Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Mate X7 rinnova la sfida nel segmento dei pieghevoli premium puntando su un design ancora più sottile e resistente, unito al ritorno dei processori proprietari della serie Kirin. L'assenza dei servizi Google e del 5G pesa ancora sull'esperienza utente, ma il comparto fotografico e la qualità costruttiva cercano di compensare queste mancanze strutturali con soluzioni ingegneristiche di altissimo livello
Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-12-2016, 12:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/sicurez...rsi_66145.html

Alcuni modelli di router Netgear sono vulnerabili ad un hack di semplice realizzazione. La compagnia è al corrente della situazione e sta lavorando ad un fix, nel frattempo ecco cosa potete fare

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 14:03   #2
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 3715
io ho un R7000 con firmware V1.0.7.2_1.1.93 che è sensibile a questo exploit

e notifico che Netgear sta già rilasciando firmware beta qui
http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7-6-Beta
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 14:27   #3
sinergine
Senior Member
 
Iscritto dal: Dec 2002
Messaggi: 9240
con R6250 se provo il link sopra mi chiede la password di accesso. Quindi non ha questo problema?
sinergine è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 14:28   #4
niky89
Senior Member
 
L'Avatar di niky89
 
Iscritto dal: Aug 2004
Città: Veneto
Messaggi: 2305
Le versioni con il modem integrato come il D7000 sono anch'esse vulnerabili?
niky89 è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 14:32   #5
LorenzAgassi
Bannato
 
Iscritto dal: Oct 2016
Messaggi: 947
Quote:
Il problema deriva da un bug nell'interfaccia di gestione web-based del router


Non posseggo Router Netgear ma solo apparecchi Dlink, Gateway/Router compreso e piazzato dopo il Router Fibra settato in DMZ ( per non farmi eventualmente remotare il Router Fibra in comodato dall'ISP fornitore della connessione) ed a prescindere da questo la prima cosa che disabilito è la gestione Web Based dalla WAN che tiene porte Tcp/ip aperte ed in Listen sul Router ..cosi' come disabilito l'UPnP + fisso gli Ip dei DNS a mano sui dispoisitivi in LAN ovvero NON faccio mai fare al Router il Proxy DNS + cambio anche l'IP di default 192.168.0.1 etc con altri in classe 200.200.X.X ..ovviamente Firewall Hardware settato sempre per non rispondere a comandi ICMP ( Ping etc ) e lavorare in modalità Stealth Port

Ultima modifica di LorenzAgassi : 13-12-2016 alle 14:35.
LorenzAgassi è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 16:06   #6
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6490
Scusate l'ignoranza...

Ho capito come un cracker puo' entrare nel router attraverso questo bug.

Non ho capito pero' quali sono i danni che puo' provocare una volta effettuato l'exploit... Cosa potrebbe succedere?
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2016, 16:08   #7
UIQ
Senior Member
 
Iscritto dal: Sep 2003
Città: Polirone
Messaggi: 541
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!

http://www.dday.it/redazione/21823/un-hacker-ha-infettato-32-milioni-di-modem-lunico-modo-per-liberarsi-del-malware-e-il-cestino
UIQ è offline   Rispondi citando il messaggio o parte di esso
Old 14-12-2016, 11:41   #8
ilario3
Senior Member
 
L'Avatar di ilario3
 
Iscritto dal: Sep 2014
Città: A criticà, in bun tucc!
Messaggi: 1024
Quote:
Originariamente inviato da UIQ Guarda i messaggi
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!

http://www.dday.it/redazione/21823/u...e-e-il-cestino
No, sono 2 cose diverse, cmq grazie anche te per l'info dell'altro articolo.
ilario3 è offline   Rispondi citando il messaggio o parte di esso
Old 16-12-2016, 15:14   #9
franzugo
Member
 
Iscritto dal: Jul 2005
Messaggi: 47
Salve, ho un R7500 1° versione con fw V1.0.0.94, se digito "http://[router_ip_address]/cgi-bin/;uname$IFS-a" (inserendo l'ip del gateway)mi esce "No such file or directory": sono protetto ??
franzugo è offline   Rispondi citando il messaggio o parte di esso
Old 16-12-2016, 15:21   #10
LorenzAgassi
Bannato
 
Iscritto dal: Oct 2016
Messaggi: 947
Quote:
Originariamente inviato da Bellaz89 Guarda i messaggi
Soluzione ... installare openwrt



Beh, attraverso il router un attaccante puo' fare man in the middle, vedere quindi il traffico non protetto e attaccare i device connessi. Non so se ci sono casi in cui device del genere sono stati usati in botnet o per generare spam, ma tecnicamente e' possibile.


Un Man in the Middle per sniffare blandi dati eventualente su connessione del Browser a siti NON HTTPS TLS 1.2 in encryption AES 256bit su chiavi da 128 o 256bit anche loro con relativo certificato

Ma non a fare anche attacchi sulla macchina mittente tramite il MitM se il Firewall del Router ha controllo Ip Spoofing e la Stateful Packet Inspection sempre su Stack Tcp/ip

Ultima modifica di LorenzAgassi : 16-12-2016 alle 15:25.
LorenzAgassi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
Funzionalità top a un prezzo acce...
Lo strumento per gli aggiornamenti autom...
Imperdibile sconto sul roborock Saros Z7...
Google Pixel 10, altri 100€ di sconto su...
Chip sotto i 2 nanometri, l'Europa alza ...
La smart meno smart di tutte: #6 in azio...
Red Hat Enterprise Linux sbarca su AWS E...
Addio alle migliaia di cicli e anni di t...
Colpo di STMicroelectronics, un'intesa d...
La Ferrari elettrica si chiama Luce: ecc...
Proseguono le riparazioni in vista del l...
Cinema domestico low cost: proiettore Fu...
Sharp porta a ISE 2026 i nuovi display i...
Casa più sicura senza lavori: Arl...
Batterie esauste, l'Italia raccoglie sol...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:48.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1