Digital Electronics

BluetoothヘッドセットガレージドアOpener Update

[Lou Prado]は、AndroidデバイスのガレージドアオープナーとしてBluetoothヘッドセットを利用して、新しいビデオへのリンクで送信されます。これは新しいハックではなく、2011年に前に戻ったときに本当に見たことがあります。ただし、これをいくつかの理由の更新として実行しています。まず最初に、私たちはハックについて忘れていました、そしてそれは再訪の価値があります。第二に、彼が予備的なハックで利用したヘッドセットは生産のうちに発生しました。彼は新しいモデルを選びました、そして彼が作ったアセンブリビデオ(休憩後に埋め込まれた)は、家電製品をハッキングするときに利用するための最高級の方法の宝庫です。 これはまさにハックのハードウェア部分がどのように行われるかです。彼はヘッドセットからスピーカーを取り除き、スピーカーは赤い線に抵抗とインラインでトランジスタのベースを抵抗します。エミッタは、ガレージドアオープナの横にあるアウトレットに接続されているUSB充電ケーブルのアースフレームにリンクします。次いで、トランジスタのコレクタは、典型的な接地接続と共にガレージドアオープナにリンクされ、ヘッドセットからのオーディオを引き起こすためにトランジスタを開くことができる。 システムはBluetoothペアリングに基づいて安全であり、ハードウェアハックを開始する前に彼の電話で行われました。

Digital Electronics

White-Hat Botnetが感染してから、IoTデバイス

[Symantec]レポートは、実際に悪意のあるものをしているのではなく、保護されたIoTデバイスにTelnetの上に広がるWhite Hat Wormのようです。 [Brian Benchoff]は、昨年10月に最初に発見されたときにストーリーが壊れたように、ハジモワームについての素晴らしい短い記事を書いた。当時、それは悪意のあるIoT Botnetの始まりのように見え、DDOSトラブルを引き起こす。イベントの狂った順番で、ワームは実際にはDDOS攻撃を開始してきたMiraiをダビングした別の主要なIoT Botnetの影響を受けるデバイスを確保しているようです。最近では、それがGitHubアカウントにアップロードされ、適応されているため、新しいMirai Variantがアプリケーション層の攻撃を開始しています。 Hajimeは、感染したデバイスを介してピアツーピア伝播コマンドを介して制御されているため、Miraiよりもはるかに複雑なボットネットです。 Hajimeはまた、自己を隠すことを管理していることを管理し、そのファイルをデバイスから非表示にすることもできます。 作成者は、いつでもネットワーク内の感染したデバイスにシェルスクリプトを開くことができ、コードはモジュール式で、その場で新しい機能を追加することができます。このような開発時間がこのワームの開発に入ったコードからは明らかです。 だから、これはすべてどこに行きますか?これまでのところ、これは善と悪のサイバーの戦いのように見え始めています。またはそれはライバルCyber​​-Mafiasの間の芝戦争です。時間だけが教えてくれます。

Digital Electronics

RFIDスマートカードリーダー

[Navic]は、最新のプロジェクトを表示するために書いています。 これは素敵なLCDディスプレイを備えた携帯用スマートカードリーダーです。 彼はたまたま2px、スマートカードリーダー、そしてスマートカードリーダー/ライターを使いながら使うのを待っています。 手持ち型のスマートカードリーダーよりもどのような使い方がありますか? 素敵なプロジェクトエンクロージャーでビットを投げ、[海軍]は彼に利用可能なコードを洗い流し、そして彼が必要なものをつなぎ合わせました。 さて、あなたがカードをスライドさせるとき、あなたはそのかなりの青い画面上のデータの素晴らしい読み出しを得る。 残念ながら、読み取りが終わった前にカードを引っ張ると、すべてが凍結します。 あなたは休憩の後に最後のビデオを見ることができます、そしてあなたはYouTubeでリンクされているいくつかの進行中のビデオを見ることができます。 彼は彼が書く能力を加えるべきかどうか尋ねます、そして私たちははいと言います。 そのデータを保存してから別のデバイスに書き込み(複製)します。