Ох уж эта мощность…

Вдуть или не вдуть, вот в чём вопрос.

В последнее время просто откровенно завалили вопросами на тему максимальной выходной мощности устройств работающих под нашим ПО.Maximum Power

Казалось бы причём тут вообще ПО..?

Однако задав такой вопрос собеседнику получаем круглые глаза и фразу: «Ну вот же, заливаем ***WRT и вдуваем мощи на аж 29dBm».

На вопрос откуда такие сказочные данные ответ ещё круче. Оказывается из обзора iXBT.

Идём смотреть что там нынче (лет 5ть как не отслеживаем подобные ресурсы). И действительно находим подобный тихий ужас. Читать далее

Паразитарная мимикрия как часть современного ИТ рынка

Внимание!!!

На фоне происходящего в ИНФ поле и роста доли мошеннических операций в РФ хочется ещё раз акцентировать внимание на следующих моментах:Pirate

1. Разработкой и поставками ПО Wive-NG является «ООО Вайрлесс КЭТ» (сокращение Wi-Cat — читается как Вай Кэт)

2. Вайрлесс КЭТ не входит ни в какие объединения и/или группы компаний, а так же не имеет дочерних предприятий

3. Все ресурсы компании размещены исключительно в доменной зоне wi-cat.ru.

4. Компании имеющие сходные по звучанию названия и со схожим заявленным профилем  в лучшем случае никакого отношения ни к нашей компании, ни к нашим продуктам не имеют

5. Единственным поставщиком (на текущий момент) готовых АПК (2 модели Wi-Cat-AX и Wi-Cat-GL) решений с OS Wive-NG является компания Синертау (https://synertau.ru)

6. Никакие права, кроме необходимых для производства оборудования с предустановленной  OS WIve-NG в рамках договоров и по числу устройств, так же никаким компаниям не передаются.
Читать далее

Спамроутер! Очередная атака на домашние маршрутизаторы.

Исследователиrouter spam bot из группы Qihoo 360 обнаружили ботнет BCMUPnP_Hunter, заражающий роутеры на чипах BroadCom. Ботнет использует старую уязвимость UPnP, которая позволяет выполнить произвольный код с правами системы. Вирус занимается рассылкой спама, а также служит прокси для самих хакеров.

В списке уязвимых устройств есть в том числе и популярный в России D-Link DSL-2640.
Сейчас число зараженных роутеров превысило 100 тысяч.

Специалисты рекомендуют перейти на альтернативные прошивки, т.к. большинство устройств уже скорее всего не получат официального обновления ПО.

 

Читать далее

Проприетарные “радости” D-link или опять 25.

NIL ADMIRARI — ничему не удивляться.routers backdoor

 

Исследователи “Лаборатории Касперского” обнаружили несколько уязвимостей в прошивке роутеров D-Link DIR-620. Проблема заключается в том, что данная прошивка широко распространена, поскольку некий крупный российский интернет-провайдер предоставляет эти устройства своим абонентам. При этом домашние роутеры находятся за NAT провайдера и не попадают в статистику.

Красота? Но это ещё не всё. Т.е. две из трёх уязвимостей позволяют получить полный доступ к системе без авторизации.

Читать далее

О важности смены реквизитов доступа или новая дрянь (VPNFilter).

Router Trojan

В очередной раз, стопка уже до боли знакомых имён прогремела в очередном хаке домашних маршрутизаторов:

Троян VPNFilter заразил 500 тыс. роутеров в 54 странах мира

Эксперты по безопасности с тревогой наблюдают за растущей эпидемией вредоносной программы VPNFilter, которая успела за

относительно короткий срок заразить не менее 500 тыс. роутеров и иных сетевых устройств в 54 странах мира. Наибольшее количество

заражений наблюдается на территории Украины.

Подробнее: http://safe.cnews.ru/news/top/2018-05-25_novyj_troyan_napal_na_routerypolmilliona_ustrojstv

Так вот. Если попробовать прикинуть, как ей это удалось, то можно (на правах Ванги) предположить следующее.

Читать далее