Testowanie produktu. Miej oczy szeroko otwarte. Jak dochodzi do włamań do kamer IP i kamer internetowych i jak się przed tym chronić Oczy szeroko zamknięte

💖 Podoba Ci się? Udostępnij link swoim znajomym

Już dziś na oficjalnej stronie reality show http://hyperxbattle.com każdy fan gier komputerowych może oddać głos na swojego faworyta i pomóc mu znaleźć się w gronie finalistów projektu.

O 13 miejsc w finale walczy 30 kandydatów. Wśród nich takie gwiazdy gier i e-sportu jak bracia Kostylev, Danil „Zeus” Teslenko, Ioann „Edward” Sukharev (Na'Vi), Maxim Starosvitsky, Misha Shevchuk (Room Factory Dota 2 Team), Elena „Meg” Urusova , Maxim Filipin (Filipin jest bratem) i wielu innych. Bez wątpienia na tym etapie rozpocznie się zacięta walka, a głos każdego kibica może okazać się decydujący.

Zgodnie z regulaminem programu, tylko zwycięzca głosowania fanów ma gwarancję dostania się do finału. Jury projektu wybierze kolejnych 12 uczestników.

Finaliści projektu będą musieli zamieszkać we wspólnym domu i codziennie walczyć o tytuł najlepszego. Czekają na nich najbardziej podstępne i intrygujące zadania, konkursy i questy o tematyce najpopularniejszych gier komputerowych, takich jak Dota2, CS:GO, PUBG, GTA, FIFA i innych.

Na koniec każdej bitwy gracze pozbędą się konkurentów, aż najsilniejszy wygra ostateczną bitwę. Widzowie mogą spodziewać się nie tylko ekscytującego spektaklu, ale także możliwości wręczenia swojemu ulubionemu graczowi nagrody People's Choice Award, nawet jeśli sam gracz opuści projekt.

Głosowanie na finalistów potrwa do 10 listopada, a pierwsze odcinki serialu wyemitowane zostaną 28 listopada, wraz z rozpoczęciem losowania komputera do gier oraz innych nagród od HyperX dla widzów i fanów projektu. W przyszłości nowe odcinki serialu będą ukazywały się w każdy wtorek i piątek aż do Nowego Roku!

Tradycyjnie organizatorzy HyperX „Battle of Gamers” trzymają w tajemnicy informację o nagrodzie głównej i ostatecznej liście uczestników, którzy poznają jedynie imiona swoich „sąsiadów”

w I numerze „Bitwy”. Jednak sądząc po informacjach uzyskanych od organizatora pokazu, gamingowej marki HyperX, nagrody dla uczestników i widzów, w porównaniu z sezonem premierowym, staną się jeszcze bardziej ekskluzywne i interesujące.

HyperX „Battles of Gamers” to pierwszy reality show w WNP z udziałem znanych e-sportowców, blogerów i innych gwiazd branży gier.

W pierwszym sezonie serialu nakręcono 25 filmów, które łącznie zgromadziły ponad 15 milionów wyświetleń. Według wyników głosowania publiczności zwycięzcą pierwszej „Bitwy” został recenzent gry Max Shelest, który minimalnie pokonał mistrza świata Counter-Strike Arsenija „ceh9” Trinozhenko i odebrał główną nagrodę - ekskluzywny kontrakt z HyperX !

Rozpoczęła się druga „Bitwa graczy” od HyperX! Głosowanie na finalistów na stronie http://hyperxbattle.com jest otwarte, a gracze czekają na głosy swoich fanów.

Marka Kingston® jest na całym świecie synonimem najwyższej jakości urządzeń pamięci masowej. Jednak podobnie jak w przypadku innych światowych firm wytwarzających produkty wysokiej jakości, duża popularność produktów Kingston nie była w stanie uchronić ich przed podróbkami. Badania firmy Kingston potwierdziły, że na rynku istnieje dość duża liczba podrabianych produktów, które sprzedawane są pod marką Kingston.

Aby chronić naszych klientów i jakość marki, opracowaliśmy ten przewodnik, który pomoże Ci szybko zweryfikować autentyczność produktów firmy Kingston, które kupiłeś lub planujesz kupić w przyszłości.

Etykiety umieszczane na dyskach SSD SSDNow są drukowane przy użyciu technologii Color Shift i Phantom. Dyski te są wyposażone w strefę technologii Phantom, która zmienia kolor z jasnoczerwonego na ciemnoczerwony lub szary na jasnoszary, gdy patrzy się na niego pod różnymi kątami.

Następujące produkty nie obsługują technologii Phantom ani technologii zmiany kolorów: karty microSD, microSDHC (4 GB–32 GB), dyski Ironkey, dyski DataTraveler 2000, DataTraveler SE9, DataTraveler SE9 G2, DataTraveler microDuo 3.0, DataTraveler microDuo 3C, DataTraveler Elite G2, DataTraveler Vault Privacy 3.0, DataTraveler Vault Privacy 3.0 z oprogramowaniem antywirusowym i obsługą zarządzania, DataTraveler 4000G2 i DataTraveler 4000G2 z wersją zarządzającą, czytnik nośników USB 3.0, czytnik MobileLite G4, czytnik USB microSD/SDHC/SDXC i MobileLite Duo 3C.

Zdalny dostęp do kamer internetowych i kamer monitorujących jest najbardziej oczywistą praktyką hakerską. Nie wymaga specjalnego oprogramowania, pozwala obejść się jedynie za pomocą przeglądarki i prostych manipulacji. Tysiące cyfrowych oczu na całym świecie będzie dostępnych, jeśli będziesz wiedział, jak znaleźć ich adresy IP i luki w zabezpieczeniach.

OSTRZEŻENIE

Artykuł ma charakter badawczy. Adresowany jest do specjalistów ds. bezpieczeństwa oraz tych, którzy planują nimi zostać. Przy jego pisaniu korzystano z ogólnodostępnych baz danych. Ani redaktorzy, ani autor nie ponoszą odpowiedzialności za nieetyczne wykorzystanie jakichkolwiek informacji tutaj wymienionych.

Z szeroko zamkniętymi oczami

Monitoring wideo służy przede wszystkim do celów bezpieczeństwa, więc nie spodziewaj się śmiesznych zdjęć z pierwszej zhakowanej kamery. Być może będziesz miał szczęście i szybko znajdziesz transmisję HD z elitarnego burdelu, ale częściej natkniesz się na nudne widoki opuszczonych magazynów i parkingów w rozdzielczości VGA. Jeśli w kadrze są ludzie, to głównie kelnerzy w holu i handlarze w kawiarni. O wiele ciekawiej jest obserwować samych operatorów i pracę wszelkiego rodzaju robotów.



Kamery IP i kamery internetowe są często mylone, chociaż są to zasadniczo różne urządzenia. Kamera sieciowa lub kamera IP to samowystarczalne narzędzie do nadzoru. Sterowanie odbywa się poprzez interfejs sieciowy i niezależnie przesyła strumień wideo przez sieć. Zasadniczo jest to mikrokomputer z własnym systemem operacyjnym opartym na systemie Linux. Interfejs sieciowy Ethernet (RJ-45) lub Wi-Fi umożliwia bezpośrednie połączenie z kamerą IP. Wcześniej wykorzystywano do tego autorskie aplikacje klienckie, jednak większością współczesnych aparatów steruje się poprzez przeglądarkę z dowolnego urządzenia – czy to komputera, czy smartfona. Z reguły kamery IP są zawsze włączone i dostępne zdalnie. Właśnie to wykorzystują hakerzy.



Kamera internetowa to urządzenie pasywne, sterowane lokalnie z komputera (przez USB) lub laptopa (jeśli jest wbudowany) poprzez sterownik systemu operacyjnego. Sterownik ten może być dwojakiego rodzaju: uniwersalny (preinstalowany w systemie operacyjnym i odpowiedni dla wielu aparatów różnych producentów) oraz napisany specjalnie dla konkretnego modelu. Zadanie hakera jest tutaj inne: nie połączyć się z kamerą internetową, ale przechwycić jej strumień wideo, który transmituje za pośrednictwem sterownika. Kamera internetowa nie posiada osobnego adresu IP oraz wbudowanego serwera WWW. Dlatego włamanie do kamery internetowej jest zawsze konsekwencją włamania się do komputera, do którego jest podłączona. Zostawmy na razie teorię i trochę poćwiczmy.


Włamanie do kamer monitoringu

Włamanie do kamer IP nie oznacza, że ​​ktoś ma kontrolę nad komputerem, z którego właściciel ogląda ich strumień wideo. Tyle, że teraz nie ogląda tego sam. Są to odrębne i dość łatwe cele, jednak na drodze do nich czyha wiele pułapek.

OSTRZEŻENIE

Szpiegowanie za pomocą kamer może skutkować karami administracyjnymi i karnymi. Zwykle nakładana jest kara pieniężna, ale nie każdemu łatwo się to udaje. Matthew Anderson odsiedział półtora roku więzienia za włamanie się do kamer internetowych przy użyciu trojana. Każdy, kto powtórzył ten wyczyn, został skazany na cztery lata.

Po pierwsze, zdalny dostęp do wybranej kamery może być obsługiwany jedynie poprzez konkretną przeglądarkę. Daj niektórym świeży Chrome lub Firefox, podczas gdy inni działają tylko ze starym IE. Po drugie, strumień wideo jest transmitowany do Internetu w różnych formatach. Niektóre kamery będą musiały zainstalować wtyczkę VLC, aby ją wyświetlić, inne kamery będą wymagały Flash Playera, a inne nie pokażą niczego bez starej wersji Java lub własnej wtyczki.



Czasami istnieją rozwiązania nietrywialne. Na przykład Raspberry Pi zostaje przekształcone w serwer nadzoru wideo z nginx i transmituje wideo poprzez RTMP.



Z założenia kamera IP jest chroniona przed włamaniem za pomocą dwóch tajemnic: adresu IP i hasła do konta. W praktyce adresy IP trudno uznać za tajemnicę. Można je łatwo wykryć pod standardowymi adresami, a kamery w równym stopniu odpowiadają na żądania robotów poszukiwawczych. Przykładowo na poniższym zrzucie ekranu widać, że właściciel kamery wyłączył do niej anonimowy dostęp i dodał CAPTCHA, aby zapobiec automatycznym atakom. Jednakże korzystając z bezpośredniego linku /index.htm możesz je zmieniać bez autoryzacji.



Wrażliwe kamery monitorujące można znaleźć za pomocą Google lub innej wyszukiwarki za pomocą zaawansowanych zapytań. Na przykład:

Inurl:"wvhttp-01" inurl:"viewerframe?mode=" inurl:"videostream.cgi" inurl:"webcapture" inurl:"snap.jpg" inurl:"snapshot.jpg" inurl:"video.mjpg"





Kolejną świetną wyszukiwarką Internetu rzeczy jest ZoomEye. Znajdujące się w nim kamery są lokalizowane według żądań: urządzenie: kamera internetowa lub urządzenie: urządzenie multimedialne.



Możesz wyszukiwać w staromodny sposób, po prostu skanując zakresy adresów IP w poszukiwaniu charakterystycznej odpowiedzi z kamery. W tym serwisie internetowym możesz uzyskać listę adresów IP dla konkretnego miasta. Dostępny jest także skaner portów, na wypadek gdybyś jeszcze nie posiadał własnego.

Nas interesują przede wszystkim porty 8000, 8080 i 8888, ponieważ często są to porty domyślne. Domyślny numer portu dla konkretnej kamery można znaleźć w jej instrukcji. Numer prawie nigdy się nie zmienia. Naturalnie na dowolnym porcie można znaleźć inne usługi, więc wyniki wyszukiwania będą musiały zostać dodatkowo przefiltrowane.


RTFM!

Łatwo jest ustalić model wykrytej kamery: zwykle jest on wskazany na stronie tytułowej interfejsu internetowego oraz w jego ustawieniach.



Kiedy na początku artykułu mówiłem o sterowaniu kamerami poprzez „własną aplikację kliencką”, mówiłem o programach takich jak iVMS 4xxx, który jest dostarczany z kamerami Hikvision. Na stronie dewelopera można przeczytać rosyjskojęzyczną instrukcję programu i samych kamer. Jeśli znajdziesz taką kamerę, najprawdopodobniej będzie ona miała fabryczne hasło, a program zapewni do niej pełny dostęp.

