<p dir="ltr">Temos esse problema no Brasil, a maioria dos DVRs tem senhas e portas  padrão facilitando o ataque de hackers</p>
<p dir="ltr">Atenciosamente,</p>
<p dir="ltr">André Oliveira</p>
<p dir="ltr">Vivo 034 9913 8984<br>
Tim  034 9115 7541</p>
<div class="gmail_quote">Em 19/06/2015 11:51, "Matias Comba" <<a href="mailto:maticomba@gmail.com">maticomba@gmail.com</a>> escreveu:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Hola a todos, aquí muestra como se puede vulnerar el CPE. Tiene una herramienta "<b>ONLY FOR EDUCATIONAL PURPOSES</b>"<b> </b>que permite hacer lo que dice Iván en batch y también un posible workaround...<br><br></div>Saludos!<br><br><br><div class="gmail_extra"><div class="gmail_quote">El 19 de junio de 2015, 11:36, Rubens Kuhl <span dir="ltr"><<a href="mailto:rubensk@gmail.com" target="_blank">rubensk@gmail.com</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote"><span>2015-06-19 11:22 GMT-03:00 Ivan Chapero <span dir="ltr"><<a href="mailto:info@ivanchapero.com.ar" target="_blank">info@ivanchapero.com.ar</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:tahoma,sans-serif;font-size:small;color:rgb(0,0,0)">Rubens,<br></div><div style="font-family:tahoma,sans-serif;font-size:small;color:rgb(0,0,0)">creo que en la mayoría de los casos el ataque se basa en un exploit de la API del frontend web, por lo que el login se saltea directamente. Lo que no quita que un admin/admin sea una coladera para otras cosas.<br><br></div></div></blockquote><div><br></div></span><div>En Brasil hoy los ataques em que um Javascript en el ordenador de usuario intenta brute-force contra el ruteador són mas usuales que los exploits de frontend web. Muchos ruteadores no permiten accesso remoto, pero por esta técnica el ataque es hecho por interface LAN. </div><span><font color="#888888"><div><br></div><div><br></div><div>Rubens</div><div>   </div></font></span></div></div></div>
<br>_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
<br></blockquote></div><br></div></div>
<br>_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
<br></blockquote></div>