Otazka je jak moc jsou ty d-linky zranitelne zvenci. U mnohych routeru je pristup k administracnimu rozhrani z WAN vypnuty; pokud vubec nenasloucha na vnejsim portu, nemela by tohle byt velka zranitelnost. Ze strany LAN je to uz o necem jinem, ovsem tam zase byva uplne jiny threat model vcetne fyzickeho pristupu k samotne skatuli.
Ale nedat tohle do dokumentace neni dobry napad!
Mozna by se to dalo obejit (a mit vyhodu no-login pristupu a zaroven nemit tu zranitelnost) a namisto magic stringu v user-agentovi mit na krabicce fyzicky prepinac "povol administraci bez hesla", pokud mozno tak aby sel v pripade nutnosti odstipnout od nozicek.
Jim Farley z automobilky Ford potvrdil, že firma sbírá data z GPS nainstalovaných ve vozidlech. Ví tedy, kde se který automobil nachází a jakou rychlostí jede. Údajně ale data nikomu neposkytuje.
Bylo zjištěno, že na portu TCP/32764 poslouchá služba, které se dají posílat různé příkazy - například příkaz pro změnu administrátorského hesla. Pak už se stačí normálně přihlásit…
SPIEGEL vydal další článek o NSA. Shrnuje používané praktiky „konvenčního“ hackování (posílání zavirovaných mailů, injectování malware do provozu…), píše však i o tom, že NSA umí zachytit zásilku s objednaným počítačem a nainstalovat do něj softwarový, nebo i hardwarový backdoor. Dále prý NSA ráda využívá informace z crashreportů poslané pomocí funkce Windows „program spadnul, můžete odeslat log do Microsoftu“.
V jednom penzionu odmítli připravit pohoštění pro Miloše Zemana a pak vyvěsili na web „Všichni příznivci pravice dostanou v podniku slevu dvacet procent“. Jsou vyšetřování pro Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod.
Evropská komise v květnu vyhlásila zakázku na studii, která má posloužit pro rozhodování, zda zavést záznamníky dat o událostech (EDR) do všech vozidel nebo do určitých kategorií vozidel. Zakázka byla v listopadu zadána firmě Transport Research Laboratory.
Open-source hardware
http://en.wikipedia.org/wiki/Open-source_hardware
Otazka je jak moc jsou ty d-linky zranitelne zvenci. U mnohych routeru je pristup k administracnimu rozhrani z WAN vypnuty; pokud vubec nenasloucha na vnejsim portu, nemela by tohle byt velka zranitelnost. Ze strany LAN je to uz o necem jinem, ovsem tam zase byva uplne jiny threat model vcetne fyzickeho pristupu k samotne skatuli.
Ale nedat tohle do dokumentace neni dobry napad!
Mozna by se to dalo obejit (a mit vyhodu no-login pristupu a zaroven nemit tu zranitelnost) a namisto magic stringu v user-agentovi mit na krabicce fyzicky prepinac "povol administraci bez hesla", pokud mozno tak aby sel v pripade nutnosti odstipnout od nozicek.