Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
🗣Разбираемся с osmocom-bb
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
👍5
Forwarded from C.I.T. Security
🖥 Репозиторий: Fluxion — инструмент для взлома Wi-Fi паролей
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
👍3
Forwarded from Russian OSINT
https://www.flightradar24.com/data/gps-jamming
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from S.E.Book
• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
DragonOS - это специальный дистрибутив Linux, предназначенный для энтузиастов и профессионалов программно-определяемой радиосвязи (SDR). Он поставляется с предустановленным широким набором инструментов и программного обеспечения для SDR, таких как GNU Radio, GQRX и различными другими утилитами для захвата, анализа и управления радиосигналами.
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍5👎1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
USB-WiFi
Репозиторий содержит образовательную информацию, обзоры и ссылки на USB-адаптеры Wi-Fi для GNU/Linux.
▫️Список Plug and Play USB-адаптеров Wi-Fi, поддерживаемых встроенными в ядро драйверами Linux.
▫️Внеядерные драйверы Realtek для Linux.
▫️Сравнение скорости.
▫️Инструкции по тестированию, переключению режимов, установке прошивки и режиму AP.
и многое другое...
https://github.com/morrownr/USB-WiFi
Репозиторий содержит образовательную информацию, обзоры и ссылки на USB-адаптеры Wi-Fi для GNU/Linux.
▫️Список Plug and Play USB-адаптеров Wi-Fi, поддерживаемых встроенными в ядро драйверами Linux.
▫️Внеядерные драйверы Realtek для Linux.
▫️Сравнение скорости.
▫️Инструкции по тестированию, переключению режимов, установке прошивки и режиму AP.
и многое другое...
https://github.com/morrownr/USB-WiFi
Forwarded from Embedded Doka (Dmitry Murzinov)
IoT embedded panel for programmable development
Regular price $28
Писал недавно про этот тамагочи. Чуть подробностей:
▫️ESP32-S3
▫️UI: 320x170 color LCD + (имхо, более удобный) вращабельный Dial Pad ANM-I1W-O1W-Z
▫️Заявлен некий аддон с народными: CC1101 + PN532
▫️Продвинутая аудиочасть: аудиокодек, усилитель 3Вт и 2 микрофона (к чему бы?)
▫️Электрические схемы в комментах
Ну и вишенка на торте: модели корпуса заопенсоурчены: угадайте под какой тамагочи энтузиасты будут косплеить кастомные корпуса? 😅
📄 https://www.lilygo.cc/products/t-embed
💾 https://github.com/Xinyuan-LilyGO/T-Embed
@embedoka
Regular price $28
Писал недавно про этот тамагочи. Чуть подробностей:
▫️ESP32-S3
▫️UI: 320x170 color LCD + (имхо, более удобный) вращабельный Dial Pad ANM-I1W-O1W-Z
▫️Заявлен некий аддон с народными: CC1101 + PN532
▫️Продвинутая аудиочасть: аудиокодек, усилитель 3Вт и 2 микрофона (к чему бы?)
▫️Электрические схемы в комментах
Ну и вишенка на торте: модели корпуса заопенсоурчены: угадайте под какой тамагочи энтузиасты будут косплеить кастомные корпуса? 😅
📄 https://www.lilygo.cc/products/t-embed
💾 https://github.com/Xinyuan-LilyGO/T-Embed
@embedoka
👍2
Forwarded from sdrforce
KiwiSDR в течение многих лет содержал бэкдор😳
KiwiSDR - это оборудование, которое использует программно-определяемое радио для отслеживания радиосигналов, их обработку и модификацию. Во многом, платформу можно назвать клоном популярного HackRF One
С помощью устройства размером с игральную карту можно делать невероятные вещи. Прослушивать и декодировать полицейские частоты, управлять шлагбаумами, глушить автомобильные сигнализации и много чего еще😎
Однако в эту среду пользователи узнали, что в течение многих лет их устройства были оснащены бэкдором, который позволял создателю KiwiSDR - и, возможно, другим - удаленно входить на устройства с правами администратора.
Затем удаленный администратор может вносить изменения в конфигурацию и получать доступ к данным не только для KiwiSDR, но во многих случаях и для Raspberry Pi , BeagleBone Black или других вычислительных устройств, к которым подключено оборудование SDR😓
После изобличения разработчик KiwiSDR удалил вредоносный код из своей прошивки, однако никак не прокомментировал ситуацию и не ответил на вопросы журналистам.
Бэкдор для доступа к пользовательским устройствам без разрешения использовался на протяжении многих лет. Владельцам KiwiSDR рекомендуется проверить свои устройства и сети на наличие признаков взлома🤷🏼♀️
KiwiSDR - это оборудование, которое использует программно-определяемое радио для отслеживания радиосигналов, их обработку и модификацию. Во многом, платформу можно назвать клоном популярного HackRF One
С помощью устройства размером с игральную карту можно делать невероятные вещи. Прослушивать и декодировать полицейские частоты, управлять шлагбаумами, глушить автомобильные сигнализации и много чего еще😎
Однако в эту среду пользователи узнали, что в течение многих лет их устройства были оснащены бэкдором, который позволял создателю KiwiSDR - и, возможно, другим - удаленно входить на устройства с правами администратора.
Затем удаленный администратор может вносить изменения в конфигурацию и получать доступ к данным не только для KiwiSDR, но во многих случаях и для Raspberry Pi , BeagleBone Black или других вычислительных устройств, к которым подключено оборудование SDR😓
После изобличения разработчик KiwiSDR удалил вредоносный код из своей прошивки, однако никак не прокомментировал ситуацию и не ответил на вопросы журналистам.
Бэкдор для доступа к пользовательским устройствам без разрешения использовался на протяжении многих лет. Владельцам KiwiSDR рекомендуется проверить свои устройства и сети на наличие признаков взлома🤷🏼♀️
👍3
Forwarded from sdrforce
Архитектурно-конфигурируемые SDR-технологии радиомониторинга и телеметрии учебное пособие.
Даны ключевые понятия, термины и определения, радиотехнические характеристики и параметры средств радиосвязи. Рассматриваются практические решения архитектурного проектирования и моделирования SDR-систем посредством визуального программирования в среде GNU Radio.
Приведены типовые задания по созданию проектов SDR-систем в программном обеспечении SDRSharp и GNU Radio с примерами решений и ответами.
Для студентов и аспирантов, изучающих программный радиомониторинг, радиотехнику и программно-конфигурируемые системы радиосвязи.
Может быть использовано студентами смежных направлений подготовки в рамках изучения курса радиомониторинга и телеметрии.
Даны ключевые понятия, термины и определения, радиотехнические характеристики и параметры средств радиосвязи. Рассматриваются практические решения архитектурного проектирования и моделирования SDR-систем посредством визуального программирования в среде GNU Radio.
Приведены типовые задания по созданию проектов SDR-систем в программном обеспечении SDRSharp и GNU Radio с примерами решений и ответами.
Для студентов и аспирантов, изучающих программный радиомониторинг, радиотехнику и программно-конфигурируемые системы радиосвязи.
Может быть использовано студентами смежных направлений подготовки в рамках изучения курса радиомониторинга и телеметрии.
Forwarded from sdrforce
Telegraph
Добавление функции передачи в SDR# с HackRF
SDRSharp (SDR#) – Одна из удобных и бесплатных программ для работы с различными SDR-приемниками. Благодаря открытому API, она позволяет дополнять ее различными плагинами. Данная программа позволяет слушать различные радиостанции совместно с Airspy и RTL-SDR…