Поиск веб камер в локальной сети: Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

Содержание

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

Содержание статьи

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

 

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

Реальное и формальное наблюдение

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Робот в архиве библиотеки

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.

Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Очки н-н-нада?

 

Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.

Китайская вежливость

Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.

Малиновая камера

По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке

/index.htm можно изменить их без авторизации.

Получаем доступ вопреки настройкам

Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

inurl:«wvhttp-01»
inurl:«viewerframe?mode=»
inurl:«videostream.cgi»
inurl:«webcapture»
inurl:«snap.jpg»
inurl:«snapshot.jpg»
inurl:«video.mjpg»
Находим камеры через Google

Куда удобнее искать их через Shodan. Для начала можно ограничиться простым запросом netcam, а затем перейти к более продвинутым: netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37

, linux upnp avtech и другим. Подробнее об использовании этого поисковика читай в статье «Белая шляпа для Shodan».

Ищем камеры в Shodan

Прекрасно ищет камеры и Censys. Язык запросов у него чуть сложнее, но разобраться с ним тоже большого труда не составит. Например, запрос 80.http.get.body:"DVR Web Client" покажет камеры, подключенные к IP-видеорегистратору, а metadata.manufacturer:"axis" найдет камеры производства Axis. О том, как работать с Censys, мы тоже уже писали — в статье «Что умеет Censys?».

Ищем камеры в Censys

Еще один шикарный поисковик по «интернету вещей» — ZoomEye. Камеры в нем находятся по запросам device:webcam или device:media device.

Ищем камеры в ZoomEye

Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.

RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.

Узнаем модель камеры и настраиваем ее

Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.

admin/admin, откройся!

Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Вливайся, милок!

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. Если у тебя есть сертификат CEH (Certified Ethical Hacker) или аналогичный — можешь попробовать.

Добавим яркости!

В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Управление камерой

Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт —

operator. Его пароль по умолчанию пустой, и его редко кто догадывается сменить.

Логинимся как оператор и добавляем новые учетки

Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88, где первые два xx — буквы латиницы, а последующие четыре — порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Смотрим запись из бэкапа

 

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере — живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.

Настраиваем детектор движения камеры

Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

 

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class — UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT — Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, — это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.

Девушка, живущая в сети

Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье «Gophish — фреймворк для фишинга». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

 

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Webcam 7 показывает видео без авторизации

 

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.

Переключаем камеры смартфона

 

Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!

Помоги обновить прошивку уязвимой камеры

Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

 

Подглядывающие сайты

Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

В большинстве браузеров разрешения хранятся постоянно, поэтому при следующем посещении сайта тебя могут видеть и слышать уже без предупреждения. Стоит почаще проверять разрешения доступа к веб-камере и ее микрофону для разных сайтов. В Google Chrome это можно сделать на странице настроек chrome://settings/contentExceptions#media-stream. В старых версиях Firefox аналогичные настройки были на странице about:permissions, а в новых они задаются отдельно для каждого сайта при клике на иконку (i) слева в адресной строке. Подробнее смотри в документации Mozilla.

Поиск открытых Web камер с помощью Google

Поиск открытых Web камер с помощью Google

Alexander Antipov

Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем.

Существует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности.

Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем. Все дело в том, что зачастую они подключаются к корпоративной сети компаний по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер. Это удобное изобретение, позволяющее экономить на экранах слежения, может привести к серьезным последствиям, если вовремя не подумать об ограничении такой «свободы слова».

Консультант по вопросам информационной безопасности Роберт Шифрен (Robert Schifreen) создал сайт , на котором подробно описал процесс поиска и подключения к открытым камерам слежения. Явление даже получило свое название в Интернете — Video Ham (в английском языке слово ham помимо «ветчины» имеет еще значение «радиолюбитель»).

Сама процедура поиска проста и доступна каждому любопытному пользователю — нужно лишь найти страницы, в адресе которых содержится определенная строка, специфическая для Web интерфайса Web камеры, например «CgiStart? page=Single». На такой запрос Google сразу выдал нам несколько десятков ссылок, среди которых действительно нашлось немало снимков с камер слежения, расположенных в офисных помещениях.

При всей серьезности проблемы, обеспечить безопасность крайне просто. Во-первых, нужно ограничить доступ к веб-камере корпоративной локальной сетью, исключив IP-адреса внешнего Интернета, во-вторых, необходимо установить пароль на просмотр изображений с камеры. При соблюдении этих несложных правил никакие скучающие пользователи не смогут нанести в ваш дом или офис нежданный визит, пусть даже и виртуальный.

webplanet.ru



Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в нашем телеграм канале.
Поделиться новостью:

Сетевые возможности, просмотр видео с камер через веб-сервер

Полноценное удаленное наблюдение и администрирование. Где бы вы ни находились, вы всегда можете наблюдать в режиме онлайн, что происходит на вашем объекте, и администрировать вашу систему видеонаблюдения.


Мультисерверность — это возможность одновременной работы с несколькими серверами «Линия», удаленными друг от друга. Процесс осуществляется синхронно и визуально выглядит как просмотр одного сервера с объединенным количеством камер. Это решение часто используется на предприятиях или в офисах, где установлено несколько серверов и вся информация стекается в единый центр мониторинга и контроля.


Неограниченное количество и полный функционал сетевых клиентов. Возможности программы позволяют использовать для удаленного видеонаблюдения неограниченное количество сетевых клиентов. Для удаленного просмотра видео с камер через локальную сеть или Интернет достаточно установить клиентскую часть программного обеспечения и подключиться к нужному серверу по доменному имени или IP-адресу (необходима предварительная настройка). Возможности клиентской части программного обеспечения «Линия» ничем не отличаются от возможностей настройки и просмотра на сервере и регулируются правами пользователя, под которым осуществлено подключение.


Удаленный доступ к просмотру видеоархива. С помощью клиентской части программы можно просмотреть записанные данные удаленного сервера и экспортировать их в удобный формат на локальный диск через локальную сеть или Интернет.

Также доступен просмотр архива с помощью устройств на базе платформ Android и iOS. Для этого необходимо установить приложение MyVMS.

Весь функционал администрирования системы доступен на платформах Windows, Linux, MacOS, Android, iOS при наличии прав пользователя. Все настройки можно осуществить через локальную сеть или Интернет

Сервис TURN позволяет осуществить подключение к серверу, не имеющему реального IP-адреса, без дополнительной настройки трансляции портов. Сервис автоматически работает на все виды подключений к серверу: клиентское место на ПК, браузер, мобильные клиенты.

При разработке программного обеспечения большое внимание было уделено сетевой безопасности. Для этого система имеет несколько уровней защиты:

  • авторизация по логину и паролю с возможностью изменить настройки по умолчанию;
  • доступ только с определенного списка IP-адресов;
  • смена портов для подключения.

Одной из главных особенностей программного обеспечения «Линия» является удобный, функциональный просмотр видео с камер через веб-сервер. Данный вид удаленного наблюдения реализован по технологии HTML5 и позволяет использовать любой браузер. Для этого не требуется предварительная установка каких-либо программ, достаточно открыть обозреватель и ввести имя или IP-адрес сервера — порт. Поддерживается одновременный просмотр через веб-сервер до 128 камер и управление поворотными устройствами.

С помощью нашего сервиса разместить трансляцию на сайте или организовать видеонаблюдение через интернет теперь можно очень просто и быстро. Для этого пользователям предоставляется три решения на выбор.



