SUOSITUT - LUKIOLAISET | Sims 4 Siminluonti Sarja
Kolmetoista suosittua kotona ja pienessä toimistossa olevia reitittimiä sisältävät tietoturvaongelmia, jotka saattavat sallia hakkereiden skaalata tai muokata verkkoliikennettä uusien tutkimusten mukaan.
Itsenäisten turvallisuusarvioijien (ISE), joka on turvallisuuskonsultointi Baltimore, totesi, että kaikki reitittimet, joita he testasivat, voitaisiin ottaa haltuunsa, jos hakkereella oli pääsyoikeudet. Testatut tuotteet ovat peräisin Linksysistä, Belkinistä, Netgearista, Verizonista ja D-Linkistä.
Kaikki arvioidut reitittimen mallit suorittivat yrityksen viimeisimmät firmware-ohjelmat ja testattiin niiden oletusasetuksilla, jotka olivat out-of-the-box-kokoonpanoissa.
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]"Onnistunut lieventäminen edellyttää usein hienostuneisuutta ja taitoa kuin keskimääräinen käyttäjä ", ISE sanoi.
Kompromisseja reitittimet ovat arvokkaita hakkereille, koska ne antavat heille mahdollisuuden kuunnella kyseisen verkon kenenkään liikennettä. Jos liikenne on salaamaton, sitä voidaan tarkastella.
Man-in-the-middle-hyökkäykset voivat antaa hakkeri käynnistää entistä hienommat hyökkäykset kaikille reitittimen verkkotunnuksen käyttäjille, ISE sanoi. Hakkerit voivat suorittaa hyökkäyksiä, kuten sniffing ja re-routeing non-SSL (Secure Sockets Layer) -liikennettä, muuttaa DNS (Domain Name System) -asetuksia ja suorittaa hajautettuja palvelunestohyökkäyksiä.
Useat haavoittuvassa reitittimessä olevat palveluntarjoajat voivat myös antavat hakkereille tietä omalle perusinfrastruktuurilleen, ISE kirjoitti.
ISE listasi muutamia tutkittavista reitittimistä kirjoittamalla kirjoittaessaan ilmoittautuneille myyjille ja työskennelleet joissakin tapauksissa lievennyksistä. Se ei listannut viiden reitittimen tuotetiedostoa, oletettavasti koska korjauksia ei ole julkaistu.
Konsultointi jakoi hyökkäykset niihin, jotka vaativat hyökkääjän olevan samassa verkossa ja sellaisissa verkkoissa, jotka voisivat hyökätä etäyhteyden kautta. Kaksi Belkinin, N300: n ja N900: n reitittimiä, olivat haavoittuvia etähyökkäykselle, joka ei vaatinut hakkereilta oikeuksien todentamista.
Kaikki nimetyt tuotteet olivat alttiita tunnistetulle hyökkäykselle, jos hakkeri oli samassa verkossa ja oli verkkotunnuksia tai pääsy uhriin, jolla oli aktiivinen istunto tietyssä verkossa.
Nämä tuotteet olivat Linksys WRT310v2, Netgearin WNDR4700, TP-Linkin WR1043N, Verizonin FiOS Actiontec MI424WR-GEN3I, D-Linkin DIR865L ja Belkinin N300, N900 ja F5D8236-4 v2 -malleissa.
ISE on neuvonut toimittajia päivittämään haavoittuvassa asemassa olevan laiteohjelmiston ja lähettämään rekisteröityneiden tuotteiden käyttäjille päivitysohjeita.
Viime vuonna WabiSabiLabi avasi online-huutokauppasivuston, joka koski epäonnistuneita tietoturvahaavoittuvuuksia, joita kutsutaan myös 0daysiksi. Yhtiön tavoitteena oli tarjota markkinat, joiden avulla riippumattomat tietoturva-tutkijat voisivat ansaita elantonsa havaitsemistaan haavoittuvuuksista. Jotta haavoittuvuudet eivät päätyisi rikollisten käsiin, vain päteviä ostajia saa käyttää WabiSabiLabi-huutokauppasivua.
Vaikka tietoturvayhtiöt rutiininomaisesti maksavat tutkijoille haavoittuvuuksia ja pitävät nämä tiedot pakotettuna, jotkut uskovat, että tutkijoiden on ensin julkistettava sellaiset haavoittuvuuksia myyjille ilmaiseksi ja kun korjaustiedosto julkaistaan, julkistetaan haavoittuvuuden yksityiskohtia, tietoturvayhteisössä tunnettu käytäntö eettisesti paljastetuksi.
Induc-virukset leviävät Suositut lataukset Via Delphi
Lievää virusta, joka tarttuu ohjelmoijan työkaluihin, on levinnyt muutamissa suosituissa latauksissa. infektoimalla Delphi-ohjelmointityökalua ja siten tarttumalla tähän työkaluin luotuihin ohjelmiin on hiljattain tunnistettu joissakin suosituissa latauksissa.
Suositut sosiaalisen tekniikan menetelmät
Tämä viesti tarkastelee joitain suosittuja sosiaalisen suunnittelun menetelmiä, kuten vesireikien käyttöä, hone trapsia jne. Katso kuinka voit suojata itsesi.