W przypadku haseł do kamer monitorujących wszystko jest na ogół niezwykle zabawne. W niektórych kamerach po prostu nie ma hasła i nie ma w ogóle autoryzacji. Inne mają domyślne hasło, które można łatwo znaleźć w instrukcji aparatu. W witrynie ipvm.com opublikowano listę najpopularniejszych loginów i haseł instalowanych w różnych modelach kamer.



Często zdarza się, że producent pozostawił w oprogramowaniu kamery wejście serwisowe dla centrów serwisowych. Pozostaje otwarte nawet po zmianie domyślnego hasła przez właściciela kamery. W instrukcji nie da się tego przeczytać, ale można znaleźć na forach tematycznych.

Ogromnym problemem jest to, że wiele kamer korzysta z tego samego serwera WWW GoAhead. Zawiera kilka znanych luk, które producenci aparatów zwlekają z łataniem.

Szczególnie GoAhead jest podatny na przepełnienia stosu, które może być spowodowane prostym żądaniem HTTP GET. Sytuację dodatkowo komplikuje fakt, że chińscy producenci modyfikują GoAhead w swoim oprogramowaniu, dodając nowe dziury.




W kodzie innego oprogramowania występują takie błędy, jak zakrzywione przejścia warunkowe. Taka kamera umożliwia dostęp w przypadku wprowadzenia błędnego hasła lub po prostu kilkukrotnego naciśnięcia przycisku „Anuluj”. Podczas naszych badań natknąłem się na kilkanaście takich kamer. Jeśli więc masz dość wypróbowywania domyślnych haseł, spróbuj kliknąć Anuluj – istnieje szansa, że ​​nagle uzyskasz dostęp.

Kamery średniej i wyższej półki wyposażone są w obrotowe mocowania. Po zhakowaniu tego możesz zmienić kąt i dokładnie zbadać wszystko wokół. Szczególnie zabawną zabawą może być szarpanie aparatu, gdy oprócz Ciebie w tym samym czasie ktoś inny próbuje nim sterować. Ogólnie rzecz biorąc, osoba atakująca uzyskuje pełną kontrolę nad kamerą bezpośrednio ze swojej przeglądarki, po prostu uzyskując dostęp do żądanego adresu.



Kiedy mówią o tysiącach wrażliwych kamer, chcę przyjrzeć się bliżej przynajmniej jednej. Proponuję zacząć od popularnego producenta Foscam. Pamiętasz, co mówiłem o wejściach służbowych? Mają je więc kamery Foscam i wiele innych. Oprócz wbudowanego konta administratora, dla którego zaleca się ustawienie hasła przy pierwszym włączeniu aparatu, istnieje jeszcze jedno konto - operator. Domyślne hasło jest puste i rzadko kiedy ktoś myśli o jego zmianie.



Dodatkowo kamery Foscam posiadają bardzo rozpoznawalne adresy dzięki szablonowej rejestracji. Ogólnie wygląda to tak: xxxxxx.myfoscam.org:88, gdzie pierwsze dwa xx to litery łacińskie, a kolejne cztery to numer seryjny w formacie dziesiętnym.

Jeśli kamera jest podłączona do rejestratora wideo IP, można nie tylko zdalnie monitorować w czasie rzeczywistym, ale także przeglądać poprzednie nagrania.

Jak działa czujnik ruchu?

Profesjonalne kamery monitoringu wyposażone są w dodatkowy czujnik – czujnik ruchu, który dzięki odbiornikowi podczerwieni działa nawet w całkowitej ciemności. Jest to ciekawsze niż zawsze włączone oświetlenie IR, ponieważ nie demaskuje kamery i pozwala na prowadzenie ukrytego nadzoru. Ludzie zawsze świecą w zakresie bliskiej podczerwieni (przynajmniej za życia). Gdy tylko czujnik wykryje ruch, kontroler rozpoczyna nagrywanie. Jeżeli fotokomórka sygnalizuje słabe oświetlenie, dodatkowo włączane jest podświetlenie. I to dokładnie w momencie nagrywania, kiedy jest już za późno na zamknięcie się przed obiektywem.

