Eavesdrop su tastiere in modalità wireless
Ogni volta che si preme un cruciale sulla tastiera, una piccola raffica di radiazione elettromagnetica è stata lasciata. Questa radiazione può essere catturata e decodificata. Sebbene colpisca solo alcuni modelli, questo è piuttosto serio. Hanno controllato 11 tastiere diverse ed erano tutti inclini ad almeno uno dei quattro metodi di attacco. I test hanno dimostrato…
L’hacking nelle date casuali del 2009 annunciata
hacking a caso, una conferenza internazionale di tecnologia e sicurezza, ha appena annunciato le date per il loro evento del 2009. Il campo tecnologico all’aperto di quattro giorni si terrà il 13-16 agosto vicino a Vierhouten, Paesi Bassi. HAR2009 è portato a voi dalle stesse persone che hanno tenuto ciò che l’hack, che abbiamo coperto…
Hacking the Tiny Cooper
[WAR6763] ci ha inviato questo hack per alimentare un amplificatore in un minuscolo Cooper. Apparentemente, oltre ad essere attraenti, sono anch’essi cablatilmente cablati. Gli amplificatori sono generalmente cablati per accensione o stereo e accesi quando le auto e il camion sono accesi. A causa di alcuni strani cablaggi, questo non è possibile nel minuscolo Cooper.…
Input multidimensionale passivo
Qualsiasi musicista che abbia mai utilizzato un computer per creare musica ti dirà che mentre questa tecnologia è molto più che in grado di produrre musica terrificante, è sempre un’esperienza molto più intima da creare fisicamente uno strumento. Nel tentativo di colmare questo gap, [Randall Jones] ha costruito un’interfaccia multidimensionale passiva che utilizza input multitouch…
Sappiamo che “i primi anni di Mario” è stato deluso, ma questo lo prende un po ‘troppo lontano.
[JJ Hendricks] ha scritto per parlarci del suo orinatoio della cartuccia SNES. L’orinatoio completamente funzionale è costruito con 40 cartucce SNES e sigillate con poliuretano. La base dell’intera operazione non è in realtà una pozzangherazione di urina festiva, ma invece versato poliuretano che garantisce il flusso corretto attraverso lo scarico. Hai sentito bene, questo orinatoio…
Dell Adamo Teardown
Techrepblic e IFixit ha collaborato per il notebook di punta del Dell Dell, l’ADAMO. L’ADAMO è posizionato per lottare direttamente con il MacBook Air di Apple. Il Dell mira una grande quantità di innovazione in un telaio estremamente sottile e utilizzano un sistema di bloccaggio intelligente per la piastra posteriore per nascondere qualsiasi tipo di…
L’esecuzione di Windows su M1 MacS è “davvero tanto quanto Microsoft”, afferma Craig Federighi
il passaggio di Apple ai chip M1 che fanno parte dell’attuale MacBook Air, MacBook Pro da 13 pollici, nonché Mac Far funzionare Windows su di loro è un po ‘un problema. Ma secondo il capo dell’ingegneria delle applicazioni del software di Apple Craig Federighi, è tanto quanto Microsoft per quanto si verifichi o meno. Secondo…
25C3 in tutto il mondo catturare la bandiera
catturare la bandiera (CTF) è una lunga personalizzazione a lungo termine alle convenzioni del hacker. Pits squadre di ricercatori di sicurezza l’uno contro l’altro sulla stessa identica rete. Ogni squadra ottiene un’immagine di maker online simile. La VM ha una serie di servizi scritti su misura che sono intesi per essere vulnerabili. Le squadre lavorano…
Problema gratuito di Hackin9
fino a mezzanotte Stasera, è possibile scaricare una copia totalmente gratuita del problema di 1/2008 della rivista di sicurezza e sicurezza hackin9. È 84pages, 10,5 MB, oltre che ha bisogno di offrire un indirizzo email che non verificano. [tramite taosecurity]
Sistema di riconoscimento portatile economico e affidabile
per il loro progetto Senior ECE 4760, gli studenti di ingegneria [Brian Harding e Cat Jubinski] messi insieme un sistema di riconoscimento portatile piuttosto eccezionale chiamato Fageacess. Il sistema dipende dal metodo Eigenface per aiutare a distinguere un utente da un altro, un processo che la coppia effettuata utilizzando MATLAB. Dicono che il sistema deve…