Quantcast
Channel: Comentarios en: Vulnerar la seguridad fisica de un control de acceso biometrico

Por: david

$
0
0

Yo optaria por la opcion “1″. si tienes una buena seguridad en tu red y red aparte para este dispositivo no abria drama.

aunque ahi algunos que hacen lo mismo pero van hacia una base de datos de un servidor y ahi se puede impplementar mas seguridad.


Por: aneraka

$
0
0

Es increible que un sistema utilizado para la seguridad tenga tan enorme fallo, me imagino que buscando en shodan se encontrara mas de una jejeje

Por: Roman Clavijo

$
0
0

En mi trabajo como pentester logre vulnerar el server donde estaba alojado el software principal, luego como tu dices “magicamente” :D , encontre el admin codificado en un simple .DAT, lo mejor de todo con notepad lo abres y listo, tienes acceso a todo. La prueba se realizo dejando 30 personas de alto nivel por fuera de sus propias oficinas. :) Me reservo el fabricante.. pero si asi instalan en todos lados… Ups!

Por: Andro Mauricio

$
0
0

Also testing a U160 with Linux (ZEM560) for MIPS but the URL exploit seems to only work if the HTTP 1.0 session cookie is valid and an administrator was able to log in the “web 3.0” portal using username and password. …Or I might just be doing something wrong.

Por: oxoempire

Por: Claudio

$
0
0

Amigos Necesito saber si alguien tiene la clave de ROOT para hacer un telnet al iclock360 y el K300 gracias desde Chile Claudio

Por: John J

$
0
0

I need to process the .dat file of the attendance record. How do I do that? Please advice.

Por: pulller

$
0
0

Jhon, you can open the .dat with “notepad”