Tanie aparaty są prostsze. Nie mają osobnego czujnika ruchu, zamiast tego korzystają z porównywania klatek z samej kamerki. Jeśli zdjęcie różni się od poprzedniego, oznacza to, że coś się zmieniło w kadrze i trzeba to nagrać. Jeśli ruch nie zostanie zarejestrowany, seria klatek zostanie po prostu usunięta. Oszczędza to miejsce, ruch i czas potrzebny na późniejsze przewijanie wideo. Większość czujników ruchu można dostosować. Możesz ustawić próg wyzwalania, aby każdy ruch przed kamerą nie był rejestrowany, a także skonfigurować dodatkowe alerty. Na przykład wyślij SMS-a i najnowsze zdjęcie z aparatu bezpośrednio na swój smartfon.



Programowy czujnik ruchu jest znacznie gorszy od sprzętowego i często staje się przyczyną incydentów. Podczas moich badań natknąłem się na dwie kamery, które stale wysyłały powiadomienia i rejestrowały gigabajty „kompromitujących dowodów”. Wszystkie alarmy okazały się fałszywe. Pierwszą kamerę zainstalowano na zewnątrz magazynu. Było porośnięte pajęczynami, które trzęsły się na wietrze i doprowadzały do ​​szaleństwa czujnik ruchu. Druga kamera znajdowała się w biurze naprzeciwko migającego routera. W obu przypadkach próg był zbyt niski.

Hakowanie kamer internetowych

Kamery internetowe działające poprzez uniwersalny sterownik często nazywane są kompatybilnymi z UVC (od USB Video Class - UVC). Łatwiej jest zhakować kamerę UVC, ponieważ wykorzystuje ona standardowy i dobrze udokumentowany protokół. Jednak w każdym przypadku, aby uzyskać dostęp do kamery internetowej, osoba atakująca będzie musiała najpierw przejąć kontrolę nad komputerem, do którego jest podłączona.

Technicznie rzecz biorąc, dostęp do kamer internetowych na komputerach z systemem Windows, dowolnej wersji i głębi bitowej, jest osiągany poprzez sterownik kamery, filtry DirectDraw i kodeki VFW. Jednak początkujący haker nie musi zagłębiać się we wszystkie te szczegóły, chyba że zamierza napisać zaawansowanego backdoora. Wystarczy wziąć dowolnego „szczura” (RAT - Remote Admin Tool) i nieco go zmodyfikować. Obecnie dostępnych jest po prostu mnóstwo narzędzi do zdalnej administracji. Oprócz wybranych backdoorów z VX Heaven istnieją również całkowicie legalne narzędzia, takie jak Ammyy Admin, LiteManager, LuminosityLink, Team Viewer czy Radmin. Jedyne, co opcjonalnie trzeba w nich zmienić, to skonfigurować automatyczne odbieranie żądań połączeń zdalnych i minimalizację okna głównego. Potem pozostaje już kwestia metod inżynierii społecznej.



Szczur ze zmodyfikowanym kodem jest pobierany przez ofiarę za pośrednictwem łącza phishingowego lub wpełza na komputer ofiary przez pierwszą wykrytą dziurę. Informacje o tym, jak zautomatyzować ten proces, można znaleźć w artykule „”. Przy okazji, bądź ostrożny: większość linków do „programów do hakowania kamer” sama w sobie ma charakter phishingowy i może prowadzić do pobrania złośliwego oprogramowania.

Dla przeciętnego użytkownika kamera internetowa jest przez większość czasu nieaktywna. Zwykle o aktywacji ostrzega dioda LED, ale nawet przy takim powiadomieniu można prowadzić ukryty monitoring. Jak się okazało, sygnalizację aktywności kamery można wyłączyć nawet wtedy, gdy zasilanie diody LED i matrycy CMOS są ze sobą fizycznie połączone. Udało się to już zrobić w przypadku kamer internetowych iSight wbudowanych w MacBooki. Badacze Broker i Checkoway z Johns Hopkins University napisali narzędzie, które działa jako prosty użytkownik i wykorzystując lukę w zabezpieczeniach kontrolera Cypress, podmienia jego oprogramowanie. Po uruchomieniu iSeeYou przez ofiarę atakujący może włączyć kamerę bez świecenia jej wskaźnika aktywności.

W innych mikrokontrolerach regularnie wykrywane są luki. Specjalista Prevx zebrał całą kolekcję takich exploitów i pokazał przykłady ich wykorzystania. Prawie wszystkie znalezione luki były związane z 0day, ale wśród nich znalazły się także te znane od dawna, których producenci po prostu nie mieli zamiaru naprawiać.

