Comments 20
На принтерах надо было напечатать сообщение о «взломе» и адрес по которому присылать напитки. )

Интересный способ попытаться устроиться на работу в Австрию:-)

С таким же успехом можно отправить на принтер изображения евро-купюр и натравить маски шоу — вот это перфоманс будет!!!
Найти не защищенную панель управления очистной станцией это мощно конечно.
Устройством на Windows CE может оказаться какая-нибудь старая панель HMI или другое встраиваемое решение, которое никто просто так не будет менять на новое, даже если поддержка ОС уже прекращена.
Автор же написал, что все это не защищено ни чем. Т.е. это он нашел просто перейдя по публично доступному адресу.
Думаю, что термин «несанкционированный доступ» понятен даже начинающим русским какерам. Попытка применить ксплоиды это сразу и мотив, и умысел. Технически, описанное в статье непотребство уровня script kiddie, с закосом в геополитику, выглядит как какой-то акт отчаяния. Нафига?
И по Китаю еще, мне почему-то кажется что там будет гораздо больше всего интересного и больше всякого легаси.
Я нашёл в стране ровно 8728 общедоступных DNS-серверов

Интересная фигура речи, а как выглядит результат когда не «ровно»?
Положительный момент: ни одна из 1273 машин не была уязвима для ETERNALBLUE

Естественный отбор ))
Те, которые были подвержены, уже не отвечают. Совсем.
у нас гуглится 50 сайтов ЕГАИС светящиеся во всея рунет в поискавиках. По факту можно хоть накладные туда слать и принимать, а т.к. подписанные УТМом акты имеют юридическую силу, сразу же подавать в суд, что отобрали вашу продукцию, а денег не вернули!
Даже не знаю, людям отвечающим за своё предприятие писать, или «великолепным» инженерам из ЕГАИС, которые бросили своё по факту web — api без всяческих паролей со вставленным ключем сертификатом, который в том же утм расшифровывается и показывается наружу…
Only those users with full accounts are able to leave comments. Log in, please.