Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Protege tu dispositivo de software malicioso y phishing

Publicada el 01/06/2019 por Anonymous Chile

Independientemente de tus principales objetivos, conservar tu dispositivo saludable es el primer y esencial paso hacia una mejor seguridad. Antes de preocuparte mucho sobre el cifrado de datos, comunicación privada y navegación anónima, por ejemplo, debes proteger tu dispositivo de software malicioso. El software malicioso puede reducir dramáticamente la efectividad de cualquier otra precaución de seguridad que puedas tomar.

Aunque la mayoría de los software malicioso se siguen dirigiendo en contra de computadoras con sistemas operativos de Windows, los usuarios de Mac, GNU/Linux, Android e iOS también están en riesgo y deberían revisar las tácticas presentadas aquí.

Software malicioso y ataques de phishing

Hay muchas maneras de clasificar el software malicioso, pero conocer los diversos nombres aplicados al software malicioso hace muy poco para ayudarnos a evitarlo. Virus, software espía, gusanos, adware, botnets, troyanos, piratas informáticos, ransomware, rootkits y cryptojackers son algunos tipos de software malicioso, como lo son algunos ataques de phishing. Algunos tipos de software malicioso se difunden por internet a través del correo electrónico, mensajes de texto, páginas web maliciosas y otros medios. Algunos se esparcen a través de dispositivos como unidades de memoria USB que se usan para intercambiar datos. Y, aunque algunos software malicioso requieren que un objetivo desprevenido cometa un error, otros pueden infectar silenciosamente sistemas vulnerables sin que la víctima haga nada.

Introducción al software malicioso

Por lo general, los ataques de software malicioso se consideran generales o específicos.

Software malicioso en general

Algunos softwares maliciosos son creados o comprados por delincuentes, que luego liberan en internet y ayudan a propagarlos ampliamente como sea posible para ganar dinero. Esto puede incluir software malicioso que busca los números de tarjetas de crédito en tu dispositivo y lo envían de vuelta al delincuente. Otros softwares maliciosos se hacen cargo de tu computadora y lo usa para extraer criptomonedas o interactuar con anuncios en línea para aprovechar redes de anuncios de pago por clic. También existen softwares maliciosos diseñados para infectar los dispositivos a los que las víctimas estén conectadas. Esto puede incluir «electrodomésticos inteligentes» (Internet de las Cosas) conectados a internet en tu casa o dispositivos vulnerables que usan personas cuyas direcciones de correo electrónico están guardadas en tu computadora. Esas redes de máquinas «zombies» infectadas a veces se usan para crear botnets que a veces se alquilan para ataques de denegación de servicio (DDoS) y otras actividades criminales o perversas.

Cabe referirse algo más acerca del ransomware, tanto porque últimamente ha estado en alza como también por sus características únicas. El ransomware es un software malicioso que cifra tus archivos y exige dinero a cambio de desbloquearlos. A diferencia de la mayoría de los softwares maliciosos, suele informar a sus víctimas en cuanto quedan afectadas. Debido a esto, hacer copias de respaldo frecuentes de tus archivos puede limitar en gran medida el daño que causa el ransomware (algunas investigaciones sugieren que los archivos se recuperan solamente la mitad de las veces, aunque se pague el rescate). Evidentemente, es importante tener una buena estrategia de copias de respaldo cuando te recuperes de cualquier tipo de softwares maliciosos, pero la advertencia oportuna que brinda la mayoría de ransomwares significa que es poco probable que hayan corrompido tus copias de respaldo mientras estabas infectado.

Software malicioso dirigido

El software malicioso dirigido se usa normalmente para interferir o espiar a una persona, organización o red en particular. Los delincuentes habituales usan estas técnicas, pero también las usan los servicios militares y de inteligencia, terroristas, acosadores en línea, cónyuges abusivos, actores políticos oscuros, padres preocupados y empleadores sin ética. Es probable que los ataques dirigidos incluyan mensajes cuidadosamente personalizados, información falsa del remitente, adjuntos con nombres de archivo apropiados en el contexto, acceso físico a dispositivos específicos y otros trucos similares. También es más probable que aprovechen vulnerabilidades de ataque de día cero, los cuales son fallas de software relativamente poco comunes que mantienen en secreto para que sigan siendo efectivos hasta en dispositivos completamente actualizados.

