Вышел новый Ekahau Sidekick 2
Теперь можно снифить Wi-Fi 6(E) в четыре смычка и смотреть спектр в более широком диапазоне 50 раз в секунду.
Всего за $9,990 USD.
А вы уже заказали на свою казахстанскую фирму?
https://www.ekahau.com/products/ekahau-connect/sidekick-2/
Теперь можно снифить Wi-Fi 6(E) в четыре смычка и смотреть спектр в более широком диапазоне 50 раз в секунду.
Всего за $9,990 USD.
А вы уже заказали на свою казахстанскую фирму?
https://www.ekahau.com/products/ekahau-connect/sidekick-2/
Ekahau
Ekahau Sidekick 2 | Wi-Fi Validation & Measurement for 2.4/5/6Ghz Networks
The fastest, most precise Wi-Fi testing and measurement device now supercharged and tuned for 6 GHz (Wi-Fi 6E), 5 GHz, and 2.4 GHz.
👍5👎1
Forwarded from minicom
Во время последнего визита в космическую коллекцию Стива Джурветсона, инженерам удалось получить доступ к электронике корабля Аполлон, на видео изучают телекомуникационное оборудование модуля. Все оборудование в идеальной сохранности, в плей-листе много видео, смотреть за работой очень увлекательно!
https://www.youtube.com/watch?v=v49ucdZcx9s&list=PL-_93BVApb58SXL-BCv4rVHL-8GuC2WGb
https://www.youtube.com/watch?v=v49ucdZcx9s&list=PL-_93BVApb58SXL-BCv4rVHL-8GuC2WGb
YouTube
Apollo Comms Part 1: Opening the S-Band Transponder and Amplifier
We open the microwave transponder and amplifier that brought you TV from the Moon, and explain the Apollo Unified S-Band telecommunications.
00:00 Intro, pick up of the boxes at Steve Jurvetson's
00:54 Apollo's space comm technology legacy
02:38 Weighing…
00:00 Intro, pick up of the boxes at Steve Jurvetson's
00:54 Apollo's space comm technology legacy
02:38 Weighing…
👍5
Прикольный проект в сфере IoT для ухода от проприетарных облаков.
https://gateway.theengs.io/
Поддерживает довольно много разных устройств и датчиков, а сбор данных и управление организовано по MQTT.
Красота!
https://gateway.theengs.io/
Поддерживает довольно много разных устройств и датчиков, а сбор данных и управление организовано по MQTT.
Красота!
👍12
Многие знают Дмитрия Скоромнова. Практикующего инженера и официального тренера Mikrotik.
У Дмитрия есть Telegram-канал на котором он пишет про оборудование MikroTik. На канале публикуется много практической информации, которой нет в официальной документации вендора.
https://news.1rj.ru/str/mikrotik_sensei
#реклама
У Дмитрия есть Telegram-канал на котором он пишет про оборудование MikroTik. На канале публикуется много практической информации, которой нет в официальной документации вендора.
https://news.1rj.ru/str/mikrotik_sensei
#реклама
Telegram
MikroTik-сэнсэй
Канал практикующего инженера и официального тренера MikroTik Дмитрия Скоромнова.
Углубленный курс по администрированию MikroTik: https://курсы-по-ит.рф/mtcna-online?utm_source=telegram-mikrotik-sensei
Платная настройка MikroTik: @skoromnov
Углубленный курс по администрированию MikroTik: https://курсы-по-ит.рф/mtcna-online?utm_source=telegram-mikrotik-sensei
Платная настройка MikroTik: @skoromnov
👍11💩8😱1
30 лярдов за то чтобы не делать 5G.
Отличный план, мистер Фикс!
https://www.kommersant.ru/doc/5481106
Отличный план, мистер Фикс!
https://www.kommersant.ru/doc/5481106
Коммерсантъ
Связь встает с поколен
В России решили развивать формат 6G, минуя стадию 5G
😁16💩7🤡5🤬2👍1
#оффтоп
На Луне есть места с пригодной для жизни температурой (около 17 градусов по нашему).
Не знаю как вы , а я пакую чемоданы...
