Tarix:02/02/17
“ICTnews” Elektron Xəbər Xidməti “SecurityLab” resursuna istinadən yazır ki, tədqiqatçılar çoxdan məlum olan və bu yaxınlarda aşkarlanan boşluqlardan istifadə etməklə “HP”, “Brother”, “Lexmark, “Dell”, “Samsung”, “Konica”, “OKI” və “Kyocera” kimi çoxfunksiyalı populyar printerlərə hücumların avtomatlaşdırılması üçün “PRET” (Printer Exploitation Toolkit) alətini yaradıblar. Onlar alətlə USB, lokal şəbəkə və internet vasitəsilə hücumları həyata keçiriblər. Hücumların vektoru kimi “PostScript” səhifə təsviri dilindən və tapşırıqlara və printerin genişləndirilmiş idarəetməsinə nəzarət səviyyəsini həyata keçirən “Printer Job Language” (PJL) dilindən istifadə olunub.
Ekspertlər cinayətkarın qurğunun enerjidən asılı olmayan (NVRAM) yaddaşına müdaxilə edərək sənədlər, şəxsi hesablar və s. kimi məxfi informasiyanı əldə etməsini nümayiş etdiriblər. Bundan əlavə, çoxfunksiyalı populyar printerlərdə boşluqlar lokal “SMB”, “FTP”, “LDAP”, “SMTP” və “POP3” serverlərinin parollarını əldə etməyə imkan verir, çünki “ağıllı” qurğuların funksiyalarının quraşdırılması onlara qoşulmanı nəzərdə tutur. Cinayətkar, həmçinin digər boşluqlar vasitəsilə printeri bütövlükdə və ya onun bəzi komponentlərini sıradan çıxara bilər.
Nizam Nuriyev
Populyar printerlər məlumatlar üçün təhlükə törədir
Gündəlik həyata daxil olan printerlərin kibertəhlükəsizlik üçün yaratdıqları təhdidləri lazımınca qiymətləndirmək lazımdır. Almaniyanın informasiya təhlükəsizliyi üzrə üç eksperti - Yens Müller, Vladislav Mladenov və Yuray Somorovski bu qənaətdədir.“ICTnews” Elektron Xəbər Xidməti “SecurityLab” resursuna istinadən yazır ki, tədqiqatçılar çoxdan məlum olan və bu yaxınlarda aşkarlanan boşluqlardan istifadə etməklə “HP”, “Brother”, “Lexmark, “Dell”, “Samsung”, “Konica”, “OKI” və “Kyocera” kimi çoxfunksiyalı populyar printerlərə hücumların avtomatlaşdırılması üçün “PRET” (Printer Exploitation Toolkit) alətini yaradıblar. Onlar alətlə USB, lokal şəbəkə və internet vasitəsilə hücumları həyata keçiriblər. Hücumların vektoru kimi “PostScript” səhifə təsviri dilindən və tapşırıqlara və printerin genişləndirilmiş idarəetməsinə nəzarət səviyyəsini həyata keçirən “Printer Job Language” (PJL) dilindən istifadə olunub.
Ekspertlər cinayətkarın qurğunun enerjidən asılı olmayan (NVRAM) yaddaşına müdaxilə edərək sənədlər, şəxsi hesablar və s. kimi məxfi informasiyanı əldə etməsini nümayiş etdiriblər. Bundan əlavə, çoxfunksiyalı populyar printerlərdə boşluqlar lokal “SMB”, “FTP”, “LDAP”, “SMTP” və “POP3” serverlərinin parollarını əldə etməyə imkan verir, çünki “ağıllı” qurğuların funksiyalarının quraşdırılması onlara qoşulmanı nəzərdə tutur. Cinayətkar, həmçinin digər boşluqlar vasitəsilə printeri bütövlükdə və ya onun bəzi komponentlərini sıradan çıxara bilər.
Nizam Nuriyev
Baxış sayı: 460
© İstifadə edilərkən İctnews-a istinad olunmalıdırOxşar xəbərlər
- Tanınmış antivirus şirkəti Azərbaycan bazarına daxil olmaq istəyir
- BMT müəssisələri kibertəhlükələrlə mübarizə aparacaq
- Mobil telefonların İMEİ kodları
- ABŞ məmurlarının və siyasətçilərinin hesabları sındırılıb
- Hakerlər “Sony” şirkətini “sındırdı”
- “Panasonic” smartfon bazarına çıxır
- Şimali Koreya ixtisaslı hakerlər yetişdirir
- Facebook hakerlarin diqqət mərkəzindədir
- VİRTUAL ALƏMİN İNTELLEKTUAL OĞRULARI
- Azərbaycanda şəbəkə insidentləri və virus aktivliyi
- iOS 5-i sındırıblar
- Rusiyada “Təhlükəsiz İnternet Cəmiyyəti” yaranıb
- Yunanıstanda İnterpol və Pentaqonun saytlarını qıran haker həbs edilib
- NASA dünya ictimaiyyətini diqqətli olmağa çağırıb
- Yeni Zellandiya kibertəhlükəsizlik strategiyasını həyata keçirir