Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

7 de agosto de 2025

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilancia de la marca Dahua:

  • CVE-2025-31700

  • CVE-2025-31701

Estas fallas podrían permitir a un atacante acceder sin autenticación o incluso asumir el control administrativo de las cámaras sin conocer la contraseña del usuario.


 

🔎 ¿Qué significan estas vulnerabilidades?

Estas vulnerabilidades permiten a un atacante remoto:

  • Acceder a la interfaz web o RTSP sin autorización.

  • Ejecutar comandos con privilegios de administrador.

  • Eludir mecanismos de autenticación en ciertas configuraciones.

  • Ver transmisiones en vivo, modificar parámetros o deshabilitar las cámaras.


📋 Dispositivos afectados

Los modelos exactos varían, pero se incluyen muchas cámaras Dahua IP profesionales y modelos OEM. Se recomienda consultar el boletín oficial de Dahua para revisar si tu equipo se encuentra en la lista.


⚠️ ¿Qué debes hacer?

✅ 1. Actualizar el firmware inmediatamente

Accede al sitio oficial de Dahua o contacta con tu proveedor autorizado para descargar el último firmware actualizado. Verifica siempre que:

  • El archivo provenga de fuentes oficiales.

  • El modelo exacto coincida con tu equipo.

✅ 2. Cambiar contraseñas predeterminadas

Muchas cámaras aún usan claves como admin / admin. Cámbiala por una contraseña robusta que incluya letras, números y símbolos.

✅ 3. Deshabilitar servicios innecesarios

Si no usas:

  • UPnP

  • P2P (peer-to-peer)

  • HTTP no seguro

Entonces desactívalos desde la configuración del sistema.

✅ 4. Segregar la red de videovigilancia

Evita que las cámaras estén expuestas directamente a internet. Lo ideal es:

  • Crear una VLAN específica para CCTV.

  • Acceder a las cámaras solo a través de VPN o desde redes internas.

  • Usar firewall para restringir accesos por IP o puertos.

✅ 5. Monitorear accesos sospechosos

Revisa los logs de eventos. Cualquier intento de acceso extraño o fallido debe ser analizado. Considera activar alertas por correo.


🔐 Recomendaciones generales para cualquier sistema de videovigilancia

  • Mantén siempre el firmware actualizado.

  • No expongas las cámaras a internet sin cifrado ni autenticación fuerte.

  • Usa HTTPS, si está disponible.

  • Cambia puertos por defecto, como 80 o 37777.

  • Crea usuarios con permisos limitados (evita usar "admin" para monitoreo).

  • Realiza auditorías periódicas de seguridad.


📝 Conclusión

La ciberseguridad no es un lujo, es una necesidad. Un solo acceso no autorizado puede poner en riesgo tu privacidad, tus bienes o la integridad de tu empresa.
Mantener tus cámaras actualizadas es la primera barrera de defensa.

21 de septiembre de 2012

Que es el cyberstalking y como evitarlo

La tecnología nos permite abrirnos al mundo de maneras que antes resultaban imposibles, incluso hace menos de una década. Los que recuerdan con nostalgia los días en que utilizábamos cabinas telefónicas o llamábamos a alguien por teléfono para encontrar una dirección ("¿Qué? ¿No había móviles? ¿GPS?"). Hoy es posible chatear con una persona que está en la sala contigua o en otro país con facilidad gracias a diversas tecnologías. Todo es rápido y fascinante.

La parte negativa de todo ello es que esta misma tecnología también ha abierto el camino para que ciertas personas lleven a cabo malas acciones.

Definición del cyberstalking

El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking también incluye la explotación de menores, ya sea sexual o de otro tipo.

El acoso puede adoptar muchas formas, pero el denominador común es que no es deseado, es a menudo obsesivo y, por lo general, ilegal. Los acosadores cibernéticos utilizan el correo electrónico, los mensajes instantáneos, las llamadas telefónicas y otro tipo de dispositivos de comunicación para cometer acoso, el cual puede manifestarse como acoso sexual, contacto inadecuado o, simplemente, una forma de molesta atención a su vida y las actividades de su familia.

