Jednak moje pytanko dotyczy sieci typu WPA/WPA2 zwlaszcza ze ostatnio na cos takiego natrafilem http://www.electronista.com/articles/09 ... nute.hack/ albo http://webhosting.pl/Jak.zlamac.WPA.Nie ... goly.ataku . Jak wiadomo mozna proste haslo zlamac na poteznym silniku nvidi, czy innych kart graficznych - tutaj moge dodac ze na geforce 9600 gt zlamanie hasla 8 znakowego przy uzyciu znakow tylko i wylacznie z klawiatury (qwertyuiopasdfghjklzxcvbnm) u mnie mialo trwac miesiac lub metoda slownikowa - ktorej ja nie uznaje.
Istnieja oczywiscie alternatywa slowniki teczowe, jednak one nie gwarantuja powodzenia - zrobily sie nawet firmy, ktore pozwalaja sprawdzic zabezpieczenie swojej sieci poprzez przechwycenie handshake i przy pomocy spietych playstation 3 dokonac proby zlamania takowego.
Wracajc do podstawowego pytania, czy WPA jest bezpieczne? Poniewaz stare linksys nawet z opensourcowym oprogramowaniem maja WPA, bez WPA2. No i czy mozna sprawdzic w jakis sposob bezpieczenstwo swojej sieci skutecznie poprzez probe zlamania metoda rozproszona? Czy wogole ma sens przejmowanie sie przy odpowiednio dlugim hasle np https://www.grc.com/passwords.htm ?
Code: Select all
eix cuda
* dev-python/pycuda
Available versions: (~)0.92 (~)0.93 **9999 {examples opengl}
Homepage: http://mathema.tician.de/software/pycuda
Description: Python wrapper for NVIDIA CUDA
* dev-util/nvidia-cuda-profiler
Available versions: 1.0 (~)1.1 {doc}
Homepage: http://developer.nvidia.com/cuda
Description: NVIDIA CUDA Visual Profiler
* dev-util/nvidia-cuda-sdk
Available versions: 2.02.0807.1535!b (~)2.1.1215.2015!b (~)2.2!b (~)2.2-r1!b (~)2.3!b (~)3.0_beta1!b (~)3.0!b [M](~)3.1!b {+cuda debug +doc emulation +examples opencl}
Homepage: http://developer.nvidia.com/cuda
Description: NVIDIA CUDA Software Development Kit
* dev-util/nvidia-cuda-toolkit
Available versions: (~)2.2-r3!b!s 2.3!b!s (~)3.0_beta1!b!s (~)3.0!b!s [M](~)3.1!b!s {debugger doc opencl profiler}
Homepage: http://developer.nvidia.com/cuda
Description: NVIDIA CUDA Toolkit

