
Был недавно неприятно удивлён.
Писал скрипт для формирования отчёта по количеству отпечатанного материала опрашивая счётчики принтеров и МФУ через SNMP. Обнаружил, что в параметрах 1.3.6.1.4.1.1347.42.23.2.4.1.1.5.2.x Kyocer-овских МФУ-шек явным образом лежат логины к виндовым шарам, а в 1.3.6.1.4.1.1347.42.23.2.4.1.1.6.1.х к ним пароли в самом что на есть открытом виде.

А так как в нашей организации подобной техники несколько сотен единиц, то появилась мысль автоматизировать процесс и сделать опрос многопоточным. Что и было реализовано.

Так как МФУ-шки пользователям настраивали в основном админы, то в моём распоряжении через полчаса сканирования появились пароли большинства админов наших филиалов.
Тем кто хочет проверить и свою ИТ-инфраструктуру, скрипт на python выложил здесь —
https://github.com/covax80/kyonagibator
Там же есть и инсталятор под винду в папке
build/nsis