Alfonso Maruccia

IoT, password insicure per tutti

Scovata una lista di credenziali di accesso in bella mostra sul Web, un "tesoro" di username e password potenzialmente sfruttabile per ingrossare le fila delle botnet e abusare dei dispositivi IoT insicuri

Roma - Ankit Anubhav, ricercatore presso New Sky Security, ha identificato una lista di credenziali Telnet disponibile da almeno un paio di mesi su Pastebin, un elenco di username e password per l'accesso a gadget IoT, router e altri dispositivi controllabili da remoto dal livello di sicurezza a dir poco insufficiente. Decine di migliaia i sistemi vulnerabili, migliaia quelli ancora accessibili mentre i cyber-criminali avranno sicuramente già sfruttato l'opportunità di ingrossare le fila di dispositivi "zombie" per le loro botnet malevole.

L'elenco - che al momento risulta inaccessibile - ha acquisito una certa notorietà nel corso del weekend, quando i ricercatori colleghi di Anubhav hanno condiviso il suo tweet e si sono messi al lavoro per analizzare l'effettiva pericolosità dei dati allegati.



Nella lista ci sono più di 33.000 account, tutti con indirizzo IP, username e password; inutile dire che una parte significativa di queste credenziali corrisponde alle solite combinazioni insicure come "admin:admin", "root:root", "admin:default" e via elencando. Le dieci password più usate corrispondono a quelle di default dei dispositivi.
Per quanto riguarda il tipo di dispositivi coinvolti, invece, si parla di router, videocamere IP e altri sistemi della Internet delle Cose connessi a Internet, mentre l'analisi degli IP ha permesso di restringere il pericolo a 8.233 indirizzi individuali, 2.174 ancora accessibili tramite il protocollo Telnet e 1.775 credenziali di accesso ancora funzionanti.

I ricercatori sono al momento impegnati nel tentativo di contattare i proprietari dei dispositivi vulnerabili, o in alternativa di allertare l'ISP responsabile del loro accesso a Internet; l'obiettivo è quello di limitare i danni ed evitare di ingrossare le fila di botnet malevole come la famigerata Mirai, progettata appunto per abusare dei gadget IoT insicuri "arruolandoli" negli attacchi DDoS.

Alfonso Maruccia
Notizie collegate
  • AttualitàDDoS, Brian Krebs identifica l'autore di MiraiDietro una delle reti malevole più pericolose degli ultimi anni ci sarebbe lo studente di un'università statunitense, assoldato per buttare giù il blog del ricercatore ma anche i server della piattaforma ludica di Minecraft
39 Commenti alla Notizia IoT, password insicure per tutti
Ordina
  • Signori anche se le password fossero cambiate obbligatoriamente al primo login con qualcosa di ragionevolmente lungo il problema sicurezza resterebbe sostanzialmente analogo, al massimo passerebbe dal livello "moglie/marito che si spiano con la video sorveglianza" al livello script kiddies.

    Il punto non è il login di default il punto è la configurazione nel suo complesso (login http/telnet, aggiornabilità ZERO, WebUI scritte per essere il più vulnerabili possibili ecc). Se non cambia COMPLETAMENTE questo modello non vi potrà mai essere una sicurezza diversa dai primi anni '90.

    Il solo modo per cambiare questo è:
    - scegliere o imporre se non si riesce a scegliere uno standard o meglio una serie di standard per il mondo "IoT" (il Raspy, del tutto "non standard" è per esempio diventato uno standard de facto con distro ed OS vari e un po' di merchandising relativo) che faccia da base a praticamente ogni prodotto, la "serie" serve per coprire le varie esigenze per non cadere nell'one size fit all
    - incoraggiare lo sviluppo di distro FOSS (che avviene naturalmente se la/le piattaforme sono interessanti, vedi appunto il caso del raspy che pensato per uno scopo viene usato per tutt'altro da n-mila persone nel mondo, persone che anche ci sviluppano sopra e portano i loro software favoriti)
    non+autenticato
  • - Scritto da: xte
    > Signori anche se le password fossero cambiate
    > obbligatoriamente al primo login con qualcosa di
    > ragionevolmente lungo il problema sicurezza
    > resterebbe sostanzialmente analogo, al massimo
    > passerebbe dal livello "moglie/marito che si
    > spiano con la video sorveglianza" al livello
    > script
    > kiddies.
    >
    > Il punto non è il login di default il punto è la
    > configurazione nel suo complesso (login
    > http/telnet, aggiornabilità ZERO, WebUI scritte
    > per essere il più vulnerabili possibili ecc). Se
    > non cambia COMPLETAMENTE questo modello non vi
    > potrà mai essere una sicurezza diversa dai primi
    > anni
    > '90.
    >
    > Il solo modo per cambiare questo è:

    Smettere di comprare puttanate. Fixed Ficoso.
    non+autenticato
  • Difficile in molti casi: un esempio; vuoi un router domestico che non sia immondizia. Soluzione economica: compri una miniboard, ci installi una distro "potata", sistemi iptables, dnsmasq/bind/unbound, radvd, ... e mantieni il tutto aggiornato tu. Soluzione con cui fai più cose: un minicomputer celeron-based con ram&c da miniserver. A meno che tu non abbia taaanto tempo libero o non faccia il sysadmin di mestiere (ovvero automazione pronta all'uso, mutuabile anche in casa) fai un discreto lavoro. Altro? Non pervenuto. Anche le distro/os embedded dedicate allo scopo (classica PfSense&fork, per altri OpenWRT&fork) non sono granché aggiornate e le webUI sono come minimo perfettibili anche se ricche&stilose.

    Idem: videosorveglianza domestica/soho decente: minicomputer e ip-cam tenute isolate da internet, accesso mediato da minicomputer, il costo è analogo a cam analogiche+scheda di acquisizione, anche ad andare su gamme medio alte (Axis&c) non hai una gran "gestione" sul piano security e tanto codice scatola-nera.

    Telefoni VoIP: o mantieni un centralino tu (Yate, Asterisk, ...) e i telefoni desktop sono solo in una vlan locale e non escono su internet o sei comunque esposto.

    Smartphones? Li francamente non hai scelta. O stanno in una DMZ/mai in LAN e restano solo loro groviere o non vedo ad oggi altre opzioni.

    Smart*? Opzioni: o non li compri, posto che ancora trovi qualcosa di "non-smart" o ti tieni la groviera.

    Alla fine la risposta è: finché puoi fatti tutto in casa, ma il lavoro non è poco a meno che tu non abbia già da mantenere il tutto per lavoro o non sia uno studente con tanto tempo libero.
    non+autenticato
  • sono d'accordo in pieno che i router soho (ma anche alcuni firewall soho) sono immondizia bella e buona.
    Pfsense però non è male dai: ci fai cose che nemmeno con un watchguard da 1000+ € fai (tipo geoipblock) ed è anche aggiornato spesso e volentieri. Dopo un lungo rodaggio a casa con conf non banali anche in produzione in datacenter non sfigura

    per le cam, meritano un discorso a parte e per esperienza personale posso dire che
    1: va bloccato l'accesso ad internet alle singole cam
    2: evitare giocattoli e questo taglia quasi tutto sotto i 100€ a cam
    3: farsi per l'appunto l'nvr in casa che da molta più flessibilità rispetto ad un nvr boxato ma dipende sempre cosa ci vuoi fare: se vuoi fare motiondetection con +5 cam serve una macchina recente e carrozzata e non è da trascurare il consumo elettrico. C'è da dire anceh che sw nvr open ricchi di funzionalità non ne ho trovati: l'unico che offre tanto a poco è blue iris ma serve una cpu recente e un buon comparto disco senza spendere una cifra di licenza per milestone xprotect oppure ispy che ha una fee annuale, più ovviamente una macchina carrozzata.

    Comunque il mio pensiero è: senza avere 45 mini pc che ogn'uno tiene su un servizio con prestazioni scarse, fai la spesa subito e ti comperi una mobo seria con 2 o + nic (tipo una supermicro), ci cazzi sopra un i5 o un i7, 32 o 64 gb di ram, un bel ctrl raid lsi su ebay anche usato, da 3 dischi in su per un array con ridondanza, un ups, uno switch anche light-managed e sopra ci metti vmware o hyperv e via tutto virtuale, anche il firewall. Se compero un nuc o un minipc a servizio nel giro di poco spendo di più e se ci devo metter mano finisco nella ragnatela degli alimentatori o dei cavi di rete e sono fottuto.
    - Scritto da: xte
    > Difficile in molti casi: un esempio; vuoi un
    > router domestico che non sia immondizia.
    > Soluzione economica: compri una miniboard, ci
    > installi una distro "potata", sistemi iptables,
    > dnsmasq/bind/unbound, radvd, ... e mantieni il
    > tutto aggiornato tu. Soluzione con cui fai più
    > cose: un minicomputer celeron-based con ram&c da
    > miniserver. A meno che tu non abbia taaanto tempo
    > libero o non faccia il sysadmin di mestiere
    > (ovvero automazione pronta all'uso, mutuabile
    > anche in casa) fai un discreto lavoro. Altro? Non
    > pervenuto. Anche le distro/os embedded dedicate
    > allo scopo (classica PfSense&fork, per altri
    > OpenWRT&fork) non sono granché aggiornate e le
    > webUI sono come minimo perfettibili anche se
    > ricche&stilose.
    >
    > Idem: videosorveglianza domestica/soho decente:
    > minicomputer e ip-cam tenute isolate da internet,
    > accesso mediato da minicomputer, il costo è
    > analogo a cam analogiche+scheda di acquisizione,
    > anche ad andare su gamme medio alte (Axis&c) non
    > hai una gran "gestione" sul piano security e
    > tanto codice
    > scatola-nera.
    >
    > Telefoni VoIP: o mantieni un centralino tu (Yate,
    > Asterisk, ...) e i telefoni desktop sono solo in
    > una vlan locale e non escono su internet o sei
    > comunque
    > esposto.
    >
    > Smartphones? Li francamente non hai scelta. O
    > stanno in una DMZ/mai in LAN e restano solo loro
    > groviere o non vedo ad oggi altre
    > opzioni.
    >
    > Smart*? Opzioni: o non li compri, posto che
    > ancora trovi qualcosa di "non-smart" o ti tieni
    > la
    > groviera.
    >
    > Alla fine la risposta è: finché puoi fatti tutto
    > in casa, ma il lavoro non è poco a meno che tu
    > non abbia già da mantenere il tutto per lavoro o
    > non sia uno studente con tanto tempo
    > libero.
  • > Pfsense però non è male dai
    Sul piano aggiornamenti facevo il paragone con FreeBSD (perché questo è pfsense alla fine), sul piano dell'uso... Bé IMO sicuramente è molto curata ma alla fine è come Mikrotik: se sai cosa fare lavori fuori dalla WebUI, se non sai cosa fare probabilmente o avrai qualche problema psicologico ad installarla o ti troverai perso nella UI (in base alle competenze), alla fine va bene ai negozi/mini-società di servizi che supportano piccoli uffici, seguono qualche tutorial per tirarla su poi via grafica riescono a fare molto di più, normalmente meglio e con una sicurezza assai maggiore che non comprare le "scatole nere" (mia licenza) di marche note, ma per la massa di utenti soho o *nix users non risolverebbe nulla...

    > per le cam, meritano un discorso a parte
    +1, ma non sono disposto a spendere 800-1000€ iva esclusa a cam solo per la porta del garage di casa... Sull'economico "domestico" a meno di non giocare con qualche "sistema artigianale da geek" non c'è nulla di precotto. Ce lo vedi "l'installatore" di allarmi&c che si fa l'nvr con una GNU/Linux box|{Free,open}BSD? O magari l'utente domestico?

    Alla fine per me ho scelto giusto un 1U supermicro da armadi di rete, tanto come norma dovevo fare un mini-armadio con patch panel, DTI, TV ecc, ma la spesa non è comunque bassissima (anzi)... 'Somma per me l'idea di un miniserver generico per casa/appartamento dovrebbe persino far parte dei requisiti di ogni nuova costruzione, ma nel mondo "odierno" è praticamente improponibile...

    IMVHO alla fine o trovi una configurazione talmente testata da poter vendere "il pacchetto" e lasciare aggiornamenti *completamente* automatici costanti, riuscendo ad andare a velocità comparabili con l'OS/distro su cui ti basi o continueremo ad avere groviere in ogni casa e piccolo/medio ufficio...
    non+autenticato
  • - Scritto da: xte
    > Signori anche se le password fossero cambiate
    > obbligatoriamente al primo login con qualcosa di
    > ragionevolmente lungo il problema sicurezza
    > resterebbe sostanzialmente analogo, al massimo
    > passerebbe dal livello "moglie/marito che si
    > spiano con la video sorveglianza" al livello
    > script
    > kiddies.

    Ma neanche per sogno...

    > Il punto non è il login di default il punto è la
    > configurazione nel suo complesso (login
    > http/telnet, aggiornabilità ZERO, WebUI scritte
    > per essere il più vulnerabili possibili ecc). Se
    > non cambia COMPLETAMENTE questo modello non vi
    > potrà mai essere una sicurezza diversa dai primi
    > anni
    > '90.

    Quindi dovrebbero esserci miliardi di router KO ?
    Le cose non stanno così...

    > Il solo modo per cambiare questo è:
    > - scegliere o imporre se non si riesce a
    > scegliere uno standard o meglio una serie di
    > standard per il mondo "IoT" (il Raspy, del tutto
    > "non standard" è per esempio diventato uno
    > standard de facto con distro ed OS vari e un po'
    > di merchandising relativo) che faccia da base a
    > praticamente ogni prodotto, la "serie" serve per
    > coprire le varie esigenze per non cadere nell'one
    > size fit
    > all
    > - incoraggiare lo sviluppo di distro FOSS (che
    > avviene naturalmente se la/le piattaforme sono
    > interessanti, vedi appunto il caso del raspy che
    > pensato per uno scopo viene usato per tutt'altro
    > da n-mila persone nel mondo, persone che anche ci
    > sviluppano sopra e portano i loro software
    > favoriti)

    Il solo modo è sapere quello che si fa e rimanere informati
    non+autenticato
  • > Quindi dovrebbero esserci miliardi di router KO ?
    > Le cose non stanno così...
    Mai fatto un giro su shodan? Mai letto i giornali? Solo per dire il famoso caso di deutsche telekom con praticamente l'intera Germania down per un "attacco" ai fw dei loro router bacati? Tieni presente che internet è vasto e oramai attaccare senza motivo non va di moda, reclutare dispositivi per dDOS, proxy "conto terzi" ecc va assai più di moda. Sai quanti attacchi vedi nei log di fail2ban o di un fw partiti da cam connesse, nas, stb, ...?

    > Il solo modo è sapere quello che si fa e rimanere informati
    Oh si, quindi se in commercio ci sono solo dispositivi vulnerabili ti basta saperlo e seguire le notizie dei vari bucati, per miracolo così facendo sarai "immune"... UAU.
    non+autenticato
  • - Scritto da: xte

    > Mai fatto un giro su shodan? Mai letto i
    > giornali? Solo per dire il famoso caso di
    > deutsche telekom con praticamente l'intera
    > Germania down per un "attacco" ai fw dei loro
    > router bacati? Tieni presente che internet è
    > vasto e oramai attaccare senza motivo non va di
    > moda, reclutare dispositivi per dDOS, proxy
    > "conto terzi" ecc va assai più di moda. Sai
    > quanti attacchi vedi nei log di fail2ban o di un
    > fw partiti da cam connesse, nas, stb,
    > ...?

    Quelli delle telco è una questione a parte visto che ci possono accedere da remoto se il cliente non sa come fare. E comunque spesso i router dati in comodato d'uso sono router commerciali con firmware personalizzati, basta metterci quello di fabbrica e risolvi.

    > Oh si, quindi se in commercio ci sono solo
    > dispositivi vulnerabili ti basta saperlo e
    > seguire le notizie dei vari bucati, per miracolo
    > così facendo sarai "immune"...
    > UAU.

    Ogni cosa che viene messa in commercio è potenzialmente vulnerabile.
    Secondo te ogni 2 anni uno si ricompra il router ?
    Su un mio vecchio router ho un firmware di 10 anni fa,non è mai successo nulla.

    Certo se poi usi come password "password" o "pippo" le possibilità aumentano.
    non+autenticato
  • > Ogni cosa che viene messa in commercio è potenzialmente vulnerabile.
    Per questo serve convergere su una piattaforma "standard" intorno alla quale possa nascere una community che sviluppi un (port di)os/distro dedicato. Solo così avrai sistemi curati e aggiornati. Nessun produttore è economicamente in grado di star dietro sul piano software ai suoi prodotti ai ritmi necessari oggigiorno.
    non+autenticato
  • - Scritto da: xte
    > Signori anche se le password fossero cambiate
    > obbligatoriamente al primo login con qualcosa di
    > ragionevolmente lungo il problema sicurezza
    > resterebbe sostanzialmente analogo, al massimo
    > passerebbe dal livello "moglie/marito che si
    > spiano con la video sorveglianza" al livello
    > script
    > kiddies.
    >
    > Il punto non è il login di default il punto è la
    > configurazione nel suo complesso (login
    > http/telnet, aggiornabilità ZERO, WebUI scritte
    > per essere il più vulnerabili possibili ecc). Se
    > non cambia COMPLETAMENTE questo modello non vi
    > potrà mai essere una sicurezza diversa dai primi
    > anni
    > '90.
    >
    > Il solo modo per cambiare questo è:

    - Non esporre direttamente su internet servizi inessenziali (quei pochi che davvero hanno bisogno di accedere all'interfaccia di configurazione del router domestico dall'esterno, dovrebbero avere capacità sufficienti a proteggerne l'accesso, per gli altri basta limitare l'accesso alla funzione dall'interno della propria lan)

    - Non esporre direttamente su internet servizi che possono essere gestiti anche senza accettare connessioni dirette in entrata: un po' di indirezione risolve molti problemi (compresi quelli di avere un indirizzo IP dinamico), affidandosi a servizi terzi che svolgano il ruolo di mediatori tra noi e gli apparati, con crittografia e codici di accesso diversi da quelli che servono per l'accesso di amministratore.

    - Non esporre direttamente su internet servizi con password di default o banali, sempre e comunque


    (il riferimento è sempre e comunque a sistemi "domestici", in ambito enterprise vorrei dare per scontate alcune competenze e di risorse da dedicare alla sicurezza in più a fronte di esigenze certamente più complesse)

    > - incoraggiare lo sviluppo di distro FOSS (che
    > avviene naturalmente se la/le piattaforme sono
    > interessanti, vedi appunto il caso del raspy che
    > pensato per uno scopo viene usato per tutt'altro
    > da n-mila persone nel mondo, persone che anche ci
    > sviluppano sopra e portano i loro software
    > favoriti)

    Il problema è che la presenza di password di default per servizi esposti direttamente su internet rende accessibile anche un sistema di cui non siano note vunerabilità. Diversi apparati sono basati su distro linux più o meno diffuse, ma finchè si lasciano le porte aperte e non protette non c'è nulla da fare.
  • Molti router han backdoor di fabbrica, telnet/ssh (dropbear) esposti o talvolta mascherati con port-knocking rudimentale, inoltre han kernel vulnerabili regolarmente NON aggiornati e via dicendo. Quanto al non esporre se la tua cam "videosorveglianza" che ti serve appunto da remoto offre solo una webUI (con plugin activeX richiesto nel 2017) con login plain http, attaccabile in ogni modo (addirittura ci son modelli che al login redirigono su una pagina standard che se sai l'URL è comunque sempre disponibile direttamente) come non esponi? A modo mio ovvero proxando tutto dietro un tuo miniserver? Come limiti il login ad un certo ip se tu in giro hai ip(v4, nel 2017) dinamici e basta? Come richiedi un port-knocking se il tuo terminale non lo supporta ed è closed source (spesso in violazione della GPL)? Il punto è che soltanto se si han standard aperti e community che sviluppano si può avere qualche sicurezza: la community è formata da utenti interessati, quindi la sicurezza e l'aggiornamento son tenuti d'occhio, l'azienda non ha più interesse a sviluppare in casa quando ha già tutto pronto, tanto più se è obbligata a rilasciare le source, almeno ai suoi clienti, e la completa toolchain di sviluppo&deploy che non deve richiedere nulla di speciale (es. un jtag, ma solo flash/boot via usb/rete (es tftp) ecc).
    non+autenticato
  • e' un grosso problema per gli utenti della "pappa pronta" (macachi in testa) abituati a non configurare nulla, le aziende nel tempo hanno creato un'utenza ignorante, piena di falsi esperti, acritica, marchio dipendente

    l'altro lato della medaglia sono le aziende che hanno creato tonnellate di elettronica scadente lato HW, usa e getta, Sw implementato alla Carlona, non supportato, alle volte chiuso e server dipendente

    la colpa e' una sola: obsolescenza, dovete produrre e consumare a qualsiasi costo e con ritmi sempre piu' sostenuti
    non+autenticato
  • non c'è più il link a pastebin! cioè hanno cancellato il contenuto
    user_
    1054
  • - Scritto da: user_
    > non c'è più il link a pastebin! cioè hanno
    > cancellato il
    > contenuto

    chi cerca trova
    non+autenticato
  • ma che cavolo ne so? non mi far perdere tempo
    -----------------------------------------------------------
    Modificato dall' autore il 28 agosto 2017 20.25
    -----------------------------------------------------------
    user_
    1054
  • telnet list 33138 lines ...
    non+autenticato
  • - Scritto da: user_
    > ma che cavolo ne so? non mi far perdere tempo

    Se non hai tempo da perdere a che ti serve un elenco di user:password?
  • volevo vedere se c'è la mia password in quella lista
    user_
    1054
  • - Scritto da: user_
    > volevo vedere se c'è la mia password in quella
    > lista

    La tua password si puo' trovare su un dizionario di qualunque lingua?
    E' un numero fino a 6 cifre?
    Se la digiti su google esce qualcosa?

