SamsungのVRヘッドセットはすべての栄光に漏れました、これは[写真]

仮想現実が長年にわたっていくつかの虚偽の夜明けに苦しんでいるように見えるものですが、Oculus Riftのようなものはテクノロジーで注意を繰り返しています。 、最近、誰もが自分の実装に取り​​組んでいるようです。

今では、Samsungは、基本的にスマートフォンを保持し、画面をVRエクスペリエンスの主要な原動力として使用するデバイスであるGoogleの段ボールヘッドセットに似た独自のヘッドセットを発表するように設定されているようです。

Project Moonlightとコードネームは、9月上旬のイベントでGalaxy Note 4と一緒にデビューする予定で、Galaxy S5が現実の仮想化の場所に参加するのを見る写真にヘッドセットが表示されています。 Project MoonlightはNote 4に沿って登場しようとしていると考えられているという事実を考えると、2つがかなりうまくプレイするのはかなり安全な賭けです。

Riftの後ろの人々であるOculusは、ある種のVRプロジェクトでSamsungと協力していると長い間噂されてきましたが、Project Moonlightの背後にいるかどうかについてはまだ言葉がありません。同社は以前、最新のヘッドセットのいくつかでGalaxy Note 3スクリーンを使用していたため、高解像度だけでなく、スマートフォンがVRヘッドセットを手頃な価格で作成する素晴らしい方法であることは誰もが同意していることは明らかです。画面だけでなく、センサーとギズモも多数あります。

Project Moonlightは、Googleの段ボールに似ていますが、電話に接続するためのマイクロUSB接続やフォーカスダイヤルなどの贅沢があるようです。

私たちが絶対に真実であれば、この仮想現実全体で完全に販売されているかどうかはまだわかりませんが、消えないことはますます明らかになっています。これらの事柄が実際の数で出荷され始めるまで判断を留保しますが、私たちはIgoggleを差し伸べることはありません、それは確かです。

取引全体についてどう思いますか?これは、仮想現実のヘッドセットの見方を置き換えることができると思いますか、それともサムスンによる悪い動きになると思いますか?以下のコメントセクションであなたの考えを共有してください、私たちはあなたたちから聞くのが大好きです!

(出典:TheVerge)

Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webのすべての最新情報を最新の状態に保つことができます。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Galaxy Note 2 Android 4.3 Jelly Bean Update is OutGalaxy Note 2 Android 4.3 Jelly Bean Update is Out

。 Galaxy Note 2の渇望者へのBeanの更新2. Samsungは、Galaxy S3の既にリリースされたAndroid 4.3アップデートを停止する必要がありました。問題。昨日のちょうど昨日、Sammobileはリークされたファームウェアをリリースしました。これはパフォーマンスが非常に安定しているように見えます。これは、Samsungがこのアップデートを第2世代のPhabletデバイスにプッシュする準備ができていることを示しています。 Galaxy Note 2 Android 4.3 Jelly Beanファームウェアを下からダウンロードし、今すぐフラッシュしてください! まあ、今日の一部の個人が新しいソフトウェアアプリケーションの更新通知を取得したと報告したとき、私たちはショックを受けませんでした。メーカーは、ルーチン間隔でビットインクリメンタルアップデートを送信し続けますが、OTA(約700MB)のサイズを観察したとき、私たちは年齢を待っていた特別な更新であると確信していました。はい、約10か月後のGalaxy Note 2の最初のメジャーアップデートです。 とにかく、Galaxy Note 2デザイン番号GT-N7100のAndroid 4.3 Jelly Beanアップデートは、インドのガジェットの個人を中心に展開し始めました。新しいアップデートは本当に巨大ですが、新しいロックスクリーン、気象条件ウィジェット、ノート3のSペン機能など、いくつかの素晴らしい機能をもたらすという不安の下にある個人は、失望するかもしれません。 つまり、新しいアップデートには新機能がまったく含まれていないと述べることではありません。ガジェットをAndroid 4.3 Jelly Beanに更新した後、あなたが喜びを感じる権利があるだけでなく、変更の膨大なリストがまだあります。 マルチページとウィジェットサポートを備えた新しいロックスクリーン 新しい計算機 新しいビデオプレーヤー、Sボイス、グループプレイ、Sプランナー、音楽プレーヤー、ギャラリー、サムスンキーボード、電卓

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。