Lang lebe UDP. Ich hab aufgehoert, vor allem durch die Q3-basierenden Spiele, die UDP vulnerabilities zu zaehlen. Remote execution ist die Spitze, frueher waren Server auch stark durch die UDP applification attacks leicht DDoS ausgesetzt.
Zitat
In order for an attacker’s UDP packets to be accepted by the client, they must observe an outbound (client->server) datagram being sent in order to learn the client/server IDs of the connection along with the sequence number
Ok, d.h. da muss ein malicious ISP(?)/Gov. dazwischen sitzen, "so ganz einfach" kommst du an das ja auch nicht ran. GSD ist das Teil geschlossen, wenn man bedenkt das viele Gamer ohne grad aktiv Steam zu nutzen den Client wahrscheinlich immer laufen haben XD
Faxploit: Breaking the Unthinkable | Check Point Blog
2 Bilder
In ground breaking research, dubbed ‘Faxploit’, Check Point researchers show how cyber criminals could infiltrate any home or corporate network by exploiting all-in-one printer-fax machines. A fax number is the only thing required to carry out the attack. HP all-in-one printer fax machines were used as the test case, and close cooperation with the company…
Ja, die Fax-Geräte in der Arbeit werden nicht mit dem LAN verbunden und nur per Crossover-Kabel konfiguriert. Drucker Firmwares sollte man auch zeitnah einspielen, mittlerweile nehmen es die Hersteller wenigstens ernst.
Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert..