Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWorks" | +/– | |
Сообщение от opennews (??), 30-Июл-19, 09:50 | ||
Исследователи безопасности из компании Armis раскрыли (https://armis.com/armis-discovers-vulnerabilities-in-vxworks.../) информацию об 11 уязвимостях (https://armis.com/urgent11/) (PDF (https://go.armis.com/hubfs/White-papers/Urgent11%20Tech...)) в TCP/IP стеке IPnet, используемом в операционной системе VxWorks. Проблемам присвоено кодовое имя "URGENT/11". Уязвимости могут быть эксплуатированы удалённо через отправку специально оформленных сетевых пакетов, в том числе для некоторых проблем возможно совершение атаки через межсетевые экраны и NAT. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +2 +/– | |
Сообщение от Аноним (1), 30-Июл-19, 09:50 | ||
На VxWorks марсоходы работают | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +11 +/– | |
Сообщение от Аноним (18), 30-Июл-19, 11:46 | ||
Их счастье, что ping до Марса долго идёт. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | –1 +/– | |
Сообщение от Vassa2633 (?), 30-Июл-19, 09:53 | ||
Как взломать марсоход? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +13 +/– | |
Сообщение от Аноним (3), 30-Июл-19, 09:57 | ||
взломать марсоход можно легко в город undefined. Для это нужно выпить на ночь… | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
17. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +6 +/– | |
Сообщение от Аноним (17), 30-Июл-19, 11:45 | ||
Ученые из НАСА были в ШОКЕ!!! Чтобы взломать МАРСОХОД, оказалось достаточно простого... читать далее | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
22. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +7 +/– | |
Сообщение от Аноним (22), 30-Июл-19, 13:26 | ||
Всегда мысленно дополняю такие заголовки "...гoвна" | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
29. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +5 +/– | |
Сообщение от Аноним (29), 30-Июл-19, 19:43 | ||
Как полюбить русские кликбейтовые заголовки. Спасибо, анон. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
4. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +6 +/– | |
Сообщение от пох. (?), 30-Июл-19, 09:58 | ||
у него процессор отстойный и пинг очень большой - майнить все равно бестолку. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
11. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +3 +/– | |
Сообщение от анон (?), 30-Июл-19, 10:43 | ||
зато так резервная удаленная нода для хранения блокчейна, очень даже ничего! | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
12. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +6 +/– | |
Сообщение от JL2001 (ok), 30-Июл-19, 10:57 | ||
> зато так резервная удаленная нода для хранения блокчейна, очень даже ничего! | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
14. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +2 +/– | |
Сообщение от apollo2k4 (ok), 30-Июл-19, 11:33 | ||
Главное чтобы солнечные панели пылью не занесло... | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
21. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Аноним (21), 30-Июл-19, 13:08 | ||
На нем радиоизотопный генератор, в отличие от предыдущих. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
23. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +4 +/– | |
Сообщение от Аноним (23), 30-Июл-19, 14:49 | ||
я бы даже сказал астрономически распределенный бекап) | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
30. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +1 +/– | |
Сообщение от Аноним (30), 30-Июл-19, 19:43 | ||
Посмотрел бы как майоры такой сервер изымать будут... | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
16. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +1 +/– | |
Сообщение от Аноним (16), 30-Июл-19, 11:42 | ||
А потом марсианская буря оставит тебя без твоих миллионов | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
37. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от ohgod (?), 01-Авг-19, 07:12 | ||
поездить под пивко, типа нфс. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
20. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Аноним (20), 30-Июл-19, 12:00 | ||
Пришло время выкинуть DWL-2100AP | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +1 +/– | |
Сообщение от AlexYeCu_not_logged (?), 30-Июл-19, 19:21 | ||
>Пришло время выкинуть DWL-2100AP | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
38. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Аноним (38), 01-Авг-19, 20:40 | ||
Там внутри VxWorks | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
39. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от AlexYeCu_not_logged (?), 01-Авг-19, 21:03 | ||
> Там внутри VxWorks | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
24. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | –9 +/– | |
Сообщение от Аноним (24), 30-Июл-19, 14:53 | ||
я только одну штуку на этой ОС нашел у себя дома - управляемый коммунатор от Tp-link. но у него доступа к инету нет, так что не страшно. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
26. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +1 +/– | |
Сообщение от Аноним (26), 30-Июл-19, 18:17 | ||
комутатор дома... медиашлюзы хуавей, дсламы искрател...и еще куча операторского железа крутится на ВхВоркс. так что запасаемся попкорном | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
32. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от А (??), 30-Июл-19, 20:59 | ||
Заломали разведке малину... | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
33. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от хотел спросить (?), 31-Июл-19, 03:30 | ||
А их Huawei PON терминалы на чем крутятся не подскажете? | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
36. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Mikk (??), 31-Июл-19, 13:27 | ||
Cisco XR в ту же кучу | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
27. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +1 +/– | |
Сообщение от Аноним (27), 30-Июл-19, 18:45 | ||
LTE-модемы Huawei E8372 и E3372 тоже наполовину на VxWorks | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
35. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Аноним (-), 31-Июл-19, 12:03 | ||
Формально, да. Реально же не наполовину, а чуть менее чем полностью. Ведроид там только для user-frienly - рисует вебморду, пушит конфиги и жрет проц. Всем железом безраздельно педалирует VxWorks. И да, моделей с WxWorks немного больше чем две. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
34. "11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor..." | +/– | |
Сообщение от Аноним (34), 31-Июл-19, 08:17 | ||
Проприетарщина + встроенщена > взломщина + шпионщина | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |