HACKAY LINKS: 14 de novembro de 2021

Se você é uma infraestrutura, é difícil passar por uma subestação elétrica e não apreciar a engenharia envolvida na construção de algo assim. Um pensamento de um momento também tornará difícil perder o quão vulnerável é uma subestação é atacar, especialmente aquelas que estão localizadas no interior. E agora estamos aprendendo que o ano anterior, alguém na Pensilvânia notou essa vulnerabilidade e agiu nela atacando uma subestação com um drone comercial. Em vez de tentar voar explosivos sobre a cerca de subestação, o atacante optou por balançar uma corrente de arame de cobre sob o drone, na tentativa de causar um curto-circuito. A tentativa aparentemente falhou quando o drone caiu antes de entrar em contato com qualquer condutores, e o atacante parece ter sido ignorante do extenso engrenagem de proteção empregado em subestações que provavelmente teriam feito um ataque bem sucedido apenas uma interrupção temporária. Mas ainda aponta para a vulnerabilidade da grade até ataques de baixa habilidade, de baixo custo.

Nós provavelmente todos tivemos a experiência de usar o aplicativo Janky de alguém e pensando: “Pfft! Eu poderia escrever algo melhor que isso! Isso é o que um monte de pais de crianças da escola na Suécia pensou, e eles foram em frente e fizeram exatamente isso. Infelizmente, não acabou do jeito que eles esperavam. O aplicativo de problema foi chamado Skolplattform, que deveria facilitar os pais de Estocolmo para acompanhar o progresso dos seus filhos na escola. O aplicativo, que custa 1 bilhão de krona sueco para se desenvolver, é por todas as contas um desastre. Mas alguns pais frustrados conseguiram reverter engenheiro da API e construir um novo, melhor em cima dele. Isso resultou em Öppna Skolplattformen, um aplicativo de código aberto que realmente funciona. Não deve ser superado, a cidade de Estocolmo acusou os pais de crimes cibernéticos e violações de dados. Eles também envolveram os pais em uma “guerra da API”, constantemente mudando seu sistema para nerf, o novo aplicativo e forçando os pais a reescrevê-lo. No final, os pais ganharam, com Estocolmo, mudando sua posição depois que um relatório policial descobriu que todos os dados sendo acessados ​​foram tornados voluntariamente públicos pela cidade. Mas ainda é um conto de cautela sobre os perigos de um-upping o homem.

Sam Battles está em um pouco de ligao moral, e é algo que os outros em nossa comunidade podem se encontrar. Sam talvez seja mais conhecido como “Look Mum, No Computer” no YouTube, e como o proprietário do “Este museu é (não) obsoleto” Showcase of Retro Technology na Inglaterra. Ele também é um avid construtor de sintetizadores analógicos, incluindo um sintetizador de registros mundiais com mil osciladores chamados “Megadrone”. Ele gostaria de lidar com outra construção para tentar quebrar seus próprios registros, mas em um tempo de frágeis cadeias de suprimentos e outras desgraças muito numerosas para mencionar, fazendo isso provavelmente exigiria todo o fornecimento do mundo de alguns componentes. Daí o dilema: Algum de nós como os hobbys têm uma obrigação moral de pisar levemente quando se trata de seleção de componentes? É uma pergunta interessante, e é certo que gerar opiniões fortes, o que é claro que encorajamos você a compartilhar na seção de comentários. Por favor, tente mantê-lo civilizado.

Lembre-se de guarda? Se você estivesse por perto nos primeiros dias do padrão 802.11, você provavelmente se lembrará de como WardRiving foi uma maneira popular de encontrar pontos de acesso Wi-Fi de acesso aberto. Enquanto hoje chamamos de usar os computadores de outras pessoas “a nuvem”, naquela época, muitas vezes era a única maneira de obter uma conexão. Você pensaria que o guarda-redes teria sido morto pela conectividade generalizada das redes de telefonia celular, mas isso dificilmente é o caso, pelo menos para fins de pesquisa de segurança. Um pesquisador de segurança construiu um equipamento de Warwalking em uma mochila e bairros turísticos em Tel Aviv, e descobriu que 44% das pessoas usaram seu número de telefone celular como sua senha WiFi. Ele fez isso coletando 5.000 hashes de senha e usando uma ferramenta de cracking GPU chamada HashCat para procurar senhas correspondentes ao esquema de número de telefone israelense, dos quais havia 2.200. Uma outra comparação dos hashes de número não celular contra a lista Rockyou.txt de senhas comuns levou a outras 900 senhas. Então, talvez você deveria reconsiderar a sua abordagem se você estiver usando uma senha como estes.

E, finalmente, uma pequena viagem pela estrada da memória do computador para todos os funcionários da Microsoft que foram onboarded no início de 1990. chances são boas de que eles precisavam para suportar este filme de orientação 1994, que aborda a história da Microsoft e as glórias de trabalhar em Redmond, nos dias anteriores ao Windows 95. além do snark habitual que atende vislumbres de cortes de cabelo e modas de volta nos tempos antigos, o filme é uma visão interessante para onde a Microsoft viu-se na cultura de computador em desenvolvimento. Há algumas partes duvidosas, como reivindicando – talvez inadvertidamente – que Bill Gates e Paul Allen inventou linguagens como Basic, Fortran e Cobol. mas é ainda muito legal olhar para como eram as coisas na Microsoft antes de se tornar o gigante que é hoje.

Leave a Reply

Your email address will not be published. Required fields are marked *