Перейти к содержанию

Wi-Fi по всему миру оказался под угрозой


Рекомендуемые сообщения

10152550.jpg

 

Безопасность Wi-Fi-подключений оказалась под угрозой из-за серьезной уязвимости, выяснила группа специалистов. Об этом сообщает The Verge.
 
Эксперты обнаружили критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi-сеть можно взломать и получить доступ ко всему трафику.
 
«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — отмечается в анонсе исследования.
 
Кроме того, эксперты подчеркивают, что 41 процент устройств на базе Android подвержены «исключительно разрушительному» варианту уязвимости.
 
Исследователи рекомендуют пока не использовать другие протоколы безопасности, поскольку они еще более ненадежны. Полный отчет об эксплоите под названием KRACK опубликуют и представят 1 ноября на конференции ACM CCS.
 
Испытывают все технологии, "на кошках"...  :facepalm:  :washere:

 

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 51
  • Created
  • Последний ответ

Top Posters In This Topic

  • www2.1

    12

  • ska79

    9

  • sputnikk

    8

  • oit

    4

Top Posters In This Topic

Popular Posts

1. Проблема касается И точек доступа, И клиентские устройства 2. Злоумышленник может специально использовать уязвимую прошивку, чтобы клиентское устройство, на котрое не пришло патч, попалось. Актуал

@www2.1, пора вам забыть и о вай-фай, как и о виндовс 

@www2.1, с виндовс тоже немного по другому. Зачем какому-то Билу непонятные данные Васи Пупкина из Нижневартовска?

@oit, Тут немного по другому. Чтобы взломать мой WiFi, нужно быть а зоне моего сигнала...  :lol: А кто это здесь будет делать? Разве что граблями, или лопатой могут взломать мой WiFi..  :ha:

Ссылка на сообщение
Поделиться на другие сайты

@oit, С виндовс билли мутит непонятную х.ень. А всё что непонятно, подозрительно вдвойне...  :ha:

Изменено пользователем www2.1
Ссылка на сообщение
Поделиться на другие сайты

@www2.1, не вы писали (просто точно не помню), что сосед пытается ваш вай-фай тырить? что-то там посередине огорода поставил ...

Ссылка на сообщение
Поделиться на другие сайты

@oit, Ну да было.. "оно" и сейчас стоит.

Я уже успокоился, там что то типа наблюдательной вышки... Для голубей. (Не знаю)) что это.  :ha: Он так и не подвёл электрику.

 

PS: У меня WPA2 off, вообще шифрование off.  :ha:

Изменено пользователем www2.1
Ссылка на сообщение
Поделиться на другие сайты

​Вот вот. Интересно для dlink dsl 2640u выйдет исправление? Смартфон находит подозрительные точки доступа со средним уровнем сигнала


​Или новый модем покупать


​Непонятно кто для ноута должен выпустить обновление , устраняющее уязвимость, intel или майкрософт?

​Также неясно как устранить уязвимость в вай фай адаптер tp-link wn727n?


https://www.comss.ru/page.php?id=4538

Ссылка на сообщение
Поделиться на другие сайты
oit, Тут немного по другому. Чтобы взломать мой WiFi, нужно быть а зоне моего сигнала...  А кто это здесь будет делать? Разве что граблями, или лопатой могут взломать мой WiFi.. 

плохо вы знакомы с нюансами таких взломов и тестов.)

Ссылка на сообщение
Поделиться на другие сайты

@Soft, Ну дак, откуда я могу узнать про такое.  :lol:

Ещё какбы спасает мощность, при 3% попробуй поймай сигнал за пределами дома. Нету там никакого вайфайя.  :ura:  :lol:

Ссылка на сообщение
Поделиться на другие сайты

С другого сайта:

 

В ближайшие недели и месяцы наверняка выйдут обновления и для множества других точек доступа и устройств, но многие из существующих останутся без заплаток. Пока же тем, кто беспокоится о безопасности своих данных, лучше избежать использования Wi-Fi или, по крайней мере, задействовать дополнительные протоколы шифрования данных вроде HTTPS, а также рассмотреть возможность использования VPN в качестве дополнительной меры защиты.

Ссылка на сообщение
Поделиться на другие сайты

Вот тут, хакер изгаляется над моим роутером..

https://xakep.ru/2013/09/14/touter-vulnerabilities/

Кстати статья 2013г.

 

Пу Пурум пум

 

 

Скорый  BUGFIX

Парни из ZyXEL сразу же ответили, что будут делать с багами

«Исправления найденных багов (там где, это необходимо) в ближайшее время станут доступны пользователям в той или иной форме в зависимости от версии микропрограммы (V1 — в неофициальных сборках, V2 — в свежих компонентах). Прошивка 2.0 вообще построена по иному принципу — без использования shell и BusyBox. Вся логика работы скрыта в модулях и библиотеках, и повлиять на ее работу гораздо сложнее. Получить рутовый доступ попросту некуда. Командная оболочка NDM хоть и исполняется от имени рута, но настолько ограничена, что требуется отдельное исследование, как использовать ее по злому умыслу. Что касается уязвимостей веб-интерфейса, вставить код на страницу через имя компьютера в прошивке 2.0 невозможно (мы на всякий случай проверили). Воспользоваться CSRF не получится, ведь мы используем AJAX, а не GET/POST через форму или URL, а кросс-доменные запросы AJAX давно блокируются браузерами. Украсть пароль тоже нельзя, потому что он не хранится в открытом виде.»

 

 

 


а также рассмотреть возможность использования VPN в качестве дополнительной меры защиты.

Не знаю, насколько это можно считать защитой...

На "моём" VPN-е написано, приблизительно: Мы конечно "специально" не собираем данные, Но держите себя в руках.  :ha:

Ссылка на сообщение
Поделиться на другие сайты

 

 


Парни из ZyXEL
на моём ZyXEL Start прошивка 2.05 за май 2016 года и более новой не будет.

Но пользуюсь в основном старым свистком D-link DWA-140. Может Mediatek доделает свою утилиту по раздаче интернета Mediatek Wireless Utility

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...