HACKADAY LINKI: 14 listopada 2021

author
4 minutes, 11 seconds Read

Jeśli jesteś dweeb infrastruktury, trudno minąć podstacji elektrycznych i nie docenić inżynierii zaangażowanych w coś takiego budynku. namyśle również sprawiają, że trudno nie zauważyć, jak bardzo podatne cieplny jest do ataku, szczególnie tych położonych wyjście w głębi lądu. a teraz dowiedział się, że późno lat, ktoś w Pensylwanii zauważyli tę usterkę i działał na nią przez atakowanie podstacji z warkotem handlowej. zamiast próbować latać wybuchowych płot podstacji, atakujący zamiast wybrał zwisają uwięzi drutu miedzianego pod drona, próbując spowodować zwarcie. Próba nie powiodła się najwyraźniej, gdy dron rozbił się przed skontaktowaniem żadnych przewodów, a atakujący wydaje się być nieświadomi obszernej odzieży ochronnej stosowanej w stacjach, które prawdopodobnie uczyniłby udanego ataku tylko tymczasowym przestoju. ale to nadal wskazuje na podatność sieci nawet niskich kwalifikacjach, ataki tanich.

Mamy chyba wszyscy mieli doświadczenie korzystania z czyjegoś Janky aplikację i myślenia, „pfft! Mógłbym napisać coś lepszego niż to!” To właśnie grono rodziców dzieci w wieku szkolnym w Szwecji pomyślał i poszedł do przodu i zrobił dokładnie to. Niestety, nie okazują się zupełnie tak, jak oczekiwano. Aplikacja problemem nazwano Skolplattform, która miała ułatwić rodzicom Stockholm do śledzenia postępów ich dzieci w szkole. Aplikacja, która kosztowała 1 mld koron szwedzkich się rozwijać, jest przez wszystkich kont katastrofy. ale niektórzy sfrustrowani rodzice zdołali inżynierii wstecznej API i zbudować nowy, lepszy jeden na wierzchu. Spowodowało Öppna Skolplattformen, aplikacji open source, które faktycznie działa. Nie należy upstaged, miasto Sztokholm oskarżył rodziców przestępstw cybernetycznych i naruszenia danych. zajmuje się również rodzicom w „API wojny”, stale zmieniających swój system do NERF nowej aplikacji i zmusza rodziców, aby go przerobić. W końcu rodzice wygrali z Sztokholm zmienia swoją pozycję po raport policji okazało się, że wszystkie dane są dostępne były dobrowolnie upublicznione przez miasto. ale to wciąż Przestroga o zagrożeniach związanych z jednym-zarozumiały Man.

Sam bitwy jest w trochę trudnej sytuacji moralnej, i to jest coś, co inni w naszej społeczności może napotkasz. Sam jest chyba lepiej znana jako „Look Mum, żaden komputer” na YouTube, jak i właściciela „To muzeum jest (nie) przestarzałe” showcase technologii retro w Anglii. Jest też zapalonym budowniczym syntezatorów analogowych, w tym syntezatorze światowej Zapis z tysięcy oscylatorów zwanej „Megadrone”. Chciałby rozwiązania kolejny build, aby spróbować złamać własne rekordy, ale w czasach niestabilnych łańcuchów dostaw i innych nieszczęść zbyt wiele, aby wymienić, spowodowałoby to prawdopodobnie wymagać całego świata podaż niektórych składników. stąd dylemat: czy każdy z nas jako hobbyści mają moralny obowiązek lekko stąpać, jeśli chodzi o dobór komponentów? To ciekawe pytanie, a jeden to z pewnością wzbudzić mocne opinie, które oczywiście zachęcamy do udziału w sekcji komentarzy. Proszę po prostu starać się utrzymać go cywilnego.

Pamiętaj wardriving? Jeśli były okolice w pierwszych dniach standardzie 802.11, prawdopodobnie będziesz przypomnieć jak wardriving był popularnym sposobem na znalezienie otwartego dostępu WiFi hotspotów. Chociaż dziś nazywamy wykorzystaniem komputerów cudzych „Chmura”, wtedy to było często jedynym sposobem, aby uzyskać połączenie. Można by pomyśleć, że wardriving zostałaby zabita przez wszechobecnej łączności z sieciami telefonii komórkowej, ale to prawie nie przypadek, przynajmniej dla celów badań nad bezpieczeństwem. Badacz bezpieczeństwa zbudował platformę warwalking do plecaka i zwiedziliśmy okolice w Tel Awiwie, i odkrył, że 44% ludzi wykorzystywane swój numer telefonu komórkowego jako hasło WiFi. Uczynił to poprzez zbieranie hashe haseł i 5000 za pomocą narzędzia o nazwie GPU pękanie hashcat szukać haseł pasujących izraelskiego schematu numer telefonu, których było 2200. Dalsze porównanie z mieszań niż liczba komórek z listą rockyou.txt wspólnych haseł doprowadziły do kolejnych 900 haseł. Więc może warto zrewidować swoje podejście, jeśli używasz hasła jak te.

I wreszcie trochę wycieczka po zakamarkach pamięci komputera dla wszelkich pracowników firmy Microsoft, którzy onboarded na początku lat 1990. istnieje duża szansa, że muszą znosić to 1994 folię orientacji, która obejmuje historię Microsoft i chwał pracy w Redmond w pre-Okna 95 dni. Oprócz zwykłej snark że uczęszcza przebłyski fryzur i mody z powrotem w dawnych czasach, film jest ciekawy wgląd gdzie Microsoft widział się w rozwijającej się kulturze komputerowej. Istnieją pewne wątpliwe części, jak twierdzi – być może nieświadomie – że Bill Gates i Paul Allen wymyślił języków takich jak Basic, Fortran i COBOL. ale nadal całkiem fajne patrzeć na to, co wszystko było jak w Microsofcie, zanim stał się Behemoth jest dzisiaj.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *