SecurityLab.ru
62.4K subscribers
540 photos
22 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.

Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.me/SecLabNews?boost
Download Telegram
Snappy: продвинутый детектор мошеннических Wi-Fi сетей

Специалисты по кибербезопасности из компании Trustwave разработали инструмент под названием «Snappy», который поможет определить, является ли точка доступа, к которой вы подключаетесь, настоящей или фальшивой. Snappy анализирует различные характеристики беспроводных сетей и генерирует для них уникальные сигнатуры, которые можно сравнивать при каждом подключении к такой сети. Если хеш не совпадает, значит, что-то изменилось, и точка доступа могла быть подменена на поддельную.

Пока что Snappy существует исключительно в виде скрипта на Python, который можно запустить на любом устройстве, приложив небольшие усилия. Однако, если инструмент будет пользоваться популярностью, со временем авторы могут представить нативное и удобное приложение для всех популярных платформ.

#Snappy #Trustwave #WiFi @SecLabNews
Как с помощью WiFi можно считывать алфавит через стены

❗️Исследователи из лаборатории профессора Ясамин Мостофи в UC Santa Barbara представили новый метод, который позволяет создавать высококачественные изображения неподвижных объектов с использованием сигналов WiFi.

❗️Основываясь на Геометрической Теории Дифракции, они используют так называемые конусы Келлера для отслеживания контуров объектов.

❗️Этот метод позволил, впервые, считывать английский алфавит через стены с помощью WiFi, что ранее считалось сложной задачей из-за детализации букв.

#WiFi #Мостофи #Геометрия @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1

Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.

💬 Подробности:

• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN

🔔 Что могут сделать злоумышленники:

• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.

🗣 Что делать

1) Обновите ПО

ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.

2) Используйте надежный пароль Wi-Fi

• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).

3) Используйте WPA3

• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.

4) Отключите WPS

• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.

5) Используйте VPN

VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.

Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.

#WiFi #безопасность #уязвимость #хакинг

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM