Internet Windows Android

Testarea produsului. Spectatorii de emisiuni TV pot câștiga un computer puternic. Transformă o cameră web într-o cameră de supraveghere.

Accesul de la distanță la camerele web și camerele de supraveghere este cea mai evidentă practică de hacking. Nu necesită software special, permițându-vă să vă descurcați doar cu un browser și manipulări simple. Mii de ochi digitali din întreaga lume vor fi accesibili dacă știți cum să le găsiți adresele IP și vulnerabilitățile.

AVERTIZARE

Articolul are un caracter de cercetare. Se adresează profesioniștilor în securitate și celor care intenționează să devină aceștia. La scrierea lui s-au folosit baze de date disponibile public. Nici editorii, nici autorul nu sunt responsabili pentru utilizarea neetică a oricărei informații menționate aici.

Cu ochii larg închiși

Supravegherea video este folosită în primul rând în scopuri de securitate, așa că nu vă așteptați la imagini amuzante de la prima cameră piratată. S-ar putea să ai norocul să găsești rapid o transmisie HD de la un bordel de elită, dar mai des vei întâlni vederi plictisitoare ale depozitelor părăsite și ale parcărilor cu rezoluție VGA. Dacă sunt oameni în cadru, ei sunt mai ales chelnerii din hol și hoggerii din cafenea. Este mult mai interesant să urmăriți operatorii înșiși și munca tuturor tipurilor de roboți.



Camerele IP și camerele web sunt adesea confundate, deși sunt dispozitive fundamental diferite. O cameră de rețea sau o cameră IP este un instrument de supraveghere autosuficient. Este controlat printr-o interfață web și transmite independent fluxul video prin rețea. În esență, este un microcomputer cu propriul sistem de operare bazat pe Linux. Interfața de rețea Ethernet (RJ-45) sau Wi-Fi permite conectarea directă la camera IP. Anterior, aplicațiile client proprietare erau folosite pentru aceasta, dar majoritatea camerelor moderne sunt controlate prin intermediul unui browser de pe orice dispozitiv - fie că este un computer sau un smartphone. De regulă, camerele IP sunt întotdeauna pornite și accesibile de la distanță. Exact de asta profită hackerii.



O cameră web este un dispozitiv pasiv care este controlat local de pe un computer (prin USB) sau laptop (dacă este încorporat) printr-un driver de sistem de operare. Acest driver poate fi de două tipuri diferite: universal (preinstalat în sistemul de operare și potrivit pentru multe camere de la diferiți producători) și scris personalizat pentru un anumit model. Sarcina hackerului aici este diferită: nu să se conecteze la camera web, ci să intercepteze fluxul video al acestuia, pe care îl difuzează prin driver. Camera web nu are o adresă IP separată și un server web încorporat. Prin urmare, piratarea unei camere web este întotdeauna o consecință a spargerii computerului la care este conectată. Să lăsăm teoria deoparte deocamdată și să exersăm puțin.


Hacking camere de supraveghere

Hackerea camerelor IP nu înseamnă că cineva deține controlul computerului de pe care proprietarul își urmărește fluxul video. Doar că acum nu se uită singur la asta. Acestea sunt obiective separate și destul de ușoare, dar există o mulțime de capcane pe drumul către ele.

AVERTIZARE

Spionarea prin camere poate duce la sancțiuni administrative și penale. De obicei se aplică o amendă, dar nu toată lumea scapă ușor. Matthew Anderson a executat un an și jumătate de închisoare pentru că a spart camerele web folosind un troian. Cei care au repetat isprava lui au fost condamnați la patru ani de închisoare.

În primul rând, accesul de la distanță la camera selectată poate fi acceptat doar printr-un anumit browser. Oferiți unor persoane Chrome sau Firefox proaspăt, în timp ce alții funcționează doar cu vechiul IE. În al doilea rând, fluxul video este difuzat pe Internet în diferite formate. Unele camere vor trebui să instaleze pluginul VLC pentru a-l vizualiza, alte camere vor necesita Flash Player, iar altele nu vor afișa nimic fără o versiune veche de Java sau propriul lor plugin.



Uneori există soluții non-triviale. De exemplu, Raspberry Pi este transformat într-un server de supraveghere video cu nginx și difuzează video prin RTMP.



Prin design, camera IP este protejată de intruziune prin două secrete: adresa sa IP și parola contului. În practică, adresele IP cu greu pot fi considerate secrete. Sunt ușor de detectat la adresele standard, iar camerele răspund în mod egal la solicitările roboților de căutare. De exemplu, în următoarea captură de ecran puteți vedea că proprietarul camerei a dezactivat accesul anonim la aceasta și a adăugat un CAPTCHA pentru a preveni atacurile automate. Cu toate acestea, folosind linkul direct /index.htm le puteți modifica fără autorizație.



Camerele de supraveghere vulnerabile pot fi găsite prin Google sau alt motor de căutare folosind interogări avansate. De exemplu:

Inurl:"wvhttp-01" inurl:"viewerframe?mode=" inurl:"videostream.cgi" inurl:"webcapture" inurl:"snap.jpg" inurl:"snapshot.jpg" inurl:"video.mjpg"





Un alt motor de căutare excelent pentru Internetul lucrurilor este ZoomEye. Camerele din acesta sunt localizate după solicitări device:webcam sau device:media device.



Puteți căuta în mod vechi, pur și simplu scanând intervale de adrese IP în căutarea unui răspuns caracteristic al camerei. Puteți obține o listă de adrese IP pentru un anumit oraș pe acest serviciu web. Există, de asemenea, un scanner de porturi în cazul în care încă nu îl aveți al dvs.

Suntem interesați în primul rând de porturile 8000, 8080 și 8888, deoarece acestea sunt adesea cele implicite. Puteți afla numărul de port implicit pentru o anumită cameră în manualul acesteia. Numărul nu se schimbă aproape niciodată. Desigur, alte servicii pot fi găsite pe orice port, așa că rezultatele căutării vor trebui filtrate în continuare.


RTFM!

Este ușor să afli modelul unei camere detectate: de obicei este indicat pe pagina de titlu a interfeței web și în setările acesteia.



Când am vorbit la începutul articolului despre controlul camerelor printr-o „aplicație client proprietară”, vorbeam despre programe precum iVMS 4xxx, care vine cu camerele Hikvision. Pe site-ul dezvoltatorului puteți citi manualul în limba rusă pentru program și camerele în sine. Dacă găsiți o astfel de cameră, atunci cel mai probabil va avea parola din fabrică, iar programul va oferi acces complet la ea.

Cu parolele pentru camerele de supraveghere, lucrurile sunt în general extrem de distractive. Pe unele camere pur și simplu nu există o parolă și nu există nicio autorizare. Altele au o parolă implicită, care poate fi găsită cu ușurință în manualul camerei. Site-ul web ipvm.com a publicat o listă cu cele mai comune autentificări și parole instalate pe diferite modele de camere.



Se întâmplă adesea ca producătorul să fi lăsat o intrare de service pentru centrele de service în firmware-ul camerei. Acesta rămâne deschis chiar și după ce proprietarul camerei a schimbat parola implicită. Nu îl puteți citi în manual, dar îl puteți găsi pe forumuri tematice.

O problemă uriașă este că multe camere folosesc același server web GoAhead. Are mai multe vulnerabilități cunoscute pe care producătorii de camere au întârziat să le corecteze.

GoAhead în special este susceptibil la depășiri de stive, care pot fi cauzate de o simplă solicitare HTTP GET. Situația se complică și mai mult de faptul că producătorii chinezi modifică GoAhead în firmware-ul lor, adăugând noi găuri.




