私たちは本当にこれの建物に関するもう少し情報を持っていたが、[Jeff]はこのAPRSトラッカーを数年前に行った。 APR、または自動パケット報告システムは、Webを介して提供されたデータベースにアップロードされたデータのパケットを小さくしたデータのパケットを少しずらすシステムです。 この特定のものはGPSデータを中継しているので、彼の世帯がどこにある場所を見ることができる。 現在の電話では、これが時代遅れになると信じることができますが、彼は彼が新しいメキシコでこれを撮っただけでなく、携帯電話の被覆率がゼロになっても彼の設定を送信することができました。
APRSの追跡
Related Post
8人のRFID訪問者を何かに役立つ8人のRFID訪問者を何かに役立つ
[Fabien]を越えて、絶好の極端なRFIDの訪問者の間で走っています。 USB RFIDの訪問者が到着したとき、彼はそれについて比較的奇妙な何かを発見しました(フランス語、翻訳)。 RFIDの訪問者は、RFIDカードをコイルの上に向けたときはいつでもテキストエディタにキャラクターを急上昇させるUSB HIDガジェットとして自分自身に自分自身を提示しました。これらの文字は、RFIDカードに記録されているHEX値ではありませんでした。だからここで何が起こっていますか? (anglais)が判明しているので、このランダムエレクトロニカは、このよく文書化されたRFIDリーダーと同じように、10バイトのデータをコンピュータに送信します。明らかに、これらのRFIDリーダーは両方ともRFIDカードのHEX値を取り、それらのバイトをベース10に変換し、各桁をルックアップテーブルを通して渡します。まさにこれは誰の推測であるのか、しかし、Fabien]はそれがどのようにうまくどのように機能するかを考え出したので、彼は同様にプロセスを逆にする方法を正確に把握するかもしれません。 残念ながら、懸念されたRFIDの訪問者は現在オファーエクストリームで在庫切れです。囲い上に印刷された名前だけでなく、提供されている電子機器のうちの何人のエレクトロニクスが正確に似ています。
Google Safety Certificates ForgedGoogle Safety Certificates Forged
最近、Googleは認証局(CA)がGoogle Domains用の偽造証明書を発行したことを発見しました。これは、配信層安全(TLS)と安全なHTTP(HTTPS)によって供給される依存関係を犠牲にし、鍛造証明書のホルダーが中間攻撃を行うことを可能にします。 あなたがチェックアウトしているWebサイトが彼らが本当に保険を請求することを検証するために、あなたのブラウザはあなたがアクセスしているサーバーによって提供された証明書が信頼できるCAによって署名されたことを確認します。誰かがCAから証明書を要求するとき、それらは要求を行う人の身元を確認する必要があります。あなたのブラウザ、オペレーティングシステムは、最終的に信頼できるCA(ルートCAと呼ばれる)のセットを持っています。証明書がそれらのうちの1つによって発行された場合、またはそれらが信頼する中間のCAは、接続に依存します。依存のこの構造全体は、信頼の連鎖と呼ばれます。 偽造証明書を使用すると、サーバーが本当にhttp://www.google.comであるクライアントを説得できます。これを活用して、クライアントの接続と実際のGoogleサーバーの間に登場し、セッションを盗んだ。 この場合、中間のCAはそれだけでした。これは怖いです。証明書のピニングは、このタイプの攻撃に耐えるために利用できるツールです。保留を特定の証明書に関連付けることで機能します。変更した場合、接続は信頼されません。 当局に頼ることができない場合、TLSの集中型の性質は機能しません。残念ながら、私たちはできません。
SMSSMS
を搭載したATMスキマーは、そのATMカードを置くとはるかに慎重になりたいと思うかもしれません。 SMS通知を備えたATMスキマーがあります。 ATMスキマーは、挿入されているように、純正ATMスロットの上に置かれています。新しいモデルは、SMS通知を通じてスキムされた情報をコンピュータに接続されている電話機に送信します。これは警察の興味を引き付けることなく彼らのスキマーを取り戻す必要がある詐欺師の問題を解決します。 ATMスキマーメーカーはこれまでのところ、彼らが彼らのスキマーを彼らの特別な顧客にカバーするために利用している塗料から、セキュリティへの彼らのコミットメントから真に成功していました。この具体的な設計の生産者は、この新しいATMスキマーを利用したクライアントのどれも逮捕されていないと主張していると主張しています。私たちは、それが驚くべきことだけでなく、これらの犯罪者がどのように彼らの安全とセキュリティの手順をどのように適応させたのか、私たちが望む機関とはるかに安全だった方法でどのように適応したかを信じています。