Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: router

D-Link łata krytyczne błędy bezpieczeństwa w routerach

23 września 2024, 13:01 | W biegu | komentarze 2
D-Link łata krytyczne błędy bezpieczeństwa w routerach

D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product management team on call to address evolving security issues and…

Czytaj dalej »

Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

22 maja 2024, 07:39 | W biegu | 1 komentarz
Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

Nie tak dawno pisaliśmy o możliwości wykonania kodu na NAS’ach od D-Linka. Okazuje się, że nowszy sprzęt, a konkretnie wysokowydajne routery D-Link DIR-X4860 obsługujące WiFi 6 również mają problem – i to całkiem poważny. Według informacji producenta, urządzenie to jest wciąż w aktywnej sprzedaży, a jego wsparcie jeszcze nie wygasło….

Czytaj dalej »

O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

23 lutego 2022, 10:27 | Teksty | komentarzy 35
O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych z nich oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza. Dowiesz się Jak poprawić bezpieczeństwo domowej sieci. Jakie funkcje zazwyczaj mają domowe routery. Po…

Czytaj dalej »

Znaleźli 150 podatności w domowych routerach i dyskach sieciowych (NAS). Czego tam nie ma… SQL injection, buffer overflow, omijanie uwierzytelnienia, dostęp na root, …

18 września 2019, 10:18 | W biegu | komentarzy 10

Jeśli ktoś chce zobaczyć trochę realnych, świeżych podatności w IoT, zachęcam do lektury wyników badania projektu SOHOpelessly Broken 2.0. Na celownik wzięto 13 urządzeń, w których każde miało minimum jedną podatność webowo-aplikacyjną (co nie dziwi…): All 13 of the devices we evaluated had at least one web application vulnerability such…

Czytaj dalej »

Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE

04 października 2016, 09:15 | Aktualności | komentarzy 6
Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE

Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być…

Czytaj dalej »

Prezent z Chin z … prezentem w postaci wstrzykiwania zewnętrznego JavaScript do komunikacji użytkowników

20 sierpnia 2016, 10:08 | W biegu | komentarze 2

Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…

Czytaj dalej »

Ponad 5Gbit transferu na nowych routerach WiFi D-Linka

23 lutego 2015, 21:59 | W biegu | komentarze 3

Niedawno D-link ogłosił nową serię routerów WiFi: AC5300, AC3200 and AC3100, z których najszybszy może pochwalić się równoczesnym maksymalnym transferem na poziomie powyżej 5Gbps(!). Urządzenia prędkość taką uzyskują, wykorzystując standard 802.11ac, działający w trzech częstotliwościach równolegle (2x w 5GHz i 1x w 2,4GHz). Całość ma też dość ciekawą stylistykę (choć…

Czytaj dalej »

EE BrightBox router – kilka ciekawych luk

17 stycznia 2014, 12:06 | W biegu | 0 komentarzy

Ostatnio zapanowała pewna moda na hackowanie urządzeń sieciowych ;) Tym razem osobom zainteresowanym tematem polecam dość rozbudowaną analizę bezpieczeństwa urządzenia BrightBox dostarczanego przez jednego z ISP w Wielkiej Brytanii. Mamy tutaj zestaw rozmaitych podatności takich jak: dostęp do istotnych danych bez uwierzytelnienia (hasła dostępowe, klucze WPS, …), przesyłanie haseł w…

Czytaj dalej »