Cablemódem Technicolor TC7230
|
15-04-2020, 06:43 PM
(Este mensaje fue modificado por última vez en: 15-04-2020 07:02 PM por Kballero.)
Mensaje: #1274
|
|||
|
|||
RE: Cablemódem Technicolor TC7230
(15-04-2020 01:50 PM)Ainara escribió: Kaixo Kballero, Desde el momento en que la version "personalizada" de Euskaltel es una version que LIMITA las funcionalidades que ofrece el router. Y mas sabiendo que la competencia ofrece el mismo router sin esas limitaciones impuestas por vosotros. Teniendo en cuenta que estamos pagando una cuota de alquiler.. (que no es precisamente barata) por un router que es tan malo que deberíais de dar gratis... creo que no solo estamos en nuestro derecho de quejarnos lo que queramos (y mas aun cuando las deficiencias del equipo son mas que obvias desde el minuto uno), sino que es precisamente lo correcto si queremos que en algún sentido mejore algo el servicio al cliente que dais.. A ver si hacéis un poquito de auto critica.. asumís vuestras deficiencias/errores y ponéis las medidas para arreglar algo... que aunque solo seamos una cifra mas en la lista de clientes.. cuando alguien se queja no lo hace porque si.. y tiene una razón para hacerlo. Esa falta de un servicio profesional puede costar dinero a alguien que necesite una conexión estable. Y obviamente tampoco descontáis el tiempo en el que no dais un servicio adecuado de la factura de fin de mes... Pdt: El mejor servicio de atención al cliente es el que nunca hay necesidad de usar! Aprended de compañías como Pepephone! Ya puestos.. A dejar en evidencia el pesimo SAC... Desde Enero lleva reportado en el foro la vulnerabilidad "Cable Haunt" que afecta a nuestro flamante cablemodem Technicolor TC7230 firmware STEB 01.25 http://foro.euskaltel.com/Thread-Cable-H...able+haunt El problema puede ser gordo porque si se explotan la vulnerabilidad con éxito, las vulnerabilidades pueden dar a los atacantes control remoto total sobre toda la unidad y todo el tráfico que fluye a través de ella, mientras que son invisibles tanto para el usuario como para el ISP. Los atacantes podrían interceptar mensajes privados, redirigir el tráfico, agregar los módems a botnets, reemplazar su firmware y más. También podrían indicarle al módem que ignore las actualizaciones remotas del sistema, lo que podría complicar cualquier proceso de parcheo. Es en estos casos cuando el poder cambiar las DNS de nuestros routers por unas que filtren las webs maliciosas aplicando una capa extra de seguridad estaría de lujo. Lastima que una vez mas el firmware limitado de euskaltel tampoco nos permita eso.. A día de hoy 4 meses después.. el silencio es la única respuesta.. Viendo los antecedentes no es de esperar que hagan mucho mas.. |
|||
« Tema previo | Tema siguiente »
|
Usuario(s) navegando en este tema: 3 invitado(s)