Stalkerware, o software de acoso, es un ejemplo de software malicioso específico que permite a los atacantes vigilar las actividades de sus víctimas. Estos ataques suelen estar diseñados para obtener datos de ubicación, información de mensajería y acceso a funciones de los dispositivos, como cámaras y micrófonos. Están muy asociados con violencia y acoso de parejas, pero también se venden a padres y empleadores.

Normalmente, es mucho más difícil defenderse contra el software malicioso, no solamente por su sofisticación, sutileza técnica y nivel de personalización, sino porque quienes eligen usarlo suelen ser más persistentes. Si crees que alguien podría estar dirigiéndose específicamente hacia ti, es aun más importante todavía que revises las sugerencias que enumeramos a continuación en evitar infecciones de software malicioso y que protejas tu información de amenazas físicas.

Herramientas y medios de defensa contra el software malicioso

Lamentablemente, a la fecha no existen herramientas contra el software malicioso con funciones completas de código libre. Sin embargo, si usas Windows debes echar un vistazo al Windows Defender incorporado. Las computadoras Mac y GNU/Linux no tienen defensas contra el software malicioso incorporado. Lo mismo pasa con los dispositivos Android e iOS, que son algo menos vulnerables porque normalmente evitan la instalación de software a menos que venga de una fuente oficial como la tienda de aplicaciones de Google, F-droid o la tienda de aplicaciones de Apple.

También puedes instalar una herramienta confiable y de uso gratuito como Malwarebytes (Windows, Mac, Android) y Avast (Freeware – ¡Peligro!). La mayoría de los productos anunciados como «Anti-malware» para iOS son en realidad otra cosa: VPN, administradores de contraseñas, rastreadores contra robos y otras herramientas de «seguridad».

Hay una herramienta libre y de código abierto contra el software malicioso llamada ClamAV, que funciona en Windows y GNU/Linux (disponible en Debian, Arch y otras, con el administrador del paquete incorporado). Sin embargo, ClamAV es solamente un escáner. Lo puedes usar para determinar si un archivo o directorio contiene software malicioso conocido — y lo puedes ejecutar desde una unidad de memoria USB en caso que no tengas autorización para instalar software en la computadora sospechosa — pero no supervisará tu sistema para protegerlo de infecciones.

Finalmente, puedes adquirir un producto comercial contra el software malicioso. Si es así, probablemente debas pagar una cuota anual por la licencia para seguir recibiendo constantemente las actualizaciones.

Mecanismos de compensación que vienen con el software contra el software malicioso

Los métodos de defensa contra el software malicioso requiere acceso total a tu sistema operativo para buscar archivos infectados y detectar comportamientos maliciosos. Como resultado, hay algunas situaciones en que instalarlo podría aumentar tu nivel de riesgo, sobre todo si está deficientemente diseñado o en peligro por una puerta trasera.

Dicho esto, es casi siempre beneficioso instalar una herramienta contra el software malicioso — sobre todo en Windows — a menos que seas un usuario con gran conocimiento técnico bajo el asedio de un poderoso adversario. Si crees que es tu caso, o si un experto te señala que así es, entonces deberás encontrar otras maneras de protegerte del software malicioso. Puedes cambiarte a un sistema operativo más fuerte como Tails, Subgraph OS, Whonix o Qubes, por ejemplo, o acceder a contenido delicado con una máquina aislada sin acceso a la red.

Consejos para utilizar herramientas contra el software malicioso de manera efectiva

