Our priority
Your Security

Jak usunąć Devices

Najnowszy trend w XXI wieku â €”IoT, wspólne systemy Devices organizowane w celu zrewolucjonizować nasze codzienne życie stają placem zabaw dla hakerów. Staje się to szczególnie ciekawe głównie dla zabezpieczenia informatyków, którzy są zawsze czeka na zwiększenie bezpieczeństwa poprzez odkrywanie, jak takie hacki pracy. Gra w kotka i myszkę pomiędzy reverse inżynierów i hakerów, którzy nie tylko po prostu hack tych Devices ale hack innych Devices za pomocą tego dostępu, które są połączone do nich stał się taki czy inny sposób.

Badacz Johannes Ullrich InfoSec obsługi Diary blog wyjaśnia jak DVR’ s mogą być przejęte i używany jako cyber broń, aby uzyskać dostęp do innych Devices:

Złośliwe oprogramowanie badacz stwierdza również raport na ataki DDoS, wykonywane przez botnety w świecie przede wszystkim poprzez DVR Devices. W rzeczywistości, wykryto ponad 100 tysięcy Devices, które w połączeniu w botnety mogą powodować zmasowany atak DDoS na 1TBps (1 000 000MBps). Takie ataki są możliwe za pośrednictwem tych Devices IoT, ponieważ działają one jako szansę dla hakerów. Ponieważ takie Devices są pasywne i ich zabezpieczeń często nie jest właściwie monitorowane przez organizacje, są lukratywne docelowego.

Ullrich również wyświetla wykres co wydaje się być jego badania pokazują ogromny wzrost zakażeń od początku października:

Źródło: Johannes Ullrich’s InfoSec Report

Naukowiec nadal czuje się przekonany, że wielu IoT Devices w dzisiejszych czasach nie są aktualizowane poprawnie i nie zawierają hasła, które są wystarczająco silne. Tak, hasło, sam może być bardzo skomplikowane, ale niektóre Devices DVR może zawierać słabszego szyfrowania pozwala hakerom wpinaj czas.

Johannes też przeprowadził eksperyment. Założył starego urządzenia DVR, po którym prowadził penetratora sieciowego na nim śledzić pakiety i monitorować, co dzieje się z połączenie sieciowe urządzenia.

Wyniki były zaskakujące, â €”bardzo, wkrótce po Ullrich utworzyła urządzenia IoT i połączył go, próby połączenia zaczęły się wobec uwidocznić w górze. Podstawową metodą nawiązywania DVR został przez Telnet. Naukowiec również raporty, że było tak wielu ataków, że serwer telnet urządzenia DVR przestaje odpowiadać w czasie.

Badacz zgłasza również kilka różnych ataków, które odniosły sukces w uzyskaniu właściwego hasła, w przeciwieństwie do większości z nich.

W przeciwieństwie do poprzednich pakietów exploitów, które pobrać malware wykorzystując skrypty na językach bash lub python, według Johannes Metoda nowoczesne zakażenia nowoczesne ataki były bardzo małe dotyczące linii kodu i bajtów.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Devices

Te małe pliki binarne były podobno działających jako „zwiadowców”, ponieważ wierzyli, aby rozpocząć skanowanie w poszukiwaniu wzajemnie połączonych hostów, które zostały narażone na infekcje i wysyłania raportów do serwerów zdalnych za pośrednictwem niezabezpieczonych portów. Malware analityk stwierdziła, że otrzymał kilka prób włamań, które doprowadziły do sukcesu na jedną godzinę.

Najważniejsze dla IoT Hacking

W przypadku, gdy masz Sieć inteligentna IoT Devices, czy są one DVR lub cokolwiek innego, powinni przeanalizować jakie hasła zastosowano na nich i co jest ich szyfrowania i siłę zgodnie z Ullrich’ s zaleceń. I to jest bardzo wskazane, aby podnieść świadomość niebezpieczeństwa tymi rodzajami zagrożeń stanowią dla każdego, kto korzysta z IoT, zwłaszcza w domu lub biurze sieci.

Poradnik usuwanie ręczne Devices

Krok 1. Odinstalować Devices i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Devices

Krok 2. Usuń Devices z przeglądarki

Usuń Devices od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Devices
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Devices
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Devices
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Devices

Usuń Devices z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Devices
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Devices
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Devices
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Devices

Odinstalować Devices od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Devices
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Devices
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Devices
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Devices
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Devices
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>