Jak czytamy w prezentacji niemieckich badaczy: 1. Udało się odnaleźć „ciekawą domenę” (adres internetowy), używaną przez jedną ze spółek grupy Volkswagen (narzędzie: subfinder) 2. Na tej domenie badacze wykonali atak 'bruteforce’ na dostępne tam publicznie katalogi/pliki (narzędzie: feroxbuster lub gobuster) 3. Odnaleźli tam pozostawioną „konsolę debug” – czyli /actuator/heapdump❗ 4....
Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?
sekurak.pl 3 miesięcy temu
- Strona główna
- Serwisy SEC
- Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?
Powiązane
Ochrona komputera – 25 sprawdzonych metod
1 dzień temu
Polecane
Nieznany zamach na Führera na Śląsku. Zuchwały plan Polaków
1 tydzień temu
Święto Agencji Bezpieczeństwa Wewnętrznego!
1 tydzień temu