Ebay cn-160 led lámpa rendelés
Tartalomjegyzék:
A csúcskategóriás Canon EOS-1D X kamerát fel lehet hackelni egy távoli megfigyelő eszköz, a képek távolról letöltve, törölve és feltöltve, egy kutató azt mondta a Hack a Box biztonsági konferencia Amszterdamban szerdán.
A digitális tükörreflexes fényképezőgép ethernet port és támogatja a vezeték nélküli kapcsolatot WLAN adapter. Ez a kapcsolat különösen hasznos a fotóriporterek számára, akik gyorsan képesek feltölteni a fényképeket egy FTP-kiszolgálóra vagy egy táblagépre, az ERNW Daniel Mende német biztonsági kutatója szerint.
A fényképezőgép csatlakoztathatóságát azonban nem tervezték biztonsági szempontból, mondta Mende. "Ha egy fotós olyan bizonytalan hálózatot használ, mint egy hotel Wi-Fi hálózat vagy egy Starbucks hálózat, akkor majdnem bárki, aki kevés tudással rendelkezik, képes letölteni a képeket a fényképezőgépről."
[További olvasmány: How eltávolítani a rosszindulatú programokat a Windows számítógépről]Egyszerű támadási útvonal
A fényképezőgép számos módon elérhető a támadókkal, mondta Mende. Mivel az FTP feltöltési módja világos szöveges információkat küld, a hitelesítő adatok és a teljes adattovábbítás szinkronizálható, így a feltöltött képek kivonhatók a hálózati forgalomból. "
A fényképezőgép rendelkezik DNLA (Digital Living Network Alliance) amely lehetővé teszi a média eszközök közötti megosztását, és nem igényel autentikációt, és nincsenek korlátozások, mondta Mende. A DNLA a felderítéshez UPnP (Universal Plug and Play) hálózati protokollokat használ fel, és a médiát HTTP és XML segítségével DNLA módban érheti el. "
" Ebben a módban a fényképezőgép úgy működik, mint egy hálózati szerver, "Mende hozzátéve, hogy minden DNLA ügyfél letöltheti az összes képet a fényképezőgépből. Mivel a böngésző DNLA kliensként szolgálhat, viszonylag könnyű ezt tenni, mondta. "Ebben a módban nem könnyű ujjadat is felvenni a felvételre, csak böngészni kell a fényképezőgéppel és letölteni az összes tetszőleges képet."
A fényképezőgép beépített webszerverrel is rendelkezik WFT szerverrel ez nem hiteles, mondta. De a hitelesítési módszer egy 4 bájtos munkamenet-azonosító cookie-t tartalmaz, amelyet hat sornyi Python script segítségével könnyedén legyőzhetünk, mondta Mende.
"Az összes azonosító ellenőrzése körülbelül 20 percet vesz igénybe, mivel a webszerver nem reagál - mondta Mende. De bárki, aki kitalálja az azonosítót, hozzáférhet a tárolt fotókhoz az eszközön és a fényképezőgép beállításainál, mondta. "Például készíthette el magának a fotó szerzőjét, ami hasznos lenne, ha megpróbálná eladni őket" - mondja Mende.
Alternatív hack
A támadók távoli hozzáférést is kaphatnak a fényképezőgép EOS segédprogramjához, amely a legközelebb áll ahhoz, hogy gyökeresen hozzáférjen a fényképezőgéphez, mondta Mende. A segédprogram mód lehetővé teszi a felhasználók számára, hogy vezeték nélkül irányítsák a fényképezőgépet a Canon EOS Utility szoftver interfészén keresztül, amely Live View funkciót, mozgókép üzemmódot és képeket képes átvinni a fényképezőgépről egy távoli számítógépre.
nem volt olyan könnyű, mint az FTP-n vagy a munkamenet-azonosítón keresztül, Mende szerint.
A mód eléréséhez a támadónak meg kell hallgatnia a fényképezőgép GUID-jének (Globally Unique Identifier), amelyet a zavaros üzenet sugároz. támadónak, mint amennyire szüksége van a hitelesítési adatok elhanyagolására, a csatlakoztatott kliensszoftvert le kell választania, és csatlakoztatnia kell a fényképezőgéphez a PTP / IP protokollal vagy a képátviteli protokollal, amelyet a képek csatlakoztatására használnak a Mende bemutatása szerint.
"Nemcsak letölthetjük az összes felvett képet, hanem többé-kevésbé élő közvetítést is kaphatunk a kamerából" - mondta Mende. "Sikeresen elkészítettük a kamerát felügyeleti eszközként."
A támadók képesek feltölteni a képeket a fényképezőgépre Utility módban.
A Canon még nem rögzítette a biztonsági réseket még Mende szerint, aki azt mondta, hogy nem találhat olyan személyt, aki hajlandó meghallgatni őt. "A kamerát úgy tervezték, hogy pontosan így működjön, és a Canon szempontjából valószínűleg nincs hiba" - mondta Mende.
"De a kamerát használóknak tisztában kell lenniük ezzel. itt állnak ma, anélkül, hogy beszélnének a Canonnak "- mondta a konferencia résztvevői.
A Canon EOS-1D X tulajdonosainak ellenintézkedéseket kell tenniük a támadások megakadályozására, mondta Mende. Csak megbízható hálózatokban engedélyezhetik a hálózati kapcsolatokat, mondta. A felhasználóknak mindig biztonságos jelszót kell használniuk a megbízható WLAN-hálózatokhoz.
A Canon nem válaszolt azonnal egy megjegyzésre vonatkozó kérelemre.
Egy csoport, amelyről úgy gondolják, hogy az indiai hackerekből áll, átvette a kormányt a Kendriya Vidyalaya Ratlam, a Madhya Pradesh az indiai hackerek üzenetet hagytak a weboldalon a webhely tulajdonosának, és kijelentették, hogy a webhelyet pakisztáni hackerek támadták meg, de most már alatta van a pakisztáni hackerek ellen. az indiai hackerek ellenőrzése. Az üzenet azt is tájékoztatta a webhely tulajdonosáról, hogy javítsa a webhelyet.
[
A MeasurementLab.net eszközcsomagja tartalmaz egy hálózati diagnosztikai eszközt, egy hálózati útvonal diagnosztikai eszközt és egy eszközt annak mérésére, hogy a felhasználó a szélessávú szolgáltatók lassítják a BitTorrent peer-to-peer (P-to-P) forgalmat. Hamarosan az M-Lab alkalmazásokhoz egy eszköz annak meghatározására, hogy a szélessávú szolgáltatók bizonyos forgalmat adnak-e alacsonyabb prioritást a többi forgalomhoz képest, és egy eszközt annak meghatározására, hogy a szolgáltató bizonyos
"Az átláthatóság a mi cél "- mondta Vint Cerf, a Google fő internetes evangélista és a TCP / IP társfejlesztője. "A szándékunk az, hogy több információt nyújtson mindazoknak, akik érdeklődnek a hálózatok minden rétegben való működésétől."
Tartsa a fülét az autójával a Verizon távfelügyeleti és diagnosztikai szolgáltatásával
A Delphi Járműdiagnosztikája lehetővé teszi a fogyasztók számára az autó diagnosztikai rendszereinek felügyeletét Verizon