Googleは、Fitbitビルトイン
でPixel Viewを発表しました
でPixel Viewを発表しました
[Martin Beck]と[Erik Tews]は、WEPに対する攻撃とWPA(PDF)に対する真新しい攻撃を網羅した紙をリリースしました。 WEP半分のために、彼らはこの時点までの攻撃の良い要約と彼らがおよそ25Kに必要なパケット数を減らすために彼らが彼らが決定した最適化を提供します。 これまでのところWPAへの唯一の主なリスクは、逆辞書攻撃でした。 この新しい攻撃を使用すると、WPAパケットの平文の最後の12バイトを復号化してから、クライアントに送信するための任意のパケットを生成できます。 WPAキーを回復しない間、攻撃者はまだ攻撃しているデバイスに直接パケットを送信することができ、インターネットへのアウトバウンド接続を介して反応を読み返す可能性があります。 [写真:Niallkennedy] [SANS経由]
There are exactly two types of personal computers available today. If you need a lot of horsepower, a powerful GPU, or a full-power CPU, you’re going to end up with a desktop. If you need something portable, you’re getting a laptop with a wimpy CPU and an underpowered GPU. Historically, there has been a third […]
の状況を頻繁にするために、私たちは他の何よりも後にはるかに構築されているようになる職場を見ます。それはあなたの最新の開発を非聖書のブラックボックスに詰め込むこと、またはあなたのニーズを形作るのに発生した場合には、最新の開発を詰め込むことに問題がないことはありません。しかしながら、いくつかのケースでは、エンクロージャーはプロジェクトの精神を具体化し、それほど涼しいものをすべて作成します。 [ADAM]最近では、Make Magazineのコピーと「Luna Mod」を開発すること、ノイズは発電機、Picaxe-08mに基づくルーパーを開発することを選択しました。マイクロコントローラとは別に、Luna Modはいくつかの鍋、スイッチ、およびいくつかのLEDを含みます – 非常に顕著なものはありません。彼がプロトボールのストリップにまとめて何でも持っていたとき、彼は彼の囲いに取り組んできました。 エンクロージャーは古いレコードで作られています。これは、試用版とエラーの後に、[ADAM]が正しくなった。記録はカットと同様に加熱され、次に形に曲がった。それは必ずしもハックではないが、それはかなり滑らかに見えると信じています。それは本当にルナモッズのスタイルと普通のプラスチック箱よりもはるかに魅力的なものです。 アクションで彼のノイズジェネレータを見るために付着してください。
最近のクールなことにクラスの信用履歴を得ることができます。例えば、この自動チェス盤は、この春のクラスの1つで最終的な仕事のために開発された[James]という自動チェスボードを取ります。私達はちょうどピースを動かすためにガントリーに取り付けられたグリッパーを利用した月曜日のロボットチェス構成を見ました。これは、魔法の上の境界線と同様に使いやすいです。それは、縁の周りに適切な状況が発達された場合、可動部分は基板の下に見られるだけでなくビューから隠されている可能性があるためです。 このビルドには2つの主要な要素があります。最初のものは、人間によって作られた動きを見つけるリードスイッチのグリッドです。これは、人間のプレーヤーが使用する各ピースで、リードスイッチを作動させるだけでなく、コンピュータに動かされたものを意味するだけでなく、底部に接着された弱い磁石があります。ロボット側では、これはプロッタのように機能します。各コンピュータのピースには、ベースに接着された金属製の円盤があります。基板の下のプロッタに基本的にどのような量が希土類磁石を利用してコンピュータの作品をつかみ、次の演奏位置にドラッグします。 2つの別々の磁気システムの利用はいくつかの魅力的なスタイルの課題を提供します。この機能の上部にあるブログで、ブレーク後、ビデオ内のビデオでガジェットがビデオで行動することができます。しかし、あなたの便宜のために私たちは、すべてのジューシーな詳細を裸にする休憩の後にPDFホワイトペーパーを映し出しました。 [Final_Project]
安全と安全衛生研究者や学者のチームがインターネット技術の中核を破った。彼らは今日ベルリンの25回目のカオスコミュニケーション議会で彼らの仕事を公表しました。チームは不正認証局を作成し、それを使用して、必要なサイトのために有効なSSL証明書を発行することができました。ユーザーは、HTTPS接続が監視/変更されていることを示していません。 この攻撃はMD5の欠陥のために可能です。 MD5はハッシュアルゴリズムです。それぞれの異なるファイルには異なるハッシュがあります。 2004年、中国の研究者のチームは、同じMD5ハッシュを持つ2つの異なるファイルを作成しました。 2007年に、別のチームはこれらの衝突を利用した理論的攻撃を示しました。チームは彼らの悪用のためにMD5で署名されたSSL証明書に焦点を当てました。 最初のステップは、いくつかの幅広いスキャンをしていました。彼らはFirefox Trusted Casから30kの証明書を収集しました。それらの9KはMD5署名されました。それらの97%がRapidsslから来ました。 彼らのターゲットを選択した、チームは署名を転送するために彼らの不正な証明書を生成する必要がありました。彼らは、ジョブを完了させるために200プレイステーション3Sの処理能力を採用しました。このタスクでは、それは8000の従来のCPUコアまたは20KのAmazon EC2時間に相当します。このタスクは、計算に~1~2日かかります。挑戦的な部分は、RAPIDSSLによって発行されるであろう証明書の内容を知っていました。それらは2つの変数を予測する必要がありました:シリアル番号とタイムスタンプ。 RAPIDSSLのシリアル番号はすべてシーケンシャルでした。テストから、彼らは購入が承認された後、Rapidsslが常に6秒に署名することを知っていました。これら2つの事実を知っていることは、彼らが前進に証明書を生成してから、必要な正確な証明書を購入することができました。彼らは、シリアル番号を前進させてから計算された正確な時間で購入する証明書を購入しました。 証明書は特定のドメインに発行されましたが、コンテンツを管理しているため、フラグを変更して自分自身を中間認証局に変更しました。それは彼らが欲しい証明書を発行する権限を与えました。これらの「有効な」証明書のすべてがSHA-1を使用して署名されていました。 あなたが2004年8月以前にあなたの時計をあなたの時に戻すならば、あなたは彼らのライブデモサイトを試すことができます。今回は、例に対する安全性とセキュリティ対策だけであり、これは期限切れの証明書と同じように機能します。これよりもプロジェクトサイトとはるかにはるかに包括的なライトアップがあります。 この脆弱性を修正するために、すべてのCAは署名にSHA-1を使用しています。また、MicrosoftとFirefoxは、ブラウザ製品にチームの不正なCAをブラックリストにします。
彼らは食用、はい。 しかし、彼らは照らすことはありません。 これらのグミのキャンディーLEDを作るために使用されたプロセス[ベッキースターン]があなたのベルトの下にあるのに役立ついくつかのテクニックにタップすることを考える。 彼女のビデオに示されている最初の部分(ジャンプ後に埋め込まれた)はキャンディーのための型を作ることです。 あなたはおそらくあなたの部品のビンにいくつかのLEDの袋を持っています。 フォームコアで作られたトラフと共にそれらは一緒になってシリコーン型の形を作り出す。 混合、注ぐ、そして硬化後、[ベッキー]はLEDからのシリコーンを剥がし、それをオーブンを通してそれを供給して食糧安全にする。 キャンディーを混ぜ合わせると、基本的な成分(ゼラチン、水、アスコルビン酸)が使用されていますが、あなたが味と明快さを手に入れようとしているために方法論に従う必要があります。 PLAを用いて3D印刷されたリードを添加する前に、注射器を型に充填するために使用されます。 これらはあなたの次のハッカースペース会議で大きなヒットになるでしょう! [写真:ヨハニア]
最近、いくつかのAPRを追跡している人についての物語を公開しました。 これは何人かのニュースですが、他の人のための新しい新鮮なものです。 あなたがあなた自身のトラッカーを開発したいのなら、これが1つの幻想的な書き込みをしています。 Whereaprは低コスト、低電力、ならびに多くの入出力がある。 すべての回路図と彼のサイトに提供されるPCBデータと同様に、あなたはすぐに仕事をすることができなければなりません。 彼は、Windowsで働く素晴らしい基本的な構成ツールを構築するための要件を持っています。個人はボランティアをしたいですか?
