Атака против WPA2, позволяющая перехватить трафик в WiFi-сети,
opennews (??), 16-Окт-17, (0) [смотреть все]
- Новая волна взломанных роутеров грядет ,
Аноним (-), 14:18 , 16-Окт-17, (1) –1 //
- Нет, волны точно не будет, так как дальность от вафли невелика Вот по проводам ,
Клыкастый (ok), 14:36 , 16-Окт-17, (5) +2 //
- Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер,,
Аноним (-), 14:52 , 16-Окт-17, (8) –17 //
- Ну и какая тут связь с новостью Или так, просто похвастаться ради минуты славы ,
Фуррь (ok), 15:13 , 16-Окт-17, (13) +27 //
- Мой ответ был не на новость, а на комментарий Ну да, конечно, славлю Анонима М,
Аноним (-), 17:51 , 16-Окт-17, (41) +6
- ИМХО, катастрофичность ситуации раздута сверх всякой меры В большинстве случаев,
Фуррь (ok), 18:01 , 16-Окт-17, (47)
- А я думал проблема на стороне клиента ,
Всем Анонимам Аноним (?), 18:34 , 16-Окт-17, (52) +3
- dd wrt - это решит 99 потенциальных проблем в 5 случаев когда это возможно,
Аноним (-), 19:31 , 16-Окт-17, (72)
- но не спасет от KRACK и твой ведрофон или что там у тебя смогут снифать даже ,
Аноним (-), 01:21 , 20-Окт-17, (140) +1
- Да, вот только одно но dnsmasq pешето ,
Аноним (-), 23:58 , 18-Окт-17, (133) –1
- И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, а ,
LU (?), 16:05 , 16-Окт-17, (22) +8 //
- Tccc, не пали, wpa_supplicant они ещё не проходили ,
pavlinux (ok), 16:19 , 16-Окт-17, (24) +18
- Зачем точке доступа wpa_supplicant Вы уверены, что понимаете, что это вообще та,
Аноним (-), 18:14 , 16-Окт-17, (50) +1
- Мальчег, ты ваще тему читал Ты уверен, что вообще в ту тему пишешь Елси чо, т,
pavlinux (ok), 05:45 , 17-Окт-17, (106) +2
- Павлинух, милый, мы в этой ветке обсуждаем безопасность маршрутизаторов и точек ,
Аноним (-), 00:58 , 18-Окт-17, (122) –2
- Если бы вы читали статью, то заметили бы что новость касается клиентов, а не точ,
Аноном (?), 11:09 , 18-Окт-17, (125) +2
- В тексте новости описано две проблемы общая техника атаки KRACK касается и кли,
Аноним (-), 20:27 , 18-Окт-17, (131)
- Если бы вы читали статью, особенно в оригинале, то знали бы что новость касается,
Аноним (-), 01:19 , 20-Окт-17, (139)
- Саппликант используется клиентом, а не точкой доступа Но не в этом суть, а в том,
Аноним (-), 17:32 , 16-Окт-17, (32) +4
- Достаточно пропатчить клиент Удачи сделать это со старыми телефонами на Андроиде,
Аноним (-), 14:54 , 16-Окт-17, (9) +18 //
- Старые телефоны на Android уже лишились Bluetooth недавно была новость, что вкл,
AnonPlus (?), 16:20 , 16-Окт-17, (25) +2 //
- WiFi тоже многие лишились из-за broadpwn 07-2017 ,
iPony (?), 18:37 , 16-Окт-17, (53)
- Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро просто прой,
Аноним (-), 20:20 , 16-Окт-17, (76)
- К Вашему сведению, BlueTooth стэк на iOS тоже был уязвим Пофиксили в iOS 10 и б,
Andrew (??), 23:40 , 16-Окт-17, (94) +7
- и какой же есть хоть один смысл не делать мажорного обновления на актуальную вер,
X4asd (ok), 09:10 , 17-Окт-17, (108)
- скорость работы устройства например или ты из секты свежая на предыдущем покол,
Аноним (-), 11:11 , 17-Окт-17, (111) +1
- Неподдержка со стороны железа, например Есть у меня один такой старый МакБук, т,
SysA (?), 09:41 , 18-Окт-17, (124)
- Был под симбиан вирус Размножался путем рассылки себя по блютусу Но вот SIS и,
Аноним (-), 01:24 , 20-Окт-17, (141)
- В принципе достаточно ndk и рута на телефоне ,
Аноним (-), 19:05 , 16-Окт-17, (62)
- да тут бы для новых патчи раздобыть, которыйе из китая ,
dka (?), 03:46 , 20-Окт-17, (146)
- Нет Все эти атаки направлены на клиентские устройства ноутбуки, смарфоны, и т ,
Andrew (??), 14:56 , 16-Окт-17, (10) +2 //
- Вот всё yблюдoчнoсть ARM-устройств и телефонной экосистемы в этом - на любой ч,
Crazy Alex (ok), 15:25 , 16-Окт-17, (17) +11 //
- Одноразовые телефоны же После таких новостей нада выбрасывать старые и покупать,
VINRARUS (ok), 16:27 , 16-Окт-17, (26) +1
- Неверно Я уверен, просто уверен, что спецслужбы давно об этой херне знали Возм,
Аноним (-), 19:07 , 16-Окт-17, (64) +2
- Простите а значит этой уязвимости не подвержены телефоны с Android 4 3 4 4 2 5 0,
Аноним (-), 10:45 , 17-Окт-17, (109) –2 //
- да, если этот вирус передается кабельно-крапельным путем как грип или трипер,
IMHO (?), 23:21 , 16-Окт-17, (92)
- Ответ от Zyxel по моделям Keenetic Уязвимость касается только самого клиента,
vz (?), 15:43 , 17-Окт-17, (115)
- В Опёнке было пофикшено ещё 30го августа http www openbsd org errata61 html e,
Аноним (-), 14:30 , 16-Окт-17, (2) +2 //
- А более практичное применение этой атаки есть Пароль от соседского WiFi узнать ,
Vasya474987897 (ok), 14:34 , 16-Окт-17, (4) –5 //
- соседскую асечку поснифать разве что ,
IdeaFix (ok), 14:47 , 16-Окт-17, (6) +3 //
- Это клиентская атака Пароль же проще получить через тот же Pixie Dust, ну или пр,
Аноним (-), 15:11 , 16-Окт-17, (12)
- Проще прийти к нему домой и спросить настойчиво , зачем какие-то WPS ,
Аноним (-), 15:24 , 16-Окт-17, (15) –1 //
- Простому пользователя как прежде только VPN и только до 01 11,
Аноним (-), 14:49 , 16-Окт-17, (7) –2 //
- Ну, судя по документу, не все так уж гладко, как описывается в блоге новости ,
Аноним84701 (ok), 15:00 , 16-Окт-17, (11)
- Среднестатический смартфон с ведройдом - это уже такая знатная пороховая бочка Н,
iPony (?), 15:25 , 16-Окт-17, (16) –3 //
- Вот же мрази Просто слов нет, надеюсь после такого им больше никогда не доверят ,
Виталик (??), 15:41 , 16-Окт-17, (19) –2 //
- запасся попкорном и приготовился наблюдать за подающими в суд на опенка не мраз,
тигар (ok), 17:17 , 16-Окт-17, (31) +3 //
- С точки зрения эгоиста разве что Вот только как тут было сделать правильно би,
Michael Shigorin (ok), 17:51 , 16-Окт-17, (40) +2 //
- Поясните, пожалуйста, Вашу точку зрения Почему устранить критическую уязвимость,,
Ilya Indigo (ok), 18:56 , 16-Окт-17, (60) +1
- Тут надо понимать, что это не они устранили по факту , а им сообщили на определ,
Аноним (-), 19:06 , 16-Окт-17, (63) +4
- как только узнали - пофиксили в чем проблема нужно было ждать, пока крaсноглаз,
тигар (ok), 20:35 , 16-Окт-17, (79) +1
- Все было еще круче Им не только сообщили об уязвимости, но еще и предоставили п,
Andrew (??), 23:45 , 16-Окт-17, (95)
- У него простая точка зрения Тео предупредили, а его 8212 нет, абыдна, да ,
Аноним (-), 22:54 , 17-Окт-17, (120) –1
- в линуксе уже хз сколько лет так делают правят дыры ничего в патчах о них не со,
Аноним (-), 19:29 , 16-Окт-17, (69) +1
- Надо же Одним пыхом убедились, что это действительно баг, и даже исправили ,
0x0 (?), 02:29 , 17-Окт-17, (104)
- В LEDE уже исправлено, ждём, когда выкатят обновлённый hostapd для стабильной пр,
AnonPlus (?), 16:14 , 16-Окт-17, (23)
- Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, а н,
VINRARUS (ok), 16:33 , 16-Окт-17, (27) +2 //
- А не, не требуется DПо крайней мере не так критично usr SYSqtapp wlan wpa_su,
VINRARUS (ok), 16:40 , 16-Окт-17, (28) //
- Моторолка Фигасе ,
Dimez (??), 17:33 , 16-Окт-17, (33) //
- вопщета там, скорее всего, remote root в 0 7 он точно был, а вот что было в 0 ,
нах (?), 18:57 , 16-Окт-17, (61) +3 //
- А еще есть freq_list Array of allowed frequencies Space-separated list of fr,
Аноним84701 (ok), 17:56 , 16-Окт-17, (45)
- Фольгу не обязательно ещё потому, что условием успешной атаки, кажись, является ,
0x0 (?), 09:09 , 18-Окт-17, (123)
- Чет я не понял, поясните nonce используется как защита от replay attack, то-ест,
Alex (??), 16:47 , 16-Окт-17, (29) +3
- Что-то я не понял У меня Android 4 1 1 В нём есть wpa_supplicant v2 0-devel-4 ,
Аноним (-), 17:42 , 16-Окт-17, (34) //
- В память не больше двух предложений помещается В андроид 6 супликант 2 4 , для,
anonimus (?), 17:48 , 16-Окт-17, (37) //
- Видемо с русским у тебя как раз не так Внимательно прочитай Т е в версии нашли,
Анонин (?), 17:53 , 16-Окт-17, (43) //
- Ну так я так и написал 2 4 , для которого взлом проще Которое про 2 4 ,
anonimus (?), 18:13 , 16-Окт-17, (49)
- Атака против WPA2, позволяющая перехватить трафик в WiFi-сет...,
Аноним (-), 22:59 , 17-Окт-17, (121)
- Да перевод корявый Что бы понять чего там нужно оригинал читать ,
sfstudio (ok), 17:48 , 16-Окт-17, (38) +3 //
- Ага щаз Почти неделю уже как у меня в wive-ng-mt пофикшено и обновления доступн,
sfstudio (ok), 17:47 , 16-Окт-17, (35) +9 //
- Прелестно Ещё лучше zypper se -s wpa_supplicanti 124 wpa_supplicant 12,
Ilya Indigo (ok), 18:43 , 16-Окт-17, (56)
- А что в этом опасного Кто-то может объяснить внятно Ну будут траффик снифить и,
Аноним (-), 19:13 , 16-Окт-17, (65) +1 //
- Это 3 14здец,
Аноним (-), 19:17 , 16-Окт-17, (67) //
- ДА Там должен использоваться Диффи-Хеллман, чтобы такой херни не было ,
Аноним (-), 19:31 , 16-Окт-17, (71) //
- А что вы хотите от технологий, рожденных дочками АНБ ЦРУ Современные стандарты ,
Аноним (-), 19:33 , 16-Окт-17, (73)
- В Ubuntu прилетело ,
iPony (?), 20:13 , 16-Окт-17, (75)
- В U DD-WRT U применили Changed 50 минут ago патчи hostapd с w1 fi ,
Andrey Mitrofanov (?), 22:13 , 16-Окт-17, (91)
- Всё понятно рука-лицо А меня в детстве учили знал и не сказал 8212 всеравн,
Demo (??), 23:31 , 16-Окт-17, (93) +1 //
- Это ху 8230 печальная новость Ушел обжимать экранированные кабеля ,
Anonymoustus (ok), 11:58 , 17-Окт-17, (113) +1 //
- У вас неправильный список Больше, боооольше , опенвошинга I I Опенсурс ж,
Andrey Mitrofanov (?), 12:40 , 17-Окт-17, (114)
- Интересно, а WPA2-Enterprise подвержен проблеме ,
CHERTS (??), 14:41 , 18-Окт-17, (126) –1 //
- Нет Не интересно ,
Andrey Mitrofanov (?), 15:16 , 18-Окт-17, (128) –1
- https www krackattacks com ,
Anonymoustus (ok), 17:41 , 18-Окт-17, (130)
- Подвержен Проблема уровнем ниже, в реализации хэдшейка ,
sfstudio (ok), 23:06 , 18-Окт-17, (132) +2
- Да И вообще довольно много чего подвержено Роутер который решил побыть репитер,
Аноним (-), 01:49 , 20-Окт-17, (143)
- Разработчики LEDE уже выпустили обновление для стабильного выпуска https lede,
Аноним (-), 05:39 , 19-Окт-17, (134) +2 //
- Судя по дате OpenBSD еще в марте исправили https marc info l openbsd-announce,
Аноним (-), 03:00 , 20-Окт-17, (145)
//
1,2,4,7,11,16,19,23,27,29,34,35,56,65,67,71,73,75,91,93,113,114,126,134,145
|