<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'><br><br><div>> Date: Mon, 2 Mar 2015 19:28:38 +0100<br>> From: clauz@ninux.org<br>> To: wireless@ml.ninux.org<br>> Subject: [Ninux-Wireless] super super router backdoor<br>> <br>> Mi sembra che questa non sia ancora passata da queste parti:<br>> <br>> """<br>> he tried to upload another open source router firmware but he failed.<br>> And he thought of an idea to reverse engineer the router firmware used<br>> in our lab. But surprisingly he discovered a hard-coded backdoor<br>> username and password and it’s “super”<br>> """<br>> <br>> """<br>> During our research, we tried to find the similar security issues in<br>> another model. And surprisingly what we found was that the same firmware<br>> have been implemented by the other routers vendors, too. More than 10<br>> major router vendors have been using this same backdoor affected firmware.<br>> """<br>> <br>> http://blog.ensolnepal.com/router_backdoor/<br>> <br>> Clauz<br>> <br>> _______________________________________________<br>> Wireless mailing list<br>> Wireless@ml.ninux.org<br>> http://ml.ninux.org/mailman/listinfo/wireless<br></div><div><br></div><div><br></div><div>Che bello leggere queste notizie.</div><div><br></div><div>Federico.</div>                                         </div></body>
</html>