THE long TAIL OF diy electronics

These are the golden Years of electronics hacking. The house diy hacker can get their hands on virtually any type of part that he or she might desire, as well as for not much money. two economic factors underlie this garden of electronic Eden that we’re living in. Economies of scale make the parts cheap: when a factory turns out the exact same MEMS accelerometer chip for numerous millions of cell phones, their configuration as well as other fixed costs are spread across all of these chips, as well as a $40 million factory ends up only costing $0.50 per system sold.

But the unsung hero of the present diy paradise is exactly how so many different parts are available, as well as from so many different suppliers, many of them on the other side of the globe. “The Internet” you say, as if that explains it. Well, that’s not wrong, however it’s deeper than that. The reason that we have so much to select from is that the marginal expense of range has fallen, as well as keeping that many niche products as well as firms have ended up being profitable where before they weren’t.

So let’s take a few minutes to sing the praises of the most important, as well as sometimes overlooked, facet of the diy economic climate over the last twenty years: the falling marginal expense of variety.

The long Tail

You may like foreign-language movies of the late 1960s, or perhaps you’re into DC-DC changing step-up power supplies. (Or, like us, both!) None of these classifications are likely to offer in addition to the newest superhero film or cell phone. The former are examples of niche products that only rate of interest a little fraction of the public, in contrast to blockbusters which have a wider appeal.

Around the turn of the century, there were video rental stores where they had physical stock of VHS cassette tapes on rows as well as rows of shelves. These stores had to pay rent, as well as you might quite quickly divide up the lease on a square foot of retail area by the footprint of some VHS cassettes on a shelf, as well as figure out exactly how much it expense a video rental store per month to keep any type of provided title in stock. one of the last, as well as largest of these video rental store chains was named, coincidentally “Blockbuster”.

Spider-Man vs Andrei Rublev
And that’s what they kept in stock: blockbusters. since the extra expense of stocking any type of video was the same, Blockbuster didn’t have to believe extremely difficult about the option between filling their shelves with Tobey Maguire as Spider-Man versus a copy of Andrei Rublev, perhaps one of the very best movies of all time. If the marginal expense of stocking one more video, to utilize the economist’s term for the expense of adding or creating an extra unit, was higher than the amount of money they expected to make on any type of provided title, it wasn’t on their shelves, even though there were more niche titles than blockbusters.

Then along came Netflix. They kept videos on CDs, without the cases, in warehouses where lease was cheap. The marginal expense of adding one more title was quite close to zero. as well as all of a sudden, I might lease all of the Tarkovsky movies since Netflix might still make money off me. now that videos are provided as data, the marginal expense is extremely close to zero, as well as you can watch the strangest things imaginable. even in extremely little quantities, when the marginal expense of range is low enough, it’s worth it for Netflix to cater to everyone.

In situation you believe this short article has totally lost its relevance to Hackaday, feel totally free to re-read the above paragraphs, however substitute Radio Shack for Blockbuster. exactly how much shelf area were they going to be able to profitably dedicate to resistors versus cell phones or batteries? keep in mind exactly how we utilized to grumble about the weak parts selection? That’s exactly how a movie nerd felt walking into Blockbuster. however if Radio Shack was Blockbuster, who is the diy electronics Netflix?

DIY.

When company types believe of the “Long Tail” disagreement above, most popularly advanced with [Chris Anderson]’s book of the exact same name, they believe about the firms that capitalize on these decreasing marginal costs of range to snap up additional business. While one title may be rented millions of times, there may likewise be millions of titles that are only going to be rented a few times. If the expense of bring a niche title was low enough, there would be millions of dollars to be made by renting out these “long tail” videos when you added them all together.

Amazon as well as Netflix were the poster kids of the mid-2000s. however eBay, Alibaba, Etsy, as well as Banggood are in the exact same boat, if not even much better exemplars. exactly how much does it expense Etsy to add one more supplier of hand-sculpted, breakfast-shaped rings? Nothing, so they add one more seller as well as mもっと多くのものを仲介することによってもっとお金を浴びる。

私たちのディヤーズはこの長いビジネスのすべての大きな受益者です。 2002年には、適切なDC-DC降圧コンバータを作っていた中国の工場を発見するために1週間の仕事がかかります。今、マウスクリックがいくつかクリックされます。結果と同様に、驚くべき範囲のDIY原材料、ならびに新しい携帯電話や体力トラッカー時計の規模でのブロックバスターだけでなく、プロデューサーが提供するのと同様に提供されるだけでなく、数量1。これは、数量でそれらを購入できることを意味します。 eBay、Alibaba、または何でも。

[ハスキー]、Public Domainand、Nichesにはニッチがあります。 DC-DCコンバータでさえ、Arduinoと同様に、私たちのビット世界のブロックバスターに最も近いものが最も可能性の高いものです。それはeBayやTindieのようなビジネスを止めません(私たちの君主は数年前に購入し、数年前に購入する)、そして追加の売り手を登録すること、または彼らのワンオフウィジェットをオークションしています。 。それとは、磁気回転エンコーダのためのブレークアウトボードを取得することができ、またはそれのデザイナーの手によって組み立てられた事実上何でも入手することができます。

それでは、裸の回転エンコーダのICを安くする量産です。しかし、私たちが同様に部品に手を取ってもらうことができなかった場合、それは私たちがハウスハッカーに何も意味しないでしょう。それはニッチ会社へのアクセスを得ることの減少費用であり、そして彼らは私たちにとって獲得することができます。私たちはこの変化から勝ち、奇妙な業務を始めることができるハッカー起業家のハッカーの消費者としても、この変化から勝ちます。

スケールの経済 – 前回のものよりも創造が少ないと全く同じものの余分なシステムは、ESP8266モジュールの低、低コストのために説明責任があります。しかし、Interwebs上で利用可能な追加の製品をリストすることの費用の減少のコストは、私たちにさまざまなものを得るものです。未来を見据えて、私は範囲の限界費用が減少し続けること以外のものを見ることはできません。これらは輝かしい時代です!

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。