Результаты поиска по запросу «

Вай бля ай бля

»

Запрос:
Создатель поста:
Теги (через запятую):



стас ай как просто политика видео 

Здесь Шепелин О @Пуа_5ЬереПп Хаха) Стас ай как просто выложил то самое «интервью», где директор Яндекса по маркетингу А.Себрант уходит после первого же вопроса, потому что не хочет дальше говорить с мудаком) Вопрос Стаса оказался такой: «ПОЧЕМУ В ЯНДЕКСЕ ТАК МНОГО ПРЕДАТЕЛЕЙ ПУТИНА??» И тут

Жалкая породия

Неповторимый оригинал

Развернуть

Отличный комментарий!

У меня один вопрос: как ЭТО было техноблогером? ОНО ЖЕ ТУПОЕ!!!!
wertion wertion08.04.202306:27ссылка
+87.2

политика песочница политоты Максим Кац Соловьев стас ай как просто 

На вечернем мудозвоне пополнение действующих лиц.

ИНТЕРВЬЮ С МАКСИМОМ КАЦЕМ,политика,политические новости, шутки и мемы,песочница политоты,Максим Кац,Соловьев,Соловьёв,стас ай как просто

Кацоиды, что с лицом?

Учитывая что с вероятностью 146% опять прозвучит вопрос "что с ним не так", ссылки будут приведены сразу:

https://twitter.com/_rbtsv/status/1522969314919333889
https://theins.ru/politika/1489

Совет тут простой: Если вы способны поверить таким проходимцам как Кац, то внимательно посмотрите в зеркало, и запомните как выглядит ЛОХ. И перед тем как поверить любому другому человеку, чью подноготную вы в силу вышеуказанного обстоятельства не в состоянии проверить, сперва смотрите в зеркало, и вспоминайте кто вы.

Развернуть
Комментарии 60 15.07.202305:34 ссылка -70.8

wpa2 wi-fi уязвимость решето андроид-дно geek 

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.


Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для UbuntuRHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. 




https://xakep.ru/2017/10/16/wpa2-krack/

https://www.opennet.ru/opennews/art.shtml?num=47392


После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.


Мало кто знает, что буква S в аббревиатуре IoT означает Security

wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор
Развернуть

Отличный комментарий!

Более простым языком

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.


Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.



Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.


В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Metaluka Metaluka16.10.201716:28ссылка
+5.8
Давай ещё более простым языком, ладно?
Скажите честно нам лиздец?
Mactep XyeB Mactep XyeB16.10.201716:53ссылка
+34.2

перезалито ложкин ньюфаг 

Зашел в секретные разделы. "Нечаянно" ткнул в изврат...

Так этого иного!,перезалито,ложкин,ньюфаг
Развернуть

Дядя вася советский пионер квасить водка бухло 

Я спросил у дяди Васи, почему он сильно квасит?
Дядя Вася рот утер....
И сказал что он монтер!
Я заметил дяде Васе, что скорее он алкаш.
Он спросил, в каком я классе, В глаз мне кинув карандаш.
Я на всякий случаи в руку Взял железную трубу И сказал - мол, Вася, сука, Только дернешься -
Развернуть

anon песочница ай бля 

anon,песочница ай бля
Развернуть
Комментарии 1 11.09.202010:48 ссылка -3.9

mlp-порновирус Легенды Джоя ай бля 

смерть настигла и мою сраку.
нашли уже с кем нужно пососаться чтоб воскреснуть?
Развернуть

видеокарты ну заебись бля майнер хуже пидораса 

Аналитики ожидают рост Биткиона до $100 000 и исчезновение видеокарт из магазинов – Pantera Capital

видеокарты,ну заебись бля,майнер хуже пидораса

Несмотря на заверения производителей, многие геймеры винят в исчезновении видеокарт из магазинов именно майнеров. Неудивительно, ведь прямо сейчас отсутствуют почти все игровые модели Radeon RX и GeForce RTX. И это не только актуальные линейки, но и видеокарты, выпущенные 2 и даже 3 года назад. Биткоин растёт, а вместе с ним и Эфир, который добывается на видеокартах. Так, только за последнее время эта криптовалюта стала на 600% дороже. 

По мнению главы инвестиционной компании Pantera Capital Дэн Морхеда, к осени Биткоин перевалит за 100 тысяч долларов. Можно было бы назвать прогнозы данного аналитика несерьёзными, вот только ещё осенью 2020 он заявил, что к 15 января 2021 Биткоин будет стоить 38 тысяч. 

Дэн не провидец, но анализирует рынок на основе длительных котировок криптовалюты. По его словам, ситуация сейчас кардинальным образом отличается от 2018 года, когда цифровой актив обрушился. Во время пандемии многие пытаются вложиться в то, что кажется стабильным. Это значит, что Биткоин будет только расти.

Если вспомнить прогнозы аналитиков из нашего материала, то вместе с Биткоином продолжит рост и Эфир.Уже сейчас полностью окупить видеокарту можно за 6 месяцев и меньше. Если цена дорастёт до 4 тысяч долларов, то окупаемость составит месяц, что приведёт к полному исчезновению графических чипов из магазинов на долгое время. 

Развернуть

Отличный комментарий!

майнер хуже пидораса
Mactep XyeB Mactep XyeB18.01.202118:02ссылка
+36.9

жили бедно ещё и обокрали шо за бля песочница 

Приветствую всех!

Реакторчане! Помогите советом! Я лишился официальной залупной работы давным давно (ибо живу в Мухосранске) и потому решил работать сам на себя компуктерным мастером. Всё шло гладко, я хоть и не официал, но работаю на совесть, то шо деревня малая, кому-то хуёво настроишь и сарафанное радио разнесёт всё. И тут мой коллега присылает мне весть:
1,||| .,||| 22% СЭ 15:59 (о) тп » .* Ремонт Оргтехс... был(-а) сегодня в 15:59 Привет, все нормально? Ты же работаешь неофициально? Смотри, знакомого видел с александровки, на подсадного клиента поймали. Отдал комп, взял деньги и двое с корочками зашли. Ого 15:55 V/ Не, только со своими
Развернуть

furry фэндомы scalie furry art furotica furry f furry insect нарисуй сам фурри 

Вау, смотрите кто выходит из депрессии, чтобы рисовать фуррей, и двух месяцев не прошло

. ГУ-
та

я?,furry,фурри,фэндомы,scalie,furry art,furotica,фурротика,furry f,furry insect,нарисуй сам фурри

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме Вай бля ай бля (+1000 картинок)