Израильские сайты стали взламывать чаще
-
Похожий контент
-
Автор KL FC Bot
Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
Как устроен робот-пылесос
Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
View the full article
-
Автор KL FC Bot
Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
Посмотреть статью полностью
-
Автор sputnikk
Материнская плата ASUS P8B75-M LE.
В первый раз было 2 декабря, теперь сегодня. Оба раза при утреннем включении. Включаю кнопкой на удлинители, биос сам запускает комп (восстанавливает питание). Но вместо запуска винды получил окно входа в биос.
Зашёл внутрь, системные дата и время правильные, то есть 100% батарейка рабочая.
Сегодня из настроек поменял только IDE на AHCI. В прошлый раз на всякий случай перепрошил той же прошивкой.
Что может быть? МП 12 лет.
-
Автор setwolk
Доброго времени суток.
Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
Как правильно написать чтобы сайт точно залочился.
Взял на примере ya.ru и dzen.ru
Правило в самом верху, замки закрыты...
-
Автор MK11
Здравствуйте, подскажите как заблокировать сайт в KSC например https://www.rambler.ru/ Захожу в политику-веб контроль, добавляя сайт с разными масками (пример масок с оф.сайта https://support.kaspersky.com/KESWin/11.2.0/ru-RU/128056.htm), но блокировка сайта не срабатывает
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти