![]() |
|
||||||||||||
![]() Это интересно!Новости Российские учёные совершили прорыв в создании сегнетоэлектрической памяти
РанееGPS-исследдования показали, что Австралия, перемещается, наклоняется и крутится в зависимости от времени годаБыло обнаружено, что в течение лета в Южном полушарии Австралия перемещается на северо-запад примерно на 1 мм. В процессе этого движения юго-восточная часть страны слегка поднимается, тогда как северо-западный регион опускается на 2-3 мм. Google собирается превратить человеческий глаз в курсорGoogle выкупила стартап Eyefluence, который пытается научить компьютер распознавать движения зрачков пользователя и реагировать на них. Достижения стартапа будут использованы для разработки технологий виртуальной реальности. Созданы SIM-карты, общающиеся друг с другом вне сетиРазработчики из Великобритании представили новую технологию, позволяющую делать мобильные платежи в районах, где отсутствует сеть. СсылкиРекламаПо вопросам размещения рекламы обращайтесь в Реклама наших партнеров |
1 ноября 2016 Гасить дроны может простой радиоприёмникЭксперт по безопасности продемонстрировал, как обычный радиоприёмник может быть использован для получения полного контроля над дронами, находящимися в окружающем пространстве.П
оказ состоялся на конференции PacSec 2016 в Токио. Система «Икарус» с помощью простого радиоприёмника может хакнуть любой любительский дрон или любой управляемый удалённо аппарат – включая вертолёты, самолёты, автомобили и лодки. Эти возможности могут помочь как силам правопорядка перехватывать дроны, несущие угрозу, так и злоумышленникам, преследующим незаконные цели. Система основана на слабости DSM-коммуникаций, которые недостаточно безопасно передают информацию между удалённым управлением и устройством. Однако показанную систему нельзя отнести к глушилкам. Наоборот, она получает полный контроль над устройством, лишая оператора возможности им управлять. «Совместно используемый секретный ключ легко реконструируется в течение довольно длительного периода после того как завершён процесс привязки имени с помощью просмотра протокола и пары лобовых атак, - сказал Джонатан Андерсон, глава исследовательской группы Trend Micro. – Дальше система становится уязвимой для атаки, я синхронизируюсь с радиоканалом цели и отправляю цели контрольный пакет, после чего приёмник принимает только мою информацию, отвергая то, что приходит от оператора». Система оборудована часами и дисплеем, который показывает идентификационный код приёмника вместе с техническими параметрами устройства. Разумеется, система никогда не появится в открытой продаже, однако исследователи указывают на то, что по мере широкого развития DSM с этой проблемой справляться будет всё труднее. Источник: Вестник ГЛОНАСС Комментарии0 / 0
0 / 0
|
![]() Комментарии читателейHuawei начала производство 5-нанометровых процессоров [1] Ирландцы прижучили Apple, Samsung и LG Display после двух лет уговоров [1] Авторы закона о "суверенном Интернете" предлагают обязать идентифицировать всех пользователей e-mail [1] «Феникс Контакт РУС» и «Сколково» заключили партнерское соглашение в области энергоэффективности [1] Горячие темы |
||||||||||
|
||||||||||||
![]() |
![]() |
|||||||||||
|
|