Espionnage de webcams, caméras et moniteurs non sécurisés.

Beaucoup de marques de webcams, de caméras de sécurité, de moniteurs pour bébés et animaux de compagnie, utilisent un système de contrôle à distance basé sur un cloud non sécurisé.

Ce qui peut permettre aux pirates de prendre en charge les périphériques en effectuant des analyses Internet, en modifiant le paramètre ID de périphérique et en utilisant un mot de passe pour prendre le contrôle de l’équipement de l’utilisateur et de son flux vidéo.

Au cours des neuf derniers mois, deux cabinets de sécurité ont publié des recherches sur la question. Les deux éléments de recherche détaillent comment le vendeur de caméra permet aux clients d’utiliser une application mobile pour contrôler leur appareil à partir d’emplacements distants pour voir son flux vidéo.

L’application mobile nécessite que l’utilisateur entre un ID de périphérique, et un mot de passe trouvé sur la boîte de l’appareil ou dans l’appareil lui-même.
Ensuite, l’application mobile se connecte au serveur principal du fournisseur de Cloud. Puis ce serveur établit à son tour des connexions à chacun des périphériques de l’utilisateur, en fonction de l’ID de périphérique et de la dernière adresse IP de l’appareil.


Cloud Computing

Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique. (Sources)
Espionnage de webcams, caméras et moniteurs non sécurisés.
5 (100%) 5 votes

Vues totales 116 (Aujourd'hui 1 )
2018-06-28T06:43:23+00:00By |
HTML Snippets Powered By : XYZScripts.com