  • No ejecutes dos herramientas contra el software malicioso al mismo tiempo. Muchas identificarán el comportamiento del otro programa contra el software malicioso como sospechoso y harán que deje de funcionar. El resultado puede ser que ninguna herramienta funcione adecuadamente.
  • Asegúrate de que tu programa contra el software malicioso te permita recibir actualizaciones. Muchas herramientas comerciales que vienen preinstaladas en computadoras nuevas deben registrarse (y pagarse) en algún momento o dejarán de recibir actualizaciones. Todo los softwares que recomendamos aquí se pueden actualizar gratis.
  • Asegúrate de que el software contra el software malicioso se actualice con frecuencia solo. El software malicioso nuevo se escribe y distribuye todos los días, y tu computadora pronto será vulnerable si no estás atento a nuevas definiciones de software malicioso. De ser posible, configura tu software para instalar actualizaciones automáticamente.
  • Si tu herramienta contra el software malicioso tiene la función opcional «siempre encendida», debes habilitarla. Diferentes herramientas tienen nombres diferentes para esta función: Protección en tiempo real, por ejemplo, o Protección permanente. Si no está activa por defecto, debes encenderla.
  • Considera hacer análisis ocasionales de todos los archivos de tu computadora. No es necesario hacerlo con frecuencia (y tal vez prefieras hacerlo durante la noche), pero los análisis explícitos pueden ayudar a identificar problemas con la función «siempre encendida» de tu herramienta contra el software malicioso o su mecanismo de actualización. La frecuencia puede depender de tus circunstancias. ¿Has conectado tu computadora a redes inseguras recientemente? ¿Con quién has compartido unidades de memoria USB? ¿Recibes adjuntos extraños con frecuencia por correo electrónico? ¿Otra persona en tu casa u oficina ha tenido hace poco problemas de software malicioso?

Evitar el software malicioso y ataques de phishing

Instalar software contra el software malicioso no es lo único que puedes hacer para proteger tu dispositivo. A continuación, algunas sugerencias adicionales.

  • Cuando sea posible, usa la última versión del sistema operativo que tiene tu dispositivo (Windows, Mac, Ubuntu GNU/Linux LTS, Android, iOS). Mantén ese sistema operativo actualizado. Instala actualizaciones en cuanto estén disponibles a través del mecanismo de actualizaciones automáticas.
  • Mantén todo otro software actualizado también. Instala actualizaciones en cuanto estén disponibles. En computadoras Windows y Mac, puede ser necesario que descargues y ejecutes un nuevo instalador. De ser así, asegúrate de usar la fuente «oficial».
  • Desinstala los software que ya no uses. El software obsoleto suele tener problemas de seguridad, y puedes tener instalada una herramienta que ya no esté actualizada.
  • Mejora la seguridad de tu navegador web y evita que ejecute automáticamente programas potencialmente peligrosos que a veces están contenidos dentro de las páginas web que visitas.
  • Ten cuidado cuando abras archivos que te envíen como correo electrónico o adjuntos en mensajería, a través de enlaces de descarga o cualquier otro medio. Es mejor evitar abrir archivos de fuentes desconocidas, aunque hasta las fuentes confiables pueden enviarte software malicioso involuntariamente. Y piensa dos veces antes de insertar medios extraíbles como memorias USB, tarjetas de memoria, DVD y CD en tu computadora.
  • Si necesitas abrir archivos o insertar medios externos de terceros con frecuencia, debes optar por tener un sistema dividido en compartimentos como Tails para evitar que el software malicioso infecte tu computadora o acceda a tus archivos delicados.
  • Nunca aceptes ni ejecutes aplicaciones de sitios web que no conoces y en los que no confías. En vez de aceptar una «actualización» ofrecida en una ventana emergente de tu navegador, por ejemplo, revisa el sitio web oficial de la aplicación pertinente.
  • Desinstala los plugins del navegador de Adobe Flash y Java o instala alguno para bloquear tales complementos de manera tal que únicamente  tú puedas habilitarlos cuando consideres apropiado y pertinente.
  • Si pasas tu ratón sobre un enlace o en una página web, verás la dirección completa del sitio web. Esto te puede ayudar a decidir si quieres o no hacer clic en ese enlace. Si usas Mozilla Firefox, puedes instalar el complemento NoScript. Las extensiones de navegador como Privacy Badger, HTTPSEverywhere y uBlock Origin también son útiles.
  • Mantente alerta cuando navegues en sitios web. Echa un vistazo a la dirección del sitio web antes de que sigas un enlace y asegúrate de que sea apropiado antes de ingresar información delicada como tu contraseña. Pon atención a ventanas del navegador que aparezcan automáticamente y léelas con cuidado en lugar de simplemente hacer clic en Sí o en OK.
  • Cuando sea posible, verifica el software que descargues antes de instalarlo.

Proteger tu teléfono inteligente o tableta de software malicioso

Los dispositivos inteligentes, teléfonos, y tabletas son cada vez más víctimas de software malicioso. Son susceptibles porque tendemos a dejarlos y a portarlos a donde quiera que vayamos. También contienen hardware de micrófonos, cámaras y GPS.

  • Como con las computadoras, mantén actualizados tu sistema operativo y aplicaciones.
  • Instala solamente de fuentes oficiales o confiables como Play Store de Google y Appstore de Apple (o F-droid, tienda de aplicaciones libre y de código abierto para Android). Las aplicaciones pueden tener software malicioso insertado y parecerá que funcionan normalmente, así que no siempre sabrás si alguna es maliciosa.
  • Presta atención a los permisos que solicitan tus aplicaciones. Si te parecen excesivos, niega la solicitud o desinstala la aplicación.
  • Considera instalar una herramienta confiable contra el software malicioso si hay disponibles para tu dispositivo.
  • Desinstalar las aplicaciones que ya no usas también puede ayudar a proteger tu teléfono inteligente o tableta. Los programadores a veces venden la propiedad de sus aplicaciones a terceros. Esos nuevos propietarios pueden seguir mejorando la aplicación o tratar de ganar más dinero insertando código malicioso.
  • Mira la Guía básica de seguridad para Android que te ayudará a saber más sobre cómo proteger tu teléfono inteligente o tableta.

Recuperándose del software malicioso

Si crees que tu dispositivo está infectado con software malicioso, debes tratar de desconectarlo de todas las redes a las que tenga acceso. Esto puede incluir redes inalámbricas, Ethernet, datos móviles, Bluetooth o cualquier otra red. Eso evitará que el software malicioso envíe datos adicionales, reciba nuevos comandos o infecte otros dispositivos en la red.

Evita conectar artículos como unidades de memoria USB y unidades de respaldo al dispositivo sospechoso, a menos que estés dispuesto a descartarlo o sepas cómo desinfectarlo de modo seguro. Igualmente, debes evitar usar artículos que estuvieron previamente conectados a ese dispositivo.

A veces puedes solucionar una infección de software malicioso solo con ejecutar tu software contra software malicioso y dejar que se encargue del problema. Por otro lado, hay softwares maliciosos diseñados para sobrevivir a una completa reinstalación del sistema operativo. La mayoría de infecciones están en algún lugar en el medio. En orden de menor a mayor esfuerzo (y, afortunadamente, del menos al más efectivo), a continuación presentamos algunas opciones:

  1. Haz un escaneo completo con tu actual herramienta contra software malicioso.
  2. Si el dispositivo sospechoso es una computadora, reiníciala desde un disco de rescate contra el software malicioso (como Knoppix, Ultimate Boot CD, System Rescue CD) y luego desecha la unidad de memoria USB que usaste para crear el disco de rescate.
  3. Si tienes una manera de restablecer tu dispositivo a las «configuraciones de fábrica», haz una copia de respaldo de tus archivos importantes y procede. No hagas copia de respaldo de software. Ten cuidado con el dispositivo de almacenamiento que usaste para el respaldo. Asegúrate de que esté limpio antes de conectarlo a tu dispositivo restaurado.
  4. Si el dispositivo sospechoso es una computadora, puedes reinstalar el sistema operativo después de hacer respaldos a tus datos importantes. Una vez más, asegúrate de que tu disco de respaldo esté limpio antes de conectarlo al dispositivo al que reinstalaste el sistema operativo. Si usas una unidad USB para reinstalar el sistema operativa, considera descartarlo.
  5. Haz una copia de respaldo de tus archivos importantes. No hagas copia de respaldo de software. Compra un nuevo dispositivo y asegúrate de que tu disco de respaldo esté limpio antes de conectarlo a tu dispositivo nuevo.

En los últimos tres ejemplos, podrías usar un liveUSB seguro que pueda arrancar la computadora como Tails, sin conexión a la red, para copiar los archivos respaldados del dispositivo de almacenamiento original a uno nuevo. Esta no es una solución perfecta, pero disminuirá la probabilidad de que tu unidad de respaldo reinfecte tu sistema.

Claramente, la mejor manera de enfrentar el software malicioso es evitarlo. Pero pensar en el potencial impacto, y planificar cómo reaccionarías puede ayudarte a recuperar más rápido si algún dispositivo se infecta.

