Etiqueta: Descubre

FCC descubre cobertura rural sobrevaluada de T-Mobile, Verizon, US Cellular | Noticias y opiniones


(Foto de Scott Olson / Getty Images)

Una encuesta de la FCC encontró que T-Mobile, Verizon y US Cellular sobreestimaron su cobertura 4G LTE en las zonas rurales del país.

Los resultados llevaron a la FCC a revisar su plan inicial para asignar $ 4.5 mil millones en subvenciones del gobierno para impulsar el desarrollo de 4G LTE en áreas rurales. El miércoles, el presidente de la FCC, Ajit Pai, anunció que planea reemplazar el programa con un fondo de $ 9 mil millones para construir redes 5G más rápidas en áreas rurales de los Estados Unidos. luchando por acceder a una red inalámbrica de Internet barata.

"En términos simples, debemos asegurarnos de que los fondos federales vayan a las áreas que más los necesitan", dijo en su anuncio de hoy.

La gran pregunta es cómo la FCC garantizará que los $ 9 mil millones vayan a los lugares correctos. El mismo día, la comisión publicó un informe que investiga si los operadores móviles de EE. UU. Han presentado tarjetas de cobertura inalámbricas inexactas a la comisión para sus programas de subsidio del gobierno.

Los mapas de cobertura son cruciales porque cualquier dato inflado podría llevar por error a la FCC a rechazar los subsidios a un área rural que se necesita desesperadamente. El grupo de presión, la Alianza inalámbrica rural, ha llegado tan lejos al acusar a Verizon de proporcionar tarjetas de cobertura "falsas" para despojar los subsidios gubernamentales de las pequeñas empresas de telecomunicaciones rurales.

Las posibles discrepancias en los datos de cobertura llevaron a la FCC a investigar realizando sus propias pruebas de velocidad. El equipo de la comisión se centró en las redes 4G LTE de T-Mobile, Verizon y US Cellular en 12 estados. (AT&T quedó fuera porque ningún tercero se ha quejado ante la FCC de que las tarjetas de cobertura de la compañía fueron "sobreestimadas significativamente".

Tarjeta FCC 4G LTE

Para realizar las pruebas de velocidad, el personal de la FCC recorrió casi 10,000 km con teléfonos inteligentes Samsung S9, para ver si las velocidades 4G LTE alcanzaron la velocidad mínima de descarga de 5 Mbps. Después de toda esta conducción, además de las pruebas detenidas, el equipo de la FCC descubrió muchas deficiencias en la cobertura 4G LTE de los tres operadores.

"Solo el 62.3% de las pruebas de manejo realizadas por el personal lograron al menos la velocidad de descarga mínima proporcionada por los mapas de cobertura. US Cellular alcanzó esta velocidad solo en el 45.0% de estas pruebas, T -Móvil en el 63.2% de las pruebas y Verizon en el 64.3% de los usuarios ", dice el informe.

"Además, el personal no pudo obtener ninguna señal 4G LTE para el 38% de las pruebas de lector de red celular de EE. UU., El 21,3% de T-Mobile Network Drive y las pruebas de lector de 16,2. % de las pruebas de lectura en la red de Verizon, a pesar de la cobertura informada por cada proveedor en el área relevante ", agregó el informe.

Tarjeta FCC 4G LTE

Los resultados también se destacan en una serie de mapas que muestran las brechas en la cobertura 4G LTE de cada operador. Las pruebas estacionarias de la FCC arrojaron resultados similares y encontraron que más de la mitad de los sitios de prueba no cumplían con los requisitos mínimos de velocidad y cobertura.

Para abordar estos problemas, el personal de la FCC hizo varias recomendaciones, una de las cuales es castigar a los transportistas que envían datos de cobertura erróneos a la comisión. "La sobrecarga de la cobertura de banda ancha móvil es engañosa para el público y puede afectar nuestros fondos limitados de servicio universal, con consecuencias significativas", dice el informe.

Otra recomendación pide a la FCC que establezca un equipo permanente financiado por los contribuyentes para verificar la precisión de las tarjetas de cobertura de banda ancha móvil. También instan a la Comisión a revisar cómo el transportista presenta sus tarjetas de cobertura oficial a la FCC. "Se debe exigir a los proveedores que presenten evidencia real del rendimiento de la red en el campo", agrega el informe.

A pesar de los hallazgos, la FCC se abstendrá de castigar a los transportistas ya que no ha encontrado una "violación de las reglas lo suficientemente clara", según Axios.

