Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60🌚5❤3👏2😈2👀2🔥1👌1🖕1
🔓 От хулигана до героя: как хакинг стал карьерой мечты
Хакинг больше не табу — он стал профессией. Причём прибыльной. За шесть лет багхантеры только на HackerOne заработали более $300 млн, а 50 из них — свыше миллиона каждый. Этичные хакеры больше не маргиналы в худи, а признанные эксперты, которых нанимают Минобороны США и гиганты вроде Adobe и Snap.
На первый план выходит не диплом, а мышление. Истории вроде Specters — бывшего бездомного, ставшего суперзвездой DEFCON, — рушат миф о том, что путь в кибербезопасность начинается в вузе. По-настоящему ценные специалисты приходят с улицы, из креативных сообществ, локальных групп и нестандартных сред — именно там рождаются свежие подходы, которых так не хватает индустрии.
Сообщество уже научилось защищать своих: случай с арестом пентестеров в Айове показал, что индустрия может бойкотировать целый штат. Этичные хакеры больше не просто ищут уязвимости — они меняют правила игры в безопасности и трудоустройстве.
#хакинг #багбаунти #инфобез
@SecLabNews
Хакинг больше не табу — он стал профессией. Причём прибыльной. За шесть лет багхантеры только на HackerOne заработали более $300 млн, а 50 из них — свыше миллиона каждый. Этичные хакеры больше не маргиналы в худи, а признанные эксперты, которых нанимают Минобороны США и гиганты вроде Adobe и Snap.
На первый план выходит не диплом, а мышление. Истории вроде Specters — бывшего бездомного, ставшего суперзвездой DEFCON, — рушат миф о том, что путь в кибербезопасность начинается в вузе. По-настоящему ценные специалисты приходят с улицы, из креативных сообществ, локальных групп и нестандартных сред — именно там рождаются свежие подходы, которых так не хватает индустрии.
Сообщество уже научилось защищать своих: случай с арестом пентестеров в Айове показал, что индустрия может бойкотировать целый штат. Этичные хакеры больше не просто ищут уязвимости — они меняют правила игры в безопасности и трудоустройстве.
#хакинг #багбаунти #инфобез
@SecLabNews
SecurityLab.ru
Вчера — враги системы, сегодня — её главные защитники. Как хакеры стали элитой ИБ
Новая профессия, где не нужен даже университет.