Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Стало известно, что сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах протокола WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Это означает, что под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, пишет xaker.ru.
Релиз proof-of-concept (подтверждающего концепт) эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks) должен состояться сегодня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий).
О том, что информация будет опубликована 16 октября, сообщил в своем твиттере Мэти Ванхоф (один из обнаруживших уязвимости), причем первый «тизер» этого события он запостил еще 49 дней назад.
Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.
Также ресурс ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов и уже выпустили обновления.
Пока можно сделать вывод, что если описание проблем не было преувеличено, то после сегодняшнего раскрытия информации протокол WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP.
Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi для передачи важной информации придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с огромным количеством IoT-устройств, можно только догадываться.
Минобороны: только 1/3 обратившихся по поводу гибели солдата официально подтвердили свои подписи
"Это и правда могло выглядеть как спам". Активисты обещают передать подписи со Zvarot.by Минобороны
Telegram оштрафовали за отказ сотрудничать с ФСБ и могут заблокировать в России
Если вы заметили ошибку в тексте новости, пожалуйста, выделите её и нажмите Ctrl+Enter
|
|