Los niños utilizan el término "acoso" para describir las actividades de una persona mediante su red social. Es importante que no le restemos importancia a la preocupante naturaleza del cyberstalking empleando el término de manera incorrecta. Un nuevo anuncio de televisión de un destacado proveedor de telefonía móvil muestra a una joven espiando a su novio a través de la ventana del dormitorio y supervisando las actividades online realizadas por él desde su teléfono móvil. Si bien está pensado como un anuncio publicitario con humor, resulta muy perturbador cuando el acoso sucede en el mundo real.

Es interesante que este mismo anuncio ponga en evidencia un importante factor sobre el cyberstalking: generalmente, no lo comete un extraño, sino alguien que usted conoce. Puede tratarse de un ex, un antiguo amigo o alguien que simplemente desea molestarle a usted y a su familia de un modo inadecuado.

Cómo daña el cyberstalking

El cyberstalking puede dar mucho miedo. Es capaz de destruir amistades, méritos, carreras, además de la autoestima y la seguridad en uno mismo. En última instancia, puede exponer a la víctima a un peligro físico aún mayor cuando el acoso también se produce en el mundo real. Sí, estamos hablando de algo serio. Las víctimas de violencia doméstica suelen ser víctimas del cyberstalking. Deben ser conscientes, al igual que el resto de las personas, de que la tecnología puede facilitar el cyberstalking. Un programa spyware puede utilizarse para supervisar todo lo que ocurre en su ordenador o teléfono móvil, y otorgar un inmenso poder y volumen de información a los acosadores cibernéticos.

Consejos antiacoso

A continuación se indican algunas sugerencias importantes para ayudarle a evitar el cyberstalking, ya sea que esté dirigido a usted, a su PC o su familia:
  • Vigile el acceso físico a su ordenador y a otros dispositivos habilitados para usar Internet, como teléfonos móviles. Los acosadores cibernéticos utilizan dispositivos de software y hardware (a veces adosados a la parte trasera de su PC sin que usted lo sepa) para supervisar a sus víctimas.
  • Siempre asegúrese de cerrar la sesión de los programas cuando se aleje del ordenador o utilice un salvapantallas con una contraseña. La misma sugerencia se aplica a las contraseñas de los teléfonos móviles. Tanto sus hijos como su pareja deberían seguir los mismos buenos hábitos.
  • Asegúrese de poner en práctica una buena gestión y seguridad de las contraseñas. Nunca divulgue sus contraseñas. Y asegúrese de cambiarlas con frecuencia. Esto es muy importante.
  • Cada cierto tiempo, realice una búsqueda online de su nombre o el de los miembros de su familia para saber qué información sobre usted y sus hijos está disponible online. No dude en buscar en las redes sociales (incluso en las de sus amigos y colegas) y asegúrese de eliminar cualquier contenido privado o inadecuado.
  • Elimine o configure como privados todos los calendarios o itinerarios online (incluso en su red social) en los que mencione las actividades en las que planea participar. Dichas actividades podrían indicarle al acosador dónde va a estar y cuándo.
  • Utilice la configuración de privacidad en todas sus cuentas online para limitar la información que comparte online con quienes no forman parte de su círculo de confianza. Puede utilizar esta configuración para evitar que su perfil aparezca cuando alguien realiza una búsqueda con su nombre. También puede impedir que otras personas vean sus mensajes y fotos.
  • Si sospecha que alguien está utilizando un programa spyware para hacer un seguimiento de sus actividades diarias y considera que está en peligro, use únicamente ordenadores o teléfonos públicos para solicitar ayuda. De lo contrario, el acosador cibernético sabrá acerca de su intento de obtener ayuda, lo que podría exponerle a un peligro aún mayor.
  • Como siempre, utilice un software de seguridad de calidad y actualizado para evitar que alguien introduzca spyware en su ordenador mediante un ataque de phishing o una página web infectada. Consulte la tienda de sus dispositivos móviles para ver qué software de seguridad está disponible. El software de seguridad puede permitirle detectar spyware en su dispositivo y disminuir las probabilidades de sufrir un acoso.
Enseñe a sus hijos

Es posible que parezca un disco rayado, pero repítales a sus hijos que nunca deben divulgar información personal online, sin importar lo seguro que les parezca. Dígales que nunca revelen su nombre verdadero, la escuela, la dirección ni la ciudad en la que viven. Los números de teléfono no deben difundirse online, y en caso de que un extraño contacte con ellos por cualquier medio, deben comunicárselo a usted inmediatamente. Haga que sus hijos le informen si están sufriendo un acoso cibernético. Como madre o padre, debe informar sobre el cyberstalking a un maestro o una autoridad de la escuela, y, si parece un asunto serio, debe denunciarlo ante la policía.

Denúncielo

Si está sufriendo un acoso cibernético, recuerde guardar una copia de todos los mensajes o las imágenes online que puedan utilizarse como prueba. De hecho, enseñe a sus hijos cómo utilizar la función "imprimir pantalla" u otras funciones del teclado para guardar capturas de pantalla.

Lo más importante es que no tema denunciar el cyberstalking ante la policía. Muchos departamentos de policía tienen unidades de cibercrimen, y el cyberstalking es un delito.

Fuente: Norton.

21 de noviembre de 2007

Service Pack 3 para XP cada vez mas cerca

A traves de OpenSecurity me entero que ya esta disponible la RC1 del Service Pack 3 para Windows XP, solo disponible para beta testers jejeje :P.
Como datos adicionales el SP3 pesará algo así como 336.9MB y con 1000 actualizaciones, como siempre ya esta disponible su descarga a traves de las redes P2P pero es un riesgo para quien quiera bajarlo por que se trata de una versión con fallos y con problemas de seguridad y estabilidad.

8 de octubre de 2007

Nuevas actualizaciones de Microsoft

Las notificaciones avanzadas o adelantadas sobre las actualizaciones del Software de Microsoft siempre vienen bien. En este caso quedan para el martes 9 de Octubre.
5 boletines de seguridad que afectan a Windows con un nivel critico, uno que afecta a Office y otro como actualización importante.
Microsoft proporciona el servicio de boletin de seguridad donde te brinda información sobre las actualizaciones planeadas el nivel de riesgo de las vulnerabilidades y herramientas de detección de software mal intensionado.
Mas informacion en : Microsoft

28 de septiembre de 2007

10 consejos de seguridad en la web

Tratar de mantenernos seguros al momento de navegar por internet es un problema con el que a diario se tiene que lidiar, pero para ello se pueden tomar algunas medidas a efecto de prevención y control, desde el blog de Christian Linacre indican 10 consejos que pueden ayudar para mejorar sus seguridad en la Web.
  1. Anime a sus hijos a compartir experiencias en internet con usted. Disfrute de internet juntos.
  2. Fomente a sus hijos el hábito de comentar cualquier correo electrónico que hayan recibido o fotolog al que hayan ingresado y que les parezca raro.
  3. Enseñe a sus hijos a confiar en su instinto. Si algo en línea los pone nervioso deben decírselo.
  4. Si sus hijos visitan salas de chat, utilizan programas de mensajería instantánea, videojuegos en línea u otras actividades en internet que requieran un nombre de inicio de sesión para identificarse, ayúdelos a elegirlo y asegúrese de que no revele ninguna información personal.
  5. Insista en que sus hijos nunca faciliten su dirección, número de teléfono u otra información personal, como la escuela a la que van o donde les gusta jugar.
  6. Enseñe a sus hijos que la diferencia entre lo que está bien y lo que esta mal es la misma internet que en la vida real.
  7. Pídale a sus hijos que les enseñen su lista de contactos de MSN y correo electrónico, igual como le presentan a sus amigos.
  8. Dígale a sus hijos que nunca deben acordar una cita en persona con amigos que hayan conocido en línea. Explíqueles que los amigos en línea pueden no ser quienes dicen ser.
  9. Enseñe a sus hijos que no todo lo que lean o vean en línea es verdad.
  10. Controle la actividad en línea de sus hijos con software de internet avanzado. La protección infantil puede filtrar contenido perjudicial, supervisar los sitios que su hijo visita y averiguar lo que hace en ellos.
Aunque parezca una exageración, estas medidas se las puede ajustar a cualquier realidad.

