Back to The tech awesomeness
Table of contents
Free starter chapters

The article for today.

Today I have read information that those hackers could get my data transmissions, while I was using wireless connection with dynamic or static passwords, by using two methods, brute-force and man-in-the-middle(man in the range, to be more precific for me) not-authorized attacks with no allowance for them to do so from my device. As follows:

Start of quote: The ability to crack the WPA2-Personal passphrase with brute-force attacks – basically guessing the password over and over until a match is found – is a critical vulnerability of WPA2. Making the problem worse, once hackers captured the right data from the airwaves, they could perform these password-guessing attempts off-site, making it more practical for them. Once cracked, they could then decrypt any data they captured before or after the cracking. End of quote. https://www.networkworld.com/article/3316567/what-is-wpa3-wi-fi-security-protocol-strengthens-connections.html.

I was starting to think how it could happen.

I am using Wi-Fi as a wireless connctivity, because it allows to get through walls without cords. Still Wi-Fi, other wireless connectivity reminds me a circle, spot, sphere of data.


 ..........................................................
. 📡ManInTheRangeHackerWiFiReceiverDevice1OnDownFloor      .
. 📡ManInTheRangeHackerWiFiReceiverDevice2OnUpFloor        .
.----------------------------                              .
.|                          |                              .
.|📡WiFi Transmitter Device \Door                          .
.|--------------            ]Window                        .
.|📡MyWiFi Receiver Device  |                              .
.----------------------------Room Walls                    .
. 📡ManInTheMiddleHackerWiFiReceiverDevice3OnSameFloor     .
.                                                          .
.                                                          .WiFi Transmitter Device Range
 ..........................................................

So that's when I end with idea of ductible wireless devices.

duct (plural ducts)

A pipe, tube or canal which carries gas or liquid from one place to another.

Wireless Wi-Fi can carry data through waves from one place to another. And through walls as well.

Duct, cord can carry data through itself from one place to another. And not through wall, unless the wall has the hole for that duct, cord or the duct, cord gets around the wall.

So that in ductible wireless it has direction and distance (maybe wireless changeable range not by mechanical force but by software and hardware settings somehow), when the other wireless mostly receiving device is moving for the wireless duct of data,


    📡<=====data=========>📡
    but not
    📡<=====data=========📡===data======>
    because in latter case

                                                          
--------------------------------------------------
|................................................|                              
|. 📡WiFi Transmitter Device                    .|
|. /\                                           .\Door                              
|.-||------------                               .]Window                        
|. ||                                           .|                              
|. ||                                           .|                              
|. ||data duct                                  .|                              
|. ||                                           .|                              
|. 📡MyWiFi Receiver Device                     .|  
|. ||Or WiFi Changeable Transmitter Device Range.|
|. ||............................................|
-------------------------------------------------Room Walls                    
   ||                                                       
   📡ManInTheMiddleHackerWiFiReceiverDevice3OnSameFloor     
   ||                                                       
   📡ManInTheRangeHackerWiFiReceiverDevice1OnDownFloor      
   ||                                                       
   📡ManInTheRangeHackerWiFiReceiverDevice2OnUpFloor        
   \/                                                       

would end up the same situation as I found today during at least last 2 years.

The update of 2020-12-24.

The wireless devices and networks are more connective than the wire ones.

When there are devices and networks in the list of available wireless devices, in the list of available wireless networks, they have already performed some connectivity before and for appearing there, whether via wireless ports and wireless connectors or not.

Дактібл бездротові.

Стаття сьогодні.

Оновлення від 2020-12-24.

Бездротові пристрої та мережи є більш з'єднуючимися ніж дротові.

Коли є пристрої і мережі у переліку доступних бездротових пристроїв, у переліку доступних бездротових мереж, вони вже мали деяку бездротову з'єднанність перед появою і для появи у тих переліках, чи за допомогою бездротових портів та бездротових з'єднувачів чи без такої.

Оновлення від 2020-06-09.

The update of 2021-06-09.

Але ідея автоматичного підключення до мереж не нова. Достатньо не складно знайти пропозиції до 2016 року якщо вони не були видалені про автоматичні підключення до різних частин які були достатньо частими тоді, які були відхилені. Тому є мабуть раціональ в цьому. І однією з таких раціоналей, я нагадаю, може було наприклад інтернет підключення як комунальна послуга чи як біржева річ.

But the idea of automatic connectivities to networks is not new et al. It is not difficult enough to find proposals up till 2016 about automatic connectivities to different parts then if they were not deleted, which were rejected. That is why maybe there is a rationale in that one. And one of such rationales, I remind, maybe it was for example the internet connectivity as a communal service or as a commodity.

