Andruxa

Форумчане
  • Počet příspěvků

    4 620
  • Registrace

  • Poslední návštěva

  • Days Won

    4

Andruxa last won the day on October 13

Andruxa had the most liked content!

Popularita

87 Очень хороший

1 Sledující

O uživateli Andruxa

  • Hodnost
    Патриарх форума
  • Datum narození 7.5.1974

Контакты

  • Сайт
    https://blog.malyshev.com

Информация

  • Пол
    Мужчина
  • Город
    Praha, Zličín

Návštěvy profilu

5 818 zobrazení profilu
  1. Электромобиль

    Ну вот сейчас в городах основная проблема это автомобили. Да и сжигание газа, вроде как, более экологично, чем бензина?
  2. Электромобиль

    Только жгут этот уголь и газ не в городе, а где-то сравнительно далеко. А машины у тебя прямо под носом. Смог из выхлопных газов бывает именно над крупными городами. Т.е. общее количество выбросов, конечно же, не изменится, но конкретно рядом с тобой их будет меньше.
  3. А разве не так? Бумажные рецепты это же страшная жесть, прошлый (если не позапрошлый) век. Совсем недавно я постил статью, как их подделывают без проблем. Да и таскаться с бумажками и читать на них кривой почерк врачей - тоже удовольствия мало.
  4. Praktický Lékař

    Ну ты ж помнишь анекдот, который кончается словами «пи&#расы, сэр»
  5. Автобус

    Мда. Бывают же упоротые. Я сначала думал, это копейки стоит, экономят. Это еще можно было бы понять. Но в такую жесть по цене самолета...
  6. Главное - это не иметь своих мыслей, а писать лишь цитаты. Пофиг откуда
  7. Да - если почитать внимательно оригинальный документ, станет ясно, что к точкам доступа эта уязвимость вообще неприменима. Вы часто используете оборудование как wifi клиент? Наверняка 99% даже и не знают, что такое возможно. А фиксы производителей оборудования идут именно для этого режима. И к дешевым роутерам точно отношения не имеют.
  8. Дыра в Андроиде была с самого его рождения. Про остальные устройства я писал выше. На конференциях обычно осваивают бабло инвесторов и рекламируют «решения». Это я как спонсор и докладчик многих конференций могу рассказать В Далласе правда не был, может там все иначе
  9. Я сдаюсь. Только что на ленте.ру прочитал, что весь мировой траффик вайфай будет перехвачен. Перед такими аргументами невозможно устоять. Наверно они же и вредоносное ПО куда-то устанавливают В зависимости от конфигурации
  10. Да, пароль к этому сайту передается в открытом виде. Но здесь нет и HTTPS версии, оно так by design. Сейчас уже почти все перешли на HTTPS, но некоторые оставили и HTTP версию, которой можно воспользоваться, чуть изменив URL. Так делать нельзя. И этим может воспользоваться злоумышленник.
  11. Но вообще вбросили ребята из Лёвена отлично!
  12. На видео показывают как раз Андроид с нулевым ключом. Ну и еще немного в траффик вмешиваются, чтобы заставить сайт работать по HTTP вместо HTTPS (такой сайт еще поискать надо). Какую именно процедуру?
  13. Краткая выжимка по атаке на wifi: 1. Для осуществления атаки нам нужна фейковая точка доступа, сигнал которой заведомо сильнее, чем у оригинальной. Она будет выполнять роль "man in the middle", который будет рулить пакетами. Без этого вообще ничего не получится. Атаковать таким образом домашнюю точку доступа заведомо не получится. Если конечно атакующий не сидит рядом с вами в квартире 2. Если у вас замечательная ОС Андроид, атакующий может заставить ее использовать ключ шифрования, состоящий из одних нулей. В этом случае можно делать все что угодно: фейковая AP может и читать, и подменять пакеты. Получается аналог публичной точки доступа, которая тоже в теории все что угодно может делать. 3. Если вам повезло и у вас вдруг не Андроид и не режим WPA2-TKIP (который мы вообще обсуждать не будем, ибо это по сути тот же дырявый WEP), возможности атакующего гораздо скромнее. Я бы назвал их даже практически нулевыми. В этом случае (если очень сильно повезет) атакующий увидит максимум первые 128 бит (16 байт) пакета. Расшифровать дальше не получится, по причине CBC режима в AES. Подменить или добавить пакет атакующий в этом случае НЕ МОЖЕТ. Что делать: Просто дождаться апдейта своей ОС. Фиксится это очень просто, думаю, сегодня все апдейты уже будут. И очень маловероятно, что кто-то именно сегодня соберет все оборудование и пойдет именно вас атаковать
  14. И вот еще важный абзац: Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack. Это уже "прекрасная" реализация протокола в Линуксе и Андроиде.
  15. Как раз сейчас обсуждаем с коллегами И там очень много вопросов появилось, в частности, как они вычисляют AES ключ на основании известного плейнтекста (что в общем случае невозможно в этом алгоритме by design). Я напишу, как придем к какому-то общему мнению. Ну и страшилки, что через это украдут номера кредиток и прочее, конечно же, страшилки. Сейчас HTTPS используется практически везде. И небольшая деталь: при WPA2-AES по словам исследователей возможно прочитать пакет, но невозможно его подделать. А что у них из серверов вообще есть? Недоделанный сервер на базе Mac Mini? Я должен объяснить, почему Apple не занимается серверами?