciones, red de invitados acceso restringido y red para IoT (Internet de las cosas) específica a 2,4Ghz. Equipamiento WiFi de calidad con […]

Repetidores de WiFi para vivienda.

Instalación realizada en vivienda unifamiliar (chalet) garantizando el Roaming (itinerancia), cobertura, velocidad y calidad de conexión en las 4 plantas de la red WiFi. Instalación WiFi de calidad realizados con dispositivos del fabricante Unifi (Ubiquiti): – Repetidores UniFi AC In-WALL – Switch POE Unifi 8-60W #wifi #wireless #unifi #ubiquiti #instalacion

Router Tenda con 2 vulnerabilidades.

La bonet Ttint realiza ataques de DDos (denenegación de servicio) pero también es capaz de implementar hasta 12 accesos remotos, derivar tráfico, manipular el Firewall y la configuración DNS con posibilidad de ejecutar ataques remotos a los equipos. Esta Botnet esta explotando 2 vulnerabilidades de los router Tenda que siguen sin actualizar. Cualquier Router Tenda […]

Firefox tiene una vulnerabilidad que permite hackear dispositivos Android por WiFi.

Una vulnerabilidad en el motor SSDP permitiría hacker dispositivos Android conectados en la misma red (normalmente estos dispositivos conectarán por WiFi) solo con tener la APP instalada. Lo más peligroso es que no requiere ninguna interacción del usuario. Este fallo ya está solucionado en la última versión del navegador. Como siempre recomendamos tener todos los […]

Los españoles los que más WiFi intentar robar de Europa.

Los españoles los que más WiFi intentar robar de Europa.Un estudio revela que los españoles realizan unas 4200 búsquedas mensuales de como hackear la WiFi. Aunque estimamos que la mayoría es solo para robar la conexión, otros muchos una vez accedan a la red WiFi puede interesarse por acceder al contenido de nuestros dispositivos, cámaras […]

Consiguen la contraseña Wifi por un fallo de la cerradura inteligente August.

Bitdefender hace una investigación de IoT y detectan un fallo con August Smart Lock Pro + Connected.Este tipo de cerradura inteligente se conecta a la Wifi por si falla la conexión por Bluetooth.Un hacker puede conseguir los datos del Wifi si está cerca del dispositivo cuando se utiliza.De momento August no ha solucionado el fallo […]

No cambiar el nombre de la WiFi principal riesgo de seguridad.

Muchos de los negocios, empresas y particulares mantienen el nombre de la red WiFi y contraseña por defecto del router que le envía el operador.Principalmente preocupante es en empresas y negocios, pero no menos peligroso en particulares con el incremento de teletrabajo. Queremos aprovechar para que si no han cambiado el nombre de la red […]

Nuevas variantes de KrooK para WiFi WPA2.

Se han detectado nuevas variantes de la vulnerabilidad (Krook) que afectan a los chipset WiFi Qualcomm y MediaTek. Se calcula que puede haber más de 1000 millones de dispositivos vulnerables de diferentes fabricantes Apple, Samsung, Xiaomi y tipos de dispositivos móviles, ordenadores, tabletas…Para explotar esta vulnerabilidad solo deben cobertura WiFi del dispositivo sin necesidad de […]

Nuevo láser Wifi Submarino.

Una nueva tecnología desarrollada por KAUST permite mantener conexión inalámbrica (Wifi) con una velocidad de 2,11 Mbps a unos 20 metros de profundidad.Han utilizado una Raspberry Pi para convertir la señal en un láser de color verde o azul a un receptor óptico debajo del agua (boya o similar) y posteriormente enviar los datos vía […]

Publicado en WIFI  |  Etiquetado

Punto de acceso Wi-Fi PLC de Tenda con fallos de seguridad.

El modelo de Tenda PA6 es usado como extensor WiFi conectado a un enchufe pero tiene varias vulnerabilidades (CVE-2019-16213, CVE-2019-19505 y CVE-2019-19506) descubiertas por los investigadores de IBM X-Force.Los fallos de seguridad permiten usarlos para realizar ataques DDoS, acceso a otros equipos conectados, minar criptomonedas….Aunque para ser explotadas requiere de autenticación la mayoría de usuarios […]