векторы атак, инструменты поиска уязвимостей и защита от слежки / Блог компании Ivideon / Хабр

Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.

Производители камер могут экономить на работе программистов и железе – покупатели получают дешевые устройства с ограниченными вычислительными ресурсами и огромными дырами в механизмах безопасности.

Прошивки массово-потребительских noname устройств не выдерживают никакой критики. Часто они никем не обновляются и не становятся защищеннее после смены дефолтного пароля. Более того, сам производитель может заложить бэкдор.

Далее рассмотрим основные направления атак на системы видеонаблюдения.

Бесплатный сыр



«5MP пинхол объектив камера модуль для видеонаблюдения камера pinhole модуль от фабрики»

С точки зрения потребителя рынок сложен нелогично. При «копеечной» стоимости самих модулей IP-камер, на выходе получаем стоимость простейших устройств близкую к 100 долларам.

Основная стоимость формируется на уровне выше железа. Главное – вычислительные ресурсы, прошивка и возможность поддерживать все «фишки» прошивки сколь угодно долго. Камера должна проработать годы на одинаково высоком уровне защиты.

Соль в том, что производитель embedded-оборудования, который стремится на всём экономить, с высокой вероятностью оставляет такие уязвимости в прошивке и железе, что даже доступ по «голому» протоколу ONVIF со сложным паролем не защищает от злоумышленника.

Отсутствие автоматического обновления – приговор всей системе безопасности. Обычный пользователь не следит за новостями в IT-сфере и не пойдет вручную скачивать новую прошивку для своей камеры, купленной на Aliexpress по распродаже.

Один из самых впечатляющих примеров эксплуатации особенностей дешевых камер связан с эксплойтом Heartbleed OpenSSL – это неприятное сочетание уязвимости Heartbleed со спецификой встраиваемых устройств, которые могут не обновляться вообще никогда.

В результате камеры используются для шпионажа и, что случается гораздо чаще, становятся частью ботнетов. Так взлом камер Xiongmai привёл к мощнейшей DDOS-атаке не сайты Netflix, Google, Spotify и Twitter.

Пароли


Женщина на видео приобрела камеру в магазине уцененных товаров. Она хотела использовать устройство, чтобы следить за своим щенком. Через некоторое время камера начала разговаривать с хозяйкой и самостоятельно вращаться. А случилось то, что часто случается с дешевыми китайскими камерами, у которых прямой открытый доступ к видеопотоку предоставлен даже на сайте производителя.

На первый взгляд, пароли к камерам могут показаться слишком очевидной мерой безопасности для обсуждения, однако десятки тысяч камер и видеорегистраторов регулярно компрометируют из-за использования заданных по умолчанию паролей.

Хакерская группировка Lizard Squad взломала тысячи камер видеонаблюдения, воспользовавшись простой заводской учетной записью, одинаковой для всех камер. Устройства взламывали банальным брутфорсом (хотя, возможно, подглядели логин и пароль у самого производителя).

В идеале производители должны назначать уникальный, длинный и не очевидный пароль для каждой камеры. Такой дотошный процесс требует времени для настройки и сложен в администрировании. Поэтому многие интеграторы используют один пароль для всех камер.

Текучка кадров или смена ролей пользователей помогает создавать неожиданные дыры в безопасности предприятий. Если в системе отсутствует продуманный механизм разграничения прав доступа для различных сотрудников, групп камер и объектов, мы получаем потенциальную уязвимость вроде «чеховского ружья» – обязательно выстрелит.

Переадресация портов



Количество камер, зараженных через 81 TCP-порт (данные Shodan)

Термин «переадресация портов» иногда заменяют на аналогичные: «проброс портов», «перенаправление портов» или «трансляция портов». Открывают порт на роутере, чтобы, к примеру, подключиться из Интернета к домашней камере.

Большинство традиционных систем наблюдения, включая DVR, NVR и VMS, сегодня подключены к Интернету для удаленного доступа или функционируют в локалке, которая, в свою очередь, подключена к глобальной сети.

Проброс портов позволяет получить настраиваемый доступ к камере в вашей локальной сети, но также открывает окно возможностей для взлома. Если применить запрос определенного типа, поисковик Shodan покажет около 50 000 уязвимых устройств, свободно «болтающихся» в сети.

Открытая для Интернета система требует, как минимум, IDS / IPS для дополнительной защиты. В идеале, поместите систему видеонаблюдения в физически отдельную сеть или используйте VLAN.

Шифрование

Аргентинский исследователь по безопасности Эсекьель Фернандес

опубликовал

уязвимость, которая позволяет легко извлекать нешифрованное видео из локальных дисков различных DVR.

Фернандес обнаружил, что можно получить доступ к панели управления определенных видеорегистраторов с помощью короткого эксплойта:

$> curl "http: // {DVR_HOST_IP}: {PORT} /device.rsp?opt=user&cmd=list" -H "Cookie: uid = admin"

Мы встречали удивительно много камер, DVR, NVR, VMS, которые не шифровали канал даже по SSL. Использование таких устройств грозит проблемами похуже, чем полный отказ от https. В Ivideon используем TLS-шифрование не только для видео в облаке, но и для потоков с камер.

Помимо небезопасных соединений, те же риски конфиденциальности грозят при хранении нешифрованного видео на диске или в облаке. Для действительно безопасной системы видео должно быть зашифровано как при хранении на диске, так и при передаче в облако или локальное хранилище.

Процедура взлома



Перебор для самых маленьких

Программное обеспечение для управления видеопотоком часто взаимодействует с различными потенциально уязвимыми компонентами операционной системы. Например, многие VMS используют Microsoft Access. Таким образом к нешифрованному видео можно подобраться через «дыры» в ОС.

Поскольку камеры уязвимы со всех сторон, выбор целей для атаки необычайно широк, большая часть противоправных действий не требует специальных знаний или особых навыков.

Почти любой, кто хочет нелегально посмотреть трансляцию с камеры, может легко сделать это. Поэтому неудивительно, что подключением к незащищенным камерам часто занимаются неквалифицированные хакеры просто ради развлечения.

Для брутфорса можно использовать программы BIG HIT SPAYASICAM и SquardCam, вместе с инструментами тестирования на проникновение masscan и RouterScan. Иногда даже не нужно пользоваться сканерами безопасности – сайты Insecam и IP-Scan облегчают задачу, помогая находить камеры в Интернете.

Значительно упрощает взлом доступ к RTSP-ссылке камеры. А желаемые ссылки можно получить тут или тут. Для удалённого просмотра и управления видеорегистраторами и камерами широко используются официальные приложения от производителей оборудования – SmartPSS и IVMS-4200.

Неочевидные последствия


Информация об открытых камерах или камерах с известными паролями широко распространена на имиджбордах и в соцсетях. Ролики со взломанных камер на YouTube набирают сотни тысяч просмотров.

У скомпрометированных камер существует несколько неочевидных способов использования. Среди них – криптовалютный майнинг. Сотрудники подразделения IBM X-Force обнаружили вариант трояна ELF Linux/Mirai, который оснащён модулем для майнинга биткоинов. Зловред ищет и заражает уязвимые устройства на Linux, включая DVR и камеры видеонаблюдения.

Более серьезные последствия могут возникнуть из-за использования уязвимых устройств в качестве промежуточных точек для атак на сторонние инфраструктуры, которые могут быть запущены для сокрытия следов судебной экспертизы, фальсификации данных или выполнения постоянного отказа в обслуживании (denial of service).

И последнее, о чем нужно знать при использовании камер – сам производитель может оставить для себя бэкдор с неизвестной целью. Так, специалисты по безопасности из компании Risk Based Security обнаружили уязвимость в камерах видеонаблюдения китайского производителя Zhuhai RaySharp Technology.

Прошивка изделий, производимых в RaySharp, представляет собой Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Оказалось, что пароль 519070 открывает доступ к просмотру изображений и системным настройкам всех камер. Впрочем, подобные прошивки с небезопасным подключения к бэкэнду, встречаются часто.

Защита камер от взлома



Внутри одного из дата-центров Google

Облачные сервисы видеонаблюдения не подвержены уязвимостям систем предыдущего поколения. Для облачного решения без переадресации портов настройка межсетевого экрана обычно не требуется. Для подключения к облаку Ivideon подходит любое интернет-соединение и не требуется статический IP-адрес.

Для всех устройств c сервисом Ivideon пароль генерируется случайным образом при подключении камер в личном кабинете. Для некоторых моделей камер, например, Nobelic, можно создать собственный пароль в личном кабинете пользователя Ivideon.

Мы не храним пароли пользователей, так что получить к ним доступ нельзя. Мы не храним централизованно видеоархивы. Они распределены между многими машинами в разных дата-центрах.

Доступ к мобильному приложению защищен пин-кодом, а в будущем появится биометрическая защита.

Также облачный сервис автоматически отправляет исправления и обновления безопасности через Интернет на любое локальное устройство пользователя. От конечного пользователя не требуется никаких дополнительных действий для мониторинга безопасности.

В Ivideon многие функции (за исключением облачного архива и модулей видеоаналитки) и все обновления безопасности для всех клиентов предоставляются бесплатно.

Надеемся, что эти простые правила будут использоваться во всех облачных сервисах видеонаблюдения.

Как узнать IP-адреса камер видеонаблюдения

IP-камера относится к типу сетевых устройств. Поэтому для передачи информации требует подключение по локальной сети LAN/WAN или через Интернет. Для того, чтобы передать данные правильному устройству, ей присваивается айпи-адрес. Только зная его, можно просматривать и записывать контент.

Определяем IP камеры

Чтобы подключить IP-камеру, необходимо знать ее адрес и данные для аутентификации (логин, пароль). Для этого можно воспользоваться инструкцией, которая поставляется вместе с устройством или скачать документацию на официальном сайте производителя, посмотреть IP на коробке или задней крышке. Список данных аутентификации по умолчанию для доступа к популярным моделям можно без труда найти в интернете.

Основная проблема во время использования данного способа заключается в том, что адрес камеры, указанный в инструкции, может быть не совсем точным.

Чаще всего здесь принято указывать IP стандартный для конкретной фирмы (то есть группы камер) в то время, как конкретной модели может принадлежать совсем другой.

В таком случае приходится скачивать сканер — программа для поиска IP-адресов.

Определяем с помощью специальных программ

Как правило, в комплекте с IP-камерой поставляется специальная программа, установив которую можно быстро узнать айпи-адреса всех подключенных к компьютеру устройств. Если диска не было, то найти сканер можно на официальном сайте производителя.

Такую программу проще использовать для видеонаблюдения: здесь есть удобное меню для просмотра и записи материала, изменения других параметров, сброса конфигураций до заводских настроек. Ниже приведет пример интерфейса клиентского ПО iVMS-4200.

Чтобы узнать IP-адрес, надо перейти на вкладку «Device Management».

Если для камеры отсутствует официальный софт (обычно это бывает с китайскими устройствами), то лучше всего воспользоваться универсальной программой для определения IP-адреса. Angy IP Scanner — самое популярное программное обеспечение, которое позволяет узнать адреса всех устройств в локальной сети. Оно корректно работает на всех популярных операционных системах (Windows, Linux, MACOS X).

Сразу же после запуска (не требует установки) программа предложит ознакомиться с краткой инструкцией, где подробно объясняются ее принципы работы.

Как только вы попадете на главный экран программы, введите следующий диапазон IP-адресов для поиска: 192.168.0.0­­–192.168.255.255. Для поиска публичных камер видеонаблюдения в открытом доступе необходимо изменить диапазон на 10.194.0.1–10.232.255.254

Как только сканер завершит работу, то доступные вам IP-адреса будут отмечены синим кружком, а недоступные — красным. Программа удобно подходит для того, чтобы определить список устройств, которые незаконно подключились к вашей беспроводной сети.

Определяем с помощью командной строки

Не обязательно скачивать специальный сканер. Стандартные средства Windows позволяют узнать IP-адреса всех подключенных к компьютеру сетевых устройств. Чтобы узнать IP-адрес вашей камеры, необходимо:

  1. Подсоединить один конец LAN-кабеля к камере, а другой к компьютеру;
  2. Подключить блок питания камеры;
  3. Перейти в меню «Пуск» — «Все программы» — «Стандартные» — «Командная строка»;
  4. Ввести без кавычек команду типа «arp -a» и нажать «Enter», другая команда, которая позволит определить IP-адреса всех подключенных к компьютеру устройств — «ipconfig»;
  5. После этого командная строка выдаст список всех IP-адресов, которые подключены к вашей сетевой карте.

Если вы сомневаетесь, какой из них принадлежит камере, сперва проведите эту операцию, не подключая устройство к компьютеру, а затем сравните полученные результаты. Только что появившийся адрес и будет принадлежать камере.

Изменяем настройки

Как только вам станет известен айпи-адрес камеры и данные аутентификации, вы сможете попасть в веб-интерфейс и изменить другие параметры устройства. Для того, чтобы это сделать, необходимо изменить настройки диапазона сети на вашем компьютере:

  1. Подключите камеру к компьютеру и перейдите в «Центр управления сетями и общим доступом»;
  2. В списке активных сетей должна появиться новая, неопознанная сеть;
  3. Нажмите на нее правой кнопкой мыши и перейдите во вкладку «Свойства» — «Сети»;
  4. Далее в списке необходимо найти строчку «Протокол Интернета версии 4»;
  5. По умолчанию у вас должно быть отмечено «Получать IP-адрес автоматически», измените данный параметр на «Использовать следующий IP-адрес», а затем введите IP камеры, который вы уже узнали;
  6. Данные маски подсети — универсальные, это 255.255.255.0.

После того, как измените параметры диапазона подсети, сможете попасть в веб-интерфейс камеры.

Веб-интерфейс

Чтобы попасть в веб-интерфейс камеры, запустите браузер и введите в адресной строке IP камеры. Если все сделали правильно, то появится окно приветствия с требованием ввести логин и пароль.

Данные аутентификации (как и IP) можно найти в инструкции или интернете. Если имя пользователя и пароль по каким-то причинам не подходят, проверьте правильность вводимых данных, а затем произведите сброс настроек до заводских при помощи кнопки «RESET» на камере.

Как только вы попадете в веб-интерфейс, то уже сможете использовать устройство по ее прямому назначению.

Для этого перейдите во вкладку «Просмотр». Если изображения нет, то необходимо скачать специальный плагин для браузера (обозреватель автоматически предложит его загрузить и установить, согласитесь). После этого вам станет доступна функция видеонаблюдения в режиме онлайн.

Следующее, что необходимо сделать после подключения к сети — изменить логин и пароль по умолчанию. Необязательно придумывать что-то сложное. Достаточно установить нечто, отличное от стандартных комбинаций (password, qwerty, 12345, повторяющиеся цифры, ваше имя или фамилия и прочее).

Благодаря этому вы сможете обезопасить себя от несанкционированного доступа злоумышленников.

Общие рекомендации

Если вы собираетесь подключать к компьютере сразу несколько IP-камер (например, для видеонаблюдения), то не стоит делать это одновременно. Особенно это касается устройств от одного производителя.

Как вы уже поняли, по умолчанию все камеры имеют стандартный IP-адрес, поэтому если одновременно подключить несколько одинаковых, то они будут конфликтовать между собой.

Для того, чтобы это не произошло, подключите к сети одну камеру, измените у нее IP-адрес, а затем присоединяйте другие. Помните, что последние цифры (данные подсети) не должны отличаться.

Изменить IP-адрес камеры по умолчанию можно через веб-интерфейс.

Где купить IP-видеокамеру

Видео по теме

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Pinterest

Домашнее видеонаблюдение на Raspberry Pi

Допустим, настало время озаботиться безопасностью и поставить дома камеры. Можно купить специальные камеры, модуль захвата видео и потратить на это много денег. А можно взять модуль Raspberry Pi с родной камерой, потратить в 10 раз меньше и получить то же самое. Ну, похожее.

Как будет работать

Мозгом нашей системы станет компьютер Raspberry Pi. Это одноплатный компьютер, на котором можно запустить полноценную операционную систему вроде Linux.

К компьютеру мы подключим камеру: у Pi есть собственный порт для неё, но можно также использовать веб-камеры с USB. Это будут наши глаза.

На Raspberry Pi мы поставим специальную операционную систему, заточенную под видеонаблюдение. Её интерфейс будет доступен через веб: можно вбить в браузере адрес нашей Raspberry Pi и получить доступ к камерам.

Операционка будет смотреть на камеры. Когда зафиксируется движение, она сфотографирует его и куда-нибудь отправит или сохранит на карточку.

Что понадобится

Плата Raspberry Pi. Лучше всего взять третью или четвёртую версию. Если всё равно, где покупать — начните с Алиэкспресса. Когда освоитесь, то найдёте магазин по душе.

Камера. Для простоты будем использовать официальную камеру Raspberry Pi NoIR v2. Она плохо снимает в темноте, но для начала нам этого хватит. Хотите ночную съёмку — выбирайте IR-версию и не забудьте про инфракрасную подсветку. Подставка для камеры — дело вкуса, можно с ней, можно без неё. На работу она не повлияет, но устанавливать камеру будет удобнее.

Прошивка. Чтобы превратить Raspberry Pi в сервер видеонаблюдения, используем motionEyeOS. Это специальная версия операционной системы на базе Linux, где уже есть всё, что требуется для работы с камерой. Заходим на страницу проекта, выбираем нужное устройство и качаем. Устанавливать будем на следующем этапе.

Программа для прошивки. Etcher — просто и понятно. Скачиваете программу себе на компьютер и через неё заливаете файлы на карточку. Если перекинуть их просто так, ничего не получится.

Карта microSD и адаптер. Простая карточка на гигабайт или больше. Адаптер нужен для того, чтобы залить на флешку нужные файлы. Если у вас на компьютере или ноутбуке уже есть адаптер, используйте его.

Источник питания. Чтобы напряжение не проседало и всё работало стабильно, берите отдельный блок питания. У некоторых система работает от зарядки для мобильника, но тут уже на свой страх и риск.

Подготавливаем флешку

  1. Устанавливаем Etcher на компьютер и запускаем программу.
  2. Вставляем флешку в кардридер и подключаем его. Если кардридер встроен в компьютер — просто вставляем флешку.
  3. В Etcher выбираем прошивку, которую будем устанавливать, выбираем диск для записи — нашу флешку — и нажимаем кнопку Flash.
  4. Ждём, пока запись закончится, и достаём флешку.

Иногда попадаются бракованные или старые флешки с битыми элементами памяти, поэтому в этом случае просто замените её на другую.

Настраиваем Wi-Fi

В современных Raspberry Pi есть разъём для подключения локальной сети, но мы ради интереса попробуем работать по Wi-Fi.

На прошлом шаге после прошивки программа сама отключила флешку, поэтому, скорее всего, компьютер её уже не видит. Вытаскиваем, снова вставляем и создаём на ней файл

wpa_supplicant.conf

— он отвечает за настройку беспроводной сети на устройстве.

Этот файл нам нужно сохранить в UNIX-формате. Для этого можно использовать любой продвинутый текстовый редактор. У нас Sublime Text, поэтому мы заходим в настройки

Sublime Text → Preferences → Settings

и добавляем такую строчку:

"default_line_ending": "unix",

Сохраняем настройки, а потом тем же Sublime Text открываем наш файл wpa_supplicant.conf и пишем:

country=ru
update_config=1
ctrlinterface=/var/run/wpasupplicant
network=
scan_ssid=
ssid="
psk="
 }

Здесь нужно поменять MyNetworkSSID на название вашей сети, а YourPassword — на пароль для подключения к ней. Сохраняем и закрываем.

Запуск и настройка

Нам осталось:

  1. Соединить камеру и сам модуль Raspberry Pi специальным шлейфом (идёт вместе с камерой).
  2. Вставить карточку в Raspberry Pi.
  3. Подсоединить питание и включить блок в розетку.

После того, как это будет сделано, ждём 3–5 минут, пока загрузится система. В это время скачиваем сканер IP-адресов, чтобы найти айпи, который будет у нашей камеры после запуска. Мы используем Angry IP Scanner, но это дело привычки.

Как только система загрузилась и сканер нашёл наш модуль в сети — вбиваем его адрес в строку браузера и вводим логин admin. Пароля нет, поэтому первое, что нужно сделать после входа, — поменять пароль на свой.

По умолчанию пароля нет, а это плохо с точки зрения безопасности.

После этого запускается рабочий стол с камерами, и мы видим картинку с нашим домом. Это значит, что мы всё сделали правильно и собрали свой сервер видеонаблюдения на Raspberry Pi.

Что дальше

У вас есть веб-интерфейс операционной системы. Копаемся в меню и всё настраиваем. Например:

  • организовать запись видео по расписанию или по движению;
  • сменить IP на статичный, чтобы не искать его каждый раз;
  • cделать так, чтобы вам приходило письмо, когда кто-то проходит перед камерой;
  • добавить несколько камер;
  • поискать в интернете интеграцию motionEyeOS с Телеграмом и сделать собственного бота, который присылает вам фотографии с камер.

Как удаленно просматривать изображение с IP-камеры через веб-браузер?

В этом разделе мы покажем вам как просматривать камеру видеонаблюдения с помощью веб-браузера, такого как IE , Firefox , Chrome или Safari . Здесь в качестве примера мы рассмотрим IE.

Рассмотренные ниже шаги базируются на предположении, что вы уже подключили вашу IP -камеру к маршрутизатору или маршрутизатору с модемом, которые подключены к Интернет.

1. Зайдите на веб-интерфейс настройки камеры, введя IP -адрес камеры в адресную строку вашего браузера. Если вы не знаете IP- адрес камеры , нажмите здесь .

2. Перейдите НАСТРОЙКИ->БАЗОВЫЕ->Сеть->Информация, чтобы найти номер порта HTTP , используемого камерой. По умолчанию это 80. Обычно не требуется изменять номер порта. Однако некоторые Интернет-провайдеры блокируют порт 80, поэтому вам может понадобиться изменить номер порта. Здесь , ради примера , мы его изменим на 3333.

3. После изменения номера порта, пройдите НАСТРОЙКИ->БАЗОВЫЕ->Система->Инициализировать. Для того, чтобы новый номер порта вступил в силу, вам необходимо выполнить перезагрузку камеры.

4. После перезагрузки мы сможем зайти на камеру через http ://192.168.1.101:3333 на локальном компьютере.

Затем нам на маршрутизаторе необходимо выполнить настройки проброса портов. Настройка зависит от используемой модели маршрутизатора, обратитесь к технику маршрутизатора соответственно. Здесь, в качестве примера, мы рассмотрим TL — WR 941 ND .

1. Зайдите на маршрутизатор . Перейдите Проброс портов->Виртуальные серверы и нажмите Добавить…, чтобы создать новую запись о виртуальном сервере.

2. Введите IP -адрес и порт, используемые камерой в соответствующие поля. Что касается поля   Протокол, мы рекомендуем вам выбрать ВСЕ. Нажмите Сохранить для создания этой новой записи.

3. Теперь на вашем маршрутизаторе для камеры открыт порт 3333.

4. Перейдите на страницу Состояние, чтобы посмотреть WAN IP -адрес маршрутизатора.

Затем на удаленном компьютере вы можете открыть браузер. В адресную строку введите http ://183.38.7.205:3333 и нажмите enter , теперь у вас есть доступ к веб-интерфейсу камеры.

Как найти свою IP-камеру в сети / Всемирная база знаний о камерах видеонаблюдения

Инструменты настройки важны, когда дело доходит до настройки, владения и управления системой камер видеонаблюдения. Эти инструменты особенно полезны, когда дело доходит до настройки систем IP-камер безопасности. Это включает настройку записывающих устройств, таких как сетевые видеорегистраторы, видеорегистраторы и XVR, для настройки удаленного просмотра в сети. В статье ниже мы покажем, как установить и использовать Config Tool для различных полезных функций. С помощью Config Tool можно делать и другие вещи, но они более сложные и обычно не нужны.Мы даже ежедневно используем программное обеспечение для тестирования и подготовки оборудования для наших клиентов.

Примечание. CCTV Camera World может предоставлять поддержку только для продуктов, приобретенных в CCTV Camera World. Для оказания поддержки нам требуется подтверждение покупки. Если вы не совершали покупки в CCTV Camera World, обратитесь в компанию, у которой вы приобрели, за помощью с вашим продуктом.

Вот список функций, которые мы описываем ниже.

1. Как установить программное обеспечение Config Tool

На видео ниже мы покажем, как установить программное обеспечение Config Tool.Программное обеспечение Config Tool доступно для загрузки по этой ссылке. Загрузите программное обеспечение в общую папку, например на Рабочий стол или в папку Загрузки. Извлеките файл из zip-папки и дважды щелкните файл .exe. После извлечения файла вы можете посмотреть наше видео ниже, чтобы узнать, как установить программное обеспечение.

Как установить программное обеспечение Config Tool






2) Как найти камеры и записывающие устройства в сети

Первым шагом использования программного обеспечения Config Tool после его установки является поиск локальная сеть.Программа может сканировать сеть на предмет устройств, продаваемых CCTV Camera World. Если это нестандартная сеть 192.168.1.xxx, то параметр настройки поиска можно использовать для сканирования других сетей. Посмотрите видео ниже, чтобы узнать больше об использовании Config Tool для сканирования сети.

Как выполнить поиск в сети с помощью Config Tool






3) Как инициализировать IP-камеры

В редких случаях наши технические специалисты могут отправить IP-камеру с заводскими настройками по умолчанию, и тогда потребуется быть инициализированным.Или наша служба поддержки может предложить восстановить заводские настройки, чтобы исправить настройку или после установки новой прошивки. В любом случае любые камеры, которые находятся в режиме по умолчанию, должны быть инициализированы, прежде чем их можно будет использовать. В видео ниже мы покажем, как инициализировать камеру с помощью программного обеспечения Config Tool. Раньше клиенту приходилось входить в свою камеру вручную, это программное обеспечение позволяет очень легко инициализировать камеру или несколько камер одновременно.

Как инициализировать IP-камеру с помощью Config Tool






4) Как изменить IP-адрес камеры, NVR, DVR

Одно из наиболее распространенных применений Config Программное обеспечение инструмента — это возможность изменить IP-адрес оборудования без входа в него вручную.Config Tool предлагает самый простой способ изменить IP-адреса на любом устройстве, будь то IP-камера, NVR или DVR. В следующем видео мы покажем, как изменить IP-адрес любого устройства, продаваемого CCTV Camera World. Важный шаг, который часто упускается, — это изменение настроек поиска на правильное имя пользователя и пароль. Без правильной информации для входа в систему Config Tool не сможет изменить IP-адрес оборудования.

Как изменить IP-адрес на IP-камерах и рекордерах с помощью Config Tool






5) Как обновить микропрограммное обеспечение с помощью Config Tool

И последнее, но не менее важное. Обычно программа Config Tool используется для обновления прошивки.Мы редко рекомендуем обновлять прошивку на каком-либо нашем оборудовании. Как говорится, не сломалось — не чини. Однако время от времени наша служба поддержки может предоставлять нашим клиентам обновления прошивки. На видео ниже показано, как взять этот файл обновления прошивки и отправить его на сетевой видеорегистратор. Перед загрузкой обязательно убедитесь, что файл прошивки не находится в zip-папке.

** Предупреждение: используйте только прошивку, предоставленную CCTV Camera World. Использование прошивки, полученной в другом месте, приведет к аннулированию гарантии на устройство.

Как обновить прошивку с помощью Config Tool






Мэтт Росси — менеджер технической поддержки в CCTV Camera World, ведущем дистрибьюторе камер видеонаблюдения. в Буффало, штат Нью-Йорк.Он является специалистом по технической поддержке всего, что связано с видеонаблюдением.

Связаться с Мэттом через: Facebook

Доступ к веб-камере удаленно | Руководство по обмену веб-камерой 2020

WebCam Monitor

Еще одно специализированное приложение для Windows — WebCam Monitor.

WebCam Monitor позволяет получить удаленный доступ к веб-камере, так что вы можете контролировать свой дом или офис из любого места. Программное обеспечение удаленной веб-камеры обеспечивает автоматическое наблюдение путем обнаружения шума или движения.Эти события окружающей среды запускают оповещения, которые можно настроить для подачи сигнала тревоги, создания аудио- и видеозаписи инцидента и уведомления пользователей посредством текстового сообщения или электронной почты. Программное обеспечение также можно использовать для начала записи через заданные интервалы времени для документирования событий в пределах видимости веб-камеры.


Как использовать WebCam Monitor?

Все, что вам нужно сделать для использования WebCam Monitor, — это подключить веб-камеру к компьютеру с Windows. Вы можете внедрить систему наблюдения за считанные минуты с помощью интуитивно понятного мастера настройки.Выберите, чтобы система была активна 24 часа в сутки, или настройте часы ее работы. Функция планировщика позволяет запускать и останавливать приложение, используя любое выбранное вами расписание.

WebCam Monitor позволяет вам контролировать вашу веб-камеру из любого места на земном шаре. Это отличное решение, когда вам нужно удаленно просматривать веб-камеру. Просто подключите веб-камеру к компьютеру, и вы сможете следить за происходящим, где бы вы ни находились.

