Wi-Fi взломали - это повод для паники?

Wi-Fi взломали - это повод для паники?

...

Дэйви Уайндер (Davey Winder), обозреватель сайта daniweb.com, который на протяжении последних 20 лет только тем и занимался, что писал об ИТ, забеспокоился о безопасности работы в сетях Wi-Fi. Его опасения небезосновательны, поскольку в 2009 году японским инженерам удалось пройти через алгоритм шифрования при использовании стандарта WPA (Wi-Fi Protected Access) и получить доступ к сети. Причем сделано это было менее чем за 60 секунд. Прежний рекорд держался около двух лет и был равен 15 минутам.

Метод, найденный хакерами и, конечно, не обнародованный по понятным причинам, опасен тем, что работает с большинством современных беспроводных маршрутизаторов. Ранее взлом ограничивался уязвимостью в определенных роутерах. По мнению Уайндера, новый взлом основан на недостатках временного протокола целостности ключа TKIP. "Должен признать, что те, кто до сих пор для защиты беспроводной сети используют WPA, не имеют шансы обезопасить себя от взлома", - подитожил журналист.

Многие пользователи считают свои маршрутизаторы защищенными, когда видят сертифицированную марку WPA2. Данная технология определяется стандартом IEEE 802.11i и призвана заменить устаревший WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем его предшественник. Этот стандарт на протяжении трех лет является обязательным для всех сертифицированных Wi-Fi устройств, но встречаются и старые модели, пишет PC Pro.

Конечно, не стоит думать что второе поколение WPA "пуленепробиваемо", но благодаря отечественной компании Элкомософт, входящей в состав Российской криптологической ассоциации, можно хотя бы поверить в это. Их программная разработка Wireless Security Auditor использует вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами. Программа проверяет безопасность беспроводной сети, пытаясь проникнуть в нее снаружи или изнутри. Кроме того, она проводит анализ дампа сетевых сообщений и пытается восстановить сохраненные пароли WPA/WPA2-PSK. По признанию многих корпоративных пользователей, Elcomsoft Wireless Security Auditor является одним из самых мощных средств в своем классе. Программное обеспечение слишком требовательно к ресурсам компьютера, но для сетевой безопасности в рамках предприятия обновление оборудования на сумму 1-2 тысячи долларов - мера вынужденная.

Справедливости ради стоит отметить, что за последние месяцы серьезных инцидентов, связанных со взломом Wi-Fi сетей, зарегистрировано не было. Эксперты уверяют, что демонстрация удачной хакерской атаки японскими хакерами - это не повод для беспокойства и тем более для паники.

 Источник: Dailycomm.ru

Пользователи Windows нашли способ отключить автозагрузку ИИ в Chrome

Пользователи Windows 11 могут отключить автоматическую загрузку локальных ИИ-моделей в Google Chrome и Microsoft Edge через настройку реестра. Новый метод стал актуален после сообщений о том, что Chrome автоматически скачивает ИИ-модели объёмом до 4 ГБ без явного согласия пользователя.

У Edge, который тоже основан на Chromium, есть похожий механизм. Для управления им Microsoft добавила политику GenAILocalFoundationalModelSettings. Она предназначена в первую очередь для организаций, но может пригодиться и обычным пользователям Windows 11 Pro.

Если политика включена в режиме Allowed (0), браузер может автоматически загружать и использовать локальную ИИ-модель для обработки запросов на устройстве. Если установить значение Disallowed (1), загрузка будет запрещена, а уже скачанная модель должна быть удалена с устройства.

Для Edge параметр можно прописать в ветке реестра:

HKLM\SOFTWARE\Policies\Microsoft\Edge

Для Chrome:

HKLM\SOFTWARE\Policies\Google\Chrome

В обоих случаях нужно создать или изменить параметр GenAILocalFoundationalModelSettings и установить значение 1.

Через командную строку это выглядит так:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Edge" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Для Chrome:

reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Интересный момент: политика поддерживает динамическое обновление, то есть администраторам не обязательно перезапускать браузер после изменения настройки.

Если параметр не задан, Chrome версии 147 и новее должен по умолчанию автоматически скачивать и использовать модель. В Edge поведение пока отличается. Поддержка политики заявлена для Windows 11 и macOS начиная с Edge 132, а для Android — с версии 147. iOS пока не поддерживается.

RSS: Новости на портале Anti-Malware.ru