📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
Forwarded from OSINT | Информационная разведка | Информационная безопасность
На заметку автолюбителям... Если вы являетесь счастливым владельцем свежего автомобиля марки Honda, то рекомендую ознакомиться со статьей. Атака Rolling-PWN по сути не нова и позволяет любому открыть дверь автомобиля или даже запустить двигатель с большого расстояния. Уязвимы порядка 10 самых популярных моделей автомобилей Honda 2012 - 2022 гг. Для этого надо просто записать сигнал открытия двери, а потом его излучить с помощью SDR (HackRF, LimeSDR и пр.).

https://rollingpwn.github.io/rolling-pwn/
https://www.vice.com/en/article/z34xnw/hackers-say-they-can-unlock-and-start-honda-cars-remotely
👍1
Forwarded from Loskir's
🐬 А что это тут у нас? Настоящий Flipper Zero!

Маленький список его возможностей:
• iButton ключи от домофона (чтение и эмуляция)
• Инфракрасный диапазон (правда, пульт от кондиционера эмулировать сложнее чем кажется)
• Sub-GHz радио диапазон (например, 433МГц пульты)
• NFC-теги (чтение и эмуляция, запись пока не готова) (работает даже с тройками и банковскими картами, правда только на чтение информации)
• 125КГц RFID (например, некоторые карточки-пропуски)
• Режим Bad USB (когда он притворяется клавиатурой или другим устройством и может "нажимать на кнопки" на компьютере)

Особенно хорошо сделана софтовая часть. Например, есть приложения для телефонов и компьютеров, с которых можно в один клик обновить прошивку, посмотреть сохраненные сигналы и даже постримить картинку с экрана, при этом удаленно нажимая на кнопки. Сама прошивка тоже юзер-френдли, ей приятно пользоваться. Для многих типов сигналов добавлены отдельные парсеры, чтобы на экране показывалась полезная информация, а не сырые данные.
И не стоит забывать про открытость системы. Кто угодно может модифицировать официальную прошивку или написать своё приложение. Например, сейчас есть несколько активно развивающихся кастомных прошивок с вырезанными ограничениями и дополнительными фишками. Ещё есть awesome-flipperzero — сборник известных проектов.
А скоро обещают выкатить поддержку динамической загрузки программ с SD-карты (сейчас они должны быть вшиты в прошивку). Представьте, насколько круто это будет!

В общем, супер интересный девайс. Я очень доволен.
Форензика Windows для самых маленьких. Выпуск 1. Подключения WiFi

Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
📚 Радио-электроника для чайников — Гордон Мак-Комб, Эрл Бойсен

Книга станет для вас ключиком, с помощью которого вы сможете приоткрыть дверь в захватывающий и удивительный мир современной электроники. Здесь вы не встретите толстых фолиантов сухих и нудных лекций - книга, которую вы держите в руках, представляет собой руководство по все электронике.

#КладовкаСисадмина

📁 Скачать/Download 👇
👍1
Forwarded from RusTelco
Номерные ёмкости по операторам

Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
👍3
Forwarded from Пикабу
📡 На заметку

Комментарии: pikabu.ru/link/bC8bn2ZZZn
Forwarded from Evil Wireless Man
Espressif сделали детектор движения на базе своих Wi-Fi чипов.
https://youtu.be/tFxKUzEDSdw

S2 и C3 точно умеют.
Основано на хитрой математике при обработке преамбул с STBC.

Тут можно подробнее посмотреть детали реализации
https://github.com/espressif/esp-csi

А на сайте глянуть как это использовать в своём коде
https://docs.espressif.com/projects/esp-idf/en/latest/esp32/api-guides/wifi.html#wi-fi-channel-state-information

Обещают точность как у UWB решений на базе ToF.
Посмотрим...
👍1
Forwarded from T.Hunter
#news Находчивому умельцу из Бельгии удалось взломать терминал Starlink. С помощью атаки на внедрение уязвимости он закоротил тарелку, обошёл её защиту и пропатчил загрузчик, получив тем самым рут-права. Причём сделал он это с помощью собранной на коленке платы за 25 баксов — мод-чипа, подключённого к вскрытой тарелке Starlink. Такие вот очумелые ручки.

Анонс своего выступления на Black Hat с докладом хитрец запостил со взломанного же терминала. И ответка от компании тоже хороша: они опубликовали отчёт на шесть страниц о своих инфобез-стандартах и призвали исследователей слать им баги. А заодно поздравили спеца и указали на ограничения найденной им уязвимости.

@tomhunter
👍3
​​Starlink взломали за 25 долларов😉

Бельгийский исследователь безопасности Леннерт Ваутерс успешно взломал управляемую SpaceX спутниковую интернет-систему Starlink, используя самодельную печатную плату, разработка которой стоила около 25 долларов.

▫️Ваутерс физически разобрал спутниковую антенну, которую он купил, и прикрепил к ней свой модчип, состоящий из Raspberry Pi, флэш-памяти, электронных переключателей и регулятора напряжения.

▫️После подключения к тарелке Starlink инструмент запустил атаку с внедрением ошибок, чтобы временно закоротить систему, что позволило обойти средства защиты Starlink, чтобы Воутерс мог проникнуть в заблокированные части системы.

▫️Атака Ваутерса приводит к сбою первого загрузчика — загрузчика ПЗУ, который прошит в систему-на-чипе и не может быть обновлен.

▫️Затем он развернул исправленную прошивку на более поздних загрузчиках, все это дало ему root-доступ и полный контроль над тарелкой.🔥

«Возможность получить root-доступ в Starlink UT является необходимым условием для свободного изучения самой сети Starlink» — отмечает хакер.

Воутерс смог изучить сеть Starlink и ее каналы связи, добавив, что другие исследователи потенциально могут использовать эту работу для дальнейшего изучения экосистемы Starlink..

Будучи «белым хакером» Воутерс ответственно сообщил об уязвимости SpaceX через программу вознаграждения за обнаружение ошибок, прежде чем публично представить эту проблему на конференции Black Hat 2022😎

SpaceX уже отреагировала на презентацию Воутерса шестистраничным документом в котором исследователям безопасности предлагается «выявить ошибки», чтобы помочь корпорации лучше защитить систему Starlink.

SpaceX также назвали исследование Ваутерса «впечатляющим с технической точки зрения».
Forwarded from SecurityLab.ru
Исследователь безопасности разработал устройство, выявляющее слежку за человеком

— Идею разработать такое устройство исследователю подсказал знакомый, работающий в силовых ведомствах.

— Идею разработать такое устройство исследователю подсказал знакомый, работающий в силовых ведомствах. Тот во время очередного задания опасался, что его могут выследить. Друг планировал встретиться с информатором, и возможная слежка могла уничтожить прикрытие агента.

— Для обнаружения шпиона гаджет за счет карты Wi-Fi сканирует местность и уведомляет владельца, если в течение 20-ти минут рядом с ним зафиксирован один и тот же смартфон. Предупреждение приходит на сенсорный экран. Поскольку при создании устройства Мэтт предусмотрел постоянные перемещения владельца, гаджет можно использовать даже в движущемся авто.

https://www.securitylab.ru/news/533241.php
Forwarded from Evil Wireless Man
Стартовала подготовка драйвера ath12k для семейства Wi-Fi7 чипов от Qualcomm.

https://git.kernel.org/pub/scm/linux/kernel/git/kvalo/ath.git/log/?h=ath12k-bringup

Начало положено.
Очень быстро всё развивается, очень быстро...