Распаковка Netis ST3108S
Một số điểm truy cập không dây từ Cisco Systems có một lỗ hổng có thể cho phép hacker chuyển hướng lưu lượng bên ngoài doanh nghiệp hoặc có khả năng truy cập vào toàn bộ mạng công ty, một công ty bảo mật cho biết. cách mà các AP mới của Cisco được thêm vào mạng, theo AirMagnet, một công ty bảo mật mạng không dây đã phát hiện ra vấn đề và lên kế hoạch báo cáo những phát hiện của nó hôm thứ Ba.
Các AP hiện tại phát sóng thông tin về bộ điều khiển mạng mà họ liên lạc. Bằng cách đó, khi một doanh nghiệp treo một AP mới, AP sẽ nghe thông tin được phát sóng bởi các AP khác và biết bộ điều khiển nào kết nối.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Tuy nhiên, các AP hiện tại phát sóng thông tin đó, bao gồm địa chỉ IP của trình điều khiển và địa chỉ MAC (Kiểm soát truy cập phương tiện), không được mã hóa. Theo Wade Williamson, giám đốc quản lý sản phẩm của AirMagnet, việc đánh cắp thông tin trên không tương đối đơn giản và có thể thực hiện được với các công cụ miễn phí như NetStumbler, được trang bị thông tin mà các AP phát sóng. một cuộc tấn công từ chối dịch vụ, ví dụ, và đưa xuống một phần của mạng, Williamson nói. Nhưng kẻ tấn công có thể sẽ phải ở trên thực tế để làm điều đó, ông nói.Tiềm năng lớn hơn là một người có thể "skyjack" một AP mới bằng cách kết nối với một bộ điều khiển bên ngoài doanh nghiệp. Điều đó sẽ trở thành "mẹ của tất cả các AP giả mạo", Williamson nói. "Bạn gần như có thể tạo ra một cánh cửa trở lại bằng cách sử dụng một AP không dây." Rogue AP thường là những người mà nhân viên kết nối với mạng công ty mà không được phép.
Nó thậm chí có thể vô tình xảy ra. Cisco AP có thể nghe thấy các chương trình phát sóng từ một mạng lân cận hợp pháp và kết nối nhầm với mạng đó, ông nói. Hoặc tin tặc có thể tạo ra cùng một tình huống tương tự để kiểm soát AP, anh ta nói.
Một hacker ở bên ngoài kiểm soát AP đó có thể thấy tất cả lưu lượng kết nối qua AP đó, nhưng cũng có tiềm năng Truy cập mạng toàn bộ của doanh nghiệp, Williamson cho biết.
Lỗ hổng này ảnh hưởng đến tất cả các AP "nhẹ" của Cisco, có nghĩa là loại hoạt động cùng với bộ điều khiển, ông nói. Điều đó bao gồm hầu hết các AP mà Cisco đã phát hành kể từ khi nó mua lại Airespace vào năm 2005, ông nói.
Phát ngôn viên của Cisco Ed Tan cho biết AirMagnet đã cảnh báo cho công ty về vấn đề này và Cisco đang điều tra. Cisco cho biết các lỗ hổng bảo mật "rất nghiêm túc".
"Thực hành tiêu chuẩn của chúng tôi là đưa ra các khuyến cáo an ninh công cộng hoặc các thông tin liên lạc thích hợp khác bao gồm các biện pháp khắc phục để khách hàng có thể giải quyết bất kỳ vấn đề nào". "Vì lý do đó, chúng tôi không đưa ra nhận xét về các lỗ hổng cụ thể cho đến khi chúng được báo cáo công khai - phù hợp với quy trình tiết lộ được thiết lập tốt của chúng tôi."
Mặc dù lỗ hổng có thể gây hậu quả nghiêm trọng, việc khai thác nó sẽ không dễ dàng. Một hacker sẽ phải ở gần đó khi một doanh nghiệp tình cờ treo một AP mới đang tìm cách kết nối với mạng.
Các doanh nghiệp sử dụng Cisco AP có thể ngăn tình trạng trên không xảy ra bằng cách tắt nguồn cung cấp không trung tính năng cho phép AP tự động kết nối với bộ điều khiển gần nhất. Nhưng ngay cả khi tính năng đó bị tắt, các AP hiện tại vẫn phát sóng các thông tin chi tiết về bộ điều khiển không được mã hóa, do đó, một hacker vẫn có thể thu thập thông tin đó, Williamson cho biết. lưu lượng phát sóng không được mã hóa trên mạng không dây của nó. Tất cả lưu lượng truy cập đó phải được mã hóa và công ty đang chuẩn bị cho một cuộc kiểm tra nghiêm ngặt, Williamson nói. Khi AirMagnet đào sâu hơn, nó phát hiện ra nguồn gốc của thông tin không được mã hóa, ông nói.Ông hy vọng Cisco sẽ đưa ra một cách để khách hàng tắt các chương trình phát sóng hoặc che khuất chúng.
CherryPal Máy tính để bàn nhỏ tiêu tốn 2 Watts of Power < Các tính năng tiết kiệm năng lượng của máy tính mini mới của CherryPal trên Linux có thể thu hút sự cổ vũ từ lương tâm xã hội, nhưng hiệu suất của nó có thể dẫn đến một số lo ngại. Michael Kanellos, chuyên gia phân tích của GreenTech Media nói: "Với mức tiêu hao điện năng thấp, hiệu năng hạn chế của nó chỉ chiếm 2% năng lượng khi sử dụng tối đa, thấp hơn 97% so với máy tính để bàn thông thường. Kanellos cho biết: "Tốt nhất được

USD, RAM và 4G byte của bộ nhớ flash bên trong. Nó đi kèm với bộ OpenOffice và trình duyệt Web Firefox. Để so sánh, máy tính xách tay mini của Asus Eee PC có ít nhất một bộ xử lý Intel Celeron 800GHz, 512M byte RAM và 2G byte bộ nhớ flash với giá khoảng 300 USD.
Chức năng của ứng dụng GPS trên điện thoại di động phụ thuộc vào khả năng của điện thoại; trên điện thoại lật thông thường, ứng dụng có thể không có cùng một loạt các tính năng mà nó thực hiện trên BlackBerry. Cũng nên nhớ rằng các chức năng GPS phần lớn phụ thuộc vào mạng của nhà cung cấp dịch vụ di động của bạn, do đó bạn sẽ không thể sử dụng chúng nếu bạn ở ngoài phạm vi của một tháp di động.

[ĐọC thêm: Các bảo vệ tăng tốt nhất cho bạn điện tử đắt tiền]
Con sâu đầu tiên lây lan giữa các thiết bị di động bằng cách gửi tin nhắn văn bản đã phát triển khả năng báo hiệu sự xuất hiện của thiết bị di động Các con sâu đầu tiên lây lan giữa các thiết bị di động bằng cách gửi tin nhắn văn bản đã phát triển một khả năng giao tiếp mới mà một nhà cung cấp bảo mật cho biết sự xuất hiện của các botnet di động.

Trend Micro đã phân tích một phần mềm độc hại di động được gọi là " Sexy Space, "là một biến thể của một phần mềm độc hại di động khác được gọi là Sexy View, nhắm vào các thiết bị chạy hệ điều hành Symbian S60.