車を修正するのが好きです。 PCをオーバークロックするのが好きです。それから正確な時間で消費されている[ジャックZimmermann]のような男性がいます。彼は、さまざまなアフリカ諸国でNTP(ネットワークタイムプロトコル)サーバーを展開しているジョブに取り組んでいます。彼が巻き取ったものは約200ドルのための非常に正確な構成です。途中で、彼はいくつかのカスタマイズされたハードウェアを開発し、そしてGPSクロックリファレンスに同期するためにコンピュータをハッキングしました。 彼の最初の試みはラズベリーPI 3であった。ただし、ネットワークアダプタは、100 Mbps、主にUSBバスを介してリンクされているため、可能な限り最速ではありません。これらの制限のためにネットワークの待ち時間は正確な時間を担うことに挑戦します。 彼のサービスにはオムローインC2が含まれています。 50ドルでは、4つのコア、ギガビットイーサネットを備えた非常に有能なコンピューター、および典型的なSDカードよりも早いEMMCストレージを利用できるようになります。あなたが好むならば、あなたはまだ伝統的なSDカードを利用することができます。 時間参照については、[JACK]はPPS(PULSE PER 1秒)と2つの10MHzの信号を出力するTrimble GPSDO(GPS規律発振器)を使用しました。これらはGPS衛星クロックにロックされており、[ジャック]状態だけでなくタイミングは50 ns以内に正確である状態です。残念ながら、トリックボードからのパルスは読み取りにも短いので、彼はパルス延伸回路を開発しました。 既存のクロックをODROID上の既存のクロックをGPS参照に自己制御しようとするのではなく、[Jack]は結晶を完全に排除しました。次に、彼は周波数発生器チップを利用して10 MHz GPS信号を24 MHzクロックに変換して、オムローを期待する。彼はチップから追加の出力を利用してイーサネットを駆動し、USBクロックを駆動する予定ですが、絶対的な正確さも最も重要ではありません。 このタイプのリファレンスを実行できるようになる前に、NTPクロックを見ました。あなたがODroid C2についてはもっと理解したい場合は、昨年の長さでそれらについて話しました。
ヘルシンキは強い地下の重金属のシーンを持っているので、リスナーが文字通り聴くよりも低い方法で、自然に、自然に、金属を弾いた変換された金属探知機で自分自身が自ら[Steve Maher]これらの修正された検出器を作成し、街の周りの探索的な散歩に行った参加者の束に渡しました。ローカルバンドからのトラックは、ユーザーが隠されたメタリックオブジェクトから他方に移動したときに変更され、土地の隠されたサウンドスケープを発見することの経験を作成します。 ハードウェアに書き込みがなかったので、[Steve]に連絡しました。ここで私たちが学んだことです。 [Luis Alejandro Olarte]は、SDカードからトラックを再生するためのオーディオシールドで3.2十代の3.2を使用するビルド上で助けました。通常、メタリックオブジェクトを見つけるのに役立つビープ音は、近半に供給され、出力オーディオの音量を制御します。その後、10歳のトラックを45分間回してから、金属が検出されたときにのみ可聴されます。これにより、観客は金属と音楽との間の接続を確立することができます。 ビデオには、概念について話しています。 これが素晴らしいアイデアだと思い、テーマの他の変動を考えることができます。カラーセンサーを使用して、聴覚的な方法で色調がなくなり、眼球障害の完全な眼球障害を可能にするトラックやサウンドを再生しますか?涼しい風の落ち着いた音で大音楽とスカイブルーの赤。ハプティックフィードバックのビットを追加すると、このアイデアが多数の方向に取ります。 あなたが棚から一つを修正するよりもあなた自身をDIYしたいのであれば、ここにあなた自身の金属探知機を構築するための短い記事です。