Хакер запустил онлайн-сервис по взлому WiFi-сетей

Хакер запустил онлайн-сервис по взлому WiFi-сетей

...

Мокси Марлинспайк запустил онлайн-сервис по взлому WiFi-сетей. За небольшую плату к услугам клиентов предоставляется кластер из 400 процессоров, который автоматически подбирает пароли по многомиллионному словарю. Отмечается, что сервис занимается взломом только WPA-сетей, работающих в режиме PSK (pre-shared key — совместно используемый ключ). Несмотря на то что технология WPA/WPA2 существенно надёжнее устаревшей WEP, упрощенный режим WPA-PSK является уязвимым к брутфорсу. Поэтому его рекомендуется использовать, только если пароль не является обычным словом, что существенно усложняет задачу по его подбору.

Создатель сервиса WPA Cracker уверяет, что современный компьютер с двухъядерным процессором способен перебрать 135 миллионов слов за 5 дней. В то время как WPA Cracker справляется с этой задачей за 20 минут, стоимость данной услуги составляет 34 доллара. Предлагается и экономичный вариант стоимостью 17 долларов с работой кластера вполсилы. В этом случае подбор пароля займет не более 40 минут.

Следует также иметь в виду, что деньги за WPA Cracker придётся заплатить независимо от того, удастся ли сервису взломать пароль или нет. Иными словами речь идет о проверке того, является ли пароль к WPA-PSK-сети одним из 135 миллионов слов, входящих в словарь WPA Cracker.

WPA Cracker поможет администратору сети, забывшему пароль. Также сервис может пригодиться для проверки своей WiFi-сети на устойчивость к взломам.

webplanet.ru

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru