Dremel: Snit i træ som en prof
Tretten populære hjemme- og småkontor-routere indeholder sikkerhedsproblemer, som kan give en hacker mulighed for at snoop eller modificere netværkstrafik ifølge ny forskning.
Uafhængige sikkerhedsvurderingsinstitutter (ISE), som er en sikkerhedskonsulentbaseret i Baltimore, fandt ud af at alle de routere de testede kunne blive overtaget, hvis hackeren havde adgangsoplysninger. De testede produkter stammer fra Linksys, Belkin, Netgear, Verizon og D-Link.
Alle de router-modeller, der blev evalueret, løb deres virksomheds nyeste firmware og blev testet med deres standardkonfigurationer uden for kassen. Forbrugerne har få muligheder for at begrænse angrebene, siger ISE i sin rapport.
[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]"Succesfuld modvirkning kræver ofte et niveau af raffinement og dygtighed ud over gennemsnittet af gennemsnittet bruger, "siger ISE.
Kompromitterede routere er ret værdifulde for hackere, da det giver dem mulighed for at opfange trafikken af nogen på netværket. Hvis trafikken ikke er krypteret, kan den ses.
Man-in-the-middle-angreb kan lade en hacker starte mere sofistikerede angreb på alle brugere i routers domæne, sagde ISE. Hackere kan udføre angreb som f.eks. Sniffing og rerouting af ikke-SSL (Secure Sockets Layer) -trafik, manipulering af DNS-indstillinger (Domain Name System) og udførelse af distribuerede benægtelser af tjenesten.
Internetudbydere, der anvender et stort antal sårbare routere, kunne også give hackere en vej ind i deres egen kerneinfrastruktur, skrev ISE.
ISE noterede nogle af de routere, den studerede, skrev, at den har meddelt forhandlere og i nogle tilfælde arbejdet med afbødninger. Det angav ikke produktoplysninger for fem af routerne, sandsynligvis fordi patches ikke er blevet frigivet.
Konsulenten delte angrebene i dem, der krævede, at en hacker skulle være på samme netværk og dem på netværk, der kunne blive angrebet eksternt. To routere fra Belkin, N300 og N900, var sårbare over for et fjernt angreb, der ikke krævede, at hackeren havde godkendelsesoplysninger.
Alle de navngivne produkter var sårbare over for et godkendt angreb, hvis hackeren var på samme netværk og havde login-adgangskoder eller adgang til et offer, der havde en aktiv session på det pågældende netværk.
Disse produkter var Linksys WRT310v2, Netgear's WNDR4700, TP-Link's WR1043N, Verizon's FiOS Actiontec MI424WR-GEN3I, D-Link's DIR865L og Belkin's N300, N900 og F5D8236-4 v2 modeller.
ISE rådede leverandører til at opgradere sårbar firmware og sende opgraderingsinstruktioner til registrerede produktbrugere.
IPhone 2.0 indeholder kritiske sikkerhedsrettelser
Apples iPhone 2.0-opdatering løser flere kritiske sikkerhedsfejl.
Hjemme, hjemme på nettet
Jeg skriver ikke rigtig denne historie fra Westcliffe, Colorado. Jeg er kun der digitalt gennem magien i Google Maps Street ...
Halloween dingbat kollektion Trick or Treat 2.0 fra Jess Latham på Blue Vinyl er helt sikkert et trick, men alle behandler . Trick or Treat 2.0-samlingen af grafik indeholder stort set hvert Halloween-ikon, du kan tænke på: flagermus, edderkopper, kranier, spøgelser, hekse, djæveler, slik, katte, ugler, hjemsøgte huse og et helt mord på krager. Trick or Treat 2.0 indeholder 26 forskellige grafik, en for hver store og små bogstaver.
Hver er indviklet nogle er silhuetter, andre indeholder mere detaljer. I modsætning til nogle dingbats skrifttyper udføres hver eneste af de "fladder" i Trick eller Treat 2.0 i Jess Lathams unikke stil, så dit udseende forbliver ensartet uanset hvor mange forskellige billeder du bruger i et dokument. Downloaden indeholder både TrueType og OpenType versioner (ikke installer dem begge, så vil hverken fungere korrekt). Derudover har Jess inkluderet en separat Mac-download på hans Blue Vinyl-websted