Si tiene un dispositivo de almacenamiento conectado a la red Western Digital My Cloud, es hora de aprender cómo actualizar su sistema operativo porque el investigador James Bercegay ha descubierto que una docena de modelos poseen una puerta trasera hardware.
#11:
#0 hard-coded no tiene nada que ver con el hardware, sino que es algo que está incrustado en el código y no debería, normalmente en forma de variable. en este caso un usuario y una contraseña que permite a cualquiera acceder al dispositivo
deberías cambiar el titular por "tienen una puerta trasera" o "tienen un backdoor en el firmware"
#2:
De hardware nada, el backdoor esta en el firmware, con actualizarlo ya esta. Que no digo que sea poca cosa, pero el titulo y la entradilla son incorrectos.
#12:
#10"So, it seems that the WDMyCloud software shares a large amount of the D-Link DNS-320L code, backdoor and all" parece que ambos dispositivos comparten bastante código fuente, incluido el backdoor, no es exactamente que el código sea vulnerable, sino que dejaron una puerta abierta aposta, a D-link ya les pillaron en su día: Una puerta trasera en equipos D-Link al estilo NSA
De hardware nada, el backdoor esta en el firmware, con actualizarlo ya esta. Que no digo que sea poca cosa, pero el titulo y la entradilla son incorrectos.
#0 hard-coded no tiene nada que ver con el hardware, sino que es algo que está incrustado en el código y no debería, normalmente en forma de variable. en este caso un usuario y una contraseña que permite a cualquiera acceder al dispositivo
#11 Exacto.
Venía a decir lo mismo, haciendo la siguiente broma estúpida:
"Puerta trasera hardware? se refieren al puerto Ethernet?"
Pero veo que no es necesario.
#19 sale en un libro, por lo tanto no es una gilipollez de expresión..
Perdón por mi atrevida ignorancia cuestionando lo que está recogido en la biblia escrita por los propietarios del idioma.
Gracias, sabio iluminado!
No es mi intención desviarme del tema del hilo, pero ¿por qué un dispositivo de western digital es vulnerable a un exploit de D-link?
Repito...perdón por el atrevimiento
#10"So, it seems that the WDMyCloud software shares a large amount of the D-Link DNS-320L code, backdoor and all" parece que ambos dispositivos comparten bastante código fuente, incluido el backdoor, no es exactamente que el código sea vulnerable, sino que dejaron una puerta abierta aposta, a D-link ya les pillaron en su día: Una puerta trasera en equipos D-Link al estilo NSA
#12 Si,eso lo había leido. Pero no encontré (en google) ningún vínculo comercial o industrial entre ambas empresas. No comparten KnowHow, no comparten hardware, no comporten ensambladores de producto. ¿como es que comparten software de D-link? Solo me caben dos respuestas, o WD le compra a D-link la Bios de sus NAS, que podría ser, pero me extraña, o ambos,D-link y WD le encargaron la Bios a un tercero,que se la hizo primero para D-link, y un tiempo después al llegarle el encargo de WD le vendió la misma,con pequeñas variaciones, algo muy habitual en el mundo de ña programación. Si fuese así, sería ese tercero el responsable del backdoor porque dudo que WD encargase y pagase por un backdoor al que se accede como usuario 'dlink...' No se si me explico, y perdón por el 'ladrillo'.
Comentarios
De hardware nada, el backdoor esta en el firmware, con actualizarlo ya esta. Que no digo que sea poca cosa, pero el titulo y la entradilla son incorrectos.
#2 esta muy bien la precisión.
Lo que no se es como se lo explico a mi madre.
#13 "Si no sabes explicárselo a tu vieja no tienes ni puta idea" Einstein.
#0 hard-coded no tiene nada que ver con el hardware, sino que es algo que está incrustado en el código y no debería, normalmente en forma de variable. en este caso un usuario y una contraseña que permite a cualquiera acceder al dispositivo
https://es.wikipedia.org/wiki/Hard_code
deberías cambiar el titular por "tienen una puerta trasera" o "tienen un backdoor en el firmware"
#11 yo he entrado en el meneo por la coletilla "hardware" me llamó mucho la atención. Para mí es errónea #0
#11 admin / admin y tira pálante
#11 Exacto.
Venía a decir lo mismo, haciendo la siguiente broma estúpida:
"Puerta trasera hardware? se refieren al puerto Ethernet?"
Pero veo que no es necesario.
#0 indica que el artículo no está en cristiano...
#3 Hecho, gracias.
#4 Mis dies...
#4 Te voto la noticia solo por el titular.
#4 Esos símbolos en los titulares de MNM dan luego problemas; te lo digo por experiencia.
#4 Me has hecho abrir la noticia para ver en que lengua hereje del demonio estaba escrito...
#4 Joder, y yo volviéndome loco por la cruz en el título jajajaja
#4 ✝ cruz latina ≠ † obelisco aunque no sé si con tu tipografía se llega a ver la diferencia.
#3 Ostras estoy flipando por haber interpretado casi bien la gilipollez. Había pensado que era una noticia no cristiana.
#8 Y yo en plan: una noticia, ¿no muerta?
#3 los ingleses son budistas?
#14
#19 sale en un libro, por lo tanto no es una gilipollez de expresión..
Perdón por mi atrevida ignorancia cuestionando lo que está recogido en la biblia escrita por los propietarios del idioma.
Gracias, sabio iluminado!
#22 Pues razón no te falta, qué sabrán esos vejestorios de la RAE de castellano...
#22 madre mía el nivel...
¡Felicidades a los premiados!
#1 El premio ha caído muy repartido.
No es mi intención desviarme del tema del hilo, pero ¿por qué un dispositivo de western digital es vulnerable a un exploit de D-link?
Repito...perdón por el atrevimiento
#10 "So, it seems that the WDMyCloud software shares a large amount of the D-Link DNS-320L code, backdoor and all" parece que ambos dispositivos comparten bastante código fuente, incluido el backdoor, no es exactamente que el código sea vulnerable, sino que dejaron una puerta abierta aposta, a D-link ya les pillaron en su día: Una puerta trasera en equipos D-Link al estilo NSA
Una puerta trasera en equipos D-Link al estilo NSA
devttys0.com¡Qué gusto da poder confiar en la industria de esta manera!
#12 Si,eso lo había leido. Pero no encontré (en google) ningún vínculo comercial o industrial entre ambas empresas. No comparten KnowHow, no comparten hardware, no comporten ensambladores de producto. ¿como es que comparten software de D-link? Solo me caben dos respuestas, o WD le compra a D-link la Bios de sus NAS, que podría ser, pero me extraña, o ambos,D-link y WD le encargaron la Bios a un tercero,que se la hizo primero para D-link, y un tiempo después al llegarle el encargo de WD le vendió la misma,con pequeñas variaciones, algo muy habitual en el mundo de ña programación. Si fuese así, sería ese tercero el responsable del backdoor porque dudo que WD encargase y pagase por un backdoor al que se accede como usuario 'dlink...' No se si me explico, y perdón por el 'ladrillo'.