Istnieje coraz więcej sposobów dostarczania exploitów, ale stają się one coraz trudniejsze do wyłapania. Programy antywirusowe często poddają się modyfikowanym plikom PDF, mają wstępnie ustawione ograniczenia skanowania dużych plików i nie mogą skanować zaszyfrowanych komponentów złośliwego oprogramowania. Co więcej, polimorfizm lub ciągła rekompilacja obciążenia bojowego stała się normą, więc analiza sygnatur już dawno zeszła na dalszy plan. Obecnie wprowadzenie trojana umożliwiającego zdalny dostęp do kamery internetowej stało się niezwykle łatwe. Jest to jedna z popularnych rozrywek wśród trolli i dzieciaków ze scenariusza.

Zamiana kamery internetowej w kamerę monitorującą

Każdą kamerę internetową można przekształcić w rodzaj kamery IP, jeśli zainstalujesz serwer nadzoru wideo na podłączonym do niej urządzeniu. Na komputerach wiele osób używa do tych celów starej kamery internetowej XP, nieco nowszej kamery internetowej 7 i podobnych programów.

Istnieje podobne oprogramowanie na smartfony - na przykład Salient Eye. Ten program może zapisywać filmy w chmurze, zwalniając lokalną pamięć smartfona. Luk w takich programach, jak i w samych systemach operacyjnych jest jednak sporo, dlatego włamanie do kontrolowanych przez nie kamer internetowych często okazuje się nie trudniejsze niż do kamer IP z nieszczelnym oprogramowaniem.

Smartfon jako narzędzie nadzoru

Ostatnio stare smartfony i tablety są często przystosowane do domowego nadzoru wideo. Najczęściej instalowane są wraz z Android Webcam Server – prostą aplikacją transmitującą strumień wideo z wbudowanej kamery do Internetu. Przyjmuje żądania na porcie 8080 i otwiera panel sterowania na stronie o zrozumiałej nazwie /remote.html. Po wejściu na nią możesz zmienić ustawienia kamery i oglądać obraz bezpośrednio w oknie przeglądarki (z dźwiękiem lub bez).

Zwykle takie smartfony pokazują raczej nudne zdjęcia. Jest mało prawdopodobne, że będziesz zainteresowany obejrzeniem śpiącego psa lub samochodu zaparkowanego w pobliżu domu. Jednak z serwera kamery internetowej Android i podobnych aplikacji można korzystać w inny sposób. Oprócz tylnego aparatu smartfony posiadają także przedni aparat. Dlaczego tego nie włączymy? Wtedy poznamy drugą stronę życia posiadacza smartfona.


Ochrona przed podglądaniem

Pierwszą rzeczą, która przychodzi na myśl większości ludzi po pokazaniu, jak łatwo zhakować kamery, jest uszczelnienie ich taśmą klejącą. Właściciele kamerek z migawką uważają, że problem podglądactwa ich nie dotyczy i na próżno. Możliwy jest także podsłuch, gdyż oprócz obiektywu kamery posiadają mikrofon.

Twórcy programów antywirusowych i innych systemów ochrony oprogramowania używają mylącej terminologii w celu promowania swoich produktów. Straszą statystykami hackowania kamer (które są naprawdę imponujące, jeśli uwzględnimy kamery IP), a sami oferują rozwiązanie do kontroli dostępu do kamer internetowych, które jest technicznie ograniczone.

Bezpieczeństwo kamer IP można zwiększyć w prosty sposób: poprzez aktualizację oprogramowania, zmianę hasła, portu, wyłączenie kont domyślnych, a także włączenie filtrowania adresów IP. Jednak to nie wystarczy. Wiele firmware'ów posiada nierozwiązane błędy, które umożliwiają dostęp bez jakiejkolwiek autoryzacji - na przykład przy użyciu standardowego adresu strony internetowej z LiveView lub panelu ustawień. Kiedy znajdziesz kolejne nieszczelne oprogramowanie, po prostu chcesz je zaktualizować zdalnie!



Włamanie do kamery internetowej to zupełnie inna sprawa. To zawsze jest wierzchołek góry lodowej. Zwykle zanim atakujący uzyskał do niego dostęp, zdążył już przeszukać dyski lokalne, ukraść dane uwierzytelniające wszystkich kont lub włączyć komputer do botnetu.

