Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Routers caseros para crear redes proxy para actividades ilegales

En un informe publicado el 9 de abril Akamai anuncio que detectó malos actores que abusan de al menos 65000 routers para crear redes proxy para varios tipos de actividades secretas o ilegales.

Según Akamai, los atacantes están abusando del protocolo UPnP, una función que facilita la interconexión de dispositivos habilitados para WiFi locales y el envío de puertos y servicios a Internet.

UPnP es un servicio crucial para la mayoría de los enrutadores actuales, pero se ha comprobado que el protocolo es inseguro hace más de una década, y los autores de malware han abusado de varios defectos de UPnP desde entonces.

Akamai dice que detectó una nueva forma a través de la cual los malos actores han abusado recientemente de UPnP. Los expertos dicen que los malos actores han descubierto que algunos enrutadores exponen los servicios UPnP destinados a la detección entre dispositivos a través de su interfaz WAN (Internet externo).

Los atacantes aprovechan UPnP para inyecciones NAT

Los hackers han abusado de estos servicios UPnP mal configurados para inyectar rutas maliciosas dentro de las tablas NAT (Traducción de direcciones de red) del enrutador, un conjunto de reglas que controlan cómo las direcciones IP y puertos de la red interna del enrutador se asignan a la red anterior (generalmente Internet).

Estas reglas NAT personalizadas permiten que un atacante se conecte a la IP pública del enrutador en un puerto específico, pero se redirecciona automáticamente a otra combinación IP: puerto.

En otras palabras, esta falla permite a los atacantes usar enrutadores con servicios UPnP mal configurados como servidores proxy para sus operaciones, de ahí la razón por la cual Akamai nombró este problema como UPnProxy.

Los hackers pueden explotar UPnProxy para eludir los firewalls y acceder a las direcciones IP internas

La Falla UPnProxy utilizada para retransmitir el tráfico a las redes internas o usan el router para redirigir la solicitud a una dirección IP o nombre de dominio completamente nuevos.

Falla UPnProxy utilizada para rebotar el tráfico a una IP externa

UPnProxy es una falla grave porque permite a un atacante acceder al panel de inicio de sesión de los enrutadores que generalmente no exponen su backend en Internet. UPnProxy redirigiría una solicitud de [public_IP]: [custom_port] al panel back-end del enrutador alojado en una dirección IP interna y restringida.

Dichos routers, a pesar de tener credenciales débiles, no eran previamente susceptibles a ataques de fuerza bruta debido a que su panel de administración es más difícil (ya veces imposible) de alcanzar por un atacante de Internet. UPnProxy ahora permite a los atacantes llevar a cabo ataques de fuerza bruta contra los paneles de fondo de cualquier dispositivo en una red interna.

UPnProxy es utilizado por una APT o grupo de hackers

Además, dado que se puede abusar de UPnProxy para rebotar tráfico a cualquier otra dirección IP, la falla se puede utilizar para crear una red entrelazada de proxies que redirigen el tráfico a través de decenas o cientos de direcciones IP antes de llegar a un destino final.

Se podría abusar de esta característica para ocultar la ubicación de las campañas de correo no deseado, páginas de phishing, fraude de clics publicitarios y ataques DDoS. Debido a esto, UPnProxy es ideal para los operadores de botnets, la actividad relacionada con el delito cibernético, pero también para el ciberespionaje.

En otro informe, Symantec informó haber visto a un actor respaldado por un estado-nación con el nombre en código "Inception Framework" que utilizaba la técnica UPnProxy para ocultar su ubicación real detrás de una nube de proxies.

APT usa la falla UPnProxy para disfrazar su ubicación

Más de 4.8 millones de routers potencialmente vulnerables

Akamai dice que detectó más de 4.8 millones de routers que exponen varios servicios UPnP a través de la interfaz WAN. De estos, los expertos de Akamai dicen que han identificado inyecciones activas de NAT en más de 65,000 de estos dispositivos, lo que significa que estos enrutadores ya se han visto comprometidos y se están utilizando activamente para redirigir el tráfico sin el consentimiento o conocimiento del propietario del dispositivo.

La identificación de enrutadores vulnerables o comprometidos no es una operación trivial a menos que el propietario del dispositivo pueda encontrar y auditar las tablas NAT del enrutador, una tarea que está fuera del alcance de casi el 99.99% de todos los propietarios de enrutadores SOHO.

Para ayudar a los usuarios, Akamai ha compilado una lista de 400 modelos de enrutadores de 73 proveedores que identificaron como la exposición de servicios UPnP a través de la interfaz WAN, y que sospechan que pueden ser vulnerables a los ataques UPnProxy.

Mitigar los ataques de UPnProxy requeriría un esfuerzo masivo de todos los proveedores afectados. Esto implicaría liberar actualizaciones de firmware que corrijan las configuraciones UPnP para dejar de exponer los servicios UPnP a través de las interfaces WAN.

Mientras tanto, el único consejo que Akamai pudo brindar fue que los usuarios reemplazan los modelos de routers existentes por uno que no se encuentra en su lista.

Además, la compañía también proporcionó un script Bash que puede identificar enrutadores vulnerables o explotados activamente, aunque este script no será útil a menos que los usuarios sepan cómo conectarse al terminal de su router a través de SSH, ejecutar e interpretar los resultados de un script Bash.