En respuesta a la investigación, US Cellular y Verizon afirman que la falla recae en la FCC y sus requisitos ampliamente asumidos para el envío de datos de cobertura inalámbrica. "Siempre hemos dicho que los parámetros adoptados por la Comisión para el envío de tarjetas de cobertura de banda ancha conducirían a una cobertura sobreestimada, por lo que las conclusiones del informe de monitoreo no nos sorprenden", dijo US Cellular en un comunicado a PCMag. comunicado.

"Nuestra empresa no es responsable del problema de mapeo del fondo de movilidad de la agencia", dijo Verizon a PCMag. "La industria le explicó a la FCC hace más de dos años cómo construir un mapa de cobertura mejor alineado con las experiencias de la vida real. Por razones políticas, la FCC rechazó la propuesta de consenso de la industria para una definición más amplia de cobertura. Verizon simplemente lo siguió. instrucciones de la FCC. "

Los críticos, especialmente en las zonas rurales, probablemente mirarán por encima de las declaraciones de la compañía. Pero los tres operadores dicen que tienen la intención de trabajar con la FCC para mejorar el proceso de proporcionar mapas de cobertura precisos. Para obtener ayuda sobre cómo elegir un operador, puede consultar nuestra guía sobre las redes móviles más rápidas.

Exclusivo: Bitdefender descubre una vulnerabilidad de tono de llamada | Noticias y opiniones


La revolución que llamamos Internet de las cosas está en progreso y está ganando impulso. Casi cualquier cosa puede conectar su red doméstica, desde bombillas hasta carpetas y puertas de garaje. La seguridad a menudo se descuida en el diseño de estos dispositivos, especialmente los menos costosos. Si obtener una bombilla inteligente cuesta 50 centavos más que la competencia, es la competencia la que ganará.

Sin embargo, algunos dispositivos IoT realmente deberían beneficiarse de una seguridad adicional. Por supuesto, le resulta conveniente abrir la puerta de su garaje con una aplicación de teléfono inteligente, pero no estará encantado de saber que los ladrones de automóviles también pueden abrirla. . Y mientras su timbre inteligente le permite ver quién está en su porche y abrir la puerta de forma remota, realmente no debe permitir que nadie más tenga esa vista. Con esto en mente, PCMag contactó al equipo de investigación de Bitdefender y le pidió que echara un vistazo a varios dispositivos populares, incluido el Doorbell Video Doorbell Pro. Tenga en cuenta que informaremos de cualquier vulnerabilidad adicional si Bitdefender las informa y cuándo.

Defensores de las cosas

Los desarrolladores de Bitdefender han estado interesados ​​en el Internet de las cosas por algún tiempo. Hace cinco años, propusieron Bitdefender Box, un centro de seguridad de red diseñado para proteger todas las computadoras, teléfonos inteligentes, tabletas y dispositivos IoT en su red doméstica. Los diseñadores sintieron que si las compañías de dispositivos IoT no imponían seguridad en sus dispositivos, Bitdefender impondría seguridad desde el exterior.

No todos están dispuestos a manejar una caja de seguridad externa, pero todos necesitan un enrutador doméstico. Más recientemente, Bitdefender se ha asociado con Netgear para integrar la tecnología Bitdefender Box en enrutadores como Netgear Nighthawk AC2300, denominado Netgear Armor.

Este contexto es importante porque los desarrolladores e investigadores de Bitdefender han tenido que pasar mucho tiempo analizando la seguridad de los dispositivos IoT, para verificar que su tecnología evite la explotación de vulnerabilidades de seguridad. ¿Quién mejor para verificar la seguridad de un dispositivo conocido y ampliamente utilizado?

¿Sin teclado? ¡No hay problema!

Conectar su nueva computadora portátil o tableta a la red Wi-Fi doméstica es un juego de niños. Simplemente elija el nombre de red correcto e ingrese el código de acceso. En un dispositivo como un televisor inteligente, esto puede parecer un poco más complicado, pero después de un tiempo, será lo suficientemente bueno como para seleccionar letras en la pantalla con un control remoto. Pero, ¿cómo configurar una conexión Wi-Fi para un dispositivo sin pantalla, teclado o interfaz de usuario física?

Una técnica popular implica una especie de apretón de manos con Wi-Fi invertido. Presiona un botón especial para poner el dispositivo en modo de conexión. Con muchos dispositivos, incluida la colección de campanas IoT de Ring, conecta su teléfono inteligente a la señal de Wi-Fi que transmite y luego ingresa las credenciales de la red Wi-Fi de su hogar. El dispositivo se conecta a la red y deja de transmitir. Y así como así, él está conectado a la red. Tenga esto en cuenta, porque volveremos a ello.

En primer lugar, las buenas noticias.

El equipo de Bitdefender analizó primero todas las formas en que Ring Doorbell interactúa con otros dispositivos. No toca nada en su red local, solo lo usa para acceder a Internet, lo cual está bien. Cuando se conecta a Internet, utiliza una conexión HTTPS segura, que también es buena.

La interacción entre la aplicación del teléfono inteligente y el timbre pasa a través de la conexión segura en línea, incluso cuando ambos dispositivos están en la red doméstica. El equipo confirmó que solo el propietario autorizado podía acceder al timbre y controlarlo. El perfil de seguridad es prácticamente perfecto en todos los sentidos, al igual que Mary Poppins. Excepto por una cosa …

Romper en el ring

¿Recuerda esta interacción que describimos, la forma en que el dispositivo se conecta inicialmente a su red Wi-Fi? Si bien transmite su propia señal de Wi-Fi, no está protegida. Esta señal no tiene cifrado y cualquier persona cercana con el hardware adecuado podría capturar todo su tráfico, incluida su contraseña de Wi-Fi.

Podría argumentar que es extremadamente improbable que un mal actor esté en el lugar correcto en el momento correcto con el equipo adecuado para capturar esa señal. Esto es cierto si solo considera la configuración inicial, pero los investigadores han encontrado una forma de evitar esta limitación.

Un atacante primero tendría que romper la conexión existente. El equipo descubrió que podía hacerlo martillando la red con instrucciones para desautorizar la campana como miembro de la red. Verificamos con Jay Balan, el interruptor de Bitdefender por excelencia, y confirmamos que el atacante podría enviar esta instrucción sin conocer la contraseña de Wi-Fi en su red local.

Con suficientes golpes figurativos, el dispositivo finalmente aparece como desconectado. La campana sigue sonando; simplemente no envía una notificación. Por lo tanto, el propietario puede tomarse un tiempo antes de darse cuenta. Finalmente, el propietario debe reiniciar el proceso de instalación. Esta vez, el atacante está listo para capturar la información de identificación. El atacante ahora tiene acceso completo a su red. Balan dijo que un atacante inteligente suplantaría la dirección MAC de un dispositivo existente, por lo que nunca sabrá que está allí.

Si crees que este ataque parece lento y doloroso, tienes razón. Es lo contrario de enviar correos electrónicos de phishing y esperar a que los tontos se los pongan. El atacante necesita un lugar para permanecer dentro del alcance de su red Wi-Fi, sin despertar sospechas. El mero hecho de estacionar una furgoneta negra sinuosa frente a su casa no parecerá lo suficientemente confuso, ya que el ataque podría llevar horas o incluso días. El objetivo más probable de tal ataque es un funcionario del gobierno o una empresa superior. Entrar en la casa de un dispositivo Wi-Fi de este tipo podría dar acceso a todo tipo de secretos.

¿Le gustaría saber más sobre los detalles de lo que los investigadores de Bitdefender han aprendido y cómo han penetrado en la seguridad del dispositivo? Mira este blog Si está listo para todos los detalles técnicos, también puede consultar el documento técnico de Bitdefender sobre el tema.

Cual es la solucion

Bitdefender informó al equipo técnico de Ring de esta vulnerabilidad en junio. De acuerdo con el estándar de divulgación responsable, le dieron a Ring una fecha límite para resolver el problema. Luego tuvieron que ser publicados o no. Al momento de escribir este artículo, Ring ha rechazado todos los problemas de los dispositivos Ring Video Doorbell Pro.

Ahora, cuando el dispositivo Ring emite una señal de Wi-Fi que su teléfono necesita capturar, utiliza una conexión HTTPS. En lugar de pedirle al usuario que se autentique con la ayuda de una contraseña, asegura la conexión con la ayuda de un certificado digital, firmado por la empresa y validado por la aplicación. ¿Por qué no lo hicieron en primer lugar? Probablemente pensaron, como lo hicimos un día, que el riesgo de que alguien huela esa conexión en el momento adecuado es insignificante.

Realmente, realmente esperamos que esta noticia signifique que Ring haya resuelto todos los problemas que puedan existir en el país. Ring Video Doorbell 2 y la gama completa de productos de video timbre. Sin embargo, el equipo de Bitdefender afirma muy claramente que ella solamente revisó el Ring Video Doorbell Pro, y solamente verificado que el problema está resuelto para este dispositivo. El hecho de que el Anillo haya reparado este agujero oscuro tan rápidamente nos da esperanza. Después de todo, cualquier empresa puede ofrecer un producto con una vulnerabilidad. La respuesta de una empresa a tales desafíos hace toda la diferencia.