Якщо ця історія знову повториться через 5 років, це буде дуже нагадувати 5-річне планування у СРСР з 1928 року і країнах соціалістичного блоку після 2021 року.

If this story repeats again after 5 years, it will remind pretty much about 5-year plans for the national economy of the Soviet Union USSR and countries of the social block from 1928 after 2021.

Але була мабуть і раціональ чому вони були відхилені. Мабуть ти не хочешь ділитися інтернетом автоматично, тому що хакери і тому подібні. Але мабуть твій якийсь пристрій ділиться інтернет доступом автоматично без запитання тебе про якусь згоду бездротово. І ти НЕ ПОМІТИЛА чи НЕ ПОМІТИВ чи НЕ ПОМІТИЛО. Несподівано реп'яшки нагадали про свої історії. І тоді хакерам залишилося лише так звано підібратися до такого пристрою зробити свою частину. І ось чому деякі з вас почуваються з за цього кріпово а деякі хотіли навіть напасти на такі пристрої але іноді це навіть не суперзірково. А висновок простий: такі пристрої можуть бути краще.

Чи він у твоїй кишені чи він у твоїй хаті. Про Фарадей кишеню я десь читав, а ось про Фарадей хату - ні.

Це (не)весело і абсолютне співпадіння, що якщо відслідкувати лише посилання, то те що ти знайдеш буде частково: ..хакери і тому подібні нагадали хакерам напасти суперзірково кишені чи кишеню.. Яке тотальне сміття і нісенітниця.

Я почуюся кріпово у тому випадку, якщо ринковий популас придбає подібні пристрої і не перетворить їх на ринковий провал, наприклад з за компроміса накшталт "..та там же лише вимкнути те треба..".

Тож причина чому, якщо ти запитав мене чому. Тому що як для того розробника продукта не є ясним, що ти вона робити: ти дійсно вона створювати продукт чи ти дійсно вона створювати кроки для продукта для ринкового популасу на тему того як використовувати той продукт які будуть використані лише одничі і підуть в смітник чи кудись за допомогою тебе з за продуктової неінтуїтивності чи ти дійсно вона робити те все.

Ось пісня для тебе для твого дійсно натхнення суб'єктивно, я знайшов її у веб. Вона не про пеліканів. Хоча може здатися що саме про пеліканів.

До речі я би ніколи не придбав сорочку з кишенею Фарадея чи без неї як частина ринкового популаса, на якій написано "НАНАНА" рожевим кольором на зеленому фоні. Відповідь у програмі DevTools.

But there was probably and rationale why they were rejected. Maybe you do not want to share internet connectivity, because of hackers and so on. But supposedly some of your devices shares the internet connectivity automatically without your some consent wirelessly. And you DID NOT NOTICE. Unexpectedly cookies "remind" about their stories. And then you leave the hackers only the opportunity to get by close to such your device to do their part. That is why some of you feel creepy because of that one and some wanted even to attack such devices but that one sometimes is not even a superstar. And the conclusion is simple: such devices can be the better ones of themselves.

Whether it is in your hut or in your pocket.

It is (not)funny and absolute coincidence, that if to track only the links, what you we find is in part: ..hackers and so on remind the hackers to attack a superstar pocket.. What a total gibberish and nonsense.

I will feel creepy in that case, if the market populace bought such devices and do not turn it into a market failure.

So the reason, if you asked me why. Because as for that product developer it is not clear, what you wanna do: you do wanna create a product or you do wanna create an instruction for a product for market populace on how to use that product which will be used once and go to trash OR TO TRASH BIN or elsewhere with your help because of product unintuitivety or you do wanna do it all.

Here is a truly subjectively inspirational song for you, I found it in the web. It is not about pelicans. But it can seem that it is exactly about pelicans.

Moreover I would not ever buy a T-shirt with a Faradey pocket or without Faradey pocket as a part of market populace, which has a "НАНАНА" pink label on it on a green background. The answer for that is in DevTools.

Оновлення від 2020-07-01.

The update of 2021-07-01.

I receive some critical and rage comments about that creepiness and one why question.

If you allow me to answer and to reiterate with this song for you.

If not, that song is also available: here.

Я отримав декілька критичних і поохочених коментарів про ту криповість і одне питання чому.

Якщо ви дозволите мені відповісти і повторити з цією піснею для тебе.

Якщо ні, ця пісня є також доступною: тут.

This song again: Massive Attack - Splitting The Atom (Edouard Salier Version): знову ця пісня.

Оновлення від 2021-11-11.

The update of 2021-11-11.