    Se la risposta ad almeno una delle tre domande qui sopra e' SI, allora la tua password e' in quel file.
  • se la digito su google esce qualcosa
    user_
    1054
  • - Scritto da: user_
    > se la digito su google esce qualcosa
    Provato con questo: qwkljhxcjkzhxcyy9yu2namnx! ed è uscito un risultato. Questo suggerisce l'idea di quanto siano inutili i commenti di panda.
    Per pandolo, non affaticarti a provarla , non è una mia password
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: user_
    > > se la digito su google esce qualcosa
    > Provato con questo: qwkljhxcjkzhxcyy9yu2namnx! ed
    > è uscito un risultato.

    Provato con quello, e non mi e' uscito niente.
    https://www.google.com/search?q=qwkljhxcjkzhxcyy9y...!

    > Questo suggerisce l'idea
    > di quanto siano inutili i commenti di
    > panda.

    Questo suggerisce l'idea di quanto siano inutili i commentatori di panda.
  • - Scritto da: ...
    > - Scritto da: user_
    > > se la digito su google esce qualcosa
    > Provato con questo: qwkljhxcjkzhxcyy9yu2namnx! ed
    > è uscito un risultato

    Sì, questo messaggio. Ci fai o ci sei?
    non+autenticato
  • Fine agosto, poche notizie in circolazione, che c'è di meglio di una bella notizia sparaflame con tanto di allarme sulla sicurezza di ios per rilanciare il traffico?

    Da sempre ci sono migliaia di utenti che collegano i device con o senza ios alla rete senza cambiare la password di default.

    http://punto-informatico.it/4386890/PI/News/persir...


    Oltretutto i commenti sulla facilita di intuire la password fanno proprio ridere. La password di default del produttore dovrebbe essere cambiata subito, una password complicata renderebbe solo il compito più difficile.
    non+autenticato
  • La password di default deve essere cambiata subito (OBBLIGATORIAMENTE) ma ci DEVE anche essere una blacklist per password come "admin", "password", "12345", "pippo", etc. Altrimenti siamo daccapo. Il resto sono chiacchiere.
    non+autenticato
  • Bravo. Dai ordini ai produttori. E' il modo migliore per farsi mandare affanculo e non ottenere niente.

    Chiedi pure ai produttori di mettere una password di default complicata, cosi dopo tanta fatica per convincere l'utonto, l'utonto scopre che cambiare la password non è cosi semplice e rinuncia.
    Tra i bei progetti ideali e come vanno a finire le cose la differenza è sempre enorme.
    non+autenticato
  • Non ha chiesto ai produttori di predisporre password di default complicate, sarebbe inutile visto che comunque sarebbero pubbliche...
    Ha detto un'altra cosa, condivisibile peraltro: imporre (o spiegare, o convincere etc.) gli utenti a cambiare la password di default con un'altra che inoltre non sia tra quelle "banali" ormai elencate tra le più frequenti.
  • Esattamente.
    non+autenticato
  • - Scritto da: 3bcd9529c62
    > Bravo. Dai ordini ai produttori. E' il modo
    > migliore per farsi mandare affanculo e non
    > ottenere
    > niente.
    >
    > Chiedi pure ai produttori di mettere una password
    > di default complicata

    Cazzo, UTILE! Così invece di venire pubblicata sui siti la password di default admin:admin viene pubblicata la password di default admin:494jfsdsd98! Cosa cambierebbe lo sai solo tu.
    non+autenticato
  • errata: Nella lista ci sono più di 33.000 polli che credono ancora allo IoT ... i soliti moderni con il sorriso stampato in faccia.
    non+autenticato
  • - Scritto da: ...
    > [img]http://az616578.vo.msecnd.net/files/2016/02/1
    Ma perché pubblichi un ritratto di panda?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)