LedboyはRetro-Modern Handheldゲーム

1970年代に戻って、LCDやその他のファンシーテクノロジーズの上昇に迅速に置き換えられた市場にいくつかのLEDベースのゲームがありました。しかし、[Grossofabian]はその古典的なスタイルのゲームスタイルを再現したいが、より現代的なハードウェアで再作成したいと考えていました。その結果、Ledboy、その時代に敬意を表しているカラフルなハンドヘルドゲームがあります。

ハンドヘルドは、中心的な1614マイクロコントローラの周りに基づいています。彼らもRGBですので、遊ぶべき素晴らしい色がたくさんあります。

充電式130 Mahリチウムイオン電池といくつかの単純な触覚ボタンを使用してきれいなエンクロージャーに包まれて、それはきちんとした小さなハンドヘルドゲーム機です。 USB用のCH340Cチップをシリアル業務に追加し、Arduino IDEでプログラムするのは簡単です。

近づいた外観を奪うために、githubでコードが入手可能です。面白く、プロジェクトは、12年前にほんの少し前に特集された同様のビルドに驚くべき類似の類似を抱えています。時間は平らな円であり、ビデオ、私の友達は休憩の後です。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

あらゆるタイプのスピーカーを、Belkin Soundformリンクあらゆるタイプのスピーカーを、Belkin Soundformリンク

を使用して、あらゆるタイプのスピーカーをAirPlay 2スピーカーに変えることができます。今日、あらゆるタイプの一般的なスピーカーをAirPlayの2つの互換性のあるものに変えることができる新しいアクセサリが明らかになりました。 $ 99.99の価格のSoundFormリンクドングルは、3.5mmの入力を介してリンクし、iPhone、iPad、Macで動作します。 新しいドングルは今すぐ購入するために提供されており、ベルキンはそれをスピーカーをホームキッドスピーカーに変える簡単なアダプターとして説明しています。 Soundformリンクが光学または3.5mm入力を備えたあらゆるタイプのパワースピーカーまたはノイズシステムにリンクされると、個人は互換性のあるAppleガジェットのAirPlayアイコンをタップして音楽やその他のオーディオを演奏し始めることができます。 AirPlay 2対応のスピーカーを使用すると、個人はiPhoneを介してSiriに、家全体で好みの音楽やポッドキャストを再生するように頼むことができます。各部屋で何が遊んでいるのかを尋ね、ボリュームを管理するなどです。アダプターを使用すると、スピーカーがHomeKitと互換性があるため、ハウスアプリの自動化だけでなく、さまざまなスペースにも簡単に指定できます。 小さいため、Soundformリンクはスピーカーや他のデバイスの後ろに隠れることができます。電源もUSB-C接続を介して処理されます。 これは、特にAppleの廃止されたHomePodのようなものに切り替えたくない場合は、既存のステレオギアを賢明なスピーカーに変えるための優れた方法かもしれません。 ベルキンでガジェットを99.99ドルで購入できます。 同様に検査するのが好きかもしれません: ダウンロード:iOS 14.5.1 IPSWリンク、OTAプロファイルデータとiPados 14.5.1リリース 脱獄iOS 14.5.1 checkra1nを利用して、ここにハウツーがあります[ガイド] iOS 14.5.1とiPados 14.5.1をダウングレードする方法[チュートリアル] 貧しいiOS 14バッテリー寿命の修復方法[ガイド] 工場で有線のアップルカープレイを車やトラックのワイヤレスアップルカープレイに簡単に変換します。 iPhone 12 / Pro Screen

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。

iPhone XS、XS MAX、XR、New Ipad ProリリースiPhone XS、XS MAX、XR、New Ipad Proリリース

UNC0VERのUNC0VER IOS 12ジェイルブレイクは、iOS 12、12.1.1、および12.1のiOS 12、12.1.1、12.1のiPhone XS Max、XS、XR、New Ipad Pro Jealbroblemサポートを追加するために更新されました。 .2。ここに詳細があります。 AppleがiOS 12.1.1 Beta 3の署名を停止したという認識には、最近の悪いニュースがありました。ただし、新しいハードウェアを部分的にサポートして、今日のUNC0verの新しいバージョンのリリースに続いて、いくつかのより良いニュースがあります。 この新しいリリースは、iPhone XS、iPhone XR、iPhone XS Max、および2018 iPadsがすべて公正なゲームであることを意味するA12およびA12-X CPUを使用して、Appleデバイスの部分的なサポートをもたらします。以前は、これらのデバイスは脱獄することができませんでした。 これは、PWN20WnedによってTwitterでリリースがいじめられた後に行われ、リリースはここにあります。 リリースノートによると、前述のA12およびA12Xサポートを含むこのリリースにいくつかの変更があります。 03/11/2019 – v3.0.0〜B44は、以下の変更で公開テストのためにリリースされました。 Enable partial (Export/Un-Export