Купив новый ноутбук, я с сожалением заметил, что моя любимая Ubuntu больше не поддерживает работу сенсоров и вентиляторы постоянно жужжат, делая работу не комфортной. В тоже время, если загрузить предустановленную Windows 10 Pro с оригинального жесткого диска, то наступает приятная для уха тишина. Пока на улице (и дома) было прохладно, было терпимо. Но как наступила жара, терпению пришел конец. Было решено мигрировать на Windows.
Читать полностью »
Рубрика «wifi» - 3
Переезд с Ubuntu на Windows 10, Hyper-V и избавление от железного маршрутизатора
2018-11-14 в 10:35, admin, рубрики: diy или сделай сам, hyper-v, linux, open source, wifi, windows, виртуализация, интернет, Настройка Linux, разработка под windows, сеть, точка доступаУмелец создал WiFi-модуль для Macintosh SE-30, модели 1989 года
2018-09-30 в 11:06, admin, рубрики: apple, diy или сделай сам, wifi, Беспроводные технологии, маки, макинтоши, старое железо
Многие гики занимаются модификацией устаревших или и вовсе почти античных устройств, которые когда-то были популярными, но ушли в небытие из-за стремительности технического прогресса. Одним из таких устройств стала система от Apple, Macintosh SE/30. Некоторые его называют лучшим компьютером из когда-либо созданных корпорацией.
И действительно, возможности системы (о них немного ниже) поражали воображение современников. Так, 30 лет назад этот компьютер поддерживал объем оперативной памяти в 128 МБ. Из-за своих возможностей система настолько полюбилась пользователям, что многие ее поклонники не забрасывали морально и физически устаревший компьютер, а продолжали работать с ним. Правда, большинство современных рабочих задач с его помощь решать нельзя, но зато можно экспериментировать с железом.
Читать полностью »
И еще раз: не пользуйтесь публичным WiFi
2018-05-18 в 10:23, admin, рубрики: wifi, законодательство, Законодательство в IT, информационная безопасность, Сетевые технологии
Мысль, изложенная в данном посте кому-то может показаться очевидной и банальной, но, как показал разговор в курилке с коллегами, многие, даже имеющие отношение к IT об этом даже не задумывались, не говоря уже о более далеких от техники людей.
Читать полностью »
Выключение PC в любой точке мира (JAVA)
2017-10-30 в 12:03, admin, рубрики: down, java, shut, shutdown, wifi, вай, вайфай, выключение, компьютера, фай, хабрахабрПривет!
Изучал я java, и подумал -(Сидишь такой в туалете с телефоном, а у тебя на пк кровь, убийства и голые сиськи открыты, вдруг приходит кто-то и говорит «Я за компьютером посижу чуток, ты же не против?») «а что если написать программу-сервер, которая выключала бы ПК, когда к этому к ней законектился пользователь». После этой мысли я узнал про такую штуку, как
runtime.getruntime().exec
И в общем я решил чего-то сделать:
Читать полностью »
Reaper FY919. Квадрокоптер с FPV за $50
2017-10-27 в 9:25, admin, рубрики: banggood, Drone, droneracing, fpv, FY919, Reaper, wifi, Блог компании MakeItLab, будущее здесь, дрон, Железо, коптер, мультикоптеры, Электроника для начинающихРечь пойдет о недорогой игрушке, которая при своей стоимости вполне может удивить своей стабильностью и возможностью полетов по FPV через WiFi. В видео можно будет также посмотреть сравнение с «условными одноклассниками». Но самое удивительное в нем это наличие камеры для ориентирования в пространстве.
Речь пойдет вот об этом аппарате:
Критическая уязвимость в WPA2 — Key Reinstallation Attack
2017-10-16 в 15:24, admin, рубрики: security, wifi, wpa2, информационная безопасностьКритическая уязвимость во ВСЕХ КОРРЕКТНЫХ РЕАЛИЗАЦИЯХ WPA2
Аааа!!! Все пропало!!! Что делать???
Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей
2017-10-16 в 9:33, admin, рубрики: network, wifi, безопасность, Беспроводные технологии, Сетевые технологии, сети, Стандарты связи, уязвимостьИнтернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).
Роуминг в сетях WiFi — 802.11i-r-k-v-OKC, что нам действительно нужно и как это распознать
2017-10-15 в 16:17, admin, рубрики: 802.11, 802.11k, 802.11r, roaming, wifi, Беспроводные технологии, Стандарты связиКогда речь заходит о роуминге, под этим понятием обычно скрывается два различных процесса. В мире сотовых сетей, который пришёл к нам раньше, под роумингом подразумевается способность работать в «чужой» сети, а вовсе не бесшовная миграция между базовыми станциями (handover). Незаметное перемещение между БС сотовой сети настолько естественно, что о нём вообще мало вспоминают.
В мире WiFi дела обстоят иначе, и под роумингом обычно подразумевают незаметное для пользователя перемещение между точками доступа одной сети — BSS transition, хотя повсеместное введение SMS-авторизации в ближайшем будущем должно подтолкнуть операторов к внедрению стандарта роуминга между чужими сетями WiFi в стиле сотовой инфраструктуры и на базе её идентификации.
Далее следует описание существующих технологий роуминга и способы их выявления на незнакомом оборудовании, предполагается, что читатель знаком с базовыми принципами работы WiFi.
Читать полностью »
Атакуем DHCP часть 3. DHCP + Apple = MiTM
2017-09-29 в 6:01, admin, рубрики: apple, dhcp, mitm, wifi, Беспроводные технологии, Сетевые технологииАтакуем DHCP часть 2. DHCP + WiFi = MiTM
2017-09-28 в 6:01, admin, рубрики: dhcp, mitm, wifi, Беспроводные технологии, Сетевые технологии
В данной статье я расскажу про еще один способ осуществления MiTM в WiFi сети, не самый простой, но работающий. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой частью, в которой я попытался объяснить принцип работы протокола DHCP и как с его помощью атаковать клиентов и сервер.