На Луне есть места с пригодной для жизни температурой (около 17 градусов по нашему).
Не знаю как вы , а я пакую чемоданы...
🔥15🤔3👍1
#оффтоп
Тестирую нейромузыку в Яндекс музыке. Похоже что ребята создали нейронку которая генерирует мелодию из семплов на основе предпочтений пользователя.
Мой личный вывод - сырое говнище. У нейросети отсутствует понятие о тональности, она делает лютую лажу с точки зрения звучания. Грубо говоря, играет совсем мимо нот.
Да, если вы делаете эмбиент, то такое вполне можно красиво обернуть и будет нормально слушаться. Но когда вы делаете ритм и работаете с темперированным строем - это факап. Слушать порой просто невозможно.
Такие дела.
Тестирую нейромузыку в Яндекс музыке. Похоже что ребята создали нейронку которая генерирует мелодию из семплов на основе предпочтений пользователя.
Мой личный вывод - сырое говнище. У нейросети отсутствует понятие о тональности, она делает лютую лажу с точки зрения звучания. Грубо говоря, играет совсем мимо нот.
Да, если вы делаете эмбиент, то такое вполне можно красиво обернуть и будет нормально слушаться. Но когда вы делаете ритм и работаете с темперированным строем - это факап. Слушать порой просто невозможно.
Такие дела.
💯13👍5🤮3
Espressif сделали детектор движения на базе своих Wi-Fi чипов.
https://youtu.be/tFxKUzEDSdw
S2 и C3 точно умеют.
Основано на хитрой математике при обработке преамбул с STBC.
Тут можно подробнее посмотреть детали реализации
https://github.com/espressif/esp-csi
А на сайте глянуть как это использовать в своём коде
https://docs.espressif.com/projects/esp-idf/en/latest/esp32/api-guides/wifi.html#wi-fi-channel-state-information
Обещают точность как у UWB решений на базе ToF.
Посмотрим...
https://youtu.be/tFxKUzEDSdw
S2 и C3 точно умеют.
Основано на хитрой математике при обработке преамбул с STBC.
Тут можно подробнее посмотреть детали реализации
https://github.com/espressif/esp-csi
А на сайте глянуть как это использовать в своём коде
https://docs.espressif.com/projects/esp-idf/en/latest/esp32/api-guides/wifi.html#wi-fi-channel-state-information
Обещают точность как у UWB решений на базе ToF.
Посмотрим...
YouTube
ESP-WIFI-CSI: Espressif's Human-Detection Solution
This is a demonstration of Espressif's new human-detection solution, ESP-WIFI-CSI, which includes an ESP lamp, a router, and the "Tencent L Link” mini program. It is currently available for the Chinese market only. If you'd like to learn more about ESP-WIFI…
👍8🔥2
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Mr. Null Pointer)
Новый фреймворк для реверса IoT устройств
https://www.wired.com/story/ofrak-iot-reverse-engineering-tool/
Ссылка на гитхаб:
https://github.com/redballoonsecurity/ofrak
https://www.wired.com/story/ofrak-iot-reverse-engineering-tool/
Ссылка на гитхаб:
https://github.com/redballoonsecurity/ofrak
WIRED
A Long-Awaited IoT Reverse Engineering Tool Is Finally Here
Ten years after it was first unveiled, the powerful firmware analysis platform Ofrak is now available to anyone.
👍2
Forwarded from DC8044 F33d
Приводим переведенный на езыг (чтоб интересующимся из РФ была понятна вся убогость их ФСБшных вундервафель) текст одного из наших амбасадоров, который сейчас на фронте и "немножко разбирается" во всей этой вашей РЕР/РЕБ и прочей радиодетальщине. Итак, слово автору:
"На фото – препарированные блоки очередного русского "изделия" от ФСБ-шного БНТИ, составляющая комплекса "Армада". Что мы видим?
Мы видим 4 панельные антенны, на 2.4 и 5 ГГц. Одна пара антенн со смонтированными 3W китайскими PA+LNA от Sunhans на соответствующие диапазоны. Другая пара "ближней зоны" – как есть. Антенны, кстати, вполне качественные, на них не пожалели дорогостоящего текстолита, как и коаксиала на пигтейлы.
