Cartuccia Epson non riconosciuta: 16 modi per risolvere.
Se gestisci una banca e usi una videocamera IP da D-Link, potresti voler prestare attenzione a questo.
Un certo numero di videocamere di sorveglianza basate su IP realizzati da D-Link hanno vulnerabilità del firmware che potrebbero consentire a un utente malintenzionato di intercettare il flusso video, secondo i ricercatori di sicurezza.
Core Security, una società con sede a Boston specializzata nella rilevazione e ricerca di vulnerabilità, ha pubblicato lunedì dettagli su cinque vulnerabilità nel firmware di D-Link, che è racchiuso in almeno 14 dei suoi prodotti.
[Ulteriori letture: I migliori dispositivi di protezione da sovratensione per la tua elettronica costosa]D-Link produce una varietà di videocamere connesse a Internet che vende alle imprese e ai consumatori. Le telecamere possono registrare immagini e video ed essere controllate tramite pannelli di controllo basati sul Web. I feed live possono essere visualizzati su alcuni dispositivi mobili.
Uno dei modelli vulnerabili, il DCS-5605 / DCS-5635, ha una funzione di rilevamento del movimento, che D-Link suggerisce nei suoi materiali di marketing sarebbe utile per le banche, ospedali e uffici.
I ricercatori di Core Security hanno scoperto che era possibile accedere senza autenticazione a un flusso video live tramite RTSP (protocollo di streaming in tempo reale) e un'uscita ASCII di un flusso video nei modelli interessati. RTSP è un protocollo a livello di applicazione per il trasferimento di dati in tempo reale, secondo l'Internet Engineering Task Force.
I ricercatori hanno anche riscontrato un problema con il pannello di controllo basato sul web che consentirebbe a un hacker di immettere comandi arbitrari. In un altro errore, le credenziali di accesso D-Link hard-coded nel firmware che "funge efficacemente da backdoor, che consente agli aggressori remoti di accedere al flusso video RTSP", ha detto Core Security nella sua consulenza.
I dettagli tecnici sono descritti in un post nella sezione Full Disclosure di Seclists.org, insieme a un elenco dei prodotti interessati noti, alcuni dei quali sono stati eliminati da D-Link.
Core Security ha notificato D-Link del problema il 29 marzo, secondo un log sull'interazione delle due società inclusa nel post su Full Disclosure. Il log, scritto da Core, contiene dettagli interessanti su come le due aziende corrispondevano e apparentemente aveva un paio di disaccordi.
Secondo Core, D-Link ha detto che aveva un "programma di taglie inedito per i venditori di sicurezza". Molte aziende hanno programmi di bug che premiano i ricercatori con denaro o altri incentivi per trovare problemi di sicurezza nei loro prodotti e informarli prima di rilasciare pubblicamente i dettagli.
Intorno al 20 marzo, D-Link ha richiesto che Core Security firmasse un "memo di comprensione" come parte del programma, che Core ha respinto. I termini del memo non sono stati descritti. Core ha detto a D-Link "che la ricezione di denaro da parte dei fornitori può influenzare la visione del rapporto."
Le due società hanno avuto un altro minore incursione. D-Link ha detto a Core che avrebbe rilasciato le patch e le linee guida per risolvere i problemi sul forum di supporto D-Link. D-Link avrebbe quindi aspettato un mese prima di fare un annuncio pubblico.
Alla Core Security non piaceva quel suggerimento. Mercoledì scorso, Core ha chiesto a D-Link "di chiarire la data di rilascio di D-Link e ha comunicato che non è accettabile rilasciare correzioni a un gruppo chiuso privilegiato e / oa un forum o elenco chiuso."
Il forum di D-Link ha un campo di accesso, ma sembra che chiunque può visualizzare molti dei post senza registrarsi. D-Link è tornato il giorno dopo e ha detto che le patch sono pronte e saranno pubblicate sul suo sito web "nei prossimi giorni", scrisse Core.
D-Link non ha risposto immediatamente alle richieste di commento. Non era chiaro dal forum di supporto dell'azienda se gli aggiornamenti del firmware fossero stati ancora pubblicati pubblicamente.
Core Security ha accreditato i suoi ricercatori Francisco Falcon, Nahuel Riva, Martin Rocha, Juan Cotta, Pablo Santamaria e Fernando Miranda nel trovare i problemi. >
La Cina torna alle richieste di spionaggio del senatore degli Stati Uniti

La Cina ha respinto le accuse che le autorità stanno costringendo le catene alberghiere straniere a installare dispositivi di intercettazione Internet ...
Aggiornamento del firmware pre-firmware Corregge molti difetti

WebOS 1.2.1 migliora la navigazione, le ricerche, il supporto dei file e offre una serie di altri ritocchi.
Lo sviluppatore del software di gioco si sposta per correggere i difetti del gioco del poker

Uno sviluppatore di software di poker prevede di implementare una correzione questa settimana per una vulnerabilità scoperta recentemente da due sistemi di sicurezza ricercatori che hanno analizzato una delle sue applicazioni di gioco.