12 de septiembre de 2007

Dos nuevas vulnerabilidades para Wordpress

Desde Secunia me encuentro con 2 razones importantes para actualizar Wordpress a su nueva versión 2.2.3 ya que existen nuevas vulnerabilidades en Wordpress 1. que se puede generar html arbitrario por usuarios que no tienen ciertos privilegios. 2. Una vulneravilidad a ser explotada remotamente mediante SQL injection
Estas vulnerabilidades son para versiones inferiores a WordPress 2.2.3 y Wordpress MU version 1.2.5a.
No queda otra que actualizar Wordpress.

4 de septiembre de 2007

Militares chinos acusados de hackear el pentagono

Según fuentes informativas en Washington y esta página y muchas otras han indidicado que el intento de intrusión a las computadoras del departamento de defensa de los E.E.U.U. el pasado mes de junio fué realizado por militares chinos uuuuuh!.
Oficiales de alto rango de Estados Unidos dijeron que el pentágono había establecido claramente los orígenes del ataque. Se sospecha de el PLA People's Liberation Army que ya hán demostrado capacidad de conducir ataques que inhabiliten sistemas.
Haber que dicen los chinos sobre esto.
China rechaza presunto sabotaje al pentagono

20 de agosto de 2007

Analizar archivos sospechosos online con VirusTotal

Ya sabemos de la cantidad de virus que se puede encontrar para las plataformas existentes, pero en particular para Windows, que pasa cuando con un archivo sospecho que encuentras en la PC y el antivirus que utilizas no emite ningún informe de riesgo, entonces esta herramienta web que esta al alcance de todos puede analizar el archivo con varios motores de antivirus y enviarte el resultado en cuestion de segundos.
VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.

Características:

  • Servicio independiente y gratuito
  • Uso simultáneo de múltiples motores antivirus
  • Actualización automática de los motores en tiempo real
  • Resultados detallados por cada uno de los antivirus
  • Estadísticas globales en tiempo real

No existe solución en el mundo que pueda ofrecer un 100% de efectividad en el reconocimiento de virus y malware en general. Si le ofrecen un producto con el 100% de efectividad, está siendo víctima de publicidad falsa.

VirusTotal

17 de agosto de 2007

Skype con problemas

Según informes, los usuarios de Skype en varios países tienen problemas al tratar de ingresar al servicio.
El servicio con este problema desde el Jueves 17 de agosto, y continúa con el problema dejando a casi 220 millones de usuarios sin acceso al servicio.
La compañia a emitido un mensaje en su pagina Web donde reconoce el problema y espera que esté solucionado en el plazo de 12 a 24 horas.

Mientras tanto, algunos usuarios de Skype aseguran en blogs y foros que el problema se presentó desde este miercoles.

