IoT: Dildo mit WLAN Accesspoint , Default Root und WebCam

Ja, richtig gelesen, das IoT Desaster geht in die nächste Runde. Wie Heise auf seiner Webseite berichtet, wurde der Hersteller eines WLAN fähigen und mit WebCam ausgerüsteten Dildos bereits 2016 über die mannigfaltigen Schwachstellen seines Produkts informiert. Vor lauter Brumm-Brumm muß er den Hinweis wohl überhört haben, denn passiert ist nichts.

Den ganzen Spaß lest Ihr im Link unten.

Quelle: www.heise.de

Was man bei Wallpapern falsch machen kann ;)

Was könnte man bei einem Wallpaper falsch machen ? Naja, es könnte das falsche Format sein, das falsche Thema, absolut ungeeignet um noch Icons erkennen zu können, oder … ja, oder man vergißt seinen Namen darin .. 🙂


Quelle: http://blog.fpmurphy.com/blog-images/gnome3cust1-6.png

So unreflektiert verlinkt wurde das Bild dann auf diesen Webseiten : http://www.zrarts.com/Gnome-Wallpaper/ und http://bsnscb.com/gnome-wallpapers.html. Was das aber mit Gnome zu tun hat, konnte ich nicht rausfinden, außer daß das Bild auf einem Gnome-Desktop eingebunden war. Den Artikel beim Blog habe ich auch nicht gefunden.

Beim Durchsehen der Webseite, gab es dann auch den einen oder anderen Schatz als Background zu entdecken, obwohl ich ja was anderes gesucht hatte. Es lohnt sich also auch mal nach Wallpapern zu suchen.

Securityhinweis: Das Bild wird von der Webseite des original Blogs eingeblendet, was bei https:// Verbindungen zu einem Warnhinweis führen wird.

Update 5.4. : Mittlerweile ist klar, daß das Bild aus einem Beitrag zur Vorstellung von Gnome stammt. Wie es aber ungefiltert als Wallpaper auf den Webseiten geendet ist, entzieht sich weiterhin meiner Kenntnis.

Miele Geschirrspüler mit Directory Travelsal Attack

Wie  The Register berichtet, hat Miele einen Industrie Geschirrspüler „Professional PG 8528“ mit Netzanschluß auf den Markt gebracht. Wie nicht anders zu erwarten, patzte der Hersteller bei der Sicherheit ( Was war das doch gleich ? )  und baute ein Netzwerkmodul mit Directory Travelsal Attack Schwachstelle im mitgelieferten Webserver ein.

Es kam wie es kommen mußte, jemand hat mal nachgeschaut und wie auch schon bei anderen IoT Schwachstellenberichten, hat Miele bislang nicht auf die Meldung des Finders der Lücke, Jens Regel von der Firma Schneider-Wulf, reagiert. Auf Updates und Bugfixes werden wir ohne verzichten müssen.

Das Vulnerability Advisory wurde dann auch über die Full Disclosure Mailingliste versendet, so daß jetzt jedes Restaurant, daß die Maschine ordnungsgemäß ins Netz gehängt hat, darauf warten kann, wann der Geschirrspüler das nächstgelegene Wifi hackt oder Spams versendet 😀 Und das alles, weil jemand vom PC aus nachsehen will, ob die rote BetriebsLED am Gehäuse auch funktioniert 😀

All Hail IoT!

 

Update: Miele hat sich dann doch noch gemeldet, nachdem Heise Security nachgefragt hat. „Äh ja, können wir uns auch nicht erklären….usw. usw.“