Jak čtu NEJSTE žádný amateur (jako já). Uměl byste prosím zjistit specifikaci PDA zařízení používané revizory ( v Brně, doufám že u všech dopr.podniku stejné?) jestli by šlo jednoduše i bez úpravy firmwaru ( NEJSEM IT!!!) prostě úplně vypnout nebo prostě bloknout PDA tak aby nemohl pokračovat v kontrole? Vůbec se nejobávám, že by to bylo ROVNOU trestné, prostě chci do smrti jezdit v klidu zdarma s Flipperem vždy skrytým v dlani...
Případnou odpověď můžete poslat i na mail
deep.anathema@seznam.cz
S díky Antonio
Flipper je super zarizeni. Presne jak je zmineno v clanku, neni v nem nic tak moc objevneho, vsechny slabiny, ktere jednotlive aplikace vyuzivaji, jsou zname uz leta, ted se to jen vsechno zabalilo do libive krabicky, kde je vsechno dostupne na par kliku.
Pokud nekdo kvici, jak je takove pouziti hrozne spatne, tak by mel popremyslet, proc ty diry vlastne porad vsude jsou? Proc nekdo veri deravym vstupnim kartickam, ktere nejsou bezpecne uz 10+ let? A proc se nahrazuji stejne spatnymi novymi kartickami, ktere jsou proste jen nove? za dalsich 10 let si polozme otazku proc se nikdo nepoucil a dal si porizuje od neschopnych dodavatelu proprietarni technologie, kde jedina bezpecnost je v obskurite. Proc je mozne cracknout WPA2 heslo na wifi nebo ji v podstate znefunkcnit deauth utokem? Nema to nahodou taky uz hodne let reseni? Nestacilo by nahodou zapnout PMF? Aha, oni pak nebudou fungovat cinske IOT krabicky... A co tedy ma vyrobce donutit aby neco modernejsiho umeli? Kolik Wifi gadgetu umi WPA3?
Treba to nekoho nakopne aby s tim neutesenym stavem zacal neco delat, po dobrem to evidentne leta neslo, tak at si to vendori a neschopni nakupci technologii v korporatech hezky vyzerou.