Існує інша про вбудовані документації. З доволі унікальною особливістю проставленою до описаної тут сьогодні.

У деякій перемикачевій системі щонайменш у версії 15.0 одна з 3 мережевих бездротових з'єднанностей має зараз не 2 а 3 режими.

Десь це видиме як 2 режима і одноразового гудзика для третього режима. Десь це видиме як трирежимний гудзик.

І не існує документації приєдднаної там взагалі але це більш користодружньо тому що нема потреби читати в цьому випадку.

Так що це достаменно невідомо що то за третій режим тих 2 з 3 мереживих бездротових з'єднаностей.

Це закрито кодова і такий намір є досі непрозорим.

Чи воно намагалося додати унікальну особливість до усіх 3 мережевих бездротових з'єднаностей але вправилося лише з приблизно 1.5 чи технічно заборгована чи інакше. Так щоби зробити таку особливість всюдисутньою ймовірно з за причин приватності після численних скарг.

Також це ще й може бути ознакою виконання перед доступним стандартом який був відсутній й у 2009 чи подібного з за поважних причин.

Тоді подібна ознака так звано пускає хвилі у цьому випадку.

Можливо щось на зразок інтерфейса як з'єднання для усіх 3 мережевих бездротових з'єднаностей з подібною невідомою унікальною особливістю всередині після скарг чи ні.

There is another one on inherent documentation. With a rather unique feature contrary to described as such one today.

In some triggeral system at least in version 15.0 one of the 3 network wireless connectivities has now not 2 but 3 modes.

Somewhere it is visualizable as 2 modes and a one-time button for 3rd mode. Somewhere it is vizualizable as a 3 modes button.

And there is no documentation attached there at all but more user friendly because no need to read in this case.

So that it is finally unknown what is about that 3rd mode for those 2 out of 3 network wireless connectivities.

It is closed source and the intent is still not transparent.

Whether it was trying to add a unique feature to all 3 network wireless connectivities but managed only with about 1.5 ones or technically debt or else. So to make it ubiquitous possibly for privacy reasons after numerous complaints.

Still it can be also a sign of implementation before available standard which has been absent yet in 2009 or alike because of weighted reason.

Then such sign is ripple effecting in this case.

Maybe kindish of an interface as a link for all 3 network wireless connectivities with such an unknown unique feature inside after complaints or not.

Але якщо розглядати тут https://en.wikipedia.org/wiki/Point-to-Point_Protocol_over_Ethernet PPPoE и TCP/IP Стек *мережних* протоколів то є вочевид що та перемикачева система має виконання особливості серед інших тієї що немає в OSI, в https://uk.wikipedia.org/wiki/PPP а саме для бездротових і їх використовуючи, щось на зразок PPPoW. https://uk.wikipedia.org/wiki/PPPoW.

Шару 2. Даних посилань. Чи згідно деяких іншого протоколу "шару 2.5".

But if to watch here https://en.wikipedia.org/wiki/Point-to-Point_Protocol_over_Ethernet PPPoE and TCP/IP *network* protocol stack then it is evident that that triggeral system has an implementation among others of the feature which is not present in OSI, in https://en.wikipedia.org/wiki/Point-to-Point_Protocol_over_Ethernet namely for wireless ones and using them, some one as as PPPoW. https://en.wikipedia.org/wiki/PPPoW.

Layer 2 of. Data link. Or according to some ones another protocol "layer 2.5" of.

Оновлення від 2022-02-04.

The update of 2022-02-04.

