$581.29


$545.46


$22.05


Wi-Fi ноутбука может оказаться небезопасным

Два ведущих эксперта по безопасности обратили внимание на то, что оборудование Wi-Fi, разработанное без должного тщания, может оказаться небезопасным, позволяя хакерам использовать уязвимости для получения контроля над ноутбуками. Дэвид Мейнор (David Maynor) из Internet Security Systems и Джон Эллч (Jon Ellch), аспирант Военно-морского училища США в Монтерее, намерены продемонстрировать всю серьезность этой проблемы, перехватив управление ноутбуком посредством драйвера его адаптера беспроводной сети на конференции Black Hat USA 2006, которая состоится в Лас-Вегасе в следующем месяце. Драйверы беспроводных устройств разрабатываются без надлежащего внимания к безопасности, и новые функции добавляются в спешке ради конкуренции, поэтому код часто кишит багами и небезопасен, уверяют коллеги.


Сейчас много инструментов, позволяющих использовать эти уязвимости. Один из них, LORCON (loss of radio connectivity), созданный Джошуа Райтом (Joshua Wright), архитектором средств защиты Aruba Networks, и Майклом Кершоу (Michael Kershaw), во многих средах драйверов способен вызывать переполнение карт беспроводной ЛС кадрами 802.11 — метод, называемый fuzzing. Если пакеты вызывают сбой работы драйвера, хакер получает возможность выполнить неавторизованный код. Атаку можно осуществить, находясь в зоне действия сети общего пользования и ожидая, пока там окажется нужная машина. Даже если она на подключена к WLAN, ее можно атаковать в течение сеанса низкоуровневого «сниффинга», который в поисках сети, к которой можно подключиться, выполняет большинство сетевых карт. «Драйверы беспроводных устройств напоминают Дикий Запад, — сказал Мейнор журналу Infoworld. — LORCON сделал пакеты Wi-Fi широко доступными для масс script kiddies. Теперь это по плечу почти каждому».

 

Интересное

Быстродействие FAT и NTFS
В этой статье я попытаюсь дать оценку быстродействию файловых систем, используемых в операционных системах Windows95/98/ME, а также Windows NT/2000. Статья не содержит графиков и результатов...
Подробнее...
Интернет - трагедия или...
Доброго времени суток, уважаемый читатель. Я бы хотел поведать тебе, да и всем людям, мою точку зрения на влияние Интернета на людей, да и вообще, об Интернете в целом.Естественно, такую тему...
Подробнее...
Delphi и Flash. Совмещение...
Разве возможно совместить Флэш-ролики и Дельфи-приложения. Раньше я думал что НЕТ. Но теперь я знаю не только, что это возможно, но и знаю как это делается!!! И сейчас я вам расскажу об этом....
Подробнее...
Внимание! На свободе...
Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после...
Подробнее...
Как сгенерировать файл...
Рано или поздно любой веб-мастер сталкивается с необходимостью защиты своего сайта, более тонкой настройки доступа к различным его параметрам. Один из вариантов — использовать специальный...
Подробнее...
Режим редактирования в IE
Оказывается ie может редактировать открытые им документы, и не только текст, но и в том числе вставлять имиджи и т.п. По сути дела полноценный html-editor у нас в руках, но только об этом...
Подробнее...
DOTNET - Да или Нет. С...
Руководитель IT департамента любой сколько-нибудь развившейся и вставшей на ноги компании почти наверняка имеет мечту. Мечту, в которой его предприятие совершает все деловые операции со всеми...
Подробнее...
Как узнать размер базы...
В этой небольшой статье вы узнаете, как получить размер вашей базы данных (БД) MySQL используя язык программирования PHP.Для начала нам потребуется простая функция formatfilesize(), которая будет...
Подробнее...
Советы, решившиму купить...
Знания и умения, позволяющие уверенно чувствовать себя за клавиатурой ПК, нельзя почерпнуть из программы вечерних новостей, занять в долг у «шибко грамотного» соседа или получить «обучением во...
Подробнее...
Хранилище шаблонов...
Если вы так или иначе сталкиваетесь с AD (Active Directory), то вам наверняка приходилось иметь дело с политикой групп (Group Policy). Одним из основных компонентов объектов политики групп (Group...
Подробнее...