Mantener tu software actualizado

Los programas de computación suelen ser grandes y complejos. Los fallos no descubiertos son más o menos inevitables, y algunos pueden minar la seguridad de un dispositivo. Los programadores de software siguen encontrando estos errores y lanzan actualizaciones para solucionarlos. Es esencial que actualices todo el software de tu computadora, incluido el sistema operativo, con tanta frecuencia como puedas. Probablemente, esto es lo más importante que puedes hacer para proteger tu dispositivo del software malicioso.

Estar actualizado con herramientas libres y de código abierto y freeware

El software propietario a menudo requiere que pruebes que se adquirió legalmente antes de que te permita instalar actualizaciones. Si usas una copia pirata de Microsoft Windows, por ejemplo, tal vez no pueda actualizarse, con lo que tú y tu información quedarían extremadamente vulnerables. Hay softwares piratas que incluso vienen con el software malicioso ya instalado. Al no tener una licencia válida, tú y otros están en riesgo.

A su vez, confiar en un software ilegal puede presentar riesgos no técnicos. En algunos países, las autoridades usan la piratería de software como un pretexto para confiscar dispositivos y clausurar oficinas de organizaciones con las que tienen diferencias políticas.

Afortunadamente, no tienes que adquirir software costoso para protegerte de amenazas como esas. El software libre y de código abierto es software que se puede obtener y actualizar sin costos, y cuyo código fuente está disponible públicamente. Generalmente, estas herramientas libres y de código abierto son consideradas más seguras que las propietarias, y todas las demás son iguales, porque su código lo puede examinar un grupo de expertos, y cualquiera puede identificar problemas y contribuir con soluciones. Este enfoque transparente a las novedades también hace que sea mucho más difícil esconder una puerta trasera en una parte del software de código abierto.

El freeware es software que se distribuye sin costos, pero que no es de código libre ni abierto. Aunque no se beneficia de la transparencia del software libre y de código abierto, puede ser más seguro, rentable y eficiente que el software propietario que está pirateado o «expirado». Considera probar alternativas libres y de código abierto para el software propietario, privativo y de código cerrado en el que confías. Si no encuentras nada que funcione para ti, evalúa las alternativas de freeware antes que el software sin licencia que puedes estar usando.

Las aplicaciones libres y de código abierto suelen ser similares y compatibles con el software propietario que reemplazan. Aunque tus colegas sigan usando la versión comercial de un tipo particular de programa, todavía puedes intercambiar archivos y compartir información con ellos con bastante facilidad. Como punto de inicio, puedes evaluar reemplazar Microsoft Internet Explorer y Microsoft Office por Mozilla Firefox y LibreOffice.

También hay alternativas libres y de código abierto a los sistemas operativos Windows y MacOS X. Entre esos, el más popular es GNU/Linux, y probablemente es el más seguro, rentable, eficiente y fácil de usar. Para probarlo, puedes descargar una versión portable en vivo de la distribución que gustes, grabarla en una unidad de memoria USB, ponerlo en tu computadora, reiniciarla y acceder a las opciones de arranque. Cuando finalice la carga, tu computadora ejecutará GNU/Linux, y puedes decidir qué te parece sin hacer cambios permanentes de ninguna forma ya que todo se destruirá cuando apagues la máquina. Una vez que termines, simplemente apaga tu computadora y retira la memoria USB. La siguiente vez que la enciendas, arrancará nuevamente con tu sistema operativo principal, y todas tus aplicaciones, configuraciones y datos estarán intactos tal como los dejaste.

Además de las ventajas en seguridad, rentabilidad, eficiencia y rapidez del software de código abierto y libre, muchas distribuciones brindan medios de actualización fáciles de usar que evitará que tus aplicaciones, y el propio sistema operativo, queden obsoletos e inseguros. GNU/Linux también es una buena opción para hardware muy antiguo para ejecutar las actuales versiones de Microsoft Windows o MacOS X.

Cortafuegos

Un cortafuegos es el primer programa en una computadora que ve los datos entrantes de internet. Es también el último programa que gestiona datos salientes. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre tráfico de red.

