10 mar 2016

EERO, UN ROUTER WIFI CONSTRUIDO PARA LA SEGURIDAD

Con Eero, sólo tienes que descargar la aplicación y conectar tu Eero directamente al módem de cable o DSL existente. La aplicación toma a partir de ahí, pidiéndote que crees un nombre y contraseña de red y listo. Eero sólo necesita de una toma de corriente a la pared para funcionar.



La aplicación te ayudará a configurar la mejor posición para colocarlos y así maximizar su conexión. Puedes añadir tantos como sea necesario para cubrir tu hogar, y optimizar la cobertura. Se conectan automáticamente entre sí de forma inalámbrica.



Si tienes cableado Ethernet, puedes cablear alguno o todos los eeros. El software de Eero mostrará automáticamente si deseas enviar datos a través de Ethernet o por el aire utilizando siempre encriptación WPA2, para nuestra "mayor" seguridad.




Datos Técnicos, tal cual figuran en su web:

Dimensions:

Width: 4.75in (121mm).
Depth: 4.75in (121mm).
Height: 1.34in (34mm).

Security and networking services:

WPA2 personal wireless encryption, DHCP, NAT, VPN passthrough, UPnP.

Processor, memory, and storage:

1.0 GHz dual-core processor.
512MB RAM.
4GB flash storage.

Electrical and environmental requirements:

100-240V AC, 50-60Hz, operating temperature: 32° to 95° F (0° to 35° C), operating relative humidity: 20% to 80% (non-condensing).

Wireless connectivity:

Dual-band WiFi radios, simultaneous 2.4 GHz and 5 GHz wireless, 2x2 MIMO, IEEE 802.11a/b/g/n/ac, Bluetooth® Smart Ready.

Required for setup:

Supported iOS or Android™ device, Internet service (with cable or DSL modem, if required). See eero.com/requirements.

Wired connectivity:

Dual auto-sensing Gigabit ports for WAN (cable or DSL modem) and/or LAN (networked device) connectivity, USB 2.0 port.

Warranty:

1-year limited warranty. See eero.com/legal/warranty


Web oficial:


5 mar 2016

REDES DE GOBIERNOS Y DE EDUCACIÓN VULNERABLES A MALWARE, INFOGRAFÍA


THE DROWN ATTACK !!

DROWN, acrónimo inglés para "Decrypting RSA with obsolete and weakened eNcryption", es como ha sido bautizado la vulnerabilidad que permite el acceso a contraseñas o números de tarjetas de crédito. La vulnerabilidad permite usar un protocolo de seguridad obsoleto, SSLv2, para atacar sitios webs modernos, comprometiendo de ésta manera los datos de millones de usuarios y webs en todo el mundo. 

Según se cita en la web del proyecto:

"DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de SSL y TLS, algunos de los protocolos criptográficos esenciales para la seguridad en Internet. Estos protocolos permiten a todos navegar por la web, utilizar el correo electrónico, la tienda en línea, y enviar mensajes instantáneos, sin que terceras partes sean capaces de leer la comunicación." 

"DROWN permite a un atacante romper el cifrado y leer o robar las comunicaciones sensibles, incluyendo contraseñas, números de tarjetas de crédito, los secretos comerciales o datos financieros. Nuestras mediciones indican un 33% de todos los servidores HTTPS son vulnerables al ataque."



Tu sitio es vulnerable sí...:


Un servidor es vulnerable a DROWN si:

1. 
Permite conexiones SSLv2. Esto es sorprendentemente común, debido a una mala configuración y ajustes por defecto inapropiados. Se muestran mediciones con un 17% de los servidores HTTPS todavía permiten conexiones SSLv2.

o:

2. 
Su clave privada se utiliza en cualquier otro servidor que permite conexiones SSLv2, incluso para otro protocolo. Muchas compañías reutilizar el mismo certificado y la clave en sus servidores web y correo electrónico, por ejemplo. En este caso, si el servidor de correo electrónico es compatible con SSLv2 y el servidor web no es así, un atacante puede aprovechar el servidor de correo electrónico para romper las conexiones TLS con el servidor web. Al tomar la reutilización de la clave en una cuenta, un 16% adicional de servidores HTTPS son vulnerables, poniendo 33% de los servidores HTTPS en riesgo.





Más INFO:

- Web Oficial sobre la vulnerabilidad: https://drownattack.com/

- Full Technical PAPER: https://drownattack.com/drown-attack-paper.pdf

- Check Web: https://drownattack.com/#check

- Tool para comprobar si tu entorno está afectado:

DrownMap: https://github.com/YmonOy/drownmap

- Sitios CONOCIDOS vulnerables a día de hoy:

https://drownattack.com/top-sites.html