超过80,000台脆弱的海康威视摄像机能让您监视“整个世界”

超过80,000台脆弱的海康威视摄像机能让您监视“整个世界” CYFIRMA安全研究人员发现超过80,000台海康威视摄像机包含一个关键的命令注入漏洞,可以通过对易受攻击的 Web 服务器的特殊请求轻松利用该漏洞。 据CYFIRMA称,俄语黑客论坛已经开始出售对易受攻击的海康威视摄像机网络的访问权,可用于建立僵尸网络。 据称,中国的威胁行为团体APT41和APT10正在瞄准海康威视的网络服务器,专门从事网络间谍活动的俄罗斯团体也是如此。 #ThreatIntelligence #China #Hikvision

相关推荐

封面图片

一个基于Mirai的Moobot僵尸网络正在利用海康威视产品线中的一个关键漏洞 CVE-2021-36260 进行传播。

一个基于Mirai的Moobot僵尸网络正在利用海康威视产品线中的一个关键漏洞 CVE-2021-36260 进行传播。 海康威视是一家国有的中国监视摄像机和监控设备制造商。海康威视早在2021年9月就通过固件更新(v210628)修复了该漏洞,但并非所有用户都立刻应用了这次安全更新。 Moobot的目的是将被攻击的设备纳入一个僵尸网络,以进行DDoS攻击。同时,Telegram上已经开始提供使用Moobot的DDoS服务了。 #ThreatIntelligence #Hikvision

封面图片

联邦通信委员会禁止华为、中兴通讯在美销售,同时点名海康威视和大华

联邦通信委员会禁止华为、中兴通讯在美销售,同时点名海康威视和大华 华为技术有限公司和中兴通讯公司被监管机构禁止在美国销售电子产品,因为他们构成了安全风险,这是多年来限制中国电信公司进入美国网络的努力的延续。 联邦通信委员会在周五发布的一项命令中,还点名了联网摄像机供应商杭州海康威视数字技术有限公司和大华技术有限公司,以及双向无线电制造商Hytera通信公司。 "美国联邦通信委员会主席杰西卡-罗森沃塞尔(Jessica Rosenworcel)在一份新闻稿中说:"美国联邦通信委员会致力于保护我们的国家安全,确保不值得信赖的通信设备不被授权在我们的边界内使用,我们在这里继续这项工作。"这些新规则是我们正在进行的保护美国人民免受涉及电信的国家安全威胁的行动的一个重要部分。" 早些时候,FCC建议禁止中国监控摄像头 在4-0的投票中,FCC认为这些产品对数据安全构成了风险。过去遏制中国的努力包括出口管制,以切断关键、复杂的设备和软件。最近,美国官员对TikTok的限制进行了权衡,因为他们担心中国当局可以通过视频分享应用程序获取美国用户数据。

封面图片

第一财经 - 直播区<b>公司问答丨海康威视回应英国拟限制安装中国企业监控设备:看到相关新闻 公司在国外政府机构现成的设备不多

第一财经 - 直播区 <b>公司问答丨海康威视回应英国拟限制安装中国企业监控设备:看到相关新闻 公司在国外政府机构现成的设备不多 |</b> 继上周五大跌后,今天海康威视继续低开低走...| #财经 #新闻 #资讯

封面图片

Onvier - 网络摄像机监视器 v19.53

Onvier - 网络摄像机监视器 v19.53 浏览 – 充分利用ONVIF,浏览设备数百个参数。 RTSP over HTTP -帮助用户穿越防火墙,避免复杂的路由器配置。 配置 – 几个点击便可轻松配置视频,音频。 H.264 - (又名高级视频编码,用于YouTube、蓝光)。高压缩比,使有限的带宽能有流畅的视频。 音频 - 支持AAC和G.711。 MP4 – 音像录制采用兼容性最高的MP4格式,以及高质量的H.264视频编码和AAC音频编码。 自动搜寻 – 设置一个发现的摄像头只需点击几下。 云台控制 - 滑动触屏控制摄像机在任何方向旋转,点击控制放大/缩小。 小工具 - Android主屏幕上的快照预览,一键即启动视频流。 快照预览 - 主屏幕上定期更新的快照。 多视窗 - 同时浏览多台摄像机。 景观/肖像- 支持景观/肖像,满屏和全景。 高级解锁 #工具 免费资源频道:@ZYPD123 全网搜索群:@soso_Group

封面图片

从米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容

从米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容 芝加哥大学的研究人员研究出一种新的攻击方法,使用不到美元的望远镜头装在智能手机上,从建筑物内(窗户后面)拍摄大约米远正在打字的受害者,成功恢复了被输入的内容。 该方法不需要预先训练、键盘知识、本地传感器或侧信道等! 攻击概述: 、攻击性质:这是一种在公共场合可执行的基于视频的击键推断攻击。 、使用设备:攻击者只需要一台普通的RGB摄像机,从正面拍摄目标的打字手指。 、独特方法:与以往方法不同,这种攻击不依赖于侧信道数据或其他假设,只需目标的打字手的正面视图。它不需要预先训练、键盘知识、目标的训练数据、本地传感器或侧信道。 、样本场景:室内休息室场景,攻击者在观看视频时记录受害者的打字动作。长距离户外场景,攻击者使用带有廉价望远镜头的智能手机,从大约米远的地方拍摄庭院中打字的受害者。 、多样化条件:攻击在不同条件下进行评估,包括不同的环境(室内/室外)、攻击距离、障碍物和键盘设备(可见/隐形键盘,不同大小/布局)。 、用户研究:研究涉及名不同的用户,他们具有不同的打字风格和能力。攻击在几乎所有场景中都显示出高效果,并在行为差异显著的参与者中表现良好。 主要技术原理: 、视频分析 手部追踪:首先,利用视频分析技术追踪并分析目标人物的手指动作。 击键检测:通过分析手指的移动和位置变化,检测击键动作。 、数据处理 自我教学系统:使用一个双层结构的自我教学系统来处理视频数据。这个系统包括两个主要部分:击键的检测和聚类:利用手部追踪的结果来检测击键动作,并将它们进行分类。 隐马尔可夫模型(HMM):使用HMM来识别具体的击键动作。 、推断输入内容 语言模型:结合语言模型来分析和推断击键序列,从而推测出被输入的内容。 D-CNN模型:使用D卷积神经网络(CNN)模型进一步处理数据,提高推断的准确性。 ps:在公共场合都注意点,防窥屏的钢化膜还是挺有用的,海康威视马上抄走。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人