![]() |
офф: опять приходили сейчас свидетели иеговы, этих сходу не запинал, но утомил порядком, уходили с видом явного облегчения, и пообещали вернуься не в пример предыдущим, которые ушли чуть ли не с проклятиями) |
39-gloomymen > просто я не помню наверняка где какие сетевки, можно конечно сузить круг . |
тогда один оригинальный пакет поставит точку, в сомнениях разного рода) |
если за свою сеть переживаете, можно у гоши потестировать, удаленно |
угу. я как раз злой и думаю кому бы по иплу заехать ) |
[url]http://www.wired.com/wiredenterprise/2013/02/packet-of-death/[/url] пишут что проблемы были с материнскими платами от Lex CompuTech которая вроде еще и Synertron Technology [quote]On Thursday, Intel confirmed Kielhofner’s findings but said the bug wasn’t its fault. The blame lies with the company that made Kielhofner’s motherboards, Taiwan’s Lex CompuTech. Even though the networking hardware is built by Intel, the bug is in the firmware that Lex ships with its motherboards. To be specific, Lex seems to have used the wrong version of the Electrically Erasable Programmable Read-Only Memory (EEPROM) software for the controller setup that it’s shipping. ... Lex, which does business under the name Synertron Technology in the U.S., says that it’s testing out a new firmware image, supplied by Intel. [/quote] |
Гоша, откажись от своих намерений, не по христиански! такой поступок увеличит долю зла на земле |
я типа атеистический мусульманин :D |
все равно, шайтан с иблисом могут поймать тебя в свои сети |
45-Gochy > себе [filolog]заедь[/filolog], должно отпустить ))) |
По иплу не фильтруется, а з а е дь под звездами ))))) |
51-701054 > так что там с тестами? а чего Гоша так распереживался? у него много тайваньского дерьма?)) |
Не, не тестил, неактуально в связи с 46 . Работа у него такая - переживать )))) |
не факт, что конкретно этими хуяторами все и ограничится нужно опасаться встроенных не в intel, у меня все стэндалоне) |
50-701054 > я тебе как нить точно симметрию сделаю... 52-gloomymen > да вроде нет :) |
55-Gochy > я в мае как-нить сам лучше ) |
Чат какой-то получился |
Гоша, а чего хипишуешь тогда? на вс. случай поджилками трясешь?) 57-701054 > да как вы сойдетесь, ничего дугого не получается |
да вроде не хипишую, просто повод был бы :) А то этот хомяк меня периодически очень бесит ;) |
как же вы на рыбалке-то, деретесь без остановки что ли? |
Та не, на рыбалке рыбу ловим, уыпиваем , закусываем, иногда правда плохо закусываем, тогда гуси местные хаваются по округе ) |
ля! пожалуй нуна выложить "охоту на гусей"! Только не помню куда скопировал :D |
да, хочу "охоту на гусей", как два синих аборигена враскоряку ловят закусь |
62-Gochy > эээ это запрещенный прием :) это былуже не я , а пьянное тело впавшее в децво ))) |
701054, отставить премьерный мандраж! Гоша, давай уже кино |
хомячина, выкладывай давай. Я чет найти не могу |
66-Gochy >нене, мне стыдно такое показывать ))) |
обломали кино? засранцы |
продолжу тему , это не уязвимость конечно, но все таки тема весьма щикотливая [url]http://habrahabr.ru/post/172393/[/url] |
да, продолжим, кино где? |
плин...я ж не об этом :) пора новое кино снимать, теплеет. |
ишто? гуси рыжие что ли будут? хочу прошлогоднее |
Не известно наверняка какие будут гуси, но на рыбалку в этом году надо б сгонять :) |
Дыра в роутерах TP-Link [url]http://habrahabr.ru/post/172799/[/url] Пишут что подвержены модели TL-WDR4300, TL-WR743ND (v1.2 v2.0). Вообще похоже что эта особенность делалась разработчиками для отладки, а потом просто забыли отключить. |
+74 Там же в комментариях дают ссылку и на еще одну уязвимость [quote]Кстати, в сети обнаружилось еще такое: websec.ca/advisories/view/root-shell-tplink-wdr740 TP-Link WDR740ND/WDR740N routers have a hidden debugging shell with root privileges that could be abused by attackers. The username is hard coded in the HTTP server binary and the password cannot be changed from the management interface so the following credentials are almost guaranteed to work: /userRpmNatDebugRpm26525557/linux_cmdline.html. User:osteam Password:5up «Update: People have been reporting on forums that models WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N also have access to this root shell.» Какой ужас. Дебаг шелл с рутовыми привилегиями с фиксированными логином и пассвордом (из трёх букв).[/quote] Так что владельцам этих девайсов со штатными прошивками стоит озадачиться |
хтож юзает тплинки с родными прошами-то?) у них вся сила в openwrt только раскрываецо |
76-droidman > Сорри, а где дают неродные? Мож, я слов заветных гугловских не знаю, но "нешмогла"... |
[quote=TVV1;29530938]5up[/quote] знакомые 3 буквы, на tplink-ах чтоб попасть в U-boot как раз такой на последних, на постарше tpl |
77-ТОРМАЗ > [url]http://downloads.openwrt.org/snapshots/trunk/ar71xx/[/url] найдёшь своё устройство - значит есть =) |
79-droidman > Спасибо, был там... ((( r460, видать, никому не интересен. |
Текущее время: 00:44. Часовой пояс GMT +3. |