<div dir="ltr"><div class="gmail_default" style="font-family:tahoma,sans-serif;font-size:small;color:#000000">Redirigir las consultas DNS de estos DNSs spoofeados al resolver propio del ISP.</div><div class="gmail_default" style="font-family:tahoma,sans-serif;font-size:small;color:#000000"><br></div><div class="gmail_default" style="font-family:tahoma,sans-serif;font-size:small;color:#000000">Es un parche, lo se, pero por lo menos no afectas la conectividad de los infectados.</div></div><div class="gmail_extra"><br><div class="gmail_quote">El 29 de noviembre de 2016, 13:20, Ariel Weher <span dir="ltr"><<a href="mailto:ariel@weher.net" target="_blank">ariel@weher.net</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">Bueno...</div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Estoy hablando particularmente de este problema: <a href="https://www.infospyware.com/blog/nuevo-troyano-dnschanger-modifica-la-configuracion-del-router" target="_blank">https://www.<wbr>infospyware.com/blog/nuevo-<wbr>troyano-dnschanger-modifica-<wbr>la-configuracion-del-router</a></div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Es algo muy común en los operadores de la región, y no he logrado distinguir una forma concreta de prevenir estos ataques.</div><div class="gmail_default" style="font-family:monospace,monospace">Lamentablemente como los firmware están bugeados no sirve de nada utilizar passwords difíciles. Por otro lado, no dí con actualizaciones para el firmware.<br></div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Seguro a alguién más le paso, y podemos llegar a hacer un plan de recomendaciones para este problema.</div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">S2</div></div><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">2016-11-29 11:21 GMT-03:00 Lorenzo Balan <span dir="ltr"><<a href="mailto:lbalan@speednet-wireless.com" target="_blank">lbalan@speednet-wireless.com</a>></span><wbr>:<br></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="h5"><div lang="EN-US" link="#0563C1" vlink="#954F72"><div class="m_7495672085258112535m_1443972345540092596WordSection1"><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Hola Estimado,<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Cual seria la forma de protegerlos CPE's de los clients para no ser 'hackeado'?<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Atte<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif"">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif""> BCOP [mailto:<a href="mailto:bcop-bounces@lacnog.org" target="_blank">bcop-bounces@lacnog.or<wbr>g</a>] <b>On Behalf Of </b>Ariel Weher<br><b>Sent:</b> Tuesday, November 29, 2016 6:53 AM<br><b>To:</b> This list is to discuss BCOPs in LACNOG<br><b>Subject:</b> [BCOP] Consulta sobre CPE's infectados<u></u><u></u></span></p><div><div class="m_7495672085258112535h5"><p class="MsoNormal"><u></u> <u></u></p><div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Estimados:<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Tiro una pregunta:<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Entiendo que muchos padecemos el problema de los CPE's de clientes  que se pueden 'hackear' desde direcciones remotas.<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">¿Están tomando alguna medida para prevenir estos ataques?<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">S2<u></u><u></u></span></p></div></div></div></div></div></div><br></div></div>______________________________<wbr>_________________<br>
BCOP mailing list<br>
<a href="mailto:BCOP@lacnog.org" target="_blank">BCOP@lacnog.org</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/bcop" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailma<wbr>n/listinfo/bcop</a><br>
<br></blockquote></div><br></div>
<br>______________________________<wbr>_________________<br>
BCOP mailing list<br>
<a href="mailto:BCOP@lacnog.org">BCOP@lacnog.org</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/bcop" rel="noreferrer" target="_blank">https://mail.lacnic.net/<wbr>mailman/listinfo/bcop</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><b>Ivan Chapero<br><span style="color:rgb(102,102,102)">Área Técnica y Soporte</span></b><span style="color:rgb(102,102,102)"> </span><br style="color:rgb(102,102,102)"><span style="color:rgb(102,102,102)">Fijo: 03464-470280 (interno 535)</span> | <span style="color:rgb(102,102,102)">Móvil:  03464-155-20282</span>  | <span style="color:rgb(102,102,102)">Skype ID: ivanchapero</span><div><span style="color:rgb(102,102,102)">--</span><br style="color:rgb(102,102,102)"><div style="text-align:center"><span style="color:rgb(102,102,102)">GoDATA Banda Ancha - CABLETEL S.A. | Av. 9 de Julio 1163 - 2183 - Arequito - Santa Fe - Argentina</span></div><br><br><br><br><br><br><br></div></div></div>
</div>