Еще в 2020 году мы сообщали об модифицированном интерфейсе ExtIO, в котором были представлены расширенные настройки драйвера RTL-SDR, такие как прореживание, ручное усиление, полоса пропускания тюнера и элементы управления фильтрацией. Эти функции позволяют пользователям настраивать фильтры, чтобы избежать перегрузки АЦП и улучшить общий прием, особенно для узкополосных сигналов. ExtIO — это интерфейс драйвера, используемый некоторыми популярными программами SDR, такими как HDSDR.
читать
читать
👍2
📻 HAM Radio, SDR, etc.
Еще в 2020 году мы сообщали об модифицированном интерфейсе ExtIO, в котором были представлены расширенные настройки драйвера RTL-SDR, такие как прореживание, ручное усиление, полоса пропускания тюнера и элементы управления фильтрацией. Эти функции позволяют…
ExtIO_RTLTCP_improved2.dll
40.3 KB
Forwarded from Evil Wireless Man
Прикольный проект в сфере IoTдля ухода от проприетарных облаков.
https://gateway.theengs.io/
Поддерживает довольно много разных устройств и датчиков, а сбор данных и управление организовано по MQTT.
Красота!
https://gateway.theengs.io/
Поддерживает довольно много разных устройств и датчиков, а сбор данных и управление организовано по MQTT.
Красота!
👍2
Forwarded from OSINT | Информационная разведка | Информационная безопасность
На заметку автолюбителям... Если вы являетесь счастливым владельцем свежего автомобиля марки Honda, то рекомендую ознакомиться со статьей. Атака Rolling-PWN по сути не нова и позволяет любому открыть дверь автомобиля или даже запустить двигатель с большого расстояния. Уязвимы порядка 10 самых популярных моделей автомобилей Honda 2012 - 2022 гг. Для этого надо просто записать сигнал открытия двери, а потом его излучить с помощью SDR (HackRF, LimeSDR и пр.).
https://rollingpwn.github.io/rolling-pwn/
https://www.vice.com/en/article/z34xnw/hackers-say-they-can-unlock-and-start-honda-cars-remotely
https://rollingpwn.github.io/rolling-pwn/
https://www.vice.com/en/article/z34xnw/hackers-say-they-can-unlock-and-start-honda-cars-remotely
VICE
Hackers Say They Can Unlock and Start Honda Cars Remotely
They key fobs of several Honda models have a flaw that could allow hackers to unlock and start the cars.
👍1
Forwarded from Loskir's
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🐬 А что это тут у нас? Настоящий Flipper Zero!
Маленький список его возможностей:
• iButton ключи от домофона (чтение и эмуляция)
• Инфракрасный диапазон (правда, пульт от кондиционера эмулировать сложнее чем кажется)
• Sub-GHz радио диапазон (например, 433МГц пульты)
• NFC-теги (чтение и эмуляция, запись пока не готова) (работает даже с тройками и банковскими картами, правда только на чтение информации)
• 125КГц RFID (например, некоторые карточки-пропуски)
• Режим Bad USB (когда он притворяется клавиатурой или другим устройством и может "нажимать на кнопки" на компьютере)
Особенно хорошо сделана софтовая часть. Например, есть приложения для телефонов и компьютеров, с которых можно в один клик обновить прошивку, посмотреть сохраненные сигналы и даже постримить картинку с экрана, при этом удаленно нажимая на кнопки. Сама прошивка тоже юзер-френдли, ей приятно пользоваться. Для многих типов сигналов добавлены отдельные парсеры, чтобы на экране показывалась полезная информация, а не сырые данные.
И не стоит забывать про открытость системы. Кто угодно может модифицировать официальную прошивку или написать своё приложение. Например, сейчас есть несколько активно развивающихся кастомных прошивок с вырезанными ограничениями и дополнительными фишками. Ещё есть awesome-flipperzero — сборник известных проектов.
А скоро обещают выкатить поддержку динамической загрузки программ с SD-карты (сейчас они должны быть вшиты в прошивку). Представьте, насколько круто это будет!
В общем, супер интересный девайс. Я очень доволен.
Маленький список его возможностей:
• iButton ключи от домофона (чтение и эмуляция)
• Инфракрасный диапазон (правда, пульт от кондиционера эмулировать сложнее чем кажется)
• Sub-GHz радио диапазон (например, 433МГц пульты)
• NFC-теги (чтение и эмуляция, запись пока не готова) (работает даже с тройками и банковскими картами, правда только на чтение информации)
• 125КГц RFID (например, некоторые карточки-пропуски)
• Режим Bad USB (когда он притворяется клавиатурой или другим устройством и может "нажимать на кнопки" на компьютере)
Особенно хорошо сделана софтовая часть. Например, есть приложения для телефонов и компьютеров, с которых можно в один клик обновить прошивку, посмотреть сохраненные сигналы и даже постримить картинку с экрана, при этом удаленно нажимая на кнопки. Сама прошивка тоже юзер-френдли, ей приятно пользоваться. Для многих типов сигналов добавлены отдельные парсеры, чтобы на экране показывалась полезная информация, а не сырые данные.
И не стоит забывать про открытость системы. Кто угодно может модифицировать официальную прошивку или написать своё приложение. Например, сейчас есть несколько активно развивающихся кастомных прошивок с вырезанными ограничениями и дополнительными фишками. Ещё есть awesome-flipperzero — сборник известных проектов.
А скоро обещают выкатить поддержку динамической загрузки программ с SD-карты (сейчас они должны быть вшиты в прошивку). Представьте, насколько круто это будет!
В общем, супер интересный девайс. Я очень доволен.
Forwarded from Investigation & Forensic TOOLS
Форензика Windows для самых маленьких. Выпуск 1. Подключения WiFi
Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
📚 Радио-электроника для чайников — Гордон Мак-Комб, Эрл Бойсен
Книга станет для вас ключиком, с помощью которого вы сможете приоткрыть дверь в захватывающий и удивительный мир современной электроники. Здесь вы не встретите толстых фолиантов сухих и нудных лекций - книга, которую вы держите в руках, представляет собой руководство по все электронике.
#КладовкаСисадмина
📁 Скачать/Download 👇
Книга станет для вас ключиком, с помощью которого вы сможете приоткрыть дверь в захватывающий и удивительный мир современной электроники. Здесь вы не встретите толстых фолиантов сухих и нудных лекций - книга, которую вы держите в руках, представляет собой руководство по все электронике.
#КладовкаСисадмина
📁 Скачать/Download 👇
👍1
Forwarded from RusTelco
Номерные ёмкости по операторам
Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
👍3
Forwarded from Пикабу
Forwarded from Evil Wireless Man
Espressif сделали детектор движения на базе своих Wi-Fi чипов.
https://youtu.be/tFxKUzEDSdw
S2 и C3 точно умеют.
Основано на хитрой математике при обработке преамбул с STBC.
Тут можно подробнее посмотреть детали реализации
https://github.com/espressif/esp-csi
А на сайте глянуть как это использовать в своём коде
https://docs.espressif.com/projects/esp-idf/en/latest/esp32/api-guides/wifi.html#wi-fi-channel-state-information
Обещают точность как у UWB решений на базе ToF.
Посмотрим...
https://youtu.be/tFxKUzEDSdw
S2 и C3 точно умеют.
Основано на хитрой математике при обработке преамбул с STBC.
Тут можно подробнее посмотреть детали реализации
https://github.com/espressif/esp-csi
А на сайте глянуть как это использовать в своём коде
https://docs.espressif.com/projects/esp-idf/en/latest/esp32/api-guides/wifi.html#wi-fi-channel-state-information
Обещают точность как у UWB решений на базе ToF.
Посмотрим...
YouTube
ESP-WIFI-CSI: Espressif's Human-Detection Solution
This is a demonstration of Espressif's new human-detection solution, ESP-WIFI-CSI, which includes an ESP lamp, a router, and the "Tencent L Link” mini program. It is currently available for the Chinese market only. If you'd like to learn more about ESP-WIFI…
👍1
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Mr. Null Pointer)
Новый фреймворк для реверса IoT устройств
https://www.wired.com/story/ofrak-iot-reverse-engineering-tool/
Ссылка на гитхаб:
https://github.com/redballoonsecurity/ofrak
https://www.wired.com/story/ofrak-iot-reverse-engineering-tool/
Ссылка на гитхаб:
https://github.com/redballoonsecurity/ofrak
WIRED
A Long-Awaited IoT Reverse Engineering Tool Is Finally Here
Ten years after it was first unveiled, the powerful firmware analysis platform Ofrak is now available to anyone.
Forwarded from T.Hunter
#news Находчивому умельцу из Бельгии удалось взломать терминал Starlink. С помощью атаки на внедрение уязвимости он закоротил тарелку, обошёл её защиту и пропатчил загрузчик, получив тем самым рут-права. Причём сделал он это с помощью собранной на коленке платы за 25 баксов — мод-чипа, подключённого к вскрытой тарелке Starlink. Такие вот очумелые ручки.
Анонс своего выступления на Black Hat с докладом хитрец запостил со взломанного же терминала. И ответка от компании тоже хороша: они опубликовали отчёт на шесть страниц о своих инфобез-стандартах и призвали исследователей слать им баги. А заодно поздравили спеца и указали на ограничения найденной им уязвимости.
@tomhunter
Анонс своего выступления на Black Hat с докладом хитрец запостил со взломанного же терминала. И ответка от компании тоже хороша: они опубликовали отчёт на шесть страниц о своих инфобез-стандартах и призвали исследователей слать им баги. А заодно поздравили спеца и указали на ограничения найденной им уязвимости.
@tomhunter
👍3