La compañía ha inhabilitados temporalmente las transferencias directas.
Fuente:TechTree

Actualización
En América es un nuevo día, Europa casi medio día y en Asia ya es de noche, y en Skype indican que están en camino de recuperación y este proceso puede durar todo el día
Estamos mejor que ayer
18-08-07
Luego de respirar profundamente. Skype a vuelto a la normalidad

Blog Skype

14 de agosto de 2007

Vulneravilidad en Virtual PC y Virtual Server puede permitir elevación de privilegios

Se ha encontrado una vulneravilidad que afecta a Virtual PC y Virtual Server de Microsoft, este puede ser explotado de manera local por usuarios malintencionados que pueden ganar privilegios. La vulnerabilidad se conoce por un error dentro de ciertos componentes que se comunican con el Sistema Operativo anfitrion (Host), se puede provocar un desbordamiento de buffer.
La Solución no se dejo esperar y está disponible para todo el software afectado

8 de agosto de 2007

Microsoft censura conversaciones en el MSN Messenger

Como ya lo han publicado en Adium en Virtuelvis y hasta esperaba que suceda, pero ni imaginar que afectaría en algo en mis modestas conversaciones.
Microsoft censura partes de url o direcciones de paginas web, simplemente el mensaje no llega a su destino.
Esto se supone que es por razones de seguridad ya que a veces llegan mensajes de algunos contactos con extensiones y paginas para descargas directas.
algunas de las palabras censuradas son:
  1. .info
  2. profile.php? (including ‘?’)
  3. download.php? (including ‘?’)
  4. gallery.php
  5. pics.php
  6. ListAllTopics.php
  7. .scr y mas

Como todo esto es realizado en los servidores de Microsoft y no en los clientes Messenger y demas no puede ser solucionado a no ser que se envie mensajes un poco diferentes al de los censurados.

25 de julio de 2007

Como atacar una maquina virtual.

Investigadores de seguridad y terceras personas utilizan a menudo las maquinas virtuales para realizar a cabo pruebas de seguridad sobre malware, virus, etc. La nueva tarea del atacante es poder detectar tales ambientes virtuales y buscar maneras de romper este cerco para alcanzar el sistema huesped (host). Un equipo de investigación de Symantec proporciona información específica sobre puntos potenciales de ataque para Maquinas virtuales como Xen, VMware, VirtualPC y otros, esta información contiene tambien codigos de ejemplo.

23 de junio de 2007

Windows Vista - Informe sobre vulnerabilidades en 6 meses

Jeff Jones un ejecutivo de Microsoft elaboró un informe con las vulnerabilidades de Windows vista en 6 meses y hace una comparacion a otros sistemas operativos.

Estas odiosas necesarias comparaciones tambien llegan a su antecesor como asi lo indican en ComputerWorldUK que indican que en total Microsoft a parcheado 12 de 27 vulnerabilidades en Windows Vista, Durante los primeros 6 meses de XP ya habían parcheado 36 de 39 Bugs conocidos. Tambien indican que en XP se realizaron 23 parches de alto-riesgo en los primeros 6 meses, mientras que en Vista solamente 1.

Todo ese informe indica que Windows Vista tiene menos vulnerabilidades que otros sistemas operativos entre ellos Red Hat Enterprise Linux y Mac OS X.

Hay mucha tela por cortar sobre el asunto, otro dato es que el número de computadoras con Windows Vista aún no ha llegado a ser el que a su vez fue XP, y alguien puede decir que a mayor cantidad de PC con un S.O. especifico mayor es el riesgo de ataques por parte de hackers.

15 de junio de 2007

Seguridad en Linux, 7 pecados capitales

Desde la web de kriptopolis mencionan los 7 pecados capitales de la seguridad Linux, debela que usar Linux nos da una falsa sensación de seguridad, no por el sistema operativo si no por lo mal que podemos usarlo, tambien es aplicable a cualquier sistema operativo.