Существует три различных метода использования WebCam Monitor.Выберите тот, который лучше всего подходит для вашей ситуации.

  • Смотрите прямые трансляции с веб-камеры

Вы можете получить непрерывный прямой эфир с веб-камеры с помощью WebCam Monitor. Обладая надежным Интернет-соединением и достаточной пропускной способностью, вы можете реализовать удаленный доступ к IP-камере и отслеживать все действия, которые ваша веб-камера фиксирует, из прямой трансляции.

  • Получение фотографий активности с веб-камеры по электронной почте

Вы можете настроить уведомления по электронной почте так, чтобы они включали прикрепленную фотографию либо при обнаружении движения, либо через настраиваемые и регулярные интервалы.

  • Просматривайте загруженные видеозаписи и фотографии на своем веб-сайте

Сохраняйте видео и фотографии, созданные вашей веб-камерой, сохраняя их на FTP-сервере. Вы можете отправлять данные через определенные промежутки времени или когда программа обнаруживает движение. Использование сервера для хранения изображений с веб-камеры обеспечивает дополнительную защиту данных в случае кражи компьютера или веб-камеры. Он также помещает все ваши записи в одно место, что упрощает их анализ при необходимости.

Поддерживаемые платформы: Microsoft Windows 10/8/7 / Vista / XP / 2012/2008
Цена: 69 долларов.95 долларов США

Share Webcam Guide — Учебное пособие по сети веб-камеры

Шаг 3 — Настройка потоковой передачи с веб-камеры на VLC
Вы успешно обнаружили свою веб-камеру в VLC, далее следует настройка потоковой передачи с веб-камеры.

В этом примере веб-камера транслируется через HTTP в формате WMV. Чтобы настроить VLC для потоковой передачи с веб-камеры, сначала запустите VLC.
$ vlc

В меню VLC выберите «Streaming».

На экране выберите название вашей веб-камеры или аудиоустройства, e.g., / dev / video0 для веб-камеры и hw: 0,0 для аудио. Установите флажок «Показать дополнительные параметры» и запишите строки значений в полях «MRL» и «Параметры редактирования». Эти строки будут использоваться позже в учебнике. Нажмите кнопку «Стрим».

Проверьте источник видео, например, v4l2: /// dev / video , и нажмите «Далее», чтобы продолжить.

Выберите место назначения, т. Е. Метод / цель потоковой передачи потоковой передачи с веб-камеры. В нашем примере мы выбираем HTTP из раскрывающегося списка и нажимаем «Добавить».

Затем укажите номер порта и путь к потоковой службе. Для номера порта введите 8080; мы предполагаем, что номер порта не занят, для пути — «/stream.wmv». Для перекодирования выберите из выпадающего списка профиль «Видео — WMV + WMA (ASF)». Нажмите кнопку «Далее».

На следующем экране отображается автоматически сгенерированная строка вывода потока. Запишите это и нажмите кнопку «Стрим».

На этом этапе VLC должен начать потоковую передачу видео с веб-камеры через HTTP. Потоковый трафик отправляется непосредственно на localhost через порт TCP с номером 8080, поэтому вы не сможете ничего увидеть в окне VLC.

Чтобы убедиться, что VLC работает правильно на TCP-порту 8080, выполните следующую команду и найдите VLC.


$ sudo netstat -nap | grep 8080

Шаг 4. Просмотр потокового видео с веб-камеры
После запуска потокового сервера прямая трансляция веб-камеры становится доступна по адресу
http: // : 8080 / stream.wmv

Вы можете использовать проигрыватель VLC или MPlayer для доступа к веб-камере следующим образом.
$ vlc http: // : 8080 / stream.wmv
$ mplayer http: // : 8080 / stream.wmv

Если вы тестируете канал с того же хоста, используйте вместо него адрес обратной связи 127.0.0.1.

Задайте свои вопросы в комментариях ниже.

Как настроить веб-камеру и получить к ней доступ из любого места

Мы недавно установили рифовый аквариум в офисе и хотели, чтобы крутой способ проверить его, пока нас не было (мы знаем, что мы полные придурки). Итак, мы решили установить веб-камеру.Это было дешево и легко, а с No-IP вы можете зарегистрироваться онлайн, даже если у вас есть один из этих надоедливых динамических IP-адресов. Нет аквариума, на который стоит смотреть? Возможности безграничны! Следите за входной дверью, за охраной офиса, за холодильником или за чем-нибудь еще! Просто убедитесь, что вы не вторгаетесь в чью-либо частную жизнь и не нарушаете какие-либо из этих законов.

Шаг 1: Купите веб-камеру. Вы можете найти дешевый в Интернете, мы заказали наш на Amazon.

Шаг 2: Разместите камеру в нужном месте.Кулачок нашего рифового танка прикреплен изолентой к боку танка. У нас также есть другие офисные камеры, которые крепятся к потолку.

Шаг 3: Есть динамический IP-адрес? Чтобы легко просматривать веб-камеру через Интернет, вам необходимо создать у нас учетную запись.

  1. Создайте учетную запись с домашней страницы.
  2. После того, как вы введете свои учетные данные и получите электронное письмо с подтверждением учетной записи, войдите в свою новую учетную запись без IP.
  3. Создайте имя пользователя.
  4. Щелкните вкладку «Хосты / перенаправления».
  5. Создайте новый хост, оставив всю информацию, по которой уже щелкнули, прежней.
  6. За маршрутизатором или межсетевым экраном? Вам нужно будет перенаправить ваши порты. Примечание. Наша документация по перенаправлению портов ограничена из-за большого количества маршрутизаторов. Если вы заблудились, посетите страницу поддержки маршрутизаторов, чтобы получить дополнительную информацию.
  7. Загрузите и установите наш клиент динамического обновления. Наш DUC будет автоматически отслеживать ваши динамические изменения IP.Или вы можете увидеть, поддерживает ли устройство в вашей сети No-IP.com для обновлений динамического DNS. Некоторые устройства, которые включают No-IP для динамического DNS, могут быть маршрутизаторами или системами камер. Это устранит необходимость в клиенте динамического обновления.
  8. Теперь вам просто нужно проверить, все ли работает правильно. Вы можете зайти на сайт www.portchecktool.com, чтобы убедиться, что ваши порты перенаправлены правильно и что вы можете просматривать свою камеру рифа из Интернета.

Шаг 4: После того, как вы выполнили вышеуказанные шаги, пора войти в свою камеру через созданный вами хост, чтобы увидеть, чем занимается ваша рыба! Вам просто нужно убедиться, что программное обеспечение веб-камеры запущено и готово принимать подключения к Интернету.

Шаг 5: Вуаля! Быстрый и простой способ настроить веб-камеру на динамический IP-адрес. Наслаждаться!

Подробнее об использовании No-IP и камер можно узнать здесь.

Найти локальные устройства

Найти локальные устройства Маленькая бесплатная программа для поиска устройств с веб-страницами в локальной сети, таких как маршрутизаторы или веб-камеры.

Запустите Find-Local-Devices — по этой ссылке следует загрузить программу и использовать Java для ее запуска. Вам должен быть предложен вопрос вроде: «Этот код подписан Ником Парланте, но мы действительно не знаем, кто это.Хотели бы вы запустить этот код? »Браузер спрашивает в этой ситуации, поскольку вы получаете код из Интернета, и браузеру необходимо подтвердить, что вы хотите его запустить.

Сначала попробуйте кнопку быстрого поиска. Некоторые комбинации компьютер / сеть не могут надежно обрабатывать быструю версию, поэтому вы можете попробовать медленный поиск в качестве запасного варианта.

Я написал программу для ситуации, когда я подключил веб-камеру к своей локальной сети, и мне нужен быстрый и простой способ найти ее адрес.Или, более конкретно, я хотел что-то настолько простое, чтобы мой отец мог использовать его для поиска локальной веб-камеры. Он написан на Java, и я тестировал его на Windows, Mac и Linux.

.jar Скачать

В качестве альтернативы вы можете скачать это файл find-local-devices.jar и сохраните его на своем компьютере. На вашем компьютере дважды щелкните файл find-local-devices.jar, чтобы Java запустила его.

Программа зависит от среды выполнения Java (JRE) которые уже установлены на большинстве машин (это бесплатно и с открытым исходным кодом).См. Загрузку JRE, чтобы получить Java.

Как это работает

Программа использует простую стратегию: она просто пытается открыть http-соединение с 254 локальными адресами и отмечает, какие адреса реагируют каким-либо образом. 254 адреса генерируются методом перебора с локального IP-адреса, при этом младший байт изменяется от 1..254. Быстрая версия пробует 40 адресов в секунду, что работало на всех машинах, которые я пробовал, за исключением старой машины Windows XP. Медленная версия пробует 1 адрес в секунду, и везде работает.Стратегия программы имеет смысл только для ipv4, но в настоящее время так выглядит большая часть мира. Программа использует внутренние потоки для перекрытия множества невыполненных запросов.

Делитесь и наслаждайтесь!

Ник Парланте
[email protected]

Как превратить IP-камеру безопасности в веб-камеру в Windows 10

Продолжаем тему COVID осенью 2020 года. Сегодня мы собираемся взглянуть на функцию, выпущенную Microsoft в конце прошлого года, которая может привести к гораздо большему использованию в нашей текущей работе из домашних условий.В Windows 10 build 18995 или более поздней версии Microsoft добавила возможность автоматического обнаружения и автоматического подключения к любой IP-камере (обычно известной как сетевые камеры безопасности) в вашей локальной сети в качестве веб-камеры для Windows 10.

Если у вас есть одна из них IP-камеры безопасности вокруг и подключены к вашей локальной сети, тогда есть шанс, что вы можете настроить их в качестве веб-камеры вашего ПК.

Чтобы в полной мере использовать эту функцию, вам потребуется камера, совместимая с IP-камерами ONVIF Profile S .Onvif является общепринятым стандартом в индустрии IP-камер, что позволяет различным производителям производить камеры с одним и тем же интерфейсом, поэтому производитель программного обеспечения может иметь стандарт для связи с этими камерами. Microsoft реализовала один из стандартов Onvif Profile S (сокращение от streaming), поэтому любая Windows 10, работающая под управлением сборки 18995 или выше, знает, как подключиться к этим камерам. Есть несколько способов узнать, совместима ли ваша камера с профилем Onvif Profile S, но самый быстрый способ — использовать Windows 10 и посмотреть, сможете ли вы обнаружить их в своей сети.

Если у нас есть все вышеперечисленные настройки, мы можем перейти в меню «Настройки», чтобы начать настройку.

Чтобы подключиться к существующей IP-камере в сети, перейдите в Настройки > Устройства > Добавьте Bluetooth или другие устройства .

Выберите Все остальное внизу этого списка.

При нажатии Добавить устройство отобразит список всех камер, обнаруженных Windows. Поскольку моя основная работа — это производитель камер видеонаблюдения, вы можете видеть, что в открытии у меня много камер.Как только вам нужно будет найти ту, которую вы хотите подключить, просто выберите камеру и нажмите «Подключить». Если камера защищена паролем, вам будет предложено войти в камеру. Как только вы это сделали, вы просто превратили IP-камеру в веб-камеру в Windows 10.

5 соображений кибербезопасности, связанных с IP-камерами безопасности

Есть жуткий угол к взломам IP-камер видеонаблюдения, но есть еще кое-что, о чем следует помнить.

Cisco Talos, одна из крупнейших в мире исследовательских групп по анализу угроз, недавно обнаружила множество уязвимостей во внутренней камере Google Nest Cam IQ.Cisco Talos обнаружила несколько уязвимых проблем с IP-камерой безопасности. Уязвимости связаны с Weave, протоколом, на который опирается Nest, чтобы пользователи могли настраивать и устанавливать начальную связь с устройством. Уязвимости могут позволить злоумышленнику провести ряд атак, от отказа в обслуживании до выполнения кода или раскрытия информации. Злоумышленник также может захватить контроль над затронутыми устройствами.

Что означают эти новости о текущем состоянии безопасности IP-камер, однако, трудно понять с первого взгляда.И, казалось бы, противоречивая информация повсюду. Здесь мы делаем несколько фундаментальных выводов о текущем состоянии безопасности IP-камер.

IP-камеры продолжают оставаться уязвимыми

камеры, подключенные к Интернету, заслуживают особого внимания из-за регулярности их использования так, как пользователи, вероятно, не ожидали. IP-камеры сыграли ключевую роль в ботнете Mirai в 2016 году, в результате DDoS-атаки, отключившей часть Интернета. В то время как некоторые производители таких устройств частично виноваты в том, что они не уделяют приоритетного внимания кибербезопасности при разработке продуктов, другим элементом является то, что пользователи полагаются на имена пользователей и пароли по умолчанию.Ботнет Mirai, в частности, сосредоточился на стремлении многих веб-камер, цифровых видеорегистраторов, маршрутизаторов и других устройств использовать пароли по умолчанию. Многие пользователи таких устройств усугубляют проблему, учитывая их склонность к использованию и повторному использованию небезопасных паролей. Производители таких устройств могут заставить пользователей изменить такие пароли после первого использования.

Однако, по словам Асафа Ашкенази, главного стратега Verimatrix, Асафа Ашкенази, главного стратега Verimatrix Асафа Ашкенази, еще одним соображением является возможность для камер видеонаблюдения и других устройств IoT использовать имя пользователя и пароль по умолчанию, которые не видны пользователю.Эта информация для входа в систему может позволить злоумышленнику открыть удаленную оболочку. «В некоторых случаях кажется, что OEM-производители намеренно используют один и тот же пароль по умолчанию для всех устройств, потому что это снижает производственные затраты и, вероятно, уменьшит количество обращений в службу поддержки», — пояснил Ашкенази.

«Если вы посмотрите на поставщиков IoT, у них есть две вещи, которые очень проблематичны», — сказал Ашкенази. «Они вынуждены сокращать время выхода на рынок. Им нужно превзойти своих конкурентов или, по крайней мере, быть в то же время, когда они выходят с решением.«У них также есть ограничения по стоимости. «Если вы посмотрите на разные« вещи », которые связаны между собой, будь то лампочка или тостер, потребители ожидают, сколько должны стоить эти продукты», — сказал Ашкенази. Цена на многие подключенные устройства продолжает падать, в результате чего Cnet недавно заявила: «Эра камер наблюдения за 200 долларов закончилась. Эта альтернатива за 20 долларов впечатляет ». Это может быть так, но вполне вероятно, что производитель недорогой камеры видеонаблюдения мало что предлагает в плане безопасности.

