<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/xhtml; charset=utf-8">
</head>
<body>
<div style="font-family:sans-serif"><div style="white-space:normal"><p dir="auto">Es todo un tema. No se si hay ‘una’ forma de prevenirlos. Una vez que estan instalados en la casa de los usuarios, con configuraciones vulnerables, creo que no hay marcha atrás.</p>
<p dir="auto">Creo que hay que insistir con que los CPEs NO salgan con las configuraciones por default. Hay millones de CPE que han salido a ser instalados con admin/admin por ejemplo.</p>
<p dir="auto">On 29 Nov 2016, at 13:20, Ariel Weher wrote:</p>
</div>
<blockquote style="border-left:2px solid #777; color:#777; margin:0 0 5px; padding-left:5px"><div id="99B5AF15-B9C2-49B4-8BC1-0F69ACD176E4"><div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">Bueno...</div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Estoy hablando particularmente de este problema: <a href="https://www.infospyware.com/blog/nuevo-troyano-dnschanger-modifica-la-configuracion-del-router">https://www.infospyware.com/blog/nuevo-troyano-dnschanger-modifica-la-configuracion-del-router</a></div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Es algo muy común en los operadores de la región, y no he logrado distinguir una forma concreta de prevenir estos ataques.</div><div class="gmail_default" style="font-family:monospace,monospace">Lamentablemente como los firmware están bugeados no sirve de nada utilizar passwords difíciles. Por otro lado, no dí con actualizaciones para el firmware.<br></div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Seguro a alguién más le paso, y podemos llegar a hacer un plan de recomendaciones para este problema.</div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">S2</div></div><div class="gmail_extra"><br><div class="gmail_quote">2016-11-29 11:21 GMT-03:00 Lorenzo Balan <span dir="ltr"><<a href="mailto:lbalan@speednet-wireless.com" target="_blank">lbalan@speednet-wireless.com</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="#0563C1" vlink="#954F72"><div class="m_1443972345540092596WordSection1"><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Hola Estimado,<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Cual seria la forma de protegerlos CPE's de los clients para no ser 'hackeado'?<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Atte<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif"">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif""> BCOP [mailto:<a href="mailto:bcop-bounces@lacnog.org" target="_blank">bcop-bounces@lacnog.<wbr>org</a>] <b>On Behalf Of </b>Ariel Weher<br><b>Sent:</b> Tuesday, November 29, 2016 6:53 AM<br><b>To:</b> This list is to discuss BCOPs in LACNOG<br><b>Subject:</b> [BCOP] Consulta sobre CPE's infectados<u></u><u></u></span></p><div><div class="h5"><p class="MsoNormal"><u></u> <u></u></p><div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Estimados:<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Tiro una pregunta:<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">Entiendo que muchos padecemos el problema de los CPE's de clientes  que se pueden 'hackear' desde direcciones remotas.<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">¿Están tomando alguna medida para prevenir estos ataques?<u></u><u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New""><u></u> <u></u></span></p></div><div><p class="MsoNormal"><span style="font-family:"Courier New"">S2<u></u><u></u></span></p></div></div></div></div></div></div><br>______________________________<wbr>_________________<br>
BCOP mailing list<br>
<a href="mailto:BCOP@lacnog.org">BCOP@lacnog.org</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/bcop" rel="noreferrer" target="_blank">https://mail.lacnic.net/<wbr>mailman/listinfo/bcop</a><br>
<br></blockquote></div><br></div></div></blockquote>
<div style="white-space:normal"><blockquote style="border-left:2px solid #777; color:#777; margin:0 0 5px; padding-left:5px">
</blockquote><p dir="auto">_______________________________________________<br>
BCOP mailing list<br>
BCOP@lacnog.org<br>
<a href="https://mail.lacnic.net/mailman/listinfo/bcop" style="color:#3983C4">https://mail.lacnic.net/mailman/listinfo/bcop</a></p>

</div>
</div>
</body>
</html>