Las conexiones de red llegan a tu dispositivo a través de puertos numerados. Estos puertos permiten que el software en tu dispositivo escuche y responda solicitudes. Si los cortafuegos son los guardias, estos puertos son las propias puertas, y se pueden abrir o cerrar. En un puerto cerrado no hay software que escuche. No hay manera de que un atacante externo aproveche ese puerto directamente. Debido a eso, no todos los dispositivos vienen con un cortafuegos activado. Las Mac salen con su aplicación de cortafuegos inhabilitada, por ejemplo, y el GNU/Linux Firewall por defecto está configurado para permitir que casi todo entre (ni los dispositivos Android ni los iOS tienen cortafuegos). Pero eso no significa que estos sistemas estén abiertos a todas las conexiones de red. Significa que confían en que su software no está escuchando cuando no se debe. Son como los propietarios de edificios que no se preocupan de tener guardias y cámaras porque confían en cuáles puertas están sin cerrojo, cuáles tienen una barrera y cuáles se abrirán solamente a quienes tengan determinadas llaves.

No obstante, las computadoras son complicadas, ya a veces pueden hacer cosas inesperadas. Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones donde un software empieza a escuchar a un puerto cuando no es lo de que debe hacer. En otras palabras, cuando una puerta se queda abierta, ya sea por accidente o por una persona maliciosa en el edificio. Si conoces la lista de puertos que deberían estar accesibles en tu computadora — y no quieres agregar puertos adicionales a esa lista solamente porque se instala un nuevo software — echa un vistazo a la sección de software de Firewall debajo.

Dicho eso, la configuración por defecto de los cortafuegos en un sistema operativo moderno debería funcionar bien para la mayoría.

Finalmente, mientras se piensa en los cortafuegos como los describimos arriba — como una manera de negarles a los atacantes externos un camino fácil a nuestros dispositivos — muchos dan seguimiento a conexiones salientes también. Con eso, a veces pueden comunicarnos cuando el software malicioso está tratando de robar nuestros datos o «llamar a casa» con instrucciones. Si instalas un cortafuegos que esté diseñado específicamente para limitar conexiones salientes, o si configuras tu cortafuegos incorporado para funcionar así, debes prepararte a pasar un tiempo «entrenándolo» para que solamente te alerte cuando observe algo inusual.

Software de cortafuegos

Todas las versiones actuales de Windows incluyen un cortafuegos incorporado, que se enciende por defecto. Como se menciona arriba, MacOS X tiene un cortafuegos, pero está inhabilitado. Habilitarlo casi no causa problemas y probablemente sea una buena idea. De tofas formas, aprenderás más sobre cortafuegos si observas cómo está configurado. GNU/Linux viene con un cortafuegos poderoso, aunque difícil de usar, llamado iptables. Si quieres agregar restricciones a tu cortafuegos de GNU/Linux, debes evaluar instalar gufw usando el administrador de paquetes. Es una interfaz de usuario gráfica para la aplicación Uncomplicated Firewall (UFW), que hace que iptables sean más fáciles de administrar.

Evitar conexiones de red no confiables

  • Asegúrate de que todas las computadoras Windows en las redes de tu casa y oficina tengan un cortafuegos instalados y habilitados.
  • Asegúrate de que tu enrutador o punto de acceso de red inalámbrica tenga un cortafuegos habilitado. La mayoría lo tiene, pero vale la pena revisar. El enrutador es lo único entre tu red local y un internet lleno de actividades maliciosas. También debes cambiar la contraseña de administrador que se usó para modificar las configuraciones del enrutador a una que sea fuerte y única.
  • Instala solamente softwares esenciales en los dispositivos que usas para trabajo delicado. Asegúrate de obtener este software de una fuente confiable, y tenlo actualizado.
  • Inhabilita todos los servicios del sistema, como intercambio local de archivos que ya no uses.
  • Desconecta tu computadora de internet cuando no la estés usando y apágala durante la noche.
  • No compartas la contraseña de tu dispositivo con nadie.

Lecturas y herramientas adicionales

  • Mantente al día con noticias relacionada con el software malicioso en sitios web como Threatpost y Virus Bulletin.
  • Otras herramientas de Tactical Technology Collective te pueden ayudar a utilizar software libre y de código abierto o herramientas de Freeware.
  • Libre Office es una alternativa FOSS a Microsoft Office para computadores con sistemas operativos Windows, Mac y GNU/Linux.
  • Algunas distribuciones GNU/Linux fáciles de usar son Mint, CentOS o Manjaro.

Navegación de entradas

Defendamos nuestra privacidad
Protege tu información de amenazas físicas

Los comentarios están cerrados.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.