Google به دلیل درخشش در حفظ حریم خصوصی دوربین ، به طور موقت شیائومی را به حالت تعلیق درآورد

کاربر Reddit Dio-V در هلند ادعا کرد که Google Home Hub خود نمایش عکس ها را از مکان های مشخص شده آغاز کرده است. هنگامی که وی به دوربین ساخته شده توسط غول فناوری چینی ، شیائومی دسترسی پیدا کرد ، عکسها روی صفحه نمایش هوشمند ظاهر شدند.

در بین تصاویر ، او هنوز یک کودک در حال خواب در خواب بود.

Google Home Hub شبیه به اکو آمازون است ، نمایشگر اتوماسیون خانگی که توسط یک دستیار صوتی و رابط کاربری گرافیکی کنترل می شود. شما می توانید از دستگاه برای سؤال در مورد آن استفاده کنید ، نورپردازی را در خانه خود کنترل کنید ، ترموستات خود را کنترل کنید یا تصاویر را از دوربین های IP متصل در خانه خود مشاهده کنید.

سخنگوی شیائومی به پراکسی گفت که مسئله "ناشی از حافظه نهان است. به روز رسانی در تاریخ 26 دسامبر 2019 ، که برای بهبود کیفیت جریان دوربین طراحی شده است. "

" Xiaomi این مسئله را با Google ارتباط برقرار کرده و برطرف کرده است ، و همچنین این سرویس را متوقف کرده است تا علت اصلی به طور کامل حل نشده است ، تا اطمینان حاصل کند. که چنین مسائلی دیگر اتفاق نخواهد افتاد. "

همچنین اضافه شد که فقط کاربرانی که دارای" شرایط شبکه ای بسیار ضعیف "هستند احتمالاً تحت تأثیر این اشکال قرار می گیرند.

کاربران هشدار داده می شوند ، اگر به نظر می رسد خیلی خوب باشد که درست نباشد ، احتمالاً این است

مجرمان سایبری افراد را با یک وب سایت به سبک پیک پیوند می دهند که در آن افراد می توانند سفارشات MacBook Pro را فقط با 1 دلار دنبال کنند. کاربر با اطلاع رسانی مبنی بر اینکه مورد شما از بارکد آن پیدا شده است ، یک ایمیل با وب سایت پیک جعلی از اروپا دریافت می کند.

البته ، هیچ موردی و حتی کمتر ، MacBook Pro در آن وجود ندارد. کلاهبرداری فیشینگ در ادامه به کاربر اطلاع می دهد که در حالی که کالای مورد نظر وارد شده است ، در انبار گیر کرده و در انتظار پرداخت هزینه تحویل است.

اگر به خاطر فریب بیفتید ، به یک صفحه بسیار واقع گرایانه منتقل می شوید. می توانید جزئیات پرداخت خود را وارد کنید. هنگامی که جزئیات کارت اعتباری خود را وارد می کنید ، با اعلام خطا مبنی بر اینکه کارت شما رد شده است ، با اخطار خطا مواجه می شوید. اساساً فقط به دنبال بیشتر اطلاعات بانکی خود باشید تا از این مزایا استفاده کنید.

بسته به تعداد کارت های وارد شده ، کلاهبرداران اکنون دارای کارت اعتباری شخصی و همچنین CVV یا کد امنیتی کوتاه در پشت کارت شما هستند.

اگر نامه ای از این قبیل دریافت کردید ، لطفاً جزئیات خود را وارد نکنید و روی لینک ها کلیک کنید.

از کاربران خواسته می شود تا از ترس از حملات فیشینگ ، Pulse Secure VPN را تسخیر کنند.

هکرها از این مزیت استفاده می کنند تنظیمات VPN بدون در نظر گرفتن ، به ویژه کد Pulse Secure VPN که اکنون مدتی اشکال دارد. این آسیب پذیری ها برای پخش باج افزار مورد استفاده قرار می گیرند.

یکی از اشکالات را می توان برای استخراج کلمه عبور متن ساده و همچنین سایر اطلاعات حساس از شبکه ها بدون نیاز به تأیید اعتبار مورد سوء استفاده قرار داد.

"این آسیب پذیری فوق العاده است. بد – این اجازه می دهد تا افراد بدون نام های کاربری معتبر و رمزهای عبور بتوانند از راه دور به شبکه های شرکتی که دستگاه محافظت می کند ، متصل شوند ، کنترل های احراز هویت چند عاملی را خاموش کنند ، از راه دور مشاهده سیاهههای مربوط و رمزهای ذخیره شده در متن ساده (از جمله گذرواژه های حساب Active Active) را خاموش کنند. باومنت توضیح داد.

حتی اگر این آسیب پذیری ها برطرف شده باشند ، مواردی وجود داشته اند که از آنها به عنوان نقطه ورود توسط هکرها استفاده می شده اند. رد پای همان بود ، "باومنت توضیح داد ،" دسترسی به شبکه حاصل شد ، سرپرست دامنه به دست آمد ، از VNC برای جابجایی در شبکه استفاده شد (آنها واقعاً من VNC را از طریق psexec ، به عنوان java.exe نصب کرده ، و سپس ابزارهای امنیتی پایانه غیرفعال شده و Sodinokibi از طریق psexec به تمام سیستمها منتقل شد. "

یک گروه هکری تحت حمایت دولت چین توانسته است حدود 2FA را بدست آورد. ] گروه هکریتی با دور زدن محافظت از احراز هویت دو عاملی ، توانست نهادهای دولت غربی را هدف قرار دهد. این ادعاها پس از یک تحقیق دو ساله توسط Fox-IT انجام شد ، و یافته های آنها در یک لیست از جزئیات هکرها منتشر شد.

گروه هک ، APT20 که گفته می شود تقریباً ده سال با دولت چین همکاری داشته است ، از آسیب پذیری ها سوء استفاده کرد.

هدف قرار دادن ایستگاه های کاری با استفاده از امتیازات سرپرست و همچنین طاق های رمز عبور ، هکرها همچنین قادر به تولید نشانه های نرم افزاری خود برای دسترسی بودند.

، این بازیگر در واقع نیازی به مشکل در به دست آوردن مقدار سیستم خاص قربانی ندارد ، زیرا این مقدار خاص فقط هنگام وارد کردن SecedID Token Seed بررسی می شود و هیچ ارتباطی با بذر مورد استفاده در تولید نشانه های 2 عاملی واقعی ندارد. . این بدان معنی است که بازیگر می تواند به سادگی چک را تأیید کند و تأیید کند که آیا نشانه نرم وارد شده برای این سیستم تولید شده است و نیازی به زحمت سرقت مقدار خاص سیستم ندارد. "

اساساً ، همه موارد هکر باید این کار را انجام دهد که از کدهای 2FA استفاده کند تا از مزایای نرم افزار توکن RSA SecurID و دستورات patch 1 استفاده کند ، بنابراین منجر به تولید نشانه های کاملاً معتبر می شود.