Esencja tego badania jest taka: Można się uśmiechnąć pod nosem – tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu...
Artykuł Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu pochodzi z serwisu Sekurak.