【Nye】聯盟戰棋S3季中大改- 五費三星珍娜 我也有個1V9的夢!奈何我只是個輔助 四秘術四護盾⭐⭐⭐ 3-STAR Janna(Teamfight Tactics、云顶之弈)
Computerforskere i Japan siger, at de har udviklet en måde at bryde WPA-krypteringssystemet i trådløse routere på omkring et minut.
Attacken giver hackere en måde at læse krypteret trafik sendt mellem computere og bestemte typer routere der bruger WPA (Wi-Fi Protected Access) krypteringssystemet. Angrebet blev udviklet af Toshihiro Ohigashi fra Hiroshima University og Masakatu Morii fra Kobe Universitet, som planlægger at drøfte yderligere detaljer ved en teknisk konference for 25. september i Hiroshima.
I november i november viste sikkerhedsforskere først, hvordan WPA kunne blive brudt, men de japanske forskere har taget angrebet på et nyt niveau, ifølge Dragos Ruiu, arrangør af PacSec-sikkerhedskonferencen, hvor den første WPA-hack blev demonstreret. "De tog disse ting, der var temmelig teoretiske, og de har gjort det meget mere praktisk," sagde han.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]De japanske forskere diskuterer deres angreb i en papir fremlagt på den fælles workshop om informationssikkerhed, der blev afholdt i Kaohsiung, Taiwan tidligere i måneden.
Det tidligere angreb, udviklet af forskere Martin Beck og Erik Tews, arbejdede på et mindre udvalg af WPA-enheder og tog mellem 12 og 15 minutter at arbejde. Begge angreb fungerer kun på WPA-systemer, der bruger TORP-algoritmen (Temporal Key Integrity Protocol). De arbejder ikke på nyere WPA 2-enheder eller på WPA-systemer, der bruger den stærkere Advanced Aryption Standard (AES) -algoritme.
Krypteringssystemerne, der anvendes af trådløse routere, har en lang historie med sikkerhedsproblemer. WEP-systemet (Wired Equivalent Privacy), der blev introduceret i 1997, blev revnet nogle få år senere og anses nu for at være helt usikkert af sikkerhedseksperter.
WPA med TKIP "blev udviklet som en slags midlertidig krypteringsmetode som Wi -Fi-sikkerhed udviklede sig for flere år siden, "siger Kelly Davis-Felner, marketingdirektør med Wi-Fi Alliance, branchegruppen, der certificerer Wi-Fi-enheder. Folk skal nu bruge WPA 2, sagde hun.
Wi-Fi-certificerede produkter har været nødt til at støtte WPA 2 siden marts 2006. "Der er sikkert en anstændig mængde WPA med TKIP ude i den installerede base i dag, men et bedre alternativ har været ude i lang tid, "sagde Davis-Felner.
Enterprise Wi-Fi-netværk omfatter typisk sikkerhedssoftware, der ville opdage typen af man-i-midten-angreb beskrevet af de japanske forskere, sagde Robert Graham, CEO for Errata Security. Men udviklingen af det første virkelig praktiske angreb mod WPA skal give folk en grund til at dumpe WPA med TKIP, sagde han. "Det er ikke så dårligt som WEP, men det er også helt sikkert dårligt."
Brugere kan skifte fra TKIP til AES-kryptering ved hjælp af den administrative grænseflade på mange WPA-routere.
Send og se almindelig e-mail
Fancy formatering kan se grimt ud på bestemte kunder eller blive fanget i spamfiltre.
Sådan køber du en almindelig bærbar computer
Leder du efter god værdi i en notesbog? Her er vores almindelige bærbare købsvejledning til gennemsnittet Joe.
Det kendetegnende ved Averatecs All-in-One D1130-serie er let at se: en stor 18,4 tommer skærm, der er usædvanlig til denne pris ($ 529, fra den 7/2/09). Ikke almindelig, men ikke uhørt - MSI Wind Top AE1900 passer ikke kun til Averatecs skærmstørrelse, men MSI-skærmen kan enkelt startes.
Averatec og MSI har næsten ens specifikationer, der giver standard 1 GB af RAM, der typisk findes på all-in-one-pc'er til denne pris, sammen med den gode ol '160GB harddisk. Intels enkeltkernede 1,6 GHz Atom N270 processor bevirker dette system, versus 1,6 GHz Atom 230 (eller valgfri Atom 330) i MSI. Vi har set all-in-one som $ 600 Shuttle X50 bruge Atom 330; På PC Worlds benchmarkpakke producerer chippen ikke nogen skelne præstationsforbedringer i forhold til lignende systemer med en-core-versi