Aktuelle Sicherheitslücken - Seite 9

Seite 9 von 48 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_9 - zur Vollversion wechseln!


semteX schrieb am 07.04.2018 um 20:13

njo, das is ja jetz a scho möglich...


wergor schrieb am 09.04.2018 um 12:50

Zitat aus einem Post von UnleashThebeast
Das is halt irgendeine Social Media Fuffi, was soll die schon Ahnung haben?
die social media fuffi sollte von social media genug ahnung haben, um mit solchen aussagen vorsichtig zu sein


UnleashThebeast schrieb am 09.04.2018 um 12:57

Hast du schon jemals in einem Unternehmen jemand anderes als irgendeinen Praktikanten gesehen, der die Socialmedia-Auftritte betreut? Ich nicht :/.


wergor schrieb am 09.04.2018 um 13:19

spricht das jetzt für oder gegen mein argument? :D


UnleashThebeast schrieb am 09.04.2018 um 13:21

Ja? :D


Smut schrieb am 01.06.2018 um 10:44

zwar kein so großes thema wie andere lücken, jedoch für gamer/steam-user dennoch kritisch!


Details: Frag Grenade! Remote Exploit


wergor schrieb am 01.06.2018 um 10:50

Zitat
Er gibt an, dass die Entwickler bereits acht Stunden nach der Meldung eine gefixte Beta-Version des Clients veröffentlicht haben.
nice.


Smut schrieb am 01.06.2018 um 11:03

Naja. Bei einer derart schwerwiegenden Lücke ist ein schneller fix das Minimum.


Rektal schrieb am 01.06.2018 um 11:36

Lang lebe UDP. Ich hab aufgehoert, vor allem durch die Q3-basierenden Spiele, die UDP vulnerabilities zu zaehlen. Remote execution ist die Spitze, frueher waren Server auch stark durch die UDP applification attacks leicht DDoS ausgesetzt.

Zitat
In order for an attacker’s UDP packets to be accepted by the client, they must observe an outbound (client->server) datagram being sent in order to learn the client/server IDs of the connection along with the sequence number
Ok, d.h. da muss ein malicious ISP(?)/Gov. dazwischen sitzen, "so ganz einfach" kommst du an das ja auch nicht ran. GSD ist das Teil geschlossen, wenn man bedenkt das viele Gamer ohne grad aktiv Steam zu nutzen den Client wahrscheinlich immer laufen haben XD


Smut schrieb am 01.06.2018 um 11:53

reicht schon ein wlan, vpn provider oder ein lokales programm um tiefer in das system einzudringen.


Lord Wyrm schrieb am 15.08.2018 um 00:27


mr.nice. schrieb am 15.08.2018 um 09:18

Ja, die Fax-Geräte in der Arbeit werden nicht mit dem LAN verbunden und nur per Crossover-Kabel konfiguriert. Drucker Firmwares sollte man auch zeitnah einspielen, mittlerweile nehmen es die Hersteller wenigstens ernst.


userohnenamen schrieb am 15.08.2018 um 09:41

Ein eigenes subnet sollte wohl auch reichen wenn aus dem Netz nix raus kann außer z.b. SMTP


wergor schrieb am 03.10.2018 um 12:29


mr.nice. schrieb am 10.10.2018 um 08:23


Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert..

SEC Consult vermutet verwundbare Xiongmai-Technik unter anderem in den Geräten der folgenden Firmen: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024