Изображение
Canon Zoemini: карманный принтер для печати снимков со смартфона
Компания Canon представила устройство Zoemini — свой самый компактный и лёгкий фотопринтер, который поступит в продажу на европейском рынке в следующем месяце.
Новинка рассчитана на работу со смартфонами и планшетами под управлением операционных систем Android и iOS. Сопутствующее приложение Canon Mini Print позволяет накладывать фильтры, рамки и пр.
Мини-принтер полагается на технологию ZINK. Применяется особая бумага с несколькими слоями специального кристаллического вещества. При нагревании оно переходит в аморфное состояние и на бумаге появляется изображение.
Гаджет имеет габариты 118 × 82 × 19 мм и весит 160 граммов. Устройство позволяет получать распечатки с размерами 76 × 50 мм. Питание обеспечивает аккумулятор ёмкостью 500 мА·ч, заряда которого хватит на формирование примерно 20 распечаток. Подзарядка осуществляется через порт Micro-USB.
Для обмена данными со смартфоном или планшетом служит беспроводная связь Bl…

Ботнет Rakos атакует IoT-устройства под управлением Linux, но пока не причиняет вреда

Специалисты компании ESET обнаружили новое семейство вредоносов Rakos, которое атакует IoT-устройства и серверы, работающие под управлением Linux. Как и в других похожих случаях, Rakos брутфорсит устройства через SSH, пытаясь подобрать логин и пароль (Mirai работает схожим образом, только действует через Telnet). Если заражение прошло успешно, устройство становится частью ботнета Rakos, который пока не делает ничего, лишь заражает все новые девайсы.
По данным исследователей, первые случаи заражения Rakos были зафиксированы в августе 2016 года. Проанализировав различные образцы вредоноса, обнаруженные пользователями, исследователи установили, что малварь создает на зараженных устройствах временные папки с именами .javaxxx, .swap и kworker.
Пока Rakos обладает весьма ограниченной функциональностью. Первое, что делает малварь, после заражения устройства, — обращается к управляющему серверу и запрашивает у него файл конфигурации. В файле, в числе прочего, содержится информация об адресах дополнительных управляющих серверов, а также список логинов и паролей, которые нужно использовать для брутфорса.
Затем Rakos поднимает на зараженном устройстве локальный HTTP-сервер http://127.0.0.1:61314. Это позволяет будущим версиям бота «убить» любые запущенные копии через http://127.0.0.1:61314/et. К тому же через http://127.0.0.1:61314/ex вредонос пытается парсить URL query (параметры ip, u, p). В дополнение к этому Rakos создает и веб-сервер. В ранних версиях прослушивался TCP-порт 13666, но теперь вредонос выбивает случайный порт в диапазоне от 20 000 до 60 000.
Основной функцией Rakos пока является заражение других устройств посредством SSH. IP-адреса малварь получает с управляющего сервера, и их список постоянно обновляется. Предыдущие версии Rakos также атаковали SMTP, но в более свежих образцах эта функция уже отключена. Также исследователи отмечают, что Rakos, по сути, может выступать в роли бэкдора, так как он передает на управляющий сервер исчерпывающие данные о зараженном устройстве, включая IP-адрес, юзернейм и пароль.
По данным ESET, пока ботнет не используется для DDoS-атак или рассылки спама, но авторы малвари могут добавить эти функции в любое время. Хотя простая перезагрузка устройства помогает ликвидировать заражение, специалисты предупреждают, что устройство со слабым SSH-паролем будет заражено повторно в течение нескольких минут.

Популярные сообщения из этого блога