Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
KAON AR4010 si fix pentru KRACK
Last Updated: Oct 24 2017 12:20, Started by
isti37
, Oct 20 2017 21:49
·
0
#1
Posted 20 October 2017 - 21:49
Ma intrebam daca cei de la RDS pot cere un update la firmware-ul KAON AR4010 de la KAON ca sa rezolve exploit-ul numit KRACK care afecteaza toate routerele existente fara firmware-ul actualizat.
Mai multe detalii : https://www.krackattacks.com/ Pe scurt : Criptarea WPA2 poate fi decriptata prin fortarea reinstalarii unei chei (mai multe detalii sus), nu este necesara spargerea parolei. Practic rezolvarea din punct de vedere al programarii e sa se forteze utilizarea unei singure chei. La momentul actual singurul mod ca sa fiti siguri pe o retea WiFi care nu are un router cu firmware actualizat e sa fortati toate site-urile pe HTTPS si sa nu intrati pe nimic ce utilizeaza HTTP sau sa folositi un VPN. (https://chrome.googl...onpmejbdp?hl=en) In rest oricine cu putin talent va poate accesa toate datele necriptate pe o retea wireless. Daca aveti un NAS pe retea sau un share necriptat pe retea cu date care n-ar trebui sa fie publice CRIPTATI DE URGENTA conexiunea sau datele. Problema cea mai mare e ca cineva cu si mai mult talent poate de exemplu ataca updater-ul unei aplicatii mai vechi si instala un virus pe calculator/frigider/smarttv/telefon... de la distanta. (in rest oricum aceste routere au un backdoor, dar macar sa nu fie chiar asa public) Edited by isti37, 20 October 2017 - 22:16. |
#2
Posted 20 October 2017 - 21:57
Nu este sufficient HTTPS se poate face un atac gen mitm pe android si te forteaza sa se faca redirecČ›ionează pe http.
Citește aici https://news.netcraf...tm-attacks.html Edited by abpostelnicu, 20 October 2017 - 22:00. |
#3
Posted 20 October 2017 - 22:06
#4
Posted 20 October 2017 - 22:22
pasilla, on 20 octombrie 2017 - 22:06, said:
Sa inteleg ca WIFI, dat de acel router, poate fi accesat de la orice distanta ? O retea wifi poate fi accesata si de la 50km distanta (in special la 5Ghz) cu o antena speciala daca e chiar nevoie. Dar nu de la orice distanta... Eu m-am referit doar la securitatea retelei wifi, adica lipsa securitatii. (adica parola aia te protejeaza doar de vecinii care vor sa fure internet) Edited by isti37, 20 October 2017 - 22:31. |
#5
Posted 20 October 2017 - 22:28
#6
Posted 21 October 2017 - 09:10
Tot aici https://www.krackattacks.com/ scrie asa:
Quote
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones. Deci sunt vulnerabile repetoarele si cele care lucreaza in mod client. De asemenea, prima grija e de updatat clientii - telefoane, laptop-uri, mediabox-uri etc. Acum sa vedem ce update-uri vor apare pt multimea de chinezarii de pe piata la care prima "calitate" e pretul mic...mic...mic . Bine, nici altii cu nume mai mari nu ma "dezamagesc". |
#7
Posted 21 October 2017 - 15:04
Trecand peste isteria momentului, nu e un exploit usor de folosit si sunt sanse infime ca in viitor sa fie folosit impotriva oamenilor normali. Poate fi exploatat doar in momentul in care un client se conecteaza la WiFi, poate intercepta doar datele transmise plain text de catre acel client, pentru a functiona este necesar ca clientul sa nu primeasca un pachet de la AP samd este cu totul altceva decat un exploit WEP.
|
#8
Posted 21 October 2017 - 17:51
TinCup, on 21 octombrie 2017 - 15:04, said:
Trecand peste isteria momentului, nu e un exploit usor de folosit si sunt sanse infime ca in viitor sa fie folosit impotriva oamenilor normali. Poate fi exploatat doar in momentul in care un client se conecteaza la WiFi, poate intercepta doar datele transmise plain text de catre acel client, pentru a functiona este necesar ca clientul sa nu primeasca un pachet de la AP samd este cu totul altceva decat un exploit WEP. Exista metode prin care poti forta aceste lucruri. |
#9
Posted 24 October 2017 - 12:20
Conform cercetatorilor care au descoperit problema de securitate, ea apare atunci cand atat clientul cat si routerul sunt vulnerabile la atacul "KRACK". Deci ce ar trebui sa faci tu cat mai repede posibil e sa-ti actualizezi clientii.
Ma indoiesc de faptul ca Digi programeaza ONT-urile lor, ci mai mult ca sigur trebuie sa le solicite acest lucru fratilor nostri din China , iar abia apoi Digi poate aplica actualizarea. Daca esti mai ingrijorat, cel putin la ONT-urile Huawei cred ca se poate limita puterea de emisie a WiFi-ului astfel incat semnalul sa nu ajunga mai departe decat e necesar. Edited by faracreier, 24 October 2017 - 12:22. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users