В то время как потребители, как правило, расстраиваются, читая о взломанной камере видеонаблюдения, покупатели редко рассматривают безопасность как фактор покупки, сказал Ашкенази. «Мы, безусловно, смотрим на цену, а иногда и на характеристики и обзоры продуктов». Приоритеты потребителей в конечном итоге определяют приоритеты производителей IP-камер. Тем не менее, Ашкенази признал, что потребителям часто бывает трудно определить, является ли один конкретный продукт более безопасным, чем другой. «Я надеюсь, что в будущем обзоры продуктов, публикуемые ведущими потребительскими журналами, будут сосредоточены не только на производительности и удобстве использования, но и будут оценивать безопасность продуктов, которые они проверяют», — сказал Ашкенази.

СМИ любят рассказы о взломанных камерах

Статьи о взломанных камерах часто привлекают внимание. В качестве доказательства этого посмотрите истории этого года, описывающие историю об обмане с ядерной атакой, совершенную через динамик камеры безопасности Nest, или статью Forbes, в которой говорится, что миллионы китайских камер «могут быть взломаны для слежки за пользователями».

Рассказы о взломанных камерах вызывают самые бурные эмоции. «Но я не думаю, что [IP] камеры принципиально отличаются от других интеллектуальных устройств», — сказал Ашкенази.Потребитель с подключенным тостером — или принтером — может не обращать внимания на такие устройства. «Но дело не всегда в [самих устройствах]», — сказал Ашкенази. Но потребители — и предприятия — с непропатченными сетевыми устройствами подвергаются риску, независимо от типа устройства. «Допустим, вы не обновляли свой принтер. Никто не забывает обновить свой принтер ». Если в вашей прошивке есть известная уязвимость, такая как Heartbleed на основе openSSL, злоумышленники могут легко воспользоваться ситуацией для других устройств в вашей локальной сети.«В некоторых случаях они могут сделать это, даже не зная, что взломать ваш пароль Wi-Fi», — сказал Ашкенази. Злоумышленнику может не потребоваться преодоление новейших средств защиты Mac OS или Windows для доступа к файлам, видимым в локальной сети. «Они могут просто использовать этот взломанный принтер для доступа к другим устройствам, подключенным к вашей внутренней сети», — сказал Ашкенази.

Кто (не) смотрит через вашу IP-камеру?

Когда вы используете камеру, подключенную к Интернету, компьютер или смартфон со встроенной камерой, существует риск того, что кто-то другой заглянет внутрь.Этот человек не обязательно должен быть «хакером». По данным The Guardian, популярные приложения для смартфонов, такие как WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn и Viber, просят пользователей предоставить доступ к своей камере и микрофону. Это позволяет приложению получить доступ к обеим камерам телефона.

Последствия защиты веб-камер отнюдь не ограничиваются взломом. Потратьте достаточно времени на Shodan.io, поисковую систему IoT, в поисках популярных названий веб-камер, таких как «webcamXP», и вы увидите, насколько просто получать случайные видеопотоки.Вы можете щелкать ссылки и просматривать кадры из центров городов, розничных магазинов, лодочных причалов и жилых помещений. Некоторое предыдущее освещение в СМИ, описывающее взлом IP-камер, выдвигало на первый план жертв, которые использовали незащищенные учетные данные — часто имена пользователей и пароли по умолчанию

Если вы, например, установили популярную кольцевую камеру, вы, возможно, не полностью осознавали, что использование устройства дает Ring и, соответственно, Amazon и любому из ее лицензиатов «неограниченное», «безотзывное», «бессрочное» и «всемирное» право на повторное использование, распространение, хранение, удаление, перевод, копирование, изменение, отображение, продажу »ваших видеоматериалов.Условия обслуживания компании также дают Ring право «создавать производные работы» из ваших видеоматериалов «для любых целей и в любых медиаформатах на любых медиа-каналах без компенсации вам».

Условия обслуживания Nest и недавно опубликованная политика конфиденциальности призваны развеять опасения потребителей о конфиденциальности. Компания обещает не использовать видео- или аудиозаписи со своих продуктов (включая IP-камеры Nest) для персонализации рекламы. Он подтверждает, что планирует использовать текстовые запросы интеллектуального динамика после пробуждающего слова (т.е., «Окей, Google, какой прогноз?») для таргетированной рекламы. Однако пользователи могут отказаться от этой формы целевой рекламы.

Правила

Nest в отношении видеоматериалов, похоже, уже, чем у Ринга: «Ваша камера отправляет видеоматериалы в Google только в том случае, если вы или кто-то в вашем доме явно включил камеру или активировал функцию, которая в этом нуждается», — поясняет условия обслуживания.

Ранее в этом году Nest столкнулась с негативной реакцией после того, как признала, что не раскрыла информацию о том, что в ее устройстве домашней безопасности Nest Secure есть микрофон.Включение встроенного микрофона «никогда не планировалось как секрет и должно было быть указано в технических характеристиках», — говорится в заявлении компании.

Условия обслуживания Nest описывают возможность согласия пользователей на взаимодействие продуктов Nest с продуктами и услугами сторонних производителей, а также указывают, что пользователи должны согласиться на автоматическую установку обновлений на свое устройство. Одно недавнее обновление лишило пользователей возможности выключать светодиодный индикатор состояния, который загорается, когда камера Nest ведет запись.В нем также говорится, что компания может иметь доступ к контенту, включая видеоматериалы, которые компания использует для «предоставления, поддержки и улучшения Услуг».

Хотя условия обслуживания Ring охватывают практически любое использование, некоторые варианты использования стали достоянием общественности. С одной стороны, Ring предоставила разработчикам в Украине доступ к своим облачным незашифрованным видео, чтобы разработчики могли изучать их и тренировать свои алгоритмы компьютерного зрения, согласно The Intercept и The Information.

Ring также делится видеозаписями с более чем 400 полицейскими в Соединенных Штатах через программу, известную как «Соседи», похожую на службу наблюдения за районами.В своем сообщении в блоге генеральный директор Ring Джейми Симинофф написал: «Соседи и местные правоохранительные органы добились потрясающих результатов, работая вместе через приложение Neighbours, от того, чтобы вытаскивать украденное оружие с улицы, помогать семьям обеспечивать безопасность своих детей и даже возвращать украденное. медикаменты для ребенка с диабетом ». С другой стороны, Electronic Frontier Foundation придерживается противоположной точки зрения. «Отправляя фотографии и оповещения каждый раз, когда камера обнаруживает движение или кто-то звонит в дверь, приложение может создать иллюзию того, что дом находится в осаде», — написал в своем блоге политический аналитик EFF Мэтью Гуарилья.«Это превращает то, что кажется совершенно безопасным районом, в источник беспокойства и страха. Возникает вопрос: действительно ли вам нужно кольцо, или Amazon и полиция ввели вас в заблуждение, заставив так думать? »

То, что хакеры могут шпионить через IP-камеры, не означает, что они являются

Судя по количеству лент, стикеров, стикеров и других устройств, наклеенных на ноутбуки, у общественности возникла определенная паранойя в отношении веб-камер. Опрос HP показал, что 79% респондентов в США осознают опасность того, что посторонний заглянет к ним через веб-камеру.Шесть из 10 респондентов заявили, что прикрывали веб-камеру лентой или чем-то подобным, когда она не использовалась.

Ответственное раскрытие информации — это хорошо

Недавнее раскрытие ряда уязвимостей, связанных с моделью безопасности Nest, подчеркивает, как может работать ответственное раскрытие информации. Cisco в партнерстве с Nest and Weave обеспечила устранение проблемы до того, как Cisco Talos объявила об уязвимостях.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *