А это уже раздел статьи под названием "постановка задачи" ;) Было бы странно (и интересно) если бы поверх IEEE802.15.4 что то нестандартное шло. Есть например работа где ключи шифрования Zigbee намониторили.
ну а PlutoSDR наверное тоже скачан с github :) Серьезно, ну почему хотя бы не добавить буквально 1 фразу "Эксперимент проводился при помощи следующего оборудования:"
более того, если этот браузер chrom , edge и некоторые другие то условному сайту доступны usb, bluetooth (плюс еще midi как отдельная сущность). можно даже сменить прошивку если устройство такое поддерживает
Формулы это конечно хорошо, но неплохо бы и картинков в с железом.
Оказалось вокруг довольно интенсивный обмен на двух каналах.
То же и с bluetooth. причем можно для начала даже тратиться на PlutoSDR - достаточно смартфона или адаптера для ПК. чтобы увидеть что вокруг много устройств.
для того чтобы насладиться эфиром в IEEE802.15.4 (ну и тоже bluetooth) можно попробовать недорогую платку на nrf52840, для нее есть прошивки сниффера с хорошим разбором пакетов в wireshark
я не стал предлагать этот вариант так как боялся что весь конифг строки можно потереть.
пароль на wifi должен содержать И цифры И буквы, всего минимум 8 символов. нужно сперва задать в приложении, потом зайти в свойства wifi компьютера/смартфона и там задать новый. у меня со смартфона все хорошо меняется
юный хакер оставил свой адрес, может даже выкуп просить будет (в биткоинах) :) Вообще довольно логично обратиться к людям которые эту строку ставили, потому что они хорошо знают че там они учинилили с ip адресами и роутером, заодно предъявить им что они пароль(и) не поменяли. Вариант 2 - вскрыть строку, посмотреть точно что там контроллер, найти инструкцию (например https://upgr.ru/softled/HD2018 Operation manual V1.0.pdf) настроить самому, не забыв сменить пароли. Если будет помогать третье лицо то все равно придется помогать на месте разбираться что и как сделано, телепатия тут бессильна.
Истории такие уже давно всплывают в новостях. но тема тут не раскрыта, для led панелей в общем то существует много весьма занятного железа, и надо еще угадать хотя бы софт (плюс под android приложение далеко не под все панели есть), есть автономные контроллеры (хотя все равно внутри крутиться linux/android), а доступ - через lte модем и китайское облако: тогда, если пароль поставлен нормальный ,то вломиться внутрь потребует потребует реверсинга . Либо есть просто самый обычный комп, на windows с конвертером из DVI/hdmi - тогда все может гораздо "обычней". Уязвима может быть по сути инфрастурктура доступа (и это характерно далеко не только для led панелей). а не матрица светодиодов :)
Заведение, на фасаде которого находился экран, было закрыто, бегущая строка демонтирована
Создается ощущение что многие успешные компании кладут ну просто огромный болт на эти все репутации. Ну или ограничивается шикарной отпиской "Обратитесь в службу поддержки, мы разберемся", затыкание дыр и отдельных недовольных вероятно гораздо дешевле/проще комплексного решения проблемы.
Приведу пример того, как не надо отвечать на негативные отзывы (на слайде).
А это уже раздел статьи под названием "постановка задачи" ;) Было бы странно (и интересно) если бы поверх IEEE802.15.4 что то нестандартное шло. Есть например работа где ключи шифрования Zigbee намониторили.
для этого многие годы как изобрели интерфейс RS485 . для такой задачи это просто обязано работать хорошо
а еще вокруг могут ходить хакеры. https://habr.com/ru/articles/914674/ bluetooth serial с нестандартным протоколом в этом плане, внезапно, надежнее
ну а PlutoSDR наверное тоже скачан с github :) Серьезно, ну почему хотя бы не добавить буквально 1 фразу "Эксперимент проводился при помощи следующего оборудования:"
лично мне немного не хватило в статье именно такого простого последовательного объяснения. А не как это описано тут во вступлении.
Тут вообще может создаться впечатление что мониториться весь проходящий трафик. Пожалуй изза "тонкостей перевода" термина "слушать".
Потом то я конечно понял суть проблемы (и немного офигел) - как раз в стиле @bigbamblbeeи получилось.
более того, если этот браузер chrom , edge и некоторые другие то условному сайту доступны usb, bluetooth (плюс еще midi как отдельная сущность). можно даже сменить прошивку если устройство такое поддерживает
Формулы это конечно хорошо, но неплохо бы и картинков в с железом.
То же и с bluetooth. причем можно для начала даже тратиться на PlutoSDR - достаточно смартфона или адаптера для ПК. чтобы увидеть что вокруг много устройств.
для того чтобы насладиться эфиром в IEEE802.15.4 (ну и тоже bluetooth) можно попробовать недорогую платку на nrf52840, для нее есть прошивки сниффера с хорошим разбором пакетов в wireshark
спрашивали за коментарии на Хабре? или просто деньги на безопасный счет :)
когда к Хабру то прикрутят?
То есть эти два факта как то связаны, или так, к слову? Wear OS далеко не только на samsung, и вроде как совместима с яблоками https://apps.apple.com/ru/app/wear-os-by-google/id986496028
у меня где то в загашнике лежит драйвер коврика мыши для windows 1998 так что далеко не раньше
я не стал предлагать этот вариант так как боялся что весь конифг строки можно потереть.
пароль на wifi должен содержать И цифры И буквы, всего минимум 8 символов. нужно сперва задать в приложении, потом зайти в свойства wifi компьютера/смартфона и там задать новый. у меня со смартфона все хорошо меняется
юный хакер оставил свой адрес, может даже выкуп просить будет (в биткоинах) :) Вообще довольно логично обратиться к людям которые эту строку ставили, потому что они хорошо знают че там они учинилили с ip адресами и роутером, заодно предъявить им что они пароль(и) не поменяли. Вариант 2 - вскрыть строку, посмотреть точно что там контроллер, найти инструкцию (например https://upgr.ru/softled/HD2018 Operation manual V1.0.pdf) настроить самому, не забыв сменить пароли. Если будет помогать третье лицо то все равно придется помогать на месте разбираться что и как сделано, телепатия тут бессильна.
ну 640К то точно хватил для всех :) :)
ок как раз подогнали https://habr.com/ru/articles/914212/ с интригами :)
как продолжать вкушать кактус
Истории такие уже давно всплывают в новостях. но тема тут не раскрыта, для led панелей в общем то существует много весьма занятного железа, и надо еще угадать хотя бы софт (плюс под android приложение далеко не под все панели есть), есть автономные контроллеры (хотя все равно внутри крутиться linux/android), а доступ - через lte модем и китайское облако: тогда, если пароль поставлен нормальный ,то вломиться внутрь потребует потребует реверсинга . Либо есть просто самый обычный комп, на windows с конвертером из DVI/hdmi - тогда все может гораздо "обычней". Уязвима может быть по сути инфрастурктура доступа (и это характерно далеко не только для led панелей). а не матрица светодиодов :)
А за экран отвечал владелец заведения?
Создается ощущение что многие успешные компании кладут ну просто огромный болт на эти все репутации. Ну или ограничивается шикарной отпиской "Обратитесь в службу поддержки, мы разберемся", затыкание дыр и отдельных недовольных вероятно гораздо дешевле/проще комплексного решения проблемы.
Где слайд?
так может просто не надо такие линзы? т.е. если комфортно с одной парой очков
как бы нет ни интриги :) Полагаю стоит сделать побольше скриншотиков для экскурса в платформу.
очень хороший пример того что нечто может работать десятилетиями, на мизерной памяти и без этого вот всего :)