Aggiornamenti recenti Marzo 10th, 2026 12:50 PM
Gen 12, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS, Vulnerabilità 0
Proprio quando sembra che qualcuno stia cominciando a prendere sul serio il tema della sicurezza legato alla “Internet of Things”, arriva la notizia di un altro leak che può aprire le porte alle incursioni dei pirati.
Stando a quanto riportato da Pen Test Partners, infatti, su Internet sarebbero consultabili (sigh) diversi documenti che riportano le password utilizzabili come super user account per accedere ad alcuni circuiti di telecamere a circuito chiuso (CCTV) controllate via Web.
I documenti sarebbero stati condivisi su Linkedin da un distributore nigeriano, ma non solo. Secondo Mikko Hyppönen di F-Secure, ci sarebbero altre copie del documento sparsi qui e là per il Web.

Le password valide solo per un giorno garantiscono la massima sicurezza. Ma se le si condivide su Internet…
Le password, la cui validità è legata al giorno in cui vengono utilizzate, fanno riferimento a un servizio Cloud server chiamato XmEye.net, dedicato a DVR (Digital Video Recorder) che permette di controllare in remoto le telecamere.
Insomma: grazie ai documenti pubblicati su Internet chiunque può potenzialmente prendere il controllo di un numero imprecisato di telecamere a circuito chiuso sparse per il mondo. Una declinazione per lo meno originale del concetto di “sistemi di sorveglianza”.
La ciliegina sulla torta riguarda il coinvolgimento di Xiongmai, che sembra essere collegata al servizio di cloud server (la “XM” di XmEye starebbe per Xiongmai) in maniera più o meno diretta.
Xiongmai è un’azienda cinese produttrice di device e componenti utilizzati nel settore, salita all’onore delle cronache per essersi aggiudicata il poco invidiabile primato di produttore più hackerato del 2016 dai pirati che hanno utilizzato il worm Mirai per prendere il controllo di migliaia di dispositivi “intelligenti”.
A quanto pare, quindi, anche nel 2017 copione e protagonisti della recita sembrano destinati a rimanere gli stessi.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Mar 10, 2026 0
Mar 06, 2026 0
Mar 05, 2026 0
Mar 04, 2026 0
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
