гик
Прикольные гаджеты. Научный, инженерный и айтишный юмор Подписчиков: 5104 Сообщений: 17049 Рейтинг постов: 191,102.9в этот день 31 августа 1971 электромобиль луна песочница geek
31 августа 1971 года по Луне впервые проехался автомобиль.
Это был специальный электромобиль, разработанный инженерами компании «Боинг». Каждое колесо приводилось в движение отдельным мотором мощностью всего в четверть лошадиной силы — около 200 Вт — а питание поступало от одноразовой батареи. Созданный в самой автомобильной стране луноход имел непривычное управление — с помощью Т-образной ручки между сиденьями, а не привычного руля.Американские астронавты Дэвид Скотт и Джеймс Ирвин проехали на луномобиле в общей сложности почти 28 км, развивая на отдельных участках скорость до 18 км/ч.
образовач Комиксы юмор Уильям Шекспир нейросети geek
Компьютер научили писать четверостишия «как у Шекспира»
http://short.nplus1.ru/bqZmE2nvbqcgeek сосед дядя Коля взломает ВиФи Вождь где https??? wi-fi it взлом
Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r
Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.
Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.
Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).
К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.
«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.
Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r .
Отличный комментарий!