Porque un null-route a una ip no es una solución, es una chapuza.
Si unos script-kiddies están DDoSeando tu web…..
1) Se basa en ataques reales.
2) No hay nada de teoría, solo parte práctica.
Redes – Telecomunicaciones
Porque un null-route a una ip no es una solución, es una chapuza.
Si unos script-kiddies están DDoSeando tu web…..
1) Se basa en ataques reales.
2) No hay nada de teoría, solo parte práctica.
Los ciudadanos y empresas de Badajoz están de enhorabuena. La alta velocidad llegará a la ciudad de la mano de Telecable en colaboración con la empresa pública Extremadura Avante a partir del próximo mes de septiembre, con ofertas de fibra óptica de hasta 100 Mbps.
a ciudad extremeña de Badajoz estará lista para recibir conexiones ultrarrápidas dentro de ocho meses, según ha informado Hoy.es. De este modo, se siguen los planes de Telecable que ya fuesen anunciados el pasado mes de diciembre, cuando comunicó que iniciará el despliegue de su red de fibra óptica hasta el hogar (FTTH) a partir del próximo mes de marzo en la toda la comunidad con el objetivo de que la gran mayoría de los hogares de la región accedan a estas conexiones en 2020.
Según la nueva información publicada se confirma que Badajoz tendrá la posibilidad de acceder a estas conexiones medio año después del inicio del desarrollo de la nueva infraestructura. La oferta comercial que lanzará telecable incluirá, aparte de banda ancha ultrarrápida, llamadas telefónicas y varios paquetes de televisión siendo el básico de 60 canales.
150 millones de inversión, 600 nuevos empleos, 200.000 hogares y el 75 % de las empresas extremeñas disfrutarán de telefonía, Internet, televisión y otros servicios de comunicación a precios muy competitivos.
Movistar lanza las primeras ofertas comerciales de fibra hasta el hogar en Chile, con velocidades simétricas de hasta 15 Mb y FTTH de hasta 40 megas con 15 de subida.
Cada país es un mundo y las operadoras adaptan sus ofertas para competir con lo que ya existe en el mercado. Por eso, no tiene demasiado sentido extrapolar las velocidades que Movistar ofrece en Chile con las que tenemos en España, con un máximo de 50/5 sobre FTTH. Pero no deja de ser curioso conocer lo que ofrece Telefónica en otros países y comprobar hasta donde puede llevar el caudal de subida si se lo propone.
Desde hace unos días, Movistar ofrece en Chile accesos FTTH de 8, 10, 15, 20, 30 y 40 megas. La velocidad de subida es simétrica en el caso de los 8, 10 y 15 megas, mientras que los 15, 20, 30 y 40 megas cuentan con 15 de subida. Se trata de una relación de simetría excepcional, sobre todo si la comparamos con la del ADSL.
La cobertura de estas modalidades es muy limitada, ya que utiliza la red de fibra hasta el hogar cuyo despliegue es aun muy modesto comparado con el de cobre. En la información que aparece en la página web de la operadora se matiza que no existen restricciones para el P2P. «Descarga tu música, películas e imágenes favoritas, sin que te pisen la manguera», menciona.
En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.
Disclaimer:
No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.
Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?
En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.
A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.
Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).
Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.
Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.
No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.
Antes de empezar a montar nuestro RAS si no tienes conceptos basicos sobre Active Directory y redes te pueden interesar estos links:
Instalar un controlador de dominio principal
Instalar un controlador de dominio adicional
Descripción del escenario:
Este escenario va contar con un Controlador de Dominio Principal (CDP), Controlador de dominio Adicional (CDA), Servidor DFS que ya instalamos en anteriores tutoriales, Bajo Windows 2003 Server y dos servidores RAS que utilizaremos también otro Windows 2003 Server Entreprise pero que no este promocionado (Osea que sea SAM) y tenemos que habilitarles 3 tarjetas de red, también contaremos con un cliente Windows XP.
Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.
Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.
Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.
El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.
Tras la llegada del downgrade para PS Jailbreak, ahora le toca el turno a los clones llegar a actualizarse de forma oficial.
Por norma era de esperar porque no se iban a quedar al menos una versión por detrás y la actualización será para pocos dispositivos de momento.
Todos trabajarán sobre el firmware 3.41 y no en la 3.50, pudiendo bajar de una a otra con la memoria USB / Pendrive que hayamos adquirido.
El primero en lanzar la actualización será el E3 Card Reader que proviene de China y que pasará a una versión superior en próximos días.
Los demás fabricantes irán lanzando en cuestión de la semana próxima sus respectivas revisiones para no quedar por detrás del PS Jailbreak original.
La llave de acceso permite ejecutar copias privadas de tus videojuegos en tu PS3 e instalarlas en el disco duro. Aun habiendo sido retiradas las originales era por norma que sacasen una actualización.
En EOL avanzan un tutorial completo de que pasos realizar para llevar a cabo todo sin ningún tipo de complicación, el paso a paso.
Los chicos de PS Jailbreak cobran por la actualización unos 35-40 dólares si es que quieres ” adquirirlo “.
Hoy en dia, existen varios scripts o herramientas, los cuales nos facilitan el trabajo a la hora de conseguir la contraseña de alguna red inalambrica con seguridad WEP o WPA habilitada, en esta ocasion quiero presentarles WIFITE, un herramienta bastante interesante la cual fue diseñada para realizar ataques a multipes puntos de acceso. Ademas de esto, este script desarrollado en Python, tiene casi todo el proceso automatizado, es decir, al lanzar el script, el reconoce la interfaz inalambrica, y automatica la pone en modo monitor para realizar el ataque. Algunas caracteristicas de la herramienta son: