Jak czytamy w prezentacji niemieckich badaczy: 1. Udało się odnaleźć „ciekawą domenę” (adres internetowy), używaną przez jedną ze spółek grupy Volkswagen (narzędzie: subfinder) 2. Na tej domenie badacze wykonali atak 'bruteforce’ na dostępne tam publicznie katalogi/pliki (narzędzie: feroxbuster lub gobuster) 3. Odnaleźli tam pozostawioną „konsolę debug” – czyli /actuator/heapdump❗ 4....
Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?
sekurak.pl 3 dni temu
- Strona główna
- Serwisy SEC
- Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?
Powiązane
Rok 2024 w wyszukiwarce Google
2 dni temu
Krajobraz zagrożeń CTI – podsumowanie roku
2 dni temu
Polecane
Domniemany sprawca ataku w Nowym Orleanie nie żyje – CNN
21 godzin temu