Bajo la temible afirmación que ningún sistema de computadoras puede ser "completamente seguro", si no que lo que se puede hacer es que sea mas dificil a alguien comprometer un sistema se presentan los 7 pecados capitales.
  1. Contraseñas débiles. Tener contraseñas como 123 o el nombre de la persona son mas comunes ,recientemente se ha publicado las 10 contraseñas mas comunes. Podemos editar el archivo de configuracion /etc/login.defs agregar o descomentar la linea
    PASS_MIN_LEN 12
    Con esto estamos forzando a que las contraseñas tengan un minimo de 12 caracteres. Se puede utilizar librerias para forzar la seguridad de las contraseñas con CrackLib

  2. Ejecución de servicios innecesarios. realmente necesitamos todo lo que corre en nuestro S.O. si no tienes que publicar una WEB el servicio httpd puede ser un punto vulnerable para un atacante potencial. Para poder deshabilitar servicios en Distribuciones basadas en RedHat como Centos, Fedora........... se puede hacer lo siguiente. para listar los servicios que se tienen y el nivel en el cual se están ejecutando.
    chkconfig --list
    Para deshabilitar cualquier servicio por ejemplo httpd
    chkconfig --level 2345 httpd off
    Parar el servicio si esta en ejecución
    service httpd stop

  3. Utilización de software no actualizado. La falsa sensación de estar seguros al utilizar linux de veras que es un pecado capital ya que Linux es un Sistema Operativo sobre el cual corren diferentes programas y servicios que al no estar actualizados pueden ser una via directa para cualquier atacante.
    Por ejemplo varias empresas siguen utilizando una version de SquirrelMail que contiene una vulnerabilidad importante que ya ha sido reparada pero dichas empresas aún continúan con su software no actualizado, para muestra un boton, no mejor sin ejemplos.
  4. Programas inseguros y mal configurados. El uso de programas que comprometen el sistema es otro asunto a tratar ya se habló demasiado sobre la utilización de telnet para conexion remota ya que este no utiliza ningún tipo de cifrado y el trafico puede ser analizado por cualquier atacante (sniffer) que puede incluso capturar el login y password en la conexion, para ello lo mas recomendable es documentarse sobre la aplicación a utilizar, y si de verdad es necesaria esa aplicación, para los que usamos diferentes plataformas que tienen mayor facilidad y cantidad de programas a instalar es facil comprometer nuestro sistema.
  5. Recursos insuficientes y mala determinación de las prioridades. No contar con los conocimientos suficientes para una determinada tarea siempre compromete la realización de esta por ejemplo dejar de lado la verificación de logs del sistema es un error como tambien no saber tratarlos con la seriedad que se merece.
  6. Cuentas no utilizadas. Es necesario tener una buena politica de cuentas. En los sistemas existen cuentas consideradas del sistema que existen por razones de compatibilidad o para la correcta ejecución de programas alguna de estas no contienen contraseñas o tienen alguna conocida.
  7. Procrastinación. Dejar para mañana lo que puedes hacer hoy un termino simple del cual todos podemos ser victimas, para entender mejor un enlace a knocte

9 de junio de 2007

Vulnerabilidad SQL Injection en Wordpress

Una vulnerabilidad usando SQL injection en Wordpress puede comprometer los blogs que utilizan este CMS. Este exploit ha sido publicado por MilwOrm, permite el acceso sin autorización a la base de datos mediante la función wp.suggestCategories en el módulo xmlrpc.php. Este no filrta correctamente parámetros que envia el usuario permitiendo que los atacantes envien comandos a la base de datos para manipular los nombres y hash de contraseñas de los usuarios. El atacante solo tiene que autenticarse para utilizar este vulnerabilidad

Esta vulnerabilidad es efectiva en la version 2.2, otras versiones no son afectadas.

publicado en: http://www.heise-security.co.uk

Seis actualizaciones de seguridad para Microsoft Windows

A preparase los usuarios de Windows Vista.

Microsoft anunció planes para publicar seis boletines de seguridad para el martes 12 de Junio que afectan a Internet Explorer, Outlook Express Windows Mail y Visio. sobre los parches cuatro se consideran criticos, uno clasificado como importante y el otro como moderado. Dos de los cuatro boletines criticos apuntan a internet Explorer 7 para Windows Vista. Los parches criticos tratan vulnerabilidades que podrían permitir la propagación de un gusano de internet sin la intervención del usuario.

Publicado en : http://vista.blorge.com

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...