Forwarded from Freedom F0x
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IoTing: новости&мысли
LoRaWAN признан международным стандартом МСЭ. “Recently, LoRaWAN was also approved as an official standard by the International Telecommunication Union (ITU), the specialized agency of the United Nations that deals with information and communication technologies”
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Из рубрики «а знаете ли Вы, что...?” производитель дронов DJI также выпускает оборудование «AEROSCOPE» которое позволяет идентифицировать в радиусе 50км все летающие данного вендора устройства. Я ни на что не намекаю, но имея такую штуку в своем арсенале, которая ко всему прочему определяет координаты пульта дистанционного управления, очень бы насторожился в части использования DJI в не гражданских целях.
Более того, некоторые пытливые умы уже начали работы по реверсингу протокола обмена между ПДУ и дроном - https://github.com/proto17/dji_droneid
Более того, некоторые пытливые умы уже начали работы по реверсингу протокола обмена между ПДУ и дроном - https://github.com/proto17/dji_droneid
GitHub
GitHub - proto17/dji_droneid
Contribute to proto17/dji_droneid development by creating an account on GitHub.
Forwarded from Эксплойт | Live
Эксперты представили Bluetooth-атаку, с которой возможно угнать Tesla Model 3 и Y
Эксперты разработали инструмент стандарта BLE, обходящий все способы защиты и авторизации. Этой технологией пользуются от электроники (ноутбуки, смартфоны) до машин (Tesla Model 3/Y).
В этом варианте нападения нарушитель перехватывает инфу и может юзать её так, будто он. в паре метров от машины.
Так как в Tesla Model 3/Y используют основу для входа в формате BLE, атака вполне может быть использована для того, чтобы открыть и запустить машину. Думаем, мы уже знаем, чем займёмся на этих выходных.
Эксперты разработали инструмент стандарта BLE, обходящий все способы защиты и авторизации. Этой технологией пользуются от электроники (ноутбуки, смартфоны) до машин (Tesla Model 3/Y).
В этом варианте нападения нарушитель перехватывает инфу и может юзать её так, будто он. в паре метров от машины.
Так как в Tesla Model 3/Y используют основу для входа в формате BLE, атака вполне может быть использована для того, чтобы открыть и запустить машину. Думаем, мы уже знаем, чем займёмся на этих выходных.
👍2
Forwarded from Evil Wireless Man
А вот NASA уже экспериментируют и планируют достичь как раз 200 Гбит/с на миниатюрных мощных лазерах.
https://www.teslarati.com/spacex-transporter-5-rideshare-launch-webcast/
https://www.teslarati.com/spacex-transporter-5-rideshare-launch-webcast/
Teslarati
SpaceX delivers 59 spacecraft to orbit on fifth flawless rideshare launch
Update: After a slight eight-minute delay, SpaceX has successfully launched its fifth dedicated ‘Transporter’ rideshare mission, carrying 59 different spacecraft into a sun-synchronous orbit (SSO). Following the Falcon 9 upper stage’s initial deployment of…
Forwarded from novitoll_ch (novitoll)
r0crewKZ_gnuradio.pdf
3.1 MB
Yesterday's presentation
4G LTE - https://www.sharetechnote.com/html/Handbook_LTE.html
5G NR eCPRI - http://www.cpri.info/downloads/eCPRI_v_2.0_2019_05_10c.pdf
Matlab for signal generation & LTE, 5G decoding, gnuradio for real-time capture
Keywords for further research: OFDM, QPSK, QAM
4G LTE - https://www.sharetechnote.com/html/Handbook_LTE.html
5G NR eCPRI - http://www.cpri.info/downloads/eCPRI_v_2.0_2019_05_10c.pdf
Matlab for signal generation & LTE, 5G decoding, gnuradio for real-time capture
Keywords for further research: OFDM, QPSK, QAM
Forwarded from OSINT | Информационная разведка | Информационная безопасность
На тему получения информации из ближнего радиоэфира, а также использования как средства радиоразведки. Рекомендую присмотреться к девайсу Evil Crow RF V2 «Злобная ворона RF V2».
Умеет – принимать и ретранслировать сигналы, взламывать устройства управления компьютером – мышки, клавиатуры и пр. Работает в диапазонах автомобильных систем бесключевого доступа, BlueTooth, 300 МГц-348 МГц, 387 МГц-464 МГц, 779 МГц-928 МГц, 2.4Ггц (встроен модуль NRF24L01)
Репа https://github.com/joelsernamoreno/EvilCrowRF-V2
В общем, для радиохулигана интересная поделка.
Цена вопроса 43$.
https://aliexpress.com/item/1005004019072519.html
Умеет – принимать и ретранслировать сигналы, взламывать устройства управления компьютером – мышки, клавиатуры и пр. Работает в диапазонах автомобильных систем бесключевого доступа, BlueTooth, 300 МГц-348 МГц, 387 МГц-464 МГц, 779 МГц-928 МГц, 2.4Ггц (встроен модуль NRF24L01)
Репа https://github.com/joelsernamoreno/EvilCrowRF-V2
В общем, для радиохулигана интересная поделка.
Цена вопроса 43$.
https://aliexpress.com/item/1005004019072519.html
GitHub
GitHub - joelsernamoreno/EvilCrowRF-V2
Contribute to joelsernamoreno/EvilCrowRF-V2 development by creating an account on GitHub.
👍2
📻 HAM Radio, SDR, etc. pinned «На тему получения информации из ближнего радиоэфира, а также использования как средства радиоразведки. Рекомендую присмотреться к девайсу Evil Crow RF V2 «Злобная ворона RF V2». Умеет – принимать и ретранслировать сигналы, взламывать устройства управления…»
Forwarded from Пентестинг. Этичный хакинг.
Forwarded from T.Hunter
#news Исследователи провели полевой эксперимент, зафиксировав сотни тысяч тестовых запросов на подключение к Wi-Fi от прохожих, чтобы определить тип данных, передаваемых без ведома владельцев устройств. Ранее считалось, что мобильные устройства передают так только анонимные MAC-адреса, что считается совместимым с GDPR. В результате исследования оказалось, что в 23,2% запросы передавали SSID сетей, к которым устройства подключались в прошлом. В захваченных SSID исследователи обнаружили строки, соответствующие сетям Wi-Fi магазинов, 106 различных имен, три адреса электронной почты и 92 дома отдыха или жилья, ранее добавленные в качестве надежных сетей.
@tomhunter
@tomhunter