Forwarded from Inside SDR
Ну что, пока мы занимались своими делами, в мире произошла настоящая "тетра-катастрофа".
Terrestrial Trunked Radio (TETRA) - это стандарт, широко используемый правоохранительными органами, военными, владельцами критической инфраструктуры и предприятиями в секторах энергетики, нефти и газа, водоснабжения, транспорта и не только.
Большинство уязвимостей из этой коллекции затрагивают все TETRA-сети. В зависимости от конфигураций инфраструктуры и устройств, они могут позволить проводить расшифровку в режиме реального времени, атаки с последующим расшифровыванием, внедрение сообщений, деанонимизацию пользователей и установку ключа сессии. Для некоторых из уязвимостей доступны обновления прошивки, а для некоторых - недоступны.
Вот ссылка, кто нагуглит поков - тот молодец.
#этовамнеблютус
Terrestrial Trunked Radio (TETRA) - это стандарт, широко используемый правоохранительными органами, военными, владельцами критической инфраструктуры и предприятиями в секторах энергетики, нефти и газа, водоснабжения, транспорта и не только.
Большинство уязвимостей из этой коллекции затрагивают все TETRA-сети. В зависимости от конфигураций инфраструктуры и устройств, они могут позволить проводить расшифровку в режиме реального времени, атаки с последующим расшифровыванием, внедрение сообщений, деанонимизацию пользователей и установку ключа сессии. Для некоторых из уязвимостей доступны обновления прошивки, а для некоторых - недоступны.
Вот ссылка, кто нагуглит поков - тот молодец.
#этовамнеблютус
🤩11🤨4👍1
Forwarded from opennet.ru
Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS, допускающая подстановку нажатий клавиш
Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию активности устройства ввода, подключённого через Bluetooth. Имея доступ к клавиатурному вводу атакующий может выполнить такие действия, как запуск команд в системе, установка приложений и перенаправление сообщений.
https://www.opennet.ru/opennews/art.shtml?num=60260
Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию активности устройства ввода, подключённого через Bluetooth. Имея доступ к клавиатурному вводу атакующий может выполнить такие действия, как запуск команд в системе, установка приложений и перенаправление сообщений.
https://www.opennet.ru/opennews/art.shtml?num=60260
www.opennet.ru
Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS, допускающая подстановку нажатий клавиш
Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию…
🤪8👍2
Jasper Devreker сделал первичную поддержку полностью открытого беспроводного стека для ESP32.
На данный момент поддерживаются management frames. Следующий этап -успешное подключение к точке доступа инициализация модуля.
Скрестили пальчики. Открытый беспроводной стек туда давно просится.
UPD.
Вот тут гитхаб
https://github.com/esp32-open-mac/esp32-open-mac
К точке уже подключается, оказывается. То есть, дело осталось за с первичной инициализацией. Она пока делается средствами оригинальных бинарников.
На данный момент поддерживаются management frames. Следующий этап -
Скрестили пальчики. Открытый беспроводной стек туда давно просится.
UPD.
Вот тут гитхаб
https://github.com/esp32-open-mac/esp32-open-mac
К точке уже подключается, оказывается. То есть, дело осталось за с первичной инициализацией. Она пока делается средствами оригинальных бинарников.
GitHub
GitHub - esp32-open-mac/esp32-open-mac: Reverse engineered wifi driver for the ESP32
Reverse engineered wifi driver for the ESP32. Contribute to esp32-open-mac/esp32-open-mac development by creating an account on GitHub.
👍8🥰2
Ещё немного в тему магнитов.
Всё же, это удивительно удобно для временного монтажа или если сами условия эксплуатации не предполагают постоянства (дом на колёсах).
Один такой магнит держит на отрыв до 40 кг при температуре ниже 300 градусов.
Всё же, это удивительно удобно для временного монтажа или если сами условия эксплуатации не предполагают постоянства (дом на колёсах).
Один такой магнит держит на отрыв до 40 кг при температуре ниже 300 градусов.
👍17🤔7🔥1
Показательно что выпуск ядра Linux версии 6.6.6 связан исключительно с беспроводным стеком.
Wi-Fi это непредсказуемое и опасное порождение дьявола, забирающие человеческие души!
Wi-Fi это непредсказуемое и опасное порождение дьявола, забирающие человеческие души!
😁28😈17💯5🔥3
Микротиковцы разродились новой платформой для DIY с поддержкой 802.11ах
L11UG-5HaxD
От -40 до +70
Два чейна.
USB порт.
Судя по картинке (ниже) ещё и с одним слотом PCIE будет версия.
L11UG-5HaxD
От -40 до +70
Два чейна.
USB порт.
Судя по картинке (ниже) ещё и с одним слотом PCIE будет версия.
👍6