Ten sam Kaspersky Internet Security zapobiega nieautoryzowanemu dostępowi jedynie do strumienia wideo z kamery internetowej. Nie powstrzyma to hakera przed zmianą ustawień lub włączeniem mikrofonu. Lista modeli, które chroni, jest oficjalnie ograniczona do kamer internetowych Microsoft i Logitech. Dlatego funkcję „ochrony kamery internetowej” należy traktować jedynie jako dodatek.

Strony podglądające

Osobnym problemem są ataki związane z implementacją kontroli dostępu do kamer w przeglądarkach. Wiele witryn oferuje usługi komunikacji za pomocą kamery, dlatego prośby o dostęp do niej i wbudowanego mikrofonu pojawiają się w przeglądarce dziesięć razy dziennie. Osobliwością jest to, że strona może używać skryptu otwierającego pop-under (dodatkowe okno w tle). To okno podrzędne otrzymuje uprawnienia okna nadrzędnego. Po zamknięciu strony głównej mikrofon pozostaje włączony w tle. Dzięki temu możliwy jest scenariusz, w którym użytkownik myśli, że zakończył rozmowę, ale w rzeczywistości rozmówca (lub ktoś inny) nadal go słyszy.

Oglądanie reality show „Battle of Gamers” może zaowocować cenną nagrodą. Tym samym organizatorzy projektu z firmy HyperX zafundowali publiczności super nagrodę - wymarzony zestaw składający się z wyrafinowanego komputera do gier (w skład którego wchodziły m.in. najwyższej klasy podzespoły firm ASUS i WD), dywanika HyperX Fury, komputera HyperX Klawiatura Alloy FPS i zestaw słuchawkowy HyperX Cloud Revolver. Wśród widzów bitwy zostanie rozlosowanych 5 zestawów słuchawkowych HyperX Cloud Stinger, 5 klawiatur HyperX Alloy FPS, a także dysk SSD HyperX Savage, zestawy modułów pamięci RAM DDR4 HyperX Predator i 3 skórki na noże do CS:GO. Niezły fundusz nagród, prawda?

Aby rozpocząć, wystarczy zarejestrować się na hyperxbattle.com i uważnie śledzić „Bitwę” na YouTube lub bezpośrednio na stronie projektu. Głównym zadaniem jest odnalezienie czterocyfrowego kodu „ukrytego” w każdym filmie. Może to na przykład powiedzieć jeden z graczy lub po prostu błysnąć w kadrze.




Cóż, wtedy wszystko jest proste: wpisz kod w specjalnym polu w tej sekcji witryny, zagłosuj na jednego z graczy i poczekaj na kolejny odcinek „Bitwy graczy”. Czy obejrzałeś wszystkie odcinki i znalazłeś wszystkie kody? Świetnie, to oznacza, że ​​jesteś w finale! Trochę szczęścia i kosmiczny komputer z zestawem urządzeń peryferyjnych będzie Twój. Nagrody zostaną losowo rozlosowane wśród finalistów.

Reality show „Battle of Gamers” zorganizowali chłopaki z HyperX, firmy produkującej urządzenia do gier. Projekt zgromadził najjaśniejsze gwiazdy branży gamingowej: doświadczonych graczy e-sportowych, popularnych streamerów, recenzentów gier i geeków. W pierwszym etapie „Bitwy” cała ta firma została wyciągnięta ze środowiska wirtualnego i umieszczona w jak najbardziej realnej rzeczywistości. W walce o ekskluzywny kontrakt z HyperX uczestnicy codziennie wykonywali szalone zadania (np. dojenie kozy), a ci, którzy nie potrafili sobie z tym poradzić, byli karani.

A teraz ruszył drugi etap projektu, w którym główną rolę powierzono widzom spektaklu! To dla nich co tydzień na kanale HyperX YouTube będzie publikowana wersja wideo „Bitwy Graczy” i to oni ustalą, który z uczestników „Bitwy” będzie godny otrzymania kontraktu z HyperX.

Nagród jest wiele, ale żeby wygrać, trzeba tylko zachować ostrożność. Drugi etap pokazu potrwa do 15 lutego, więc czasu jest jeszcze sporo.

Powiedz przyjaciołom