Size: a a a

2020 July 06

А

Александр in .чат
K🅰️to
а я против Имперцев
Да ты против Путина и Батьки)))))
источник

A

Andrey V.S. in .чат
источник

K

K🅰️to in .чат
Антон Карамышкин
а я не вижу здесь разговоров про что то связанное с инженерными сетями
+
источник

А

Александр in .чат
Антон Карамышкин
а я не вижу здесь разговоров про что то связанное с инженерными сетями
источник

А

Александр in .чат
GSM 850 оператор Пелефон Израиль
источник

А

Александр in .чат
У них сеть упала)
источник

A

Andrey V.S. in .чат
В отрасли инфосек, кажется, назревает роутергейт.

Общеизвестно, что с информационной безопасностью домашних маршрутизаторов имеются определенные проблемы. И мы про них неоднократно писали - вот, например, последний пост.

Однако, перефразируя незабвенного особиста-контрразведчика из фильма ДМБ - дела оказались не просто плохие, а еще хуже.

Немецкий Институт связи Фраунхофера провел исследование 127 моделей маршрутизаторов от 7 ведущих брендов, подавляющее большинство которых (больше 90%) работает на Linux. Результаты обескураживают.

Ресерчеры не нашли ни одного (!) роутера не имеющего проблемы с информационной безопасностью:
- 46 маршрутизаторов из 127 за последний год не получили ни одного обновления безопасности;
- в тех маршрутизаторах, которые все-таки обновлялись, зачастую не исправлены известные уязвимости;
- некоторые из маршрутизаторов имеют легко подбираемые вшитые пароли, которые не может изменить пользователь;
- из большинства образцов прошивок можно вытащить закрытый криптографический ключ, что делает шифрование уязвимым.

Больше всего поразил исследователей тот факт, что большинство устройств работают с ядром Linux 2.6, которое было актуально в период с 2003 по 2011 год.

По степени безопасности производители расположились так - на первом месте AVM, дальше ASUS и Netgear, и в конце списка - D-Link, Linksys, TP-Link и Zyxel.

Самый худший результат показал маршрутизатор Linksys WRT54GL, работающий на Linux 2.4.20 выпуска 2002 года и подверженный 570 известным уязвимостям.

На этом фоне совершенно неудивительно, что периодически хакеры взламывают маршрутизаторы для создания бот-сетей и проникновения в домашние сети.
Telegram
SecAtor
Два независимых исследователя Адам Николсон и d4rkn3ss обнаружили уязвимость, которая затрагивает 758 версий прошивки в 79 различных моделях маршрутизаторов Netgear.

Уязвимость существует с 2007 года и находится во вшитом web-сервере, она позволяет злоумышленнику перехватить управление маршрутизатором с помощью вредоносных HTTP-запросов без использования учетных данных его владельца.

Несмотря на то, что производитель узнал об уязвимости еще в начале года, из-за большого количества затрагиваемых устройств необходимый апдейт до сих пор не выпущен. При этом, поскольку Netgear обозначил 15 июня в качестве дедлайна, ресерчеры опубликовали отчеты с подробным описанием уязвимости.

Это значит только одно - до появления рабочих эксплойтов осталось пара суток, если не несколько часов.

Маршрутизаторы Netgear в достаточной мере распространены и в России.

Рекомендуем перестать ими пользоваться до момента выхода  соответствующего патча. Список уязвимых моделей можно найти  в статье ZeroDay.
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
источник

А

Александр in .чат
А что это за аппарат?
источник
2020 July 07

V@

Vk @ in .чат
Александр
А что это за аппарат?
Апарат для добычи жидкости из недр земли (вода, нефть  и т.д. ) выбери что больше нравиться )
источник

А

Александр in .чат
Vk @
Апарат для добычи жидкости из недр земли (вода, нефть  и т.д. ) выбери что больше нравиться )
Вода
источник

А

Александр in .чат
А на чём оно работало?
источник

V@

Vk @ in .чат
Александр
А на чём оно работало?
Котёл есть значит на пару . Печку разжигали и пар приводил в действия поршни
источник