Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: IoT

взлом систем умного дома

Взлом систем умного дома от А до Я на примере протокола ZigBee

In DevicesTags IoT, SmartHomePublish Date5 января, 20204649 Views1 Comment cryptoworld

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы автоматизации умного дома. Хотя доступ к ним можно получить слегка другим методом, но возможности такие системы дают очень большие. Так как в современнных реализациях систем автоматизации домов, встречается масса всевозможных вкусностей для хакера. Сегодня мы рассматриваем протокол ZigBee и взлом систем умного дома, которые

…
Continue Reading
Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

In RouterTags hack, IoTPublish Date13 декабря, 2016338 ViewsLeave a comment cryptoworld

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться

…
Continue Reading
Взлом роутеров NetGear с помощью уязвимости.

Взлом роутеров NetGear с помощью уязвимости.

In RouterTags hack, IoT, routerPublish Date13 декабря, 2016391 ViewsLeave a comment cryptoworld

В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее

…
Continue Reading
Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN

Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN

In webTags camera, IoTPublish Date2 ноября, 2016229 ViewsLeave a comment cryptoworld

Жертвой этой уязвимости стал очередной умный девайс IoT — IP-камера Samsung SNH-6410BN. Сам девайс неплох, но с безопасностью у него проблемы, что, кстати, характерно для вcего класса устройств.

…

Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense