Хакер обругал американскую семью, взломав видеоняню

Хакер обругал американскую семью, взломав видеоняню

 Эксперты всё чаще говорят о том, что практически любое высокотехнологичное устройство может быть взломано хакерами. Похоже, что случай, произошедший с семьёй Гилбертов из Хьюстона (штат Техас, США), вновь подтвердил обоснованность подобных утверждений. 

 

По данным CNN, неизвестный хакер взломал маршрутизатор, к которому была подключена видеоняня. Данное устройство чета Гилбертов использовала для наблюдения за 2-летней дочерью Эллисон.

Получив полный контроль над устройством, хакер начинал громко кричать: «Вставай, Эллисон, маленькая… (ненормативная лексика)». Злоумышленник узнал имя девочки, так как оно было написано на стене её комнаты.

Когда родители ребёнка прибежали в комнату, камера видеоняни повернулась в их сторону и хакер на английском, с явным европейским (предположительно британским) акцентом, начал кричать на них также употребляя нецензурную брань.

Марк Гилберт (Marc Gilbert) немедленно отключил видеоняню. Он утверждает, что после этого инцидента намерен отказаться от использования подобных устройств.

 Эксперты всё чаще говорят о том, что практически любое высокотехнологичное устройство может быть взломано хакерами. Похоже, что случай, произошедший с семьёй Гилбертов из Хьюстона (штат Техас, США), вновь подтвердил обоснованность подобных утверждений. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru