
19 minute read
Más de 62,000 dispositivos NAS QNAP han sido infectados con el malware QSnatch
Agencias de seguridad cibernética del Reino Unido y Estados Unidos, publicaron hoy una alerta de seguridad conjunta acerca de QS
natch, una variante de malware que ha estado infectando dispositivos de almacenamiento conectado a la red (NAS) del fabricante taiwanés QNAP.
Advertisement
En las alertas de la Agencia de Seguridad Cibernéti
ca e Infraestructura de Estados Unidos 1 (CISA), y el Centro Nacional de Seguridad Cibernética 2 (NCSC)
de Reino Unido, ambas agencias afirman que los ataques con el malware QSnatch se remontan a 2014, pero los ataques se intensificaron durante el último año cuando el número de infecciones reportadas aumentó de 7000 en octubre de 2019, a más de 62 mil a mediados de junio de 2020.
De estos reportes, CISA y NSCS aseguran que aproximadamente 7,600 de los dispositivos infectados se encuentran en Estados Unidos, mientras que unos 3,900 se encuentran en Reino Unido.

“La primera campaña probablemente comenzó a inicios de 2014 y siguió hasta mediados de 2017, mientras que la segunda comenzó a fines de 2018
y todavía seguía activa a fines de 2019”, dijeron las agencias.
Capacidades del malware QSnatch
CISA y NCSC informan que las dos campañas utilizaron diferentes versiones del malware QSnatch, tam
bién rastreado bajo el nombre de Derek.
La alerta conjunta se centra en la última versión, utilizada en la campaña más reciente. Según los informes, la nueva versión de QSnatch tiene un conjunto mejorado y amplio de características que incluyen funcionalidades para módulos como:
Registrador de contraseña CGI: Instala una versión falsa de la página de inicio de sesión de administrador de dispositivo, registra autenticaciones exitosas y las pasa a la página de inicio de sesión legítima.
Raspador de credenciales.
Puerta trasera SSH: Esto permite al atacante ejecutar código arbitrario en un dispositivo. Exfiltración: Al ejecutarse, QSnatch roba una lista predeterminada de archivos, que incluye configuraciones del sistema y archivos de registro. Estos se cifran con la clave pública del actor y se envían a su infraestructura por medio de HTTPS.
Funcionalidad de shell web para acceso remoto.
Sin embargo, aunque los investigadores de CISA y de NCSC lograron analizar la versión actual del malware QSnatch, dicen que aún no saben exactamente cómo el malware infecta inicialmente los dispositivos.
Los hackers podrían estar explotando vulnerabilidades en el firmware QNAP o podrían estar utilizando contraseñas predeterminadas para la cuenta de administrador, sin embargo, no se ha podido verificar esto.
Una vez lograda la infección, los investigadores afirman que QSnatch se inyecta en el firmware, desde
donde toma el control total del dispositivo y bloquea futuras actualizaciones del firmware para permanecer en la NAS víctima.
Según la alerta conjunta, la infraestructura del servidor del grupo QSnatch que se utilizó en la segunda serie de ataques, está ahora inactiva, pero las infec
ciones de QSnatch aún siguen activas en Internet y dispositivos infectados.
Las agencias recomiendan a las compañías y usuarios domésticos que utilizan dispositivos QNAP, seguir los pasos para remediar y mitigar los ataques, enumerados en la página de soporte del proveedor 3 .
Omitir la eliminación del malware significa permitir a los hackers el uso de una puerta trasera en las redes de la empresa y acceso directo a los dispositivos NAS.
Referencias
[1] - https://us-cert.cisa.gov/ncas/alerts/aa20-209a
[2] - https://www.ncsc.gov.uk/news/legacy-risk-malware-targeting-qnap-nas-devices
[3] - https://www.qnap.com/en/security-advisory/ nas-201911-01

Cómo consultar la temperatura de tu Raspberry Pi en la terminal

Si requieres monitorear la temperatura de tu Raspberry Pi con el fin de verificar que no se esté calentando demasiado, puedes hacer fácilmente en Raspbian desde la terminal.
Si tienes tu Raspberry Pi en una carcasa, con sus disipadores y ventilador, no deberías tener problemas de temperatura, en estas condiciones, podría mantenerse una temperatura entre 35 y 45 grados centígrados.
Sin embargo, si realizas tareas que requieran mucha potencia, entonces podría incrementarse la temperatura. Si de pronto te aparece un termómetro en la esquina superior derecha, marcando la mitad en rojo, significa que tu placa está entre 80 y 85 grados centígrados, si aparece completamente lleno, significa que
supera los 85 grados centígrados.
Entonces, pasa saber a qué temperatura se encuentra tu Raspberry, solo teclea el siguiente comando en la terminal de Linux:
vcgencmd measure_temp

También es posible ver la temperatura y frecuencia cada segundo, utilizando el siguiente comando:
watch -n 1 “vcgencmd measure_clock arm; vcgencmd measure_temp”
Aquí, el número 1 es la cantidad de segundos en la que se actualizará la información.
Si tu Raspberry es antigua, posiblemente tendrás que agregar una ruta al comando:

/opt/vc/bin/vcgencmd measure_temp
Ahora, si te interesa algo más gráfico, es posible crear una gráfica en la barra de tareas. Para esto, damos clic secundario en la barra y seleccionamos “Añadir/quitar elementos del panel”.
Nos dirigimos a la pestaña Miniaplicaciones del panel y damos clic en el botón Añadir.

En la ventana que se abrirá, damos doble clic sobre CPU Temperature Monitor. Cerramos las preferencias del panel y podremos observar la temperatura en la esquina superior derecha.


Bloatbox te ayuda a eliminar todo el bloatware de Windows 10, incluidas algunas aplicaciones del sistema
AMicrosoft no le importa si te agradan o no las Aunque es posible desinstalar algunas de las aplicaaplicaciones que integran junto a Windows ciones que ya vienen integradas en Windows 10, la 10, todo ese bloatware siempre han sido innemayoría no se pueden quitar del sistema, y es ahí en cesario, al menos para mí; aunque supongo que no donde se utilizan programas de terceros. para todos los usuarios.
Existen algunas herramientas gratuitas para deshacerse de todas esas aplicaciones que vienen pre-intaladas en Windows 8 y Windows 10, por ejemplo, GeekUninstaller, Iobit Uninstaller Portable, Revo Uninstaller, O&O AppBuster, BCUninstaller, scripts ejecutados mediante PowerShell hacen bien el trabajo, entre otros.
Uso de Bloatbox
Aunque su uso es muy simple. Aquí enumeramos los pasos de forma resumida: aplicación o mantenga presionada la tecla Mayus para seleccionar varias. Después de clic de “Add selected” para agregar las aplicaciones seleccionadas o “Add all” para agregar todas las aplicaciones. aplicaciones seleccionadas. firmación. Acepta si estás seguro para proceder con la desinstalación. Si deseas quitar una aplicación de la lista de selección no se desinstalará.
Bloatbox desinstala aplicaciones de Windows 10 integradas y patrocinadas.
De los creadores de Cleanmgr+, de la obsoleta herramienta Windows Debotnet y de muchas otras utilerías, Mirinsoft ha creado Bloatbox 1 .

Bloatbox es una herramienta portatil, pequeña, gratuita y de código abierto, que, en un principio fue diseñada como una extensión para Spydish (otra herramienta de Mirinsoft), da la posibilidad a los usuarios de desinstalar las aplicaciones del
sistema y las de Windows 10. Bloatbox te da la opción de mostrar las aplicaciones del sistema. Eso lo encuentras en el panel izquierdo de la pantalla, en el botón “Show System apps”. Por ejemplo, Microsoft Edge aparecerá ahí, y podrás qui
Del panel izquierdo, seleccione una por una cada Ahora, de clic en “Uninstall” para desinstalar las La herramienta te mostrará una ventana de contarlo. Se recomienda crear una copia de seguridad antes de desinstalar cualquier aplicación, para evitar “romper” alguna funcionalidad del sistema.
Puedes descargar Bloatbox desde nuestro sitio web de descargas, o desde Mirinsoft 2 , el sitio web oficial.
Referencias
[1] - https://github.com/builtbybel/bloatbox/relea
ción, da clic en “Remove selected”, ahora esa aplica[2] - https://www.mirinsoft.com/ ses/tag/0.12.0 Revista Masterhacks | Núm. 18 | www.masterhacks.net | 29
Cómo obtener los Datos de Servicio de sistemas Dell EMC Unity en Unisphere
Los sistemas de almacenamiento digital Dell EMC Unity, cuentan con una consola web llamada Unisphere, en la que se puede observar la configuración del sistema, ver alarmas, espacio de almacenamiento, entre otras funciones. En este panel, se pueden obtener los logs completos del sistema, también llamados Service Data, para poder observar qué alarmas o fallas se tienen y en qué fecha se registraron. Para esto, es necesario acceder a Unisphere desde tu navegador web, tecleando la dirección IP asignada al sistema SAN. Iniciamos sesión en Unisphere (si no cuentas con las credenciales de inicio de sesión, debes contactar al proveedor para solicitarlas). Al iniciar sesión, veremos el dashboard, donde podremos observar la salud en general del sistema.
Para obtener los logs, nos dirigimos al menú del lado
izquierdo, en SYSTEM, y damos clic en Service.


Damos clic en la pestaña Service Tasks y nos aseguramos que Collect Service Information esté selecciona
do y damos clic en Execute.

Ahí veremos los logs creados, si queremos información nueva, tendremos que crear un Service Data
nuevo, dando clic en el signo +.
Damos clic en Full Collect y veremos un mensaje que dice Job Create. Esperamos el tiempo necesario, que puede variar dependiendo del tamaño del sistema y se descargará automáticamente un archivo .tar con la información requerida.


No es necesario mantener abierta la ventana, puedes cerrar sesión y la tarea se seguirá ejecutando, luego podrás descargar el archivo cuando vuelvas a iniciar sesión.
En caso de no tener acceso a Unisphere, puedes realizar la acción por medio de comandos, como lo espe
cifica esta guía de EMC 1 .
Referencias
[1] - https://blogs.masterhacks.net/wp-content/ uploads/2020/01/KB_How_To_Printable_PDF.pdf

DCManyTools Versión 28-07-2020

Ya está disponible la nueva versión de DCManyTools, la navaja suiza de todo técnico informático, con más de 500 utilidades para diversas versiones de Microsoft Windows.
“DCManyTools es un explorador de archivos basado en DoubleCommander que cuenta con más de 500 herramientas gratuitas y portables para sistemas operativos con Windows 7, Windows 8 y Windows
10”, dice el sitio web oficial 1 .
El desarrollador, Hiber Hernández 2 , anunció algunos cambios importantes en el software, entre estos, la actualización de algunas herramientas como: Pale Moon TeamViewer CrystalDisklnfo GPU-Z HWiNFO IsMyLcdOK System Information Viewer (SIV) Bulk Crap Uninstaller (BCUninstaller) BlankAndSecure BleachBit CCleaner
Entre otras. Puedes ver el listado completo de actualizaciones en sitio de registro de cambios 3 .
AnyBurn Rufus WinBINIso Windows-ISO-Downloader WinNTSetup grepWin Dism++ DontSleep FileRenamer StopUpdates10 Sumo Winaero Tweaker Windows Repair Toolbox Pictor WinScan2PDF Edge Blocker Filezilla 3D Youtube Downloader MegaDownloader Una vez descargado, lo ejecutas y extraes la carpeta en la ubicación que prefieras. Luego ejecutas el archivo DoubleCommander.exe.
Una vez abierta la herramienta, en la barra de menú podrás encontrar distintos iconos que corresponden a las aplicaciones, configuraciones, scripts y accesos directos, que al darles clic, comienza un breve proceso de descompresión para abrir el programa, o en su defecto, abrir el navegador web o asistente de configuración.
La ventana principal de Double Commander muestra un administrador de archivos, con el que podrás trabajar para explorar todos tus archivos y carpetas de todas las unidades de tu computadora.
En el menú, podremos encontrar los accesos a todas las utilidades con las que cuenta DCMT, que son más de 500, que van desde scripts y configuraciones para el sistema, hasta software gratuito y de código abierto.

“DCManyTools integra herramientas para CD/DVD/ USB/, Administrador de archivos, Herramientas del sistema, Imagen y diseño, Herramientas para Internet, Información del sistema y Hardware, Limpieza y optimización, Multimedia, Procesos y registro, Programación y editores de texto, Recuperación de archivos, Recuperación de contraseñas, Respaldo y drivers, Seguridad y antivirus, Systernals, Suite de NirSoft y Juegos”.
Referencias
[1] - https://www.hiberhernandez.com/dcmanytools/software/dcmt/
[2] - https://www.hiberhernandez.com
[3] - https://www.hiberhernandez.com/dcmanytools/changelog/

Acusan a tres personas involucradas en el hackeo de Twitter

Tres personas fueron acusadas este viernes por sus presuntos roles en el hackeo de
Twitter 1 ocurrido el pasado 15 de julio, según informó el Departamento de Justicia de Estados Unidos.
Mason Sheppard, alias
“Chaewon”, de 19 años de edad, de Bognor Regis, Reino Unido, fue acusado en una denuncia penal en el Distrito Norte de California por
conspiración para cometer fraude electrónico, conspiración para cometer lavado de dinero y acceso intencional a una computadora protegida.
Nima Fazeli, alias “Rolex”, de 22 años, de Orlando, Florida, fue acusada en una denuncia penal en el Distrito Norte de California por ayudar e instigar el acceso intencional de una computadora protegida.
El tercer acusado es un menor de edad. Con algunas excepciones, los procedimientos de menores en un tribunal federal están sellados para proteger la identidad del menor.
“De conformidad con la Ley Federal de Delincuencia Juvenil, el Departamento de Justicia ha remitido a la persona al Fiscal del Estado para el 13° Distrito Judicial
en Tampa, Florida”, dice el comunicado 2 del Departamento de Justicia.
“Existe una falsa creencia dentro de la comunidad de hackers criminales de que los ataques como el hackeo de Twitter pueden perpetrarse anónimamente y sin coneuforia de la piratería nefasta en
estafaron tanto a los usuarios de la cuenta como a otras personas que enviaron dinero en base a sus solicitudes fraudulentas. La rápida investigación de esta conducta es un testimonio de la experiencia de nuestros investigadores, nuestro compromiso de responder rápidamente a los ataques cibernéticos y las estrechas relaciones que hemos establecido con los socios de las fuerzas del orden en
todo el mundo”, dijo el Secretario secuencias. El anuncio de la acuC. Rabbit de la División Criminal sación de hoy demuestra que la del Departamento de Justicia.
de Justicia Auxiliar Interino, Brian
un entorno seguro por diversión o «Al abrir una investigación sobre beneficio será de corta duración. este ataque, nuestros investigaLa conducta criminal en Internet dores trabajaron rápidamente puede parecer sigilosa para las para determinar quién era respersonas que la perpetran, pero ponsable y localizar a esas perno hay nada sigiloso al respecto. sonas. Si bien las investigaciones En particular, quiero decirle a los sobre infracciones cibernéticas a posibles delincuentes, violen la veces pueden llevar años, nues
ley y los encontraremos”, dijo el tros investigadores pudieron defiscal federal David L. Anderson tener a estos hackers en cuestión para el Distrito Norte de Califorde semanas. Independientemente nia. de cuánto tiempo nos lleve identi
ficar a los hackers, seguiremos la “Los piratas informáticos supuesevidencia hasta donde nos lleve, tamente comprometieron más de y en última instancia, responsabi100 cuentas de redes sociales y lizaremos a los responsables de -
Revista Masterhacks | Núm. 18 | www.masterhacks.net | 34
las intrusiones cibernéticas por to de Estados Unidos, Oficina de FBI, con asistencia de la Unidad de sus acciones. Los ciberdelincuenCampo de San Francisco. Investigación Cibernética del IRS, tes no encontrarán refugio detrás el Servicio Secreto de Estados Unide sus teclados”, dijo el Agente Según las quejas, el ataque de Twidos, entre otras agencias. Especial del FBI de San Francisco, tter consistió en una combinación John F. Bennett. de infracciones técnicas e ingeniería social. El resultado del hackeo Referencias
“El anuncio de hoy demuestra fue el compromiso de aproxima
que los cibercriminales ya no puedamente 130 cuentas de Twitter [1] - https://blogs.masterhacks. den esconderse detrás del anonipertenecientes a políticos, celenet/noticias/criptomonedas/hacmato global percibido. El Servibridades y músicos. kean-cuentas-de-twitter-de-emcio Secreto sigue comprometido presas-y-personalidades-como-bia perseguir a los responsables Los hackers crearon una billetera ll-gates-y-elon-musk-para-estadel fraude cibernético y seguirá Bitcoin fraudulenta, robaron el acfa-con-bitcoin/ responsabilizando a los ciberdeceso a cuentas verificadas de Twitlincuentes por sus acciones. Esta ter, enviaron solicitudes de dichas [2] - https://www.justice.gov/ investigación es un testimonio de cuentas con la falsa promesa de usao-ndca/pr/three-indivilas sólidas alianzas entre el Serviduplicar los depósitos de bitcoin duals-charged-alleged-roles-twitcio Secreto, la Oficina del Fiscal de realizados en la cuenta y luego roter-hack Estados Unidos, el FBI, el IRS, así baron los bitcoin que las víctimas como nuestros socios policiales enviaron.
estatales, locales e internaciona
les”, dijo Thomas Edwards, AgenEl caso sigue en investigación por te Especial a Cargo, Servicio Secrela División de San Francisco del
Detectan malware para Linux en servidores Docker con API expuestas

nvestigadores de seguridad cibernética descubrieron un
malware para Linux 1 completamente in
detectable, que explota técnicas indocumentadas para permanecer bajo el radar y apuntar a servidores Docker de acceso público alojados en plataformas de nube populares, incluidas AWS, Azure y Alibaba
Cloud.
Docker es una solución popular de plataforma como servicio (PaaS), para Linux y Windows, diseñada para facilitar a los desarrolladores la creación, prueba y ejecución de sus aplicaciones en un entorno aislado llamado contenedor. Según la última investigación de Intezer 2 , una campaña de bots de minería de Ngrok que escanea Internet en busca de puntos finales de API Docker mal configuradas, ya ha infectado muchos servidores vulne
rables con el nuevo malware.
Aunque la botnet de minería Ngrok ha estado activa por los últimos dos años, la nueva campaña se
centra principalmente en tomar el control de los servidores Docker mal configurados y explotarlos para configurar contenedores maliciosos con criptomineros que se ejecutan en la infraestructura de las víctimas.
Nombrado Doki, el nuevo malware multiproceso aprovecha un “método no documentado para con
tactar a su operador al abusar de la cadena de criptomonedas Dogecoin de una forma única para generar dinámicamente su dirección de dominio C2 a pesar de que las muestras estén disponibles de for
ma pública en VirusTotal”.
Según los investigadores, el malware: de sus operadores nedas Dogecoin para generar su dominio C2 en tiempo real de forma dinámica criptográficas y comunicación de red para descargar cargas útiles durante el ataque
“El malware utiliza el servicio DynDNS y un Algoritmo de Generación de Dominio (DGA) único basado en la cadena de bloques de criptomonedas Dogecoin para encontrar el dominio de su C2 en tiempo
real”. vincular los contenedores recién creados con el di
“Al usar la configuración de enlace, el atacante puede controlar la utilidad cron del host. El atacante modifica el cron del host para ejecutar la carga útil descargada cada minuto. Este ataque es muy peli
groso debido al hecho de que el atacante usa técnicas de escape de contenedores para obtener el con
trol total de la infraestructura de la víctima”.

Una vez hecho, el malware también aprovecha los sistemas comprometidos para escanear aún más la red en busca de puertos asociados con Redis, Docker, SSH y HTTP, utilizando una herramienta de escaneo
Fue diseñado para ejecutar comandos recibidos Utiliza un explorador de bloques de criptomoUtiliza la biblioteca embedTLS para funciones Crea URL únicas con una vida útil corta y las usa
como zmap, zgrap y jq.
Doki logró permanecer bajo el radar durante más de seis meses a pesar de haber sido cargado en VirusTotal el 14 de enero de 2020, y escaneado varias veces desde entonces. Sorprendentemente, hasta ahora
no es detectable por 60 principales motores de detección de malware.
A fines del mes pasado, se encontraron actores maliciosos apuntando a puntos finales expuestos de la API de Docker e imágenes infestadas de malware para facilitar ataques DDoS y minar criptomonedas.
Referencias
Además, los atacantes detrás de la nueva campaña, 47706f0fe1734ee514e79c93eed65e1a0a9f61btambién lograron comprometer las máquinas host al 63f3e7b6367bd9a3e63b/detection rectorio raíz del servidor, lo que les permite acceder [2] - https://www.intezer.com/container-security/ o modificar cualquier archivo en el sistema. watch-your-containers-doki-infecting-docker-ser
[1] - https://www.virustotal.com/gui/file/4aadbvers-in-the-cloud/
Revista Masterhacks | Núm. 18 | www.masterhacks.net | 36

Vulnerabilidades en VPN industriales permiten a hackers atacar infraestructuras críticas
Investigadores de seguridad cibernética descubrieron vulnerabilidades críticas en las implementaciones de VPN industriales utilizadas principalmente para proporcionar acceso remoto a redes de tecnología operativa (OT), que podrían permitir a los
hackers sobrescribir datos, ejecutar código malicioso y comprometer los sistemas de control industrial (ICS).
Un nuevo informe publicado por la compañía de seguridad cibernética industrial, Claroty 1 , demuestra múltiples vulnerabilidades graves en instalaciones VPN de nivel empresarial, incluido el servidor
Secomea GateManager M2M, Moxa EDR-G902 y EDR-G903, y el cliente eCatcher VPN de HMS Networks eWon.
Estos productos vulnerables se utilizan ampliamente en industrias basadas en el campo, como el petróleo y gas, los servicios públicos de agua y los servicios eléctricos para acceder, mantener y monitorear remotamente ICS y dispositivos de campo, incluidos controladores lógicos programables (PLC) y dispositivos de entrada/salida.
Según los investigadores de Claroty, la explotación exitosa de las
vulnerabilidades puede brindar a un atacante no autenticado acceso directo a los dispositivos ICS y potencialmente causar daño físico.
En GateManager de Secomea, los investigadores descubrieron múltiples fallas de seguridad, incluida una vulnerabilidad crítica (CVE2020-14500) que permite sobrescribir datos arbitrarios, ejecutar código arbitrario o causar una condición DoS, ejecutar coman
dos como root y obtener contraseñas de usuario debido al uso de un tipo de hash débil.
GateManager es un servidor de acceso remoto ICS ampliamente utilizado implementado en todo el mundo como una solución SaaS basada en la nube, que permite a los usuarios conectarse a la red interna desde Internet por medio de un túnel encriptado mientras evita las configuraciones del servidor.
La falla crítica, identificada como CVE-2020-14500, afecta al componente GateManager, la instancia de enrutamiento principal en la solución de acceso remoto Secomea. La falla se produce debido
a un manejo inadecuado de algunos de los encabezados de solicitud HTTP proporcionados por el cliente.
Esta falla puede explotarse remotamente y sin requerir ninguna autenticación para lograr la ejecución remota de código, lo que
podría resultar en obtener acceso completo a la red interna de un cliente, junto con la capacidad de descifrar todo el tráfico que pasa a través de la VPN.
En los servidores VPN industriales Moxa EDR-G902 y EDR-G903, los investigadores descubrieron un error de desbordamiento de búfer basado en pila (CVE-2020- 14511), en el servidor web del sistema que puede activarse simplemente al enviar una solicitud HTTP especialmente diseñada,
que eventualmente permite a los atacantes llevar a cabo ejecución remota de código sin necesidad de credenciales.
Los investigadores de Claroty también probaron eCatcher de HMS Networks, un cliente VPN patentado que se conecta al dispositivo eWon VPN de la compañía, y descubrieron que el producto es
vulnerable a un desbordamiento de búfer crítico basado en pila (CVE-2020-14498), que puede explotarse para lograr la ejecución remota de código.
Un atacante necesita engañar a las víctimas para que visiten un sitio web malicioso o abrir un correo electrónico malicioso que contenga un elemento HTML específicamente diseñado que desencadena la falla en eCatcher, y finalmente
permite a los atacantes tomar el control completo de la máquina objetivo.
Los tres proveedores fueron notificados sobre las vulnerabilidades y respondieron rápidamente para lanzar soluciones de seguridad que corrijan las fallas de sus productos.
Se recomienda a los usuarios de Secomea que actualicen sus productos a las versiones liberadas de GateManager 9.2c/9.2i, los usuarios de Moxa deben actualizar EDR-G902/3 a la versión v5.5 mediante la aplicación de actualizaciones de firmware disponible para la serie EDR-G902 y EDR-G903. Los usuarios de HMS Networks también deberían actualizar eCatcher a la versión 6.5.5 o posterior.
Referencias
[1] - https://www.claroty. com/2020/07/28/vpn-security-flaws/ Revista Masterhacks | Núm. 18 | www.masterhacks.net | 38