Verifica daca esti spionat pe mess
Dacă rulați o bancă și utilizați o cameră video IP de la D-Link, vă recomandăm să fiți atenți la acest lucru.
Un număr de camere video de supraveghere bazate pe IP (9)> Core Security, o companie cu sediul în Boston, specializată în detectarea și cercetarea vulnerabilităților, a publicat, luni, detalii despre cinci vulnerabilități în firmware-ul D-Link, care este înfășurat în cel puțin 14 dintre produsele sale.
[Citește mai mult: Cele mai bune protecții împotriva supratensiunii pentru aparatele dvs. costisitoare]
D-Link realizează o varietate de camere conectate la Internet pe care le vinde pentru întreprinderi și consumatori. Camerele pot înregistra imagini și video și pot fi controlate prin panouri de control Web. Aplicațiile live pot fi vizualizate pe unele dispozitive mobile.Una dintre modelele vulnerabile, DCS-5605 / DCS-5635, are o funcție de detectare a mișcării, pe care D-Link sugerează că materialele sale de marketing ar fi bune pentru bănci, spitale și birouri
Cercetătorii Core Security au descoperit că a fost posibil să se acceseze fără autentificare un flux video live prin intermediul protocolului RTSP (streaming real time), precum și o ieșire ASCII a unui flux video în modelele afectate. RTSP este un protocol la nivel de aplicație pentru transferul de date în timp real, potrivit Internet Engineering Task Force.
Cercetătorii au găsit, de asemenea, o problemă cu panoul de control web care ar permite unui hacker să introducă comenzi arbitrare. Într-o altă eroare, datele de conectare D-Link hard-codificate în firmware-ul care "servește în mod eficient ca o backdoor, care permite atacatorilor de la distanță să acceseze fluxul video RTSP", a declarat Core Security în avizul său. într-un post din secțiunea Full Disclosure din Seclists.org, împreună cu o listă a produselor cunoscute, unele dintre ele fiind eliminate treptat de către D-Link.
Core Security a notificat D-Link despre această problemă pe 29 martie, în conformitate cu un jurnal de interacțiune dintre cele două companii incluse în postarea la Full Disclosure. Jurnalul, scris de Core, conține detalii interesante despre modul în care cele două companii au corespuns și se pare că au avut câteva dezacorduri.
Potrivit Core, D-Link a declarat că are un "program de recompense nepublicat pentru vânzătorii de securitate". Multe companii au programe de bug-uri care recompensează cercetătorii cu bani sau alte stimulente pentru a găsi probleme de securitate în produsele lor și pentru a le informa înainte de a publica detaliile.
În 20 martie, D-Link a cerut Core Security să semneze un " ca parte a programului, pe care Core a respins-o. Termenii memoriei nu au fost descriși. Core a declarat pentru D-Link că "primirea banilor de la furnizori poate afecta punctul de vedere al raportului."
Cele două companii au avut o altă alergare minoră. D-Link a spus Core că va lansa patch-uri și îndrumări pentru a remedia problemele pe Forumul de suport al D-Link. D-Link va aștepta o lună înainte de a face un anunț public.
Core Security nu i-a plăcut această sugestie. Miercurea trecută, Core a cerut D-Link "pentru o clarificare cu privire la data de lansare a D-Link și anunță că eliberarea unor remedii pentru un grup închis privilegiat și / sau un forum sau o listă închisă este inacceptabilă."
Forumul D-Link are un câmp de autentificare, dar se pare că oricine poate vedea multe dintre postări fără să se înregistreze. D-Link a revenit o zi mai târziu și a spus că patch-urile sunt gata și vor fi postate pe site-ul său web "în următoarele câteva zile", scrie Core.
D-Link nu a răspuns imediat la cererile de comentarii. Nu a fost clar din forumul de suport al companiei dacă actualizările firmware-ului au fost publicate încă.
Core Security ia creditat cercetătorilor Francisco Falcon, Nahuel Riva, Martin Rocha, Juan Cotta, Pablo Santamaria și Fernando Miranda pentru găsirea problemelor. >
Următorul președinte al SUA ar putea forma securitatea informatică, inițiativele de cercetare guvernamentală, legile privind proprietatea intelectuală și serviciile de comunicații prin cablu și fără fir în moduri care să afecteze atât directorii IT din întreprinderi, cât și cetățenii obișnuiți. Cu toate acestea, unii experți spun că ar putea trata toate aceste lucruri fără a avea Twittered, texted sau chiar a folosit un PC, deși familiaritatea sa cu tehnologiile informaționale ar putea afecta pu

Multe au fost făcute în mass-media de o aparentă gulf în tech smarts între republicanul John McCain, care a descris că lasă soția să se ocupe de sarcinile sale de calculator, și democratul Barack Obama, care a apărut pe video folosind un BlackBerry în timp ce merge pe stradă. pe "Internet", dar numai un alt președinte a fost chiar în funcție în epoca pe Web, laptopuri și telefoane celulare omniprezente. Așteptările pe care un președinte "le primește" în ceea ce privește IT-ul este unul destul de
Până vineri cercetătorii în domeniul securității au identificat un nou vierme numit Gimmiv care a exploatat vulnerabilitatea. hacker-ul a publicat un eșantion timpuriu de cod care ar putea fi folosit pentru a exploata defectele de pe Web

Microsoft a emis patch-ul mai mult de două săptămâni înainte de următoarele actualizări de securitate, deoarece eroarea ar putea fi utilizată pentru a crea un atac de vierme pe Internet Microsoft a văzut deja un număr mic de atacuri care au exploatat defectul.
O tabletă Android cu afișaj Android de la Dell ar putea apărea la următoarea ediție a Consumer Electronics Show. Diverse surse au sugerat joi că Dell ar putea să se pregătească pentru a dezvălui un nou dispozitiv de tabletare la Consumer Electronics Show (CES) din ianuarie. În cazul în care zvonurile sunt adevărate, aceasta ar putea face din 2010 anul comprimatului.

O sursă, vorbind cu Pocket-Lint, a detaliat că tableta este așteptată să ruleze pe sistemul de operare Google Android și are o touchscreen de 5 inci . Produsul, care ar putea fi Dell Streak cu vizibilitate anterior, se zvonește să fie lansat în Marea Britanie în primul rând, cu o dată din SUA care urmează să o urmeze.