Size: a a a

2020 February 04

D

Doka in HWV ⟼ R&D
источник

A

Alexander in HWV ⟼ R&D
Doka
кмк, основная проблема -  это производительность подобного источника
А если оставлять его на ночь и нарезать на blueray? )
источник

D

Doka in HWV ⟼ R&D
Alexander
А если оставлять его на ночь и нарезать на blueray? )
какова скорость чтения/записи носителя по сравнению со скоростями того же PCIE?)
источник

A

Alexander in HWV ⟼ R&D
Doka
какова скорость чтения/записи носителя по сравнению со скоростями того же PCIE?)
Так и террабайты случайных данных не всегда нужны.
Иногда достаточно сотни байтов )
источник

D

Doka in HWV ⟼ R&D
уже было, но тут на кириллице

http://www.opennet.ru/opennews/art.shtml?num=52309
источник

A

Aleks in HWV ⟼ R&D
только цена крыла боинга
источник
2020 February 05

A

Alexey in HWV ⟼ R&D
источник

D

Doka in HWV ⟼ R&D
HiSilicon?.. это ж дочка хуйвея)
источник

A

Alexey in HWV ⟼ R&D
Doka
HiSilicon?.. это ж дочка хуйвея)
Не исключено ;)
источник
2020 February 06

D

Doka in HWV ⟼ R&D
масштабы конечно поражают:
https://github.com/tothi/pwn-hisilicon-dvr#summary
источник

T

TONY in HWV ⟼ R&D
Doka
HiSilicon?.. это ж дочка хуйвея)
дочка и это скорее фича)
источник
2020 February 07

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Critical Bluetooth Vulnerability in Android (CVE-2020-0022)

"On Android 8.0 to 9.0, a remote attacker within proximity can silently execute arbitrary code with the privileges of the Bluetooth daemon as long as Bluetooth is enabled. No user interaction is required and only the Bluetooth MAC address of the target devices has to be known. For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address. This vulnerability can lead to theft of personal data and could potentially be used to spread malware (Short-Distance Worm)."

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
источник

TN

Tiny Nop in HWV ⟼ R&D
шикарная штука
источник

D

Doka in HWV ⟼ R&D
Зафод Библброкс
Critical Bluetooth Vulnerability in Android (CVE-2020-0022)

"On Android 8.0 to 9.0, a remote attacker within proximity can silently execute arbitrary code with the privileges of the Bluetooth daemon as long as Bluetooth is enabled. No user interaction is required and only the Bluetooth MAC address of the target devices has to be known. For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address. This vulnerability can lead to theft of personal data and could potentially be used to spread malware (Short-Distance Worm)."

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address.

а как же рандомизация МАСов на мобиле?
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Doka
For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address.

а как же рандомизация МАСов на мобиле?
Она помоему только с 10 появилась, но я не уверен надо погуглить 🤔
источник

D

Doka in HWV ⟼ R&D
Зафод Библброкс
Она помоему только с 10 появилась, но я не уверен надо погуглить 🤔
емнип, она появилась очень давно
источник

D

Doka in HWV ⟼ R&D
что на яблоке, что на зеленом человечке
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Оказывается оба правы :))

Starting in Android 8.0, Android devices use randomized MAC addresses when probing for new networks while not currently associated with a network. In Android 9, you can enable a developer option (it's disabled by default) to cause the device to use a randomized MAC address when connecting to a Wi-Fi network.

In Android 10, MAC randomization is enabled by default for client mode, SoftAp, and Wi-Fi Direct.

https://source.android.com/devices/tech/connect/wifi-mac-randomization
источник

D

Doka in HWV ⟼ R&D
Зафод Библброкс
Оказывается оба правы :))

Starting in Android 8.0, Android devices use randomized MAC addresses when probing for new networks while not currently associated with a network. In Android 9, you can enable a developer option (it's disabled by default) to cause the device to use a randomized MAC address when connecting to a Wi-Fi network.

In Android 10, MAC randomization is enabled by default for client mode, SoftAp, and Wi-Fi Direct.

https://source.android.com/devices/tech/connect/wifi-mac-randomization
это интересно. т.е. я могу заспуфить эфир миллионом нагерененных SSID и  тогда мобилка на андроид 8 отдаст истинный МАС (если узнает хоть ождин SSID)? 🤔
источник

TN

Tiny Nop in HWV ⟼ R&D
Doka
For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address.

а как же рандомизация МАСов на мобиле?
ну в prob request при, допустим реконнекте фигурирует реальный MAC адрес Wi-Fi
источник