Особливістю Wi-Fi як бездротового підключення є те що воно просторове тобто spatial. Тобто це з'єднання не приблизно точкове як дротове а з'єднання яке у трьох вимірах. Існує додаток котрий візуалізує це тобто робить це видимим Architecture of Radio by Richard Vijgen. Тобто зусилля хакингу можуть бути отримані звідусіль у тих межах для нього. Для цього хоча і можливе слідкування тобто tracking, але це не запобігає цьому і ці такі деякі засоби більше нагадують приховані особливості або засоби для тіньовиків і тіньовикинь. Наприклад за допомогою збереження кожного звертання про отримання доступу для Wi-Fi наприклад віртуально місцево у якийсь журнал як і не у Wi-Fi методах наприклад для логінів і паролів особливо для закрито кодових перемикачевих систем але тоді якщо такі зусілля успішні віддалено такі дані можливі до видалення. Тобто кращим тоді є передача таких даних віддалено із повертанням зворотньо про залишений вільний простір для таких даних чи створення залежності при неповерненні таких даних. Або ж збереження таких даних віртуально місцево кудись у сусіднє місце у режимі лише для запису з тим самим про залишений вільний простір. Тоді якщо такі зусилля не безім'язовані то можливо навіть після успішного вимкнення Wi-Fi пізніше помітити щось про це там у збережених даних. Що не полегшує це якщо такі зусилля постійно змінюють своє ім'я що також можливо тоді зберігається у таких даних але не легко помітити. Тобто це не припускає наявності як додаткових особливостей чи зовнішніх засобів для перегляду вмісту чи контенту даних про обмін у такій Wi-Fi мережі а припускає початок збирання цього для відстеження у місці такого звертання наприклад щодо користувачів і користувачок наприклад для логінів і паролів. Іншим засобом є обмеження кількості спроб за проміжок часу наприклад для логінів і паролів але це не завжди зручно користувачам і користувачкам згідно відгуків включно з розробниками і розробницями що іноді опиняється як вже їх спроби змінити таке ім'я якщо такі особливості доступні. Іноді ці два засоби об'єднують що не помітно у закрито кодових перемикачевих системах і малопомітно у відкрито кодових перемикачевих системах що додатково нагадує що перегляд і не лише коду у них важливий для таких подій щоб принаймні про них стало відомо.

Оновлення від 2022-05-20.

The update of 2022-05-20.

In some software of some devices unless periodically automatically changed for example Wi-Fi passwords can be guessed especially in piblic sites by a so called man in the middle. If it is automated, then it is even faster, so it makes to constantly check the amount of wireless connections then. But following that approach of a so called duct in a duct in some ecosystem especially in an closed source one, can add an internal hidden layer for additional passwords which are changeable there. In this case a virtual one. As an another one point for a so called previously popular open Wi-Fi networks when it is so and if it is such an opaque process, why to set the initial so easily guessable in such case with unablility to be changeable automatically? If it is unknown, maybe it has not been added, if it is already there it is unknown whether such automatically changeable passwords for such networks are checkable from UI of such software.

Expectedly for distributeeexchangees there are several opinions for their corresponding distribution systems which are aligned with



                            
      😼 <-------------------> 🐌

One which are that they are ok as mostly currently, download a distributeeexchangee and it is enough because it is fast. Another one, that they show and provide an option for an URL for a repository of distributeeexchangees to download it from as at least in some of such distribution systems. And another one, that they should show and provide an option for such URL or URLs for a source, source code, later to be compiled upon after those downloads . Which includes a necessity to be an out-of-the-box one, as by version tags or release tags in that URL or in those URLs but also includes an option for faster and easire review process unlike previous ones.

If there is no feature for the latter one option it enables at least the WET situation in such corresponding software over and over again.

Those software in wireless devices as well: when they encounter a herd of requests especcially in a public place they cannot serve will they fails in some manner or CORS or limit those requests by some mean or will they pool them to be served later until that pool will be exhausted and they overflow with consequences or restart or other one and whether they are expose it for exmaple in web interface as a mode or other one or not? Because they can not use some web service as some web sites request as an approach for those requests to them. And they are in herds of and among them only optionally to behave as those web sites.

But the complaint is that when those are devices after all, and rolling updates are hardly achievable and there is always "that" herd of previous left devices. But then when a device has only a start date for support and has no end date, it is unplannable for usage because of same support issue under such circumstance as drop support for software as in feature as a dependency for such devices. It is unexpectedly then as in POMA there.

"that" herd of previous left devices is pretty similar with "The opposite one is how to get rid of them at least remotely."

Unlike a group of those QRcodes and which is pretty similar with this one software does not have such an issue.

because there is no software which mimics such an issue which would be not a merit at all of software which is already free from such an issue by many designs, which resembles to an extent an intrinsic technical debt preventer, or because there is no such a cluster of software which does not mimic it but have such an issue as a feature by design.

So there is then a point to raise in this web page a rather old, but probably still actual point. As long as there are many translation services and there is no complaints I use one of those ones for these web page and I do not test them when using some of spoken languages, so their outcomes are on an AS IS basis, mainly because there is no pay wall in that translation service, and unless other translation services does not mimic the problem as in http://thetechawesomeness.ideasmatter.info/gravitron.html;2022-05-04 by sending that data, and therefore while there are complaints of different types on them, though there are some limits in API mode there there are also still many non automated translation services, which are free from such overflows as in that API mode which also help for the situations of http://thetechawesomeness.ideasmatter.info/triggeral-system.html;2022-05-15 where I do not speak particularly that language, which does not exclude that type of stimulation and that you do unless you are for example a non communicado as in http://thetechawesomeness.ideasmatter.info/gravitron.html;2022-01-14 of various kinds. Overall, some qualities of those automated translation services lack something as of those previous comments. But among others, as long a I encountered one non typical problem recently w.r.t. to this mention one, therefore as well I also raise this one for you especially if you also use automated translation services in favour of not automated ones which probably saves such your preciousness as of your time. Even if you are a translator yourself, who provides such a service for translations non automatedly also for example via some web service or with some web service somehow. So there are many mentions of open source one of which is here .

