jakas grubsza akcja, powiadomię jak się akcja rozwinie podobno adresy IP nie z PL sprawa dotyczy każdego z Orange
#orange #cyberbezpieczenstwo #cybersecurity #hacking
#orange #cyberbezpieczenstwo #cybersecurity #hacking
-->
8
12
18
8
10
Informacja nieprawdziwa:A teraz poznajmy zdanie osoby odpowiedzialnej która jest notorycznie cenzurowana na śmiesznym portalu.
1. Za akcją stoi jedna osoba, nie grupa.
2. Dane do kont pochodzą z różnych wycieków, które od lat dostępne są w sieci.
3. Osoba ta wykorzystuje przejęte konta w celu rozpowszechniania często zmanipulowanych treści mających uderzać w Izrael - człowiek ten uroił sobie, że prowadzi wojnę z Izraelem.
4. Wszystkie konta przejęte do podobnych działań są przez nas zabezpieczane, a możliwość wykonywania na nich aktywności - blokowana.
34
12
The first security vulnerability is pretty common and hard to exploit since it’s only a concern during the setup. Sonoff S26 starts itself into access point mode with ITEAD-1001xxxxxx SSID, and is set up through the eWelink app with the user not needing to know the password. But with older firmware is was needed, so ITEAD still shares the default password: 12345678 in the user manual, and it can be used to connect to the smart plug by anyone. But once configured, it’s not accessible anymore as the smart plug should be in client mode connected to your router with your own credentials. So that’s not ideal, but not such a big issue.I ważniejsze:
The second issue is more concerning as the smart plug communicates over HTTP instead of HTTPS and shares some data that can be easily captured with tools like WireShark…Czyli kolejny raz:
The data above could potentially be used to connect to the cloud, but what concerns Richard Hughes, head of technical cybersecurity, A&O IT Group the most is that the SSID and password of your router are also shared in plain text over HTTP. So an attacker within range of your router could capture the credentials to join the user’s WiFi network and attempt to exploit other connected devices within your home or launch bot attacks on the Internet.
A quick way to partially mitigate this is to set up a guest SSID for your IoT devices, so your other devices with important data are not accessible, and configure the firewall with only the service needed by your device such as MQTT. This is explained in detail on Tasmota website.
5
6
10
14
15
7
30
24
6
19
Lurker © 2025 POWERED BY HTMX