Em Có Biết (Orinn Remix) - H2K | Nhạc Trẻ Tik Tok Căng Cực Gây Nghiện Hay Nhất 2020
Các nhà khoa học máy tính ở Nhật cho biết họ đã phát triển một cách để phá vỡ hệ thống mã hóa WPA được sử dụng trong các router không dây trong khoảng một phút.
Cuộc tấn công mang lại cho hacker một cách để đọc lưu lượng được mã hóa được gửi giữa các máy tính và một số loại router nhất định sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Cuộc tấn công được phát triển bởi Toshihiro Ohigashi của Đại học Hiroshima và Masakatu Morii của Đại học Kobe, người có kế hoạch thảo luận thêm chi tiết tại hội thảo kỹ thuật vào ngày 25 tháng 9 tại Hiroshima. Tuy nhiên, các nhà nghiên cứu Nhật Bản đã đưa cuộc tấn công lên một cấp độ mới, theo Dragos Ruiu, người tổ chức hội nghị an ninh PacSec, nơi tấn công WPA đầu tiên được trình diễn. "Họ lấy những thứ này khá lý thuyết và họ đã làm cho nó thực tế hơn nhiều", ông nói.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
Các nhà nghiên cứu Nhật Bản thảo luận về cuộc tấn công của họ trong một Bài báo được trình bày tại Hội thảo chung về An ninh thông tin, được tổ chức tại Cao Hùng, Đài Loan hồi đầu tháng này.Cuộc tấn công trước đó, được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ hơn các thiết bị WPA và mất từ 12 đến 15 phút làm việc. Cả hai cuộc tấn công chỉ hoạt động trên các hệ thống WPA sử dụng thuật toán Giao thức toàn vẹn khóa thời gian (TKIP). Chúng không hoạt động trên các thiết bị WPA 2 mới hơn hoặc trên các hệ thống WPA sử dụng thuật toán Advanced Encryption Standard (AES) mạnh hơn.
Các hệ thống mã hóa được sử dụng bởi các router không dây có một lịch sử lâu dài về các vấn đề bảo mật. Hệ thống Wired Equivalent Privacy (WEP), được giới thiệu vào năm 1997, đã bị crack chỉ vài năm sau đó và bây giờ được coi là hoàn toàn không an toàn bởi các chuyên gia bảo mật.
WPA with TKIP "được phát triển như một phương thức mã hóa tạm thời như Wi Bảo mật Wi-Fi đã phát triển cách đây vài năm, "Kelly Davis-Felner, giám đốc tiếp thị của Wi-Fi Alliance, nhóm công nghiệp chứng nhận thiết bị Wi-Fi cho biết. Bây giờ mọi người nên sử dụng WPA 2,
Các sản phẩm được chứng nhận Wi-Fi phải hỗ trợ WPA 2 kể từ tháng 3 năm 2006. "Chắc chắn có một lượng khá lớn WPA với TKIP trong cơ sở được cài đặt ngày hôm nay, nhưng thay thế tốt hơn đã được ra trong một thời gian dài, "Davis-Felner nói.
Các mạng Wi-Fi doanh nghiệp thường bao gồm phần mềm bảo mật có thể phát hiện loại tấn công trung gian do các nhà nghiên cứu Nhật Bản mô tả. Giám đốc điều hành của Errata Security. Tuy nhiên, sự phát triển của cuộc tấn công thực tế đầu tiên chống lại WPA sẽ cung cấp cho mọi người một lý do để kết xuất WPA với TKIP, ông nói. "Nó không tệ như WEP, nhưng nó cũng chắc chắn là xấu."
Người dùng có thể thay đổi từ mã hóa TKIP sang AES bằng giao diện quản trị trên nhiều bộ định tuyến WPA.
Diễn đàn Femto đã đưa ra một sáng kiến mới nhằm tạo ra một môi trường ứng dụng phổ biến và các API chuẩn hóa cho các ứng dụng femtocell Tổ chức công nghiệp Femto Forum đã công bố một sáng kiến mới nhằm cung cấp một môi trường ứng dụng phổ biến và các API chuẩn hóa để cho phép các nhà phát triển tạo ra các ứng dụng hoạt động trên femtocell từ các nhà cung cấp khác nhau. , cho đến nay, chủ yếu được xem như là một cách để các nhà khai thác cải thiện độ phủ sóng trong nhà. Chúng là các trạm cơ s
AppStore đã cho thấy rằng có rất nhiều sự quan tâm đến các ứng dụng di động và cả cách tham gia với các nhà phát triển, theo Simon Saunders, chủ tịch của Diễn đàn Femto.
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Như đã hứa, Đại diện Mike Rogers, Michigan Republican và CA "Hà Lan" Ruppersberger, một đảng Dân chủ Maryland, đã giới thiệu lại Đạo luật Bảo vệ và Chia sẻ Trí tuệ (CISPA), một dự luật cho phép các công ty tư nhân chia sẻ một loạt thông tin đe doạ mạng với các cơ quan chính phủ Hoa Kỳ. bảo vệ Hoa Kỳ khỏi các cuộc tấn công mạng đến từ Iran và các quốc gia khác, Rogers, Chủ tịch Hạ viện tình báo đại diện cho biết. Các cuộc tấn công trên mạng đã "bùng nổ vào dịch bệnh là gì", ôn
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi Máy tính Windows của bạn]