La principal diferencia entre los 2 parece ser que el 3208 parece haber incorporado una conexión telefónica que el 3008 no tiene.
El consejo de John Fruehe sobre seguridad es excelente para cualquier tipo de dispositivo. La información sobre vulnerabilidades conocidas es la parte del iceberg que puede ver. Debe explorar el iceberg tanto como sea posible, pero no piense que lo sabe todo desde la distancia.
Sin embargo, es bueno que preguntes sobre lo que se sabe. Para ser más específico sobre estos modelos, busque en Google el número de modelo y la palabra vulnerabilidad, debería ver esta página en los resultados:
Lista de vulnerabilidades de seguridad
Ambos módems tenían la misma vulnerabilidad, calificada como Media, y no demasiado grave. Si hace clic en el enlace CVE, debería ver esta lista de modelos afectados:
Vulnerabilidad de secuencias de comandos entre sitios (XSS) en la página de configuración del asistente web en el modo de cable Cisco Scientific Atlanta D20 y D30
Parece que comparten una base de código común.
Cisco mantiene un sitio web para avisos de seguridad:
Vulnerabilidad de secuencias de comandos entre sitios del módem de cable basado en Cisco Scientific D20 y D30
No mencionan directamente una actualización de código o solución alternativa, pero proporcionan un enlace a una página que básicamente dice que no haga clic en enlaces de correo electrónico o archivos adjuntos, y que desactive las secuencias de comandos en su navegador, lo que pocas personas están dispuestas a hacer. Mi opinión es que si no utiliza contraseñas predeterminadas y deshabilita las secuencias de comandos mientras está en la interfaz web del módem, no corre el riesgo de esta vulnerabilidad. Esta vulnerabilidad de secuencias de comandos entre sitios era bastante común en ese momento en muchas marcas de dispositivos de consumo.
La página de soporte de Cisco dice que el fin de las ventas y el fin del soporte no se han anunciado.
Módem de cable con voz digital Modelo DPC3208 EPC3208
El enlace de descargas está vacío.
Encontré este enlace que ocurrió una actualización en 2014:
[HSI] Cisco DPC3208 firmware actualizado – Charter Spectrum
Creo que está relacionado con la siguiente publicación, que suena similar a la vulnerabilidad de 2012:
El error del módem Cisco y de la puerta de enlace inalámbrica puede secuestrar su red doméstica | El estado de seguridad
Parece que Cisco vendió recientemente la línea de productos a Technicolor Connected Home, lo que podría explicar los enlaces rotos en cisco.com:
http://www.cisco.com/c/dam/en_us …
Parece que Technicolor todavía está trabajando en los detalles de soporte:
Dispositivos conectados de Cisco
Los proveedores de banda ancha pueden tener acceso a más información de Cisco, Linksys o Technicolor que el consumidor, incluidas las actualizaciones de firmware. Mi cuenta de atención al cliente de Cisco no reveló ninguna descarga o entrada de listas de errores, pero no tengo ninguno de estos módems bajo el contrato de Cisco, por lo que es posible que no vea algunas cosas.
Mi opinión es que estos módems están envejeciendo y el soporte es cuestionable en el mejor de los casos. Como la mayoría de las grandes redes corporativas y gubernamentales tienden a no usar banda ancha, las vulnerabilidades de seguridad en tales dispositivos no están tan bien documentadas. Es probable que haya más vulnerabilidades no reveladas en los dispositivos de clase de consumidor que en los dispositivos corporativos.
En definitiva, la seguridad y la protección son una ilusión.