Оновлення від 2022-05-25.

The update of 2022-05-25.

A Wi-Fi device which is activatable and deactivatable not by sensors but by a remote for example RPC or alike, whether it a myth or reality. While having a more critical own on-site activator and deactivator than that one, while AND with that such feature remotely AND being hackable also remotely , turns it in many cases especially in a digiture into a gibberish or alike during such occurrences.

It is a case where hackability is a blocker and where an absence of such hackability issue is more important than some feature or even a combination of features dependent on it. Because when such device is being hacked by for example a cat being both repeatable ones it turns it into a blocker because of only to switch it off as a solution.

Or to create an extensive design around it, unless a flaw there.

Eventhough


    heap var z;
    stack var z;

is simplified and simply examplary, , as a colleague told, in one programming language due to reference there is a set of problems with reading of other set of memory and so on, which is for example in Java currently simply or not missing due to its design. And eventhough there is much wider ecosystem according to some descriptions in web of between heap and stack for those objects in memory internally, it is out of reach to been set. There is no mode for that one. Because it does not mean that it will regressively cause such set of problems as in that example there by a colleague. It depends up to implementation of its extent of flexibility and it is not even neceserrily a keyword as in that example. So otherwise with no any of such exposures there is an option of its current design. .

Оновлення від 2022-06-10.

The update of 2022-06-10.

Even with automatically changeable passwords there is a gap in distributeechainees, whether with admin to restore or not as a distributeechainee, because it is not automatically changeable, when other distributeechainees are not available. Unless that one is one-time as well, but that is probably more suitable for anonymous than other one. Unless there are 2 such ones which is an increase in a surface for possible hacking efforts unless both ones are not available.

If onsite and by wire it is still somehow possible even internetlessly and exinternetly, but if remotely and wirelessly or remotely and by wire, then there is that gap. Which is for example in a link with man-in-the-middle hacking efforts. Which is a discrepancy itself. Or a mode for such feature for such 2 modesof its usage.

Оновлення від 2022-07-27.

The update of 2022-07-27.

Цією веб сторінкою http://thetechawesomeness.ideasmatter.info/mobili-calcolatore.html якщо як спосіб описано накшлалт WPS-to-WPS як але для більшої кількості елементів ніж поточно якщо схоже зі способом як у GDPR з використанням існуючих елементів загальнорозповсюдженої архітектури. Для того щоб не додавати зайвий елемент до кожного з описаних там при і для з'єднання один з одним і щоб цей спосіб доповнив загальнорозповсюджену архітектуру а не створював паралельну наступні такі елементи мають підтримувати щось таке як WPS-to-WPS адже попередні елементи змінити для цього вкрай не просто.

Оновлення від 2023-01-08.

The update of 2022-01-08.

Щодо http://thetechawesomeness.ideasmatter.info/table-chapters.html;29 також з багатьох застосунків і додатків і з таких які для налаштувань і з описів можливо виділити клас накшталт як такі у http://thetechawesomeness.ideasmatter.info/accelerator-of-code-progress.html для Wi-Fi мереж. Для клієнтської їх частини включно з ГІ. Для цього сумісні не лише мережі Wi-Fi тому й інщі бездротові. А відтак схожісті і відмінності є виділяємими/виокремлюваними для них. Тож цей тип будучі відтак теж їх властивістю є необов'язково першочерговим.

Цей спосіб без назви а відтак наприклад як спосіб3487956934875934875934875998 є переносимим не лише до Wi-Fi мереж, бездротових мереж і мереж а й до деяких інших а відтак застосовним і використованим. Накшталт інтерфейсів чи портів чи карт чи черг. Як то SATA і і неSATA і деяких інших.

спосіб3487956934875934875934875998, альтернативи389476539847653487568 у http://thetechawesomeness.ideasmatter.info/transaction-management.html, Test34245354436546 у http://thetechawesomeness.ideasmatter.info/part-recomposer.html. Якщо вони груповані це й застосовно до ситуацій з моделями у http://thetechawesomeness.ideasmatter.info/transaction-management.html.

У http://thetechawesomeness.ideasmatter.info/gravitron.html з оновлення від 2020-09-09.


_  _O_O_  _
 \/     \/