{"id":2125,"date":"2009-09-01T08:00:20","date_gmt":"2009-09-01T07:00:20","guid":{"rendered":"http:\/\/www.gaskb.net\/blog\/?p=2125"},"modified":"2009-08-31T22:48:33","modified_gmt":"2009-08-31T21:48:33","slug":"chi-ha-bucato-il-wpa","status":"publish","type":"post","link":"http:\/\/www.gaskb.net\/blog\/2009\/09\/01\/chi-ha-bucato-il-wpa\/","title":{"rendered":"Chi ha bucato il WPA ?"},"content":{"rendered":"<p>Sembra proprio che, dopo anni di predominio incontrastato nelle reti wireless di tutto il mondo, il WPA (WI-FI Protected Access) basato sul TKIP (Temporal Key Integrity Protocol) sia stato definitivamente bucato. Si legge infatti in rete che alcuni ricercatori Giapponesi siano riusciti a sfruttare una vulnerabilita&#8217; proprio del TKIP e a trovare le chiavi per decrittare iil flusso dei dati nel giro di appena un minuto.<br \/>\nA questo proposito verra&#8217; tenuta una conferenza a Hiroshima il prossimo 25 Settembre nella quale illustreranno le loro scoperte.<br \/>\nAspettando di capire se questa vulnerabilita&#8217; e&#8217; davvero cosi&#8217; pericolosa come sembra, il mio consiglio e&#8217; di passare al protocollo WPA2 che, per ora, sembra essere ancora sicuro.<br \/>\nFonti : <a href=\"http:\/\/www.tecnosupport.net\/2009\/08\/29\/protezione-wpa-bucata\/\" target=\"_blank\">TecnoSupport<\/a> &amp; <a href=\"http:\/\/www.geekissimo.com\/2009\/08\/31\/wpa-sotto-assedio-le-nostre-connessioni-wi-fi-sono-a-rischio\/\" target=\"_blank\">Geekissimo<\/a><\/p>\n<p>Stay tuned !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sembra proprio che, dopo anni di predominio incontrastato nelle reti wireless di tutto il mondo, il WPA (WI-FI Protected Access) basato sul TKIP (Temporal Key Integrity Protocol) sia stato definitivamente bucato. Si legge infatti in rete che alcuni ricercatori Giapponesi siano riusciti a sfruttare una vulnerabilita&#8217; proprio del TKIP e a trovare le chiavi per [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19,35,149],"tags":[332,391,392],"_links":{"self":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/2125"}],"collection":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/comments?post=2125"}],"version-history":[{"count":2,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/2125\/revisions"}],"predecessor-version":[{"id":2127,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/2125\/revisions\/2127"}],"wp:attachment":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/media?parent=2125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/categories?post=2125"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/tags?post=2125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}