În codul altui firmware există greșeli precum tranzițiile condiționate curbate. O astfel de cameră permite accesul dacă introduceți parola greșită sau pur și simplu apăsați butonul „Anulare” de mai multe ori. În timpul cercetărilor noastre, am dat peste mai mult de o duzină de aceste camere. Deci, dacă v-ați săturat să încercați parolele implicite, încercați să dați clic pe Anulare - există șansa să obțineți acces brusc.

Camerele medii și high-end sunt echipate cu suporturi rotative. După ce îl piratați pe acesta, puteți schimba unghiul și puteți examina complet totul în jur. Poate fi deosebit de distractiv să joci să tragi camera atunci când, în afară de tine, altcineva încearcă să o controleze în același timp. În general, atacatorul obține controlul deplin al camerei direct din browser-ul său prin simpla accesare la adresa dorită.



Când vorbesc despre mii de camere vulnerabile, vreau să mă uit mai atent la cel puțin una. Vă sugerez să începeți cu popularul producător Foscam. Îți amintești ce am spus despre intrările de serviciu? Deci camerele Foscam și multe altele le au. Pe lângă contul de administrator încorporat, a cărui parolă se recomandă să fie setată la prima pornire a camerei, există un alt cont - operator. Parola implicită este goală și rareori cineva se gândește să o schimbe.



În plus, camerele Foscam au adrese foarte recunoscute datorită înregistrării șablonului. În general, arată ca xxxxxx.myfoscam.org:88, unde primele două xx sunt litere latine, iar următoarele patru sunt un număr de serie în format zecimal.

Dacă camera este conectată la un video recorder IP, nu puteți doar să monitorizați de la distanță în timp real, ci și să vizualizați înregistrările anterioare.

Cum funcționează un detector de mișcare?

Camerele de supraveghere profesionale sunt echipate cu un senzor suplimentar - un detector de mișcare, care funcționează chiar și în întuneric complet datorită unui receptor IR. Aceasta este mai interesantă decât iluminarea IR permanentă, deoarece nu demascează camera și îi permite să efectueze supraveghere ascunsă. Oamenii strălucesc întotdeauna în intervalul infraroșu apropiat (cel puțin atunci când sunt în viață). De îndată ce senzorul detectează mișcare, controlerul începe înregistrarea. Dacă fotocelula semnalizează lumină slabă, iluminarea de fundal este aprinsă suplimentar. Și exact în momentul înregistrării, când este prea târziu să te închizi de obiectiv.

Camerele ieftine sunt mai simple. Nu au un senzor de mișcare separat, dar folosesc în schimb compararea cadrelor de la camera web în sine. Dacă imaginea diferă de cea anterioară, înseamnă că ceva s-a schimbat în cadru și trebuie să o înregistrați. Dacă mișcarea nu este înregistrată, atunci seria de cadre este pur și simplu ștearsă. Acest lucru economisește spațiu, trafic și timp pentru derularea ulterioară a videoclipului. Majoritatea detectoarelor de mișcare sunt personalizabile. Puteți seta un prag de declanșare, astfel încât orice mișcare în fața camerei să nu fie înregistrată și puteți configura alerte suplimentare. De exemplu, trimiteți SMS-uri și cea mai recentă fotografie de pe cameră direct pe smartphone.



Un detector de mișcare software este mult inferior unui detector hardware și devine adesea cauza incidentelor. În timpul cercetării mele, am dat peste două camere care trimiteau în mod continuu alerte și înregistrau gigaocteți de „dovezi compromițătoare”. Toate alarmele s-au dovedit a fi false. Prima cameră a fost instalată în afara unui depozit. Era acoperit de pânze de păianjen care tremurau în vânt și înnebuneau detectorul de mișcare. A doua cameră era situată în biroul vizavi de routerul care clipește. În ambele cazuri, pragul a fost prea scăzut.

Hacking camere web

Camerele web care funcționează prin intermediul unui driver universal sunt adesea numite compatibile cu UVC (de la USB Video Class - UVC). Este mai ușor să piratați o cameră UVC, deoarece folosește un protocol standard și bine documentat. Cu toate acestea, în orice caz, pentru a accesa camera web, atacatorul va trebui mai întâi să obțină controlul asupra computerului la care este conectat.

Din punct de vedere tehnic, accesul la camerele web de pe computerele Windows de orice versiune și adâncime de biți se realizează prin driverul camerei, filtrele DirectDraw și codecurile VFW. Cu toate acestea, un hacker începător nu trebuie să aprofundeze în toate aceste detalii decât dacă intenționează să scrie o ușă în spate avansată. Este suficient să luați orice „șobolan” (RAT - Remote Admin Tool) și să îl modificați ușor. Există pur și simplu o mulțime de instrumente de administrare la distanță astăzi. Pe lângă ușile din spate selectate din VX Heaven, există și utilități complet legitime, cum ar fi Ammyy Admin, LiteManager, LuminosityLink, Team Viewer sau Radmin. Tot ceea ce trebuie schimbat opțional în ele este configurarea recepției automate a solicitărilor de conexiuni la distanță și minimizarea ferestrei principale. Apoi depinde de metodele de inginerie socială.



Șobolanul modificat prin cod este descărcat de victimă printr-o legătură de phishing sau se târăște pe computerul victimei prin prima gaură detectată. Pentru informații despre modul de automatizare a acestui proces, consultați articolul „”. Apropo, fiți atenți: cele mai multe link-uri către „programe de hacking pentru camere” sunt ele însele phishing și vă pot conduce să descărcați programe malware.

Pentru utilizatorul obișnuit, camera web este inactivă de cele mai multe ori. De obicei, un LED avertizează despre activarea lui, dar chiar și cu o astfel de notificare puteți efectua supraveghere ascunsă. După cum sa dovedit, indicarea activității camerei web poate fi oprită chiar dacă sursa de alimentare a LED-ului și a matricei CMOS sunt interconectate fizic. Acest lucru a fost deja făcut cu camerele web iSight încorporate în MacBook-uri. Cercetătorii Broker și Checkoway de la Universitatea Johns Hopkins au scris un utilitar care rulează ca un simplu utilizator și, exploatând vulnerabilitatea controlerului Cypress, îi înlocuiește firmware-ul. După ce victima lansează iSeeYou, atacatorul poate porni camera fără să-și aprindă indicatorul de activitate.

Vulnerabilitățile sunt întâlnite în mod regulat la alte microcontrolere. Un specialist Prevx a adunat o întreagă colecție de astfel de exploatări și a arătat exemple de utilizare a acestora. Aproape toate vulnerabilitățile găsite erau legate de 0day, dar printre ele au existat și unele cunoscute de mult timp pe care producătorii pur și simplu nu intenționau să le repare.

Există din ce în ce mai multe modalități de a livra exploit-uri și tot mai greu de prins. Antivirușii cedează adesea fișierelor PDF modificate, au restricții prestabilite privind scanarea fișierelor mari și nu pot scana componentele malware criptate. Mai mult, polimorfismul sau recompilarea constantă a încărcăturii de luptă a devenit o normă, astfel încât analiza semnăturilor a dispărut de mult în fundal. Astăzi a devenit extrem de ușor să introduceți un troian care permite accesul de la distanță la o cameră web. Aceasta este una dintre distracțiile populare printre troli și copii cu scenarii.

Transformarea unei camere web într-o cameră de supraveghere

Orice cameră web poate fi transformată într-un fel de cameră IP dacă instalați un server de supraveghere video pe dispozitivul conectat la acesta. Pe computere, mulți oameni folosesc vechea webcamXP, camera web puțin mai nouă 7 și programe similare în aceste scopuri.

Există software similar pentru smartphone-uri - de exemplu, Salient Eye. Acest program poate salva videoclipuri în cloud hosting, eliberând memoria locală a smartphone-ului tău. Cu toate acestea, există o mulțime de găuri în astfel de programe și în sistemele de operare în sine, așa că piratarea camerelor web controlate de acestea se dovedește adesea a nu fi mai dificilă decât camerele IP cu firmware care nu prezintă scurgeri.

Smartphone-ul ca instrument de supraveghere

Recent, smartphone-urile și tabletele vechi sunt adesea adaptate pentru supravegherea video acasă. Cel mai adesea, acestea sunt instalate cu Android Webcam Server - o aplicație simplă care difuzează un flux video de la camera încorporată pe Internet. Acceptă solicitări pe portul 8080 și deschide panoul de control pe o pagină cu numele auto-explicativ /remote.html. Odată accesat, puteți modifica setările camerei și puteți urmări imaginea direct în fereastra browserului (cu sau fără sunet).

De obicei, astfel de smartphone-uri arată imagini destul de plictisitoare. Este puțin probabil să fiți interesat să vă uitați la un câine adormit sau la o mașină parcată în apropierea casei. Cu toate acestea, Android Webcam Server și aplicațiile similare pot fi utilizate în alte moduri. Pe lângă camera din spate, smartphone-urile au și o cameră frontală. De ce nu-l pornim? Apoi vom vedea cealaltă parte a vieții deținătorului unui smartphone.


Protecție anti-peeping

Primul lucru care vine în minte celor mai mulți oameni după ce a demonstrat cum să piratați cu ușurință camerele este să le sigilați cu bandă adezivă. Proprietarii de camere web cu obturator cred că problema voyeurismului nu îi privește și în zadar. Ascultarea cu urechea este posibilă, deoarece pe lângă obiectiv, camerele au microfon.

Dezvoltatorii de antivirusuri și alte sisteme de protecție software folosesc o terminologie confuză pentru a-și promova produsele. Te sperie cu statisticile de hacking de camere (care sunt cu adevărat impresionante dacă incluzi camere IP) și ei înșiși oferă o soluție pentru controlul accesului la camerele web, care este limitată din punct de vedere tehnic.

Securitatea camerelor IP poate fi crescută prin mijloace simple: prin actualizarea firmware-ului, schimbarea parolei, portului și dezactivarea conturilor implicite, precum și prin activarea filtrării adresei IP. Cu toate acestea, acest lucru nu este suficient. Multe firmware-uri au erori nerezolvate care permit accesul fără nicio autorizație - de exemplu, folosind adresa standard a unei pagini web cu LiveView sau panoul de setări. Când găsiți încă un firmware care nu prezintă scurgeri, doriți doar să îl actualizați de la distanță!



Hackerea unei camere web este o chestiune complet diferită. Acesta este întotdeauna vârful aisbergului. De obicei, în momentul în care atacatorul a obținut acces la acesta, reușise deja să se zbată pe discuri locale, să fure acreditările tuturor conturilor sau să facă din computer parte dintr-o rețea botnet.

Același Kaspersky Internet Security împiedică accesul neautorizat doar la fluxul video al camerei web. Nu va împiedica un hacker să-și schimbe setările sau să pornească microfonul. Lista modelelor pe care le protejează este oficial limitată la camerele web Microsoft și Logitech. Prin urmare, funcția de „protecție a camerei web” ar trebui luată doar ca un plus.

Site-uri de peeping

O problemă separată sunt atacurile legate de implementarea controlului accesului camerei în browsere. Multe site-uri oferă servicii de comunicare folosind camera, așa că solicitările de acces la aceasta și microfonul încorporat apar în browser de zece ori pe zi. Particularitatea aici este că site-ul poate folosi un script care deschide un pop-under (o fereastră suplimentară în fundal). Această fereastră copil are permisiunile ferestrei părinte. Când închideți pagina principală, microfonul rămâne aprins în fundal. Din această cauză, este posibil un scenariu în care utilizatorul să creadă că a încheiat conversația, dar de fapt interlocutorul (sau altcineva) continuă să-l audă.

Brandul Kingston® este sinonim cu dispozitivele de stocare de cea mai înaltă calitate din întreaga lume. Dar, așa cum este cazul altor companii globale care produc produse de înaltă calitate, popularitatea ridicată a produselor Kingston nu le-a putut proteja de contrafaceri. Cercetările Kingston au confirmat că pe piață există un număr destul de mare de produse contrafăcute, care sunt vândute sub marca Kingston.

Pentru a ne proteja clienții și calitatea mărcii, am dezvoltat acest ghid pentru a vă ajuta să verificați rapid autenticitatea produselor Kingston pe care le-ați achiziționat sau intenționați să le cumpărați în viitor.

Etichetele plasate pe SSD-urile SSDNow sunt tipărite folosind schimbarea culorii și tehnologia Phantom. Aceste unități au o zonă de tehnologie Phantom care își schimbă culoarea de la roșu deschis la roșu închis sau gri la gri deschis atunci când sunt privite din unghiuri diferite.

Următoarele produse nu acceptă tehnologia Phantom sau tehnologia de schimbare a culorii: carduri microSD, microSDHC (4GB-32GB), unități Ironkey, unități DataTraveler 2000, DataTraveler SE9, DataTraveler SE9 G2, DataTraveler microDuo 3.0, DataTraveler microDuo 3C, DataTraveler DataTraveler G22, DataTraveler Vault Privacy 3.0, DataTraveler Vault Privacy 3.0 cu suport Anti-Virus și Management, DataTraveler 4000G2 și DataTraveler 4000G2 cu versiune de management, USB 3.0 Media Reader, MobileLite G4 Reader, USB microSD/SDHC/SDXC Reader și MobileLite Duo 3C.

Vizionarea reality show-ului „Battle of Gamers” vă poate conduce la un premiu valoros. Astfel, organizatorii de proiecte de la compania HyperX au prezentat publicului un super premiu - un kit de vis format dintr-un computer de gaming sofisticat (incluzând, printre altele, componente de top de la ASUS și WD), un covor HyperX Fury, un HyperX Tastatură FPS din aliaj și căști HyperX Cloud Revolver. De asemenea, 5 căști HyperX Cloud Stinger, 5 tastaturi HyperX Alloy FPS, precum și un SSD HyperX Savage, seturi de module RAM DDR4 HyperX Predator și 3 skin-uri de cuțit pentru CS:GO vor fi tombole printre spectatorii Battle. Nu este un fond de premii rău, nu?

Pentru a începe, trebuie doar să vă înregistrați pe hyperxbattle.com și să urmăriți cu atenție „Bătălia” de pe YouTube sau direct pe site-ul proiectului. Sarcina principală este să găsiți codul din patru cifre „ascuns” în fiecare videoclip. De exemplu, poate fi spus de unul dintre jucători sau pur și simplu poate clipi în cadru.




Ei bine, atunci totul este ușor: introduceți codul într-un câmp special din această secțiune a site-ului, votați pentru unul dintre jucători și așteptați următorul episod din „Bătălia jucătorilor”. Ai urmărit toate episoadele și ai găsit toate codurile? Grozav, asta înseamnă că ești în finală! Puțin noroc și un computer spațial cu un set de periferice este al tău. Premiile vor fi extrase aleatoriu printre finaliști.

Reality show-ul „Battle of Gamers” a fost organizat de băieții de la HyperX, o companie care produce dispozitive de gaming. Proiectul a reunit cele mai strălucitoare vedete ale industriei jocurilor de noroc: jucători experimentați de sporturi, streameri populari, recenzori de jocuri și toci. În prima etapă a „Bătăliilor”, întreaga companie a fost scoasă din mediul virtual și plasată în cea mai reală realitate. În lupta pentru un contract exclusiv cu HyperX, participanții îndeplineau sarcini nebune în fiecare zi (de exemplu, mulge o capră), iar cei care nu puteau face față au fost pedepsiți.

Și acum a început a doua etapă a proiectului, unde rolul principal este acordat publicului spectacolului! Pentru ei, o versiune video a „Bătăliilor jucătorilor” va fi lansată săptămânal pe canalul HyperX YouTube și ei vor determina care dintre participanții la „Bătălii” merită să primească un contract cu HyperX.

Sunt multe premii, dar pentru a câștiga trebuie doar să fii atent. A doua etapă a spectacolului va dura până pe 15 februarie, așa că mai este timp destul.

Deja astăzi, pe site-ul oficial al reality show-ului http://hyperxbattle.com, fiecare fan al jocurilor pe calculator își poate vota favoritul și îl poate ajuta să devină unul dintre finaliștii proiectului.

30 de candidați concurează pentru 13 locuri în finală. Printre aceștia, vedete de jocuri și sporturi electronice precum frații Kostylev, Danil „Zeus” Teslenko, Ioann „Edward” Sukharev (Na’Vi), Maxim Starosvitsky, Misha Shevchuk (Room Factory Dota 2 Team), Elena „Meg” Urusova , Maxim Filipine (Filipin este frate) și mulți alții. Fără îndoială, o luptă aprinsă va începe în această etapă și votul fiecărui fan poate fi decisiv.

Conform regulilor emisiunii, doar câștigătorul votului fanilor are garanția de a ajunge în finală. Alți 12 participanți vor fi selectați de juriul proiectului.

Finaliștii proiectului vor trebui să locuiască într-o casă comună și să lupte în fiecare zi pentru titlul celor mai buni. Le așteaptă cele mai complicate și intrigante sarcini, competiții și misiuni pe teme ale celor mai populare jocuri pe calculator precum Dota2, CS:GO, PUBG, GTA, FIFA și altele.

La sfârșitul fiecărei bătălii, jucătorii vor scăpa de concurenți până când cel mai puternic câștigă bătălia finală. Spectatorii se pot aștepta nu doar la un spectacol incitant, ci și la oportunitatea de a oferi jucătorului lor preferat Premiul People's Choice, chiar dacă jucătorul însuși părăsește proiectul.

Votarea finaliștilor va dura până pe 10 noiembrie, iar primele episoade ale emisiunii vor fi difuzate pe 28 noiembrie, odată cu începerea extragerii pentru un PC de gaming și alte premii de la HyperX pentru telespectatorii și fanii proiectului. În viitor, noi episoade ale emisiunii vor fi lansate în fiecare marți și vineri până la Anul Nou!

În mod tradițional, organizatorii HyperX „Battle of Gamers” păstrează informații secrete despre premiul principal și lista finală a participanților, care află doar numele „vecinilor” lor.

în numărul 1 al „Bătăliei”. Dar, judecând după informațiile venite de la organizatorul emisiunii, marca de jocuri HyperX, premiile pentru participanți și spectatori, în comparație cu sezonul de premieră, vor deveni și mai exclusive și mai interesante.

HyperX „Battles of Gamers” este primul reality show din CSI cu participarea celebrilor e-sportmani, bloggeri și alte celebrități din industria jocurilor de noroc.

În timpul primului sezon al emisiunii, au fost filmate 25 de videoclipuri, adunând un total de peste 15 milioane de vizualizări. Conform rezultatelor votării publicului, câștigătorul primei „Bătălii” a fost recenzentul jocului Max Shelest, care l-a învins pe campionul mondial la Counter-Strike Arseniy „ceh9” Trinozhenko cu o marjă minimă și a luat premiul principal - un contract exclusiv cu HyperX !

A început a doua „Bătălie a jucătorilor” de la HyperX! Votarea pentru finaliști pe http://hyperxbattle.com este deschisă, iar jucătorii așteaptă voturile fanilor lor.