Отправляет email-рассылки с помощью сервиса Sendsay

Интересные новости 360mir.ru

  Все выпуски  

Код