Pull to refresh
8
0
Send message

Очень интересно, как работает IPv6 с клиентами, которые сидят за маршрутизаторами с NAT, у которых есть только IPv4. В смысле, роутер клиента запрашивает по DHCP инфу, ему выдают "твой IP 2001:0DB8::ffff:172.16.0.2 (до клиента доходит только 172.16.0.2), шлюз: 2001:0DB8::ffff:172.16.0.1, маска 24", и тогда на нашем маршрутизаторе происходит аналог NAT, который превращает 2001:0DB8::ffff:172.16.0.1 в 2001:0DB8::1, например?

А модельки умеют в русский? А если нет, то можно ли их дообучить самостоятельно, или у них принципиальная несовместимость с языковыми паттернами?

Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен).

Разве [для EAP-FAST] всё не решается методом «создать фейковую точку доступа, подождать, пока «нормальные» пользователи не попытаются зайти»?

Для остальных двух ситуация получше, но подразумевает, что у вас есть заверенный авторизированным центром сертификации сертификат, что требует денег и верификации. В противном случае придётся ставить всем сертификат поотдельно, либо позволить пользователям нести эту ответственность самостоятельно (что, в большинстве известных мне случаев, многие (но, благо, не все) пользователи успешно проваливают).

Что до других способов, социальная инженерия пока вроде сбоя не даёт (при должном уровне), и старый добрый брутфорс, похоже, не столь труден в наше время для детища Микрософт.

Любой обфусцированый код можно поделить на две группы: тот, что его разберёт компьютер, и тот, что компьютеру не понять. Если компьютер его не поймёт, значит — не сможет запустить и нафиг нужен этот код. А если может запустить, то, поскольку компьютер попросту выполняет определённые инструкции, это может отследить человек и не нужна уже сама обфускация.
Если есть доступ к памяти, то гуглите «dd» — там всё есть. Если же нет, то надо считать данные с ячеек памяти напрямую. Это делается в лабораторных условиях профессионалами. Маменькиным хацкерам туда лучше пальчики не совать. В конце концов, оборудование обойдётся в копеечку для простого смертного. К тому же, у указанных в статье носителей есть дополнительная защита от подобного рода манипуляций, что ещё больше усугубляет ситуацию.
«Бекдоры» есть в абсолютно любом алгоритме шифрования без вариантов. Они, конечно, могут быть имплантированы дополнительно, в том числе, сотрудниками ФСБ/ЦРУ/..., как вы говорите, однако даже написанный с самыми чистыми помыслами код имеет уязвимости на уровне математики (читать: вселенной). Только в этой статье имеется около десятка уязвимостей алгоритма RSA и способов обхода. Это математика, детка. Со временем, конечно, уязвимости проявят себя, если алгоритм (абсолютно любой алгоритм шифрования) будет актуальным достаточно долго. Наша задача — использовать алгоритм, уязвимости которого неизвестны врагам.
Не хватает пунктика «Не работаю вообще»)
Полностью солидарен с автором. Вот читаю, и чувствую себя тупым. Особенно потому что недавно переводил статью о DS и с терминологией такого напутал…

Information

Rating
Does not participate
Registered
Activity