Ciberatacantes entran en unos conocidos vigilabebes

5 marzo, 2020
9 Compartido 2,322 Visualizaciones

Un fallo de seguridad permite a los extraños vigilar, imágenes y vídeos, que se recogen a través de esos dispositivos

A simple vista, un monitor de vigilancia de bebé puede parece una idea perfecta para conocer el estado del pequeño o pequeña en todo momento, ¿verdad? Los adultos pueden estar tranquilos en cualquier otra parte de la casa mientras sus hijos están durmiendo tranquilamente. 

Pero desafortunadamente, no todo es bonito en el mundo de los vigilabebes. Muchas veces no se implementan de manera adecuada las medidas de seguridad y los piratas informáticos pueden llegar a entrar. Esto es un grave riesgo para la privacidad de los más pequeños. 

Ha sido el equipo de expertos de Bitdefender los que han descubierto una serie de vulnerabilidades en unos dispositivos conocidos, de la marca iBaby Monitor, para vigilar el bienestar del bebé.  

Esta brecha de seguridad ha permitido a los ciberatacantes a tener acceso a las imágenes y vídeos que habían sido grabadas con esos dispositivos. Además de los datos personales de las personas que utilizaban estos aparatos para vigilar: nombre, dirección de correo electrónico…

A día de hoy, todavía son muchos los monitores de iBaby los que presentan vulnerabilidades debido a los problemas de conexiones de administrador codificadas y firmware basados en código de fuente abierto antiguo que presentan algunas debilidades bien conocidas por los ciberatacantes.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Cyberpedia: ¿Qué es el Criyptojacking?
Actualidad
8 compartido2,592 visualizaciones
Actualidad
8 compartido2,592 visualizaciones

Cyberpedia: ¿Qué es el Criyptojacking?

Vicente Ramírez - 4 julio, 2018

Los ciberdelincuentes aprovechan cualquier brecha de seguridad y cada vez técnicas más sofisticadas para conseguir son propósitos. El cryptokacking es…

100 millones de apuestas online expuestas por una base de datos defectuosa
Security Breaches
19 compartido2,398 visualizaciones
Security Breaches
19 compartido2,398 visualizaciones

100 millones de apuestas online expuestas por una base de datos defectuosa

Mónica Gallego - 4 febrero, 2019

Se ha encontrado otra empresa que ha guardado  información importante en el servicio de almacenamiento, en la nube Elasticsearch, sin…

Guía de implementación de seguridad sobre CentOS 7
Actualidad
554 visualizaciones
Actualidad
554 visualizaciones

Guía de implementación de seguridad sobre CentOS 7

Vicente Ramírez - 2 mayo, 2019

La instalación, autenticación e interoperatividad, protección del sistema, limitación de recursos de usuario, límite de acceso al sistema, elementos innecesarios…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.