wergor
connoisseur de mimi
|
Das is halt irgendeine Social Media Fuffi, was soll die schon Ahnung haben? die social media fuffi sollte von social media genug ahnung haben, um mit solchen aussagen vorsichtig zu sein
|
UnleashThebeast
unsäglicher Prolet
|
Hast du schon jemals in einem Unternehmen jemand anderes als irgendeinen Praktikanten gesehen, der die Socialmedia-Auftritte betreut? Ich nicht :/.
|
wergor
connoisseur de mimi
|
Er gibt an, dass die Entwickler bereits acht Stunden nach der Meldung eine gefixte Beta-Version des Clients veröffentlicht haben. nice.
|
Smut
takeover&ether
|
Naja. Bei einer derart schwerwiegenden Lücke ist ein schneller fix das Minimum.
Bearbeitet von Smut am 01.06.2018, 11:56
|
Rektal
Here to stay
|
Lang lebe UDP. Ich hab aufgehoert, vor allem durch die Q3-basierenden Spiele, die UDP vulnerabilities zu zaehlen. Remote execution ist die Spitze, frueher waren Server auch stark durch die UDP applification attacks leicht DDoS ausgesetzt. In order for an attacker’s UDP packets to be accepted by the client, they must observe an outbound (client->server) datagram being sent in order to learn the client/server IDs of the connection along with the sequence number Ok, d.h. da muss ein malicious ISP(?)/Gov. dazwischen sitzen, "so ganz einfach" kommst du an das ja auch nicht ran. GSD ist das Teil geschlossen, wenn man bedenkt das viele Gamer ohne grad aktiv Steam zu nutzen den Client wahrscheinlich immer laufen haben XD
|
Smut
takeover&ether
|
reicht schon ein wlan, vpn provider oder ein lokales programm um tiefer in das system einzudringen.
|
Lord Wyrm
ex-topquote owner
|
Faxploit: Breaking the Unthinkable | Check Point BlogIn ground breaking research, dubbed ‘Faxploit’, Check Point researchers show how cyber criminals could infiltrate any home or corporate network by exploiting all-in-one printer-fax machines. A fax number is the only thing required to carry out the attack. HP all-in-one printer fax machines were used as the test case, and close cooperation with the company… Link: blog.checkpoint.com
|
mr.nice.
differential image maker
|
Ja, die Fax-Geräte in der Arbeit werden nicht mit dem LAN verbunden und nur per Crossover-Kabel konfiguriert. Drucker Firmwares sollte man auch zeitnah einspielen, mittlerweile nehmen es die Hersteller wenigstens ernst.
|
userohnenamen
leider kein name
|
Ein eigenes subnet sollte wohl auch reichen wenn aus dem Netz nix raus kann außer z.b. SMTP
|
mr.nice.
differential image maker
|
Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbarAlleine in Deutschland sind 1,3 Millionen Kameras verschiedenster Hersteller auf Grund von verbauter Technik der Firma Xiongmai einfach zu kapern. Link: www.heise.de Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert.. SEC Consult vermutet verwundbare Xiongmai-Technik unter anderem in den Geräten der folgenden Firmen: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.
|