Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto
Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.
I ricercatori di sicurezza hanno recentemente rivelato una nuova tecnica di hacking WiFi che rende facile scoprire le password WiFi dei router più moderni di oggi. Scoperto da Jens Steube (soprannominato "Atom") - sviluppatore del famoso strumento di hacking delle password Hashcat - durante l'analisi del nuovo standard di sicurezza WPA3, questo metodo prende di mira il protocollo di rete wireless WPA /WPA2 con funzionalità di roaming basata su PMKID (Pairwise Master Key Identifier ).
Questo nuovo metodo di hacking WiFi consente agli aggressori di recuperare la password di accesso PSK (chiave precondivisa) per hackerare le reti WiFi e sbirciare le attività su Internet. In precedenza, un utente malintenzionato doveva attendere che qualcuno accedesse alla rete e ottenesse l'handshake di autenticazione a 4 vie EAPOL, un protocollo di autenticazione di rete. Ma con il nuovo metodo, non è più necessario che l'utente si trovi sulla rete di destinazione, è sufficiente farlo su RSN IE (Robust Security Network Information Element) utilizzando un singolo EAPOL (Extensible Authentication Protocol over LAN) dopo invio di una richiesta dal punto di accesso. .
Robust Security Network è un protocollo che stabilisce uno scambio sicuro su una rete wireless 802.11 e utilizza un PMKID, la chiave necessaria per stabilire una connessione tra il client e il punto di accesso.
Come hackerare il Wifi usando PMKID
Passaggio 1: l'aggressore utilizza uno strumento come hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 o successiva) per richiedere il PMKID dal punto di accesso di destinazione e inserire il frame ricevuto in un file.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Passaggio 2: utilizzando lo strumento hcxcaptool (https://github.com/ZerBea/hcxtools), l'output (formato pcapng) del frame viene convertito in un formato hash approvato da Hashcat.
$ ./hcxpcaptool -z prova.16800 prova.pcapng
Passaggio 3: utilizzare lo strumento di cracking della password Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 o successiva) per ottenere la password WPA PSK e il gioco è fatto.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Questa è la password della rete wireless di destinazione, la durata dipende dalla lunghezza e dalla complessità della password.
"Al momento non sappiamo su quanti fornitori o router funzionerà questo metodo, ma pensiamo che funzionerà su reti 802.11i/p/q/r con commutazione di rete abilitata (ovvero la maggior parte dei router attuali) ", ha affermato Steube.
Poiché l'hacking delle password avviene solo quando la rete ha il porting abilitato e richiede all'aggressore di provare molte password errate, gli utenti sono incoraggiati a proteggere la rete utilizzando password difficili da indovinare. Questo tipo di hack inoltre non funziona con il protocollo di sicurezza della rete wireless di nuova generazione WPA3 a causa del "nuovo protocollo di generazione di chiavi chiamato Simultaneous Authentication of Equals (SAE)".
Vedi altro:
Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.
Questa nuova funzionalità ti consente di riattivare Windows 10 senza dover contattare Microsoft quando cambi l'hardware del tuo computer, inclusa la sostituzione della scheda madre e del processore (processore) o del disco rigido.
Ogni volta che apri Task Manager su un computer Windows 8 o Windows 10, vedrai alcuni processi denominati "Host provider Device Association Framework" in esecuzione. Allora, cos'è l'"host del provider di Device Association Framework"? E perché questo processo è in esecuzione sul tuo computer Windows? È un virus oppure no? Tutte le risposte saranno nell'articolo qui sotto di LuckyTemplates.
La tecnologia di pagamento mobile si è evoluta nel corso degli anni, accelerando il commercio a un ritmo vertiginoso, portando alla nascita dei portafogli elettronici. Di seguito sono riportate 7 importanti misure di sicurezza per contribuire ad aumentare la sicurezza dei portafogli elettronici.
Il Natale 2024 si avvicina, non vuoi solo decorare la tua casa ma vuoi portare l'atmosfera natalizia anche sul tuo amato computer. Scarica uno di questi sfondi natalizi gratuiti.
La cache è costituita dai dati delle sessioni precedenti di applicazioni e programmi che il sistema operativo salva per consentire di scaricare più rapidamente i dati nelle sessioni successive. Tuttavia, dopo un lungo periodo senza pulizia, la cache riempirà il disco rigido e occuperà tutto lo spazio sul disco rigido.
In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.
Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.
Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".