Что же всем этим управляет?
Мы видим Raspbery Pi 3 B+, к которой через USB-хаб (без корпуса) подключены 3 точки доступа Alfa AWUS051NH v2. Две из них – на антенны с усилителями, третья переключается коммутатором между антеннами 2.4/5 ближней зоны.
Что все это должно было делать? По плану производителей, эта система волшебным образом "взламывает" все WiFi в радиусе 2 км. К счастью, о существовании WiFi-Pumpkin авторам неизвестно (вместо него – многократно модифицированные демки из BlackHat 5-7 летней давности), как и о том, что к моменту разработки люди уже несколько лет не используют SSLv3. Поэтому взламывает эта вундервафля только в фантазиях ее производителей. В итоге система тупо дампит нерасшифрованный трафик и пытается пересылать его через узкий канал в "центр". Ну чтоб не очередная смена операторов себе голову сушила, что с этим дальше делать.
А теперь – ягодка для дочитавших. Очевидно, операторы девайса понимали всю бесполезность их дежурств. Поэтому программа была сконфигурирована для того, чтобы фишить личный кабинет российского Сбербанка.
P.S. Отдельная песня – как программисты забыли, что у них две из трех Альф подключены к усилителям сквозь аттенюаторы (чтобы усилители не сожгли сами точки). И пытались монструозным баш-скриптом выставить для ТД отдельные уровни на прием и передачу".
(c) by Кир Важницкий
"На фото – препарированные блоки очередного русского "изделия" от ФСБ-шного БНТИ, составляющая комплекса "Армада". Что мы видим?
Мы видим 4 панельные антенны, на 2.4 и 5 ГГц. Одна пара антенн со смонтированными 3W китайскими PA+LNA от Sunhans на соответствующие диапазоны. Другая пара "ближней зоны" – как есть. Антенны, кстати, вполне качественные, на них не пожалели дорогостоящего текстолита, как и коаксиала на пигтейлы.
Что же всем этим управляет?
Мы видим Raspbery Pi 3 B+, к которой через USB-хаб (без корпуса) подключены 3 точки доступа Alfa AWUS051NH v2. Две из них – на антенны с усилителями, третья переключается коммутатором между антеннами 2.4/5 ближней зоны.
Что все это должно было делать? По плану производителей, эта система волшебным образом "взламывает" все WiFi в радиусе 2 км. К счастью, о существовании WiFi-Pumpkin авторам неизвестно (вместо него – многократно модифицированные демки из BlackHat 5-7 летней давности), как и о том, что к моменту разработки люди уже несколько лет не используют SSLv3. Поэтому взламывает эта вундервафля только в фантазиях ее производителей. В итоге система тупо дампит нерасшифрованный трафик и пытается пересылать его через узкий канал в "центр". Ну чтоб не очередная смена операторов себе голову сушила, что с этим дальше делать.
А теперь – ягодка для дочитавших. Очевидно, операторы девайса понимали всю бесполезность их дежурств. Поэтому программа была сконфигурирована для того, чтобы фишить личный кабинет российского Сбербанка.
P.S. Отдельная песня – как программисты забыли, что у них две из трех Альф подключены к усилителям сквозь аттенюаторы (чтобы усилители не сожгли сами точки). И пытались монструозным баш-скриптом выставить для ТД отдельные уровни на прием и передачу".
(c) by Кир Важницкий
👍20😁10👎1🔥1😢1
Forwarded from Чёрный Треугольник
Starlink взломали за 25 долларов😉
Бельгийский исследователь безопасности Леннерт Ваутерс успешно взломал управляемую SpaceX спутниковую интернет-систему Starlink, используя самодельную печатную плату, разработка которой стоила около 25 долларов.
▫️Ваутерс физически разобрал спутниковую антенну, которую он купил, и прикрепил к ней свой модчип, состоящий из Raspberry Pi, флэш-памяти, электронных переключателей и регулятора напряжения.
▫️После подключения к тарелке Starlink инструмент запустил атаку с внедрением ошибок, чтобы временно закоротить систему, что позволило обойти средства защиты Starlink, чтобы Воутерс мог проникнуть в заблокированные части системы.
▫️Атака Ваутерса приводит к сбою первого загрузчика — загрузчика ПЗУ, который прошит в систему-на-чипе и не может быть обновлен.
▫️Затем он развернул исправленную прошивку на более поздних загрузчиках, все это дало ему root-доступ и полный контроль над тарелкой.🔥
«Возможность получить root-доступ в Starlink UT является необходимым условием для свободного изучения самой сети Starlink» — отмечает хакер.
Воутерс смог изучить сеть Starlink и ее каналы связи, добавив, что другие исследователи потенциально могут использовать эту работу для дальнейшего изучения экосистемы Starlink..
Будучи «белым хакером» Воутерс ответственно сообщил об уязвимости SpaceX через программу вознаграждения за обнаружение ошибок, прежде чем публично представить эту проблему на конференции Black Hat 2022😎
SpaceX уже отреагировала на презентацию Воутерса шестистраничным документом в котором исследователям безопасности предлагается «выявить ошибки», чтобы помочь корпорации лучше защитить систему Starlink.
SpaceX также назвали исследование Ваутерса «впечатляющим с технической точки зрения».
Бельгийский исследователь безопасности Леннерт Ваутерс успешно взломал управляемую SpaceX спутниковую интернет-систему Starlink, используя самодельную печатную плату, разработка которой стоила около 25 долларов.
▫️Ваутерс физически разобрал спутниковую антенну, которую он купил, и прикрепил к ней свой модчип, состоящий из Raspberry Pi, флэш-памяти, электронных переключателей и регулятора напряжения.
▫️После подключения к тарелке Starlink инструмент запустил атаку с внедрением ошибок, чтобы временно закоротить систему, что позволило обойти средства защиты Starlink, чтобы Воутерс мог проникнуть в заблокированные части системы.
▫️Атака Ваутерса приводит к сбою первого загрузчика — загрузчика ПЗУ, который прошит в систему-на-чипе и не может быть обновлен.
▫️Затем он развернул исправленную прошивку на более поздних загрузчиках, все это дало ему root-доступ и полный контроль над тарелкой.🔥
«Возможность получить root-доступ в Starlink UT является необходимым условием для свободного изучения самой сети Starlink» — отмечает хакер.
Воутерс смог изучить сеть Starlink и ее каналы связи, добавив, что другие исследователи потенциально могут использовать эту работу для дальнейшего изучения экосистемы Starlink..
Будучи «белым хакером» Воутерс ответственно сообщил об уязвимости SpaceX через программу вознаграждения за обнаружение ошибок, прежде чем публично представить эту проблему на конференции Black Hat 2022😎
SpaceX уже отреагировала на презентацию Воутерса шестистраничным документом в котором исследователям безопасности предлагается «выявить ошибки», чтобы помочь корпорации лучше защитить систему Starlink.
SpaceX также назвали исследование Ваутерса «впечатляющим с технической точки зрения».
🔥28👍11🌚4
Стартовала подготовка драйвера ath12k для семейства Wi-Fi7 чипов от Qualcomm.
https://git.kernel.org/pub/scm/linux/kernel/git/kvalo/ath.git/log/?h=ath12k-bringup
Начало положено.
Очень быстро всё развивается, очень быстро...
Пока поддерживаются только QCN9274 и WCN7850. И только в 802.11ax совместимом режиме.
Но потом добавят полноценную поддержку EHT (802.11be).
https://git.kernel.org/pub/scm/linux/kernel/git/kvalo/ath.git/log/?h=ath12k-bringup
Начало положено.
Очень быстро всё развивается, очень быстро...
Пока поддерживаются только QCN9274 и WCN7850. И только в 802.11ax совместимом режиме.
Но потом добавят полноценную поддержку EHT (802.11be).
👍12🔥1
Яндекс, вы конченые ублюдки которые тестируют на продакшене. Идите нахуй.
Сейчас меня немного отпустит и я поделюсь этой прекрасной историей.
Сейчас меня немного отпустит и я поделюсь этой прекрасной историей.
👍21🤔17🔥7😁5