Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-06-2017, 11:12 door Anoniem

@ Neb, volgens mij heb jij geen idee hoe zwak de meeste consumenten IoT zooi is. Naast default passwords of bruteforcing waren er ook legio andere type bugs waardoor je de benodigde access kan verkrijgen. Een greep uit de afgelopen jaren: - Hardcoded credentials (user cannot remove/change them) - Backdoor accounts / URL's / Daemons - (Web)management functionaliteit beschikbaar op de WAN interface - Verkeerd ingestelde firewall (b.v. UDP of IP6 vergeten te filteren, uberhaupt geen filtering, etc.) - Missing Authentication (b.v. op SOAP/AJAX/API requests, file upload/download, network services, config disclosure, ) - Unauthenticated Remote Injections (SQLi, CMDi, XMLi, etc.) - Unauthenticated Remote Buffer Overflows - Static Crypto Keys, geldig op SSH Al dit bovenstaande geeft je root rechten waarna je in de meeste gevallen remote wel firmware er op kan knutselen, al dan niet naar disk of mem.

Beschrijf je klacht (Optioneel):

captcha