гик

гик

Прикольные гаджеты. Научный, инженерный и айтишный юмор Подписчиков: 10531     Сообщений: 11444     Рейтинг постов: 54,930.4

Для игр есть отдельный тег. Это - НЕ про игры, это - про гиков.

Развернуть

geek сосед дядя Коля взломает ВиФи Вождь где https??? wi-fi it взлом 

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.


Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.


Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).


t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information t> IEEE 802.11 QoS Data, Flags: ____R.F. t> Logical-Link Control * 802.IX Authentication Version: 802.1X-20O4 (2) Type: Key (3) Length: 117


К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.


Quote: hashcat (v4.2.0) starting... OpenCL Platform #1: NVIDIA Corpcraticn * Device #1: GeForce GTX 1080, 2023/8112 MB allccatable. 20MCU * Device #2: GeForce GTX 1080, 2029/8119 MB allocatabie. 2 0MCU * Device #3: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCÜ * Device #4: GeForce GTX


«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.


Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .


Источник: https://xakep.ru/2018/08/07/802-11-pass-hack/

Развернуть

geek писание песочница 

Вижу тексты "святых писаний" как инструкцию админа, переписанную пользователями:


- я просил звонить только в крайних случаях и в рабочее время. 
- И сказал админ звонить всем по пять раз в день, а кто не звонит - не будет у того ничего работать. 


- просил же кнопку руками не трогать - выключать через Пуск. 
- И сказал Админ - нельзя кнопку Процессора трогать рукой, а ногой или рукой УПС можно. Иначе - гнев. 


- Флешки несите мне - тест на вирус . 
- и сказал Админ, - гневаюсь, если каждую десятую флешку мне не отдаёте, и только бухгалтерии можно. 


- потеряли потому, что копии не делали. 
- И сказал Админ не делать копии никогда, а если сделали - не проверяйте, верьте в Него - он восстановит по документам вашим. 


А как разозлился Админ, когда Менеджеры по Продажам сказали, что ОН сделал всю систему всего-то за 6 дней...

Развернуть

выживание geek видео Ютуб я хз какие теги песочница 

Обед за 9 рублей


Сегодня прочитал на джое пост про то как, чувака выгнали из дома с 10к рублей в кармане и он пожрал на них в Макдональдсе. А ведь на эти 10 тысяч рублей можно прожить 10 месяцев, если есть где жить(у чувака было где). В качестве доказательства прилагаю это видео с обедом за 9 рублей, еще чел из видео месяц на тысячу рублей жил. Пока я сидел без работы мне было интересно его смотреть=)
Развернуть

PaperWolf смешные картинки обложка фанатское творчество geek фиксики юмор art Арт-клуб разное ...мультсериалы Симка 

Fix It Boy! (Симка) 08.2018

Реализую идею про пинап-обложки Фиксиков, если хорошо пойдет - нарисую еще три обложки). 
За идеи заголовков благодарю подписчиков моего паблика. 
Также этапы рисования, лайн-арт и NSFW-версию вы сможете найти на моем Patreon
Поддержать мое творчество вы можете в моем паблике PaperWolf: зарисовки и арты.
ваши в мои ТРАНСФОРМАТОР) Пртлла повеценияяр опШых местах чиним пылесос вместе с Дедусом на 52 стр. читайте на стр. 58 смотрите каталог на 72 стр. ПРАВДА ИЛИ МИФ? 7*-' -1 ЧТОДЕЛАТЬ, А БОЛТ НА 9? Вт ОПЯТЬ ?ГЕ СОСЕТ?! ЧЕРНЫЁЩрЛТЫ БОЛЬШЕ,уЧ/1 ПРОЧНЕЕ М1 / МОИ ПЕРВЫЙ ДЮБЕЛЬ
Кого изобразить на следующей обложке?
Мася
326 (23.5%)
Верта
539 (38.8%)
Шпуля
525 (37.8%)
Развернуть

гифки большая гифка часы geek песочница 

Развернуть

гифка большая гифка песочница geek 

Развернуть

geek kiwami japan нож 

Нож из сверла


Развернуть

гифка Азиат смартфон селфи geek 

Развернуть

Реактор ЧПУ-шный geek длиннопост 

Ну что, господа, сегодня разберём, как управлять станком под управлением ЧПУ.

Весь пост - практически компиляция всей информации, которую сам знаю, так что простите за возможные нестыковки и недоговорки в тексте, чукча - очень плохой писатель.

Для начала, нам нужен сам станок (по крайней мере - такой, как у меня) и компьютер. Конечно, желающие могут купить вместо компа вот такую штуку: https://steepline.ru/catalog/13/64/avtonomnyy-kontroller.html Но на первое время, да и если станок будет работать относительно редко - хватит и компа.


Собственно, комп должен быть с нормальным LPT - портом, никаких переходников USB-LPT, если, конечно, не хотите изучить все позы камасутры с такими вещами. Либо брать такое: https://darxton.ru/catalog_item/kontroller-chpu-smoothstepper-ethernet-dlya-mach3/

И да, на ЧПУ стойке (теперь комп можно называть именно так) стоять должна либо голая Windows XP в связке Mach3 либо Linux в связке с LinuxCNC. Никаких игр и экранных заставок, комп НИКОГДА не должен уходить в спящий режим, пока что-нибудь фрезеруется.

И да - школота, желающая играть в Доту или КаэСочку, пока фрезеруется - играйте на другом компе, а этот - для работы. Хотя вряд ли будут школьнику покупать станок на 60 (или 70) косарей.

Итак, у нас всё есть - станок ,подключённый к компу, комп с ВинХР и Mach3.


Вот он, Mach3

т File Config Function Cfg’s View Wizards Operator Plugin Control Help Mach3 CNC Licensed To: Ivan Todosijevic - a MDI (Alt-2) Tool Path (Alt-4) Offsets (Alt-5) Settings (Alt-6) Diagnostics (Alt-7) File: No File Loaded. L +o.oooo| Scale ! I + 1.0000 II +0.0000Í + 1.0000 II +0.0000 Scale

Как его настраивать - отдельным файлом скину, ибо смысла целый мануал копипастить сюда - целый ноль.


Итак, что мы видим? А видим кучу кнопок, которые хрен знает как нажимать, пока что.

Нас интересуют кнопки Reset, Cycle Start, Stop, Close G-Code, Load G-Code, Zero X, Zero Y, Zero Z, а на клавиатуре (да, клавиатуре, на которой печатают) - это стрелочки и Page UP/Page DOWN. Стрелочками управляются оси X и Y, Page UP/Page DOWN управляют осью Z.


Расположение осей на станке:

Реактор ЧПУ-шный,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,длиннопост


Да-да, именно так располагаются оси, ноль координат станка в этом месте.


НО: ноль заготовки - не ноль станка, её отдельно привязывают, и именно к самой заготовке. Сейчас расскажу как:

крепим заготовку к  столу, включаем комп и станок, запускаем Mach3. В Mach3 должна заморгать кнопка Reset, жмём её, всё, станком можно управлять с клавиатуры. Крепим в шпиндель фрезу. И подводим её к поверхности заготовки стрелочками (оси Х и У) и клавишами Page UP/Page DOWN, кончик фрезы соответственно должен коснуться заготовки в месте как можно ближе к нулю станка, ибо, на мой взгляд, так проще. Хоть и заготовка может быть закреплена в произвольном месте. Сначала опускаем фрезу до высоты над заготовкой примерно в 3 мм, потом ведём её к почти что краю заготовки, опускаем фрезу до касания её с заготовкой, как коснулся кончик фрезы тела заготовки - обнуляем координаты кнопками Zero X, Zero Y, Zero Z в самой программе. И поднимаем фрезу кнопкой Page UP.


Но есть большое НО: что делать будем дальше? А дальше - нужна Её Величество УП, она же Управляющая Программа. Да, мои юные (и не очень) читатели, нужна ещё одна программа, которая будет загружаться в Mach3 по вызову кнопки Load G-Code. А пишется эта программа в G-кодах, как могли заметить самые внимательные. Для просветления смотреть тут (СМОТРЕТЬ ОБЯЗАТЕЛЬНО, текст можно пропустить): https://ru.wikipedia.org/wiki/G-code Собственно нам нужны сами основные команды и технологические, они же вспомогательные, команды.

Теперь можно написать простенькую программу в этих самых кодах (простенькая программа на первый раз):


G90

M03

G0 X0 Y0 Z5

G0 X10 Y0 Z5

G0 X10 Y0 Z-3.5

G0 X20 Y10 Z-3.5

G0 X10 Y20 Z-3.5

G0 X0 Y10 Z-3.5

G0 X10 Y0 Z-3.5

G0 X0 Y0 Z5

G0 X0 Y0 Z5

M05

M30


Эта программа делает ромб. 

К этому моменту многие сразу закроют, в сердцах сказав - "да ну нахрен, ещё язык программирования учить". А между тем, тут не нужен язык программирования, пока что. Управляющие программы можно писать в простом и стандартном Виндосовском Блокноте. Да, ничего не надо больше ставить, пока что. А пока - хватит Блокнота в Виндовс. Открываем его, забиваем выше указанную программу в Блокнот, сохраняем под названием*имя_программы_можно_написать_что она делает*.txt. 

Дальше идём в Mach3 и жмём Load G-Code. Находим наш файл, не пугайтесь, когда увидите в строке Тип файлов .tap, перещёлкните там же на All files или лучше на .txt.

После загрузки сможете увидеть это:

m File Config Function Cfg’s View Wizards Operator Plugin Control Help Mach3 CNC Licensed To: Ivan Todosijevic Program Run (Alt-1) | MDI (Alt-2) l Tool Path (Alt-4) | Offsets (Alt-5) | Settings (Alt-6) [ Diagnostics (Alt-7) | Mm->G15 gi gi7 G40 G21 G90 G94 G54 G49 G99 g«4 G97 1 +0.0000 Scale !


Нажимаем Cycle Start и пошло-поехало, а точнее станок начнёт фрезеровать.

Результат нескольких итерраций:

ШтМ Шрадр ИВ WÈ ЩЩтлл ■ь . * я* * ' ж1Ш%ш ,;$ ** ' - Г ШШЩШШВ ■ i ШШ- ¿жщН • ж P^.W.Ve^ ■ 1Ж [IfiWwWFV ЯШ 9ШШШккМ: Ш РШ№ ЯИЙ «* и ш W НК - -7Ж к шМ h ir ШетШМ»ШШвШ ГШ1ЛИМ И11ИИДГ1 I ' i®äi
Что-ж, если вы всё правильно сделали - у Вас должно получится то же, что и на фото.


Желающие могут попробовать и такую программу:


G90

M03

G0 X0 Y0 Z5

G0 X5 Y0 Z5

G0 X5 Y0 Z-3.5

G0 X25 Y0 Z-3.5

G0 X25 Y20 Z-3.5

G0 X5 Y20 Z-3.5

G0 X5 Y0 Z-3.5

G0 X5 Y0 Z5

G0 X0 Y0 Z5

M05

M30



Эта делает квадрат. Действия абсолютно те же, как и в предыдущем случае.

За сим пока откланиваюсь. В следующий раз попробуем что-нибудь другое отфрезеровать.


Файлы к сему посту:

Руководство по Mach3 - https://yadi.sk/i/llClG6uy3ZfdCu

Ещё одно руководство - https://yadi.sk/i/Q9-9J1mC3ZfdKB

УП Ромб.txt - https://yadi.sk/i/I78A_Owb3ZfdET

УП Квадрат.txt - https://yadi.sk/i/GDYLwtEE3ZfdHU


Развернуть

решето уязвимость geek wi-fi bluetooth wpa aes 

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru


Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 



Packet boundaries One of the AES computations Bluetooth modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме гик (+11444 картинки, рейтинг 54,930.4 - гик)