судя по коду используется Apple iBeacon (причем не проверятся его UUID), есть еще всякиe EddyStone, более того новые смартфоны на android имеют встроенную функцию BLE маяка - в эфир по сути выдается набор байтов, вопрос только как их формировать, у разных производителей - разные алгоритмы. AirTag используют криптографию для привязки
Хочется верить доктору Анастасии (ее карма на prodoctorov вызывает доверие), но на картинке про "спорт-сила" слишком много неправильных (неоднозначных) предпосылок.
All devices with a static MAC address can be tracked with BLE monitor
Device tracking based on MAC address (Bluetooth LE tracker integration)
т.е. того пакета который он периодически излучает в эфир по типу маяка вполне достаточно чтобы фиксировать его наличие отсутствие. но как правило передается не статичный код, а данные динамически изменяемые хитрым алгоритмом . соответсветнно нужно эмулировать этот алгоритм, а это уже не так просто.
не совсем так. троян под android, тем более без root, несколько ограничен в возможностях слать всякую пакость, подобные трюки c apple изначально делали на линуксах (на малине) и контроллерах с ble. мякотка конечно выражена двумя фразами но "британские ученые" поработали над этим
"это не баг - это фича". на яблоке это предустановленная программа сервис. по сути силами apple создана распределенная сеть которая ловит все до чего может дотянуться. неужели это случайно.
и сталкерят на этих штуках легко и просто уже давно. девайс на android хотя бы крупнее, а эту фичу еще "внедрить" надо - не так просто.
приложение у них похоже только под ios. если там шифрование и ключ не сервере, то реверсить все это будет непросто, а по стандарту делать чето мало кто любит
вообще очень много про хендмейд и железо, а вот про софтовое и протоколы - как специально умолчено. выглядит так что автор просто сделал свои смартчасы для яблока без лишних блэкджеков - работает стандартное приложение на яблокофоне и с него забираются данные.
это явно несколько посложнее, часы которые реверсили - на более простых контроллерах. впрочем и их бы хватило. плюс есть часы со своими ОС, которые не linux на которые тоже можно писать приложения (на Lua и js)
судя по коду используется Apple iBeacon (причем не проверятся его UUID), есть еще всякиe EddyStone, более того новые смартфоны на android имеют встроенную функцию BLE маяка - в эфир по сути выдается набор байтов, вопрос только как их формировать, у разных производителей - разные алгоритмы. AirTag используют криптографию для привязки
Хочется верить доктору Анастасии (ее карма на prodoctorov вызывает доверие), но на картинке про "спорт-сила" слишком много неправильных (неоднозначных) предпосылок.
сколь я помню в ha есть поддержка смартфонов и часов в качестве тэгов,
https://github.com/custom-components/ble_monitor
т.е. того пакета который он периодически излучает в эфир по типу маяка вполне достаточно чтобы фиксировать его наличие отсутствие. но как правило передается не статичный код, а данные динамически изменяемые хитрым алгоритмом . соответсветнно нужно эмулировать этот алгоритм, а это уже не так просто.
не совсем так. троян под android, тем более без root, несколько ограничен в возможностях слать всякую пакость, подобные трюки c apple изначально делали на линуксах (на малине) и контроллерах с ble. мякотка конечно выражена двумя фразами но "британские ученые" поработали над этим
"это не баг - это фича". на яблоке это предустановленная программа сервис. по сути силами apple создана распределенная сеть которая ловит все до чего может дотянуться. неужели это случайно.
и сталкерят на этих штуках легко и просто уже давно. девайс на android хотя бы крупнее, а эту фичу еще "внедрить" надо - не так просто.
все это напомнило мне бородатую историю "А зачем мне два одинаковых диска c:"
как всегда забываем что 400Вт там просто для цифры, а от 300 использовалось 100 :)
крошечное ограничение а крику то
звучит как описание любого synth jam :) смею заверить, этот - еще вполне ниче так. а фоновая музыка тоже нужна.
интересно по какому профилю работают..
а Вы видели китайские деревни?
в постах, почему бы и нет, это же не новость, можно сказать, но материал
они похоже сами не знают чего хотят (пользователи), работают на вауэффект
ну как то вот так :)
https://youtu.be/uXjl7hiEdXE?t=29
на zx сделали почему то ремикс с музыкой atari st а в ней нет этой темы
https://www.atarilegend.com/games/gremlins-2
приложение у них похоже только под ios. если там шифрование и ключ не сервере, то реверсить все это будет непросто, а по стандарту делать чето мало кто любит
Да, но они дают api вообще через web. однако некоторые часы от garmin умеют как то получать данные, вроде через ble, но это не точно
вообще очень много про хендмейд и железо, а вот про софтовое и протоколы - как специально умолчено. выглядит так что автор просто сделал свои смартчасы для яблока без лишних блэкджеков - работает стандартное приложение на яблокофоне и с него забираются данные.
это явно несколько посложнее, часы которые реверсили - на более простых контроллерах. впрочем и их бы хватило. плюс есть часы со своими ОС, которые не linux на которые тоже можно писать приложения (на Lua и js)
так что же, техподдержка хабра слила паспортные данные, или опять какая то сова на глобусе?
Пополнять карты внося кэш? да нет, бред какой то.