Meekijken bij duizenden IP-beveiligingscamera's

rp_security.png

Wereldwijd worden duizenden IP-beveiligingscamera's gebruikt om woningen, bedrijfspanden en andere objecten te bewaken. De camera's zijn vaak niet of slecht beveiligd, waardoor de eigenaren door kwaadwillenden eenvoudig kunnen worden bespioneerd. Om dit probleem aan te tonen zijn op de website Insecam.com duizenden slecht of niet beveiligde IP-beveiligingscamera's verzameld, waarop iedereen kan meekijken.

Veel beveiligingscamera's zijn via internet toegankelijk. Erg handig natuurlijk, aangezien de beelden hierdoor op iedere moment en iedere locatie via internet kunnen worden bekeken. Eigenaren kunnen de camera's beveiligen met een wachtwoord, waardoor alleen zij toegang hebben tot de camerabeelden. Veel beheerders zijn echter vergeten dit wachtwoord in te stellen of gebruiken het standaardwachtwoord dat de fabrikant heeft ingesteld. Iedere kwaadwillenden kan hierdoor eenvoudig toegang krijgen tot de camera.

  • style="display:block; text-align:center;"
  • data-ad-layout="in-article"
  • data-ad-format="fluid"
  • data-ad-client="ca-pub-5864911685514813"
  • data-ad-slot="6770830282">

    Niet gehackt

    De website Insecam.com heeft een groot aantal van dit soort camera's verzameld. De camera's zijn gecategoriseerd per land, waarbij in de meeste gevallen ook de exacte locatie van de camera wordt weergegeven. De eigenaar van de website benadrukt de camera's niet te hebben gehackt, maar enkel te hebben gezocht naar toegankelijk camera's via Google.

    Wie zijn eigen IP-beveiligingscamera voorbij ziet komen op de website en deze wilt verwijderen hoeft enkel de inloggegevens van de camera aan te passen, waardoor de website hier niet langer toegang toe heeft en de camera dus automatisch op zwart gaat. Beheerders die een camera publiekelijk toegankelijk willen houden, maar niet op Insecam.com vertoond willen worden kunnen de URL van hun IP-beveiligingscamera doorsturen naar de beheerders van de website. De beheerders beloven de camera in dit geval van de website te verwijderen.

  • style="display:block; text-align:center;"
  • data-ad-layout="in-article"
  • data-ad-format="fluid"
  • data-ad-client="ca-pub-5864911685514813"
  • data-ad-slot="6770830282">

    Lees ook
    Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

    Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

    Softwarebedrijf Citrix heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in NetScaler Gateway en NetScaler ADC, die vroeger bekend stonden als Citrix Gateway en Citrix ADC. Eén van de kwetsbaarheden, met kenmerk CVE-2023-4966, wordt actief misbruikt en krijgt een CVSS-score van 9,4. Dit betekent dat het om een zeer kritieke kwetsbaarheid g1

    Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

    Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

    Arctic Wolf wil Revelstoke overnemen, de maker van het eerste SOAR-platform (Security Orchestration, Automation and Response) dat is gebouwd op een Unified Data Layer (UDL). Het SOAR-platform van Revelstoke dient als verbindingselement tussen security en IT-oplossingen, waarbij ongelijksoortige data en -systemen met elkaar worden geïntegreerd.

    DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

    DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

    Er is een ernstige kwetsbaarheid gevonden in Cisco IOS XE. De kwetsbaarheid is bekend onder het kenmerk CVE-2023-20198. Deze Cisco-kwetsbaarheid krijgt een CVSS score van 10.0 en het Nationaal Cyber Security Centrum (NCSC) beoordeelt de kwetsbaarheid als ‘High/High’. Dit betekent dat dit een zeer kritieke kwetsbaarheid is waarbij zowel de kans op1