電流制限ダイオードとチュートリアル

は、これが頻繁に発生していないことを利用していますが、電源を理解していない修理作業で対処したときに何をしますか。 ?この問題を扱ったとき、[Eric Wasatonic’s]サービスはあいまいさのためにスタイル化することでした。この魅力的なハック修理作業では、古い車両のステレオLCDディスプレイのバックライトを戻す必要がありました。最初に彼は彼が小さな全波ブリッジ整流器を挿入することによってDC電源を使って働いていたと保証されています。それから彼はバックライトのための各LEDに4 mAが必要とされた彼は1978年のヴィンテージ現在の制限ダイオードを利用して、電圧源に関係なく2mAを通過するために開発された1978年のヴィンテージ現在の制限ダイオードが、もちろん範囲内で開発されました。

これが簡単なハック修理作業であることを確認しますが、誰かのトリックのバッグに含まれていることにふさわしいです。多くのハックのように、獲得することを常に理解しています。 [Eric]彼がカーブトレーサーを利用している2番目のビデオと、これらの古い部品が本当に目立つ方法をまとめて理解するためのいくつかのデータシートを共有しています。これらの古い1N5305現在の制限ダイオードレギュレータは、固定された現在の出力を保持する入口に内部コメントを持つJFETから構築されています。そのような構成要素の単純さを実証するために、[ERIC]はJFETを利用した現在の制限回路を構築し、コメントポテンショメータは曲線トレーサの性能を確認する。彼の製作されたシミュレーション回路は完全に機能しました。

この修理作業では、常に追加のボーナスである、そして受信者は任意の種類の問題で報告されたことがないので、修理が成功したと推定される少しお金がありました。あなたは休憩の後にリンクされた2つのビデオを見ることができます、そしてそれは、まったく同じ状況をもたらしたのであれば、さまざまな方法で行われたかもしれないものについてあなたの考えを聞くのを聞くことが魅力的だろう。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Apple TensionがiPhone 6 [ビデオ]Apple TensionがiPhone 6 [ビデオ]

の回復力をテストする方法は次のとおりです。Appleの明確化のおかげで、Bendgate Sagaの一部として9つの新しいiPhoneのみが誤って報告されていると報告されていること、イベント全体がTeacupでの単なる嵐ですが、Appleが世界中の20の新しい市場でiPhone 6とiPhone 6 Plusの両方を導入したため、公式声明は確かに必要でした。現在、Appleがそのガジェットが目的のために開発されたことをどのように保証するかについての詳細が明らかになりました。また、5つの主要な緊張テストと同様に、会社の役人は、そのようなことに対して約15,000の携帯電話がどのように開発段階で意図的に壊れたかを指摘しました。ベンドゲートで強調されている問題。 The Vergeと話すと、AppleのハードウェアエンジニアリングのSVP Dan Riccioは、新しい携帯電話が「多くのテスト済み」であると指摘し、「もっと多くの機能を追加するにつれて、顧客が行う前にそれらを壊す方法を見つける必要があります。 。」 新しいiPhoneは、以下のように説明されている厳密なテストの束を介して配置されます。 1つ目は、「3点曲げ」と呼ばれるもので、Appleはデバイスの表面に沿って3つの異なるポイントに賢明な力を置くのが見られます。正確には「合理的」を構成するものは不明ですが、多くの人がガジェットをポケットに入れて座ることに進むことを考えると、テスト中に適用される力のレベルがかなりのことであると疑われます。 「プレッシャーポイントサイクリング」は、ディスプレイ全体で「実質的な」力(実質的な別の任意の用語)を配置し、デバイスの端が所定の位置に保持されます。これは、iPhone 6および6 Plusが日常の圧力に耐えることができることを保証するのに役立ち、影響を受けた数十人ほどを除いて、Appleの設計テストは適切ではないようです。 「ねじれテスト」では、デバイスが8,000回以上ねじれていることがわかります。これにより、デザイナーとエンジニアは、iPhoneを可能な限り堅牢にする際にすべての手段が調査されているかどうかを再度特定できます。 エンジニアがさまざまなポケットやポジションでデバイスを数千回座っているのを見ている自己省略的な「SITテスト」は、Appleの堅牢性の多数のマシンベースの評価の中でのフィールドテストであり、Appleも実生活を実行しています。実際にデバイスを長時間使用している労働者を介したユーザー研究では、テストと調整のシステムは徹底的にははるかに多いようです。 Bendgateは多くの報道を獲得していますが、Appleは大きな問題の概念を急速に外してきましたが、問題のソフトウェア側はまだ明らかに作業を必要としていますが、iPhone 6とiPhone 6 Plusのマンモスリコールはおそらく必要ありません。 (出典:TheVerge) Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webから最新のすべてを最新の状態に保つことができます。

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。

Nokia 5.1Nokia 5.1

Nokia 5.1のAndroid 9.0 Pieアップデートをダウンロードしてセットアップして、公式リリースに先立ち、Android Pie Updateが提供されます。以下で説明する手順を順守することにより、Nokia 5.1のリークされたAndroid 9.0 Pie Updateをダウンロードおよびセットアップすることができます。 HMD Worldwideのチーフ製品警官であるJuho Sarvikasは、10月にNokia 5.1 Plusが12月末までにAndroid 9.0 Pieアップデートを取得することを保証しました。 Nokiaは、タイムリーなAndroidの更新を提供することに関して、優れたビジネスを行ってきた1つのビジネスです。しかし、その旗艦だけでなく、同様に最も安いデバイスでさえ。ノキアに疑問を抱く理由はありませんでした。 Nokiaは同様に、Nokia 5のAndroid Pieアップデートを準備しているようです。 XDAのシニアメンバーHikari_Calyxは、Nokia 5のAndroid 9.0 Pieの早期発展を共有しました。NokiaGadgetsが純粋でStock Androidを実行しているため、すべての新しいAndroid 9.0機能がここに存在します。忘れられているか、どういうわけか意識していない状況では、以下にリストされているAndroid Pieの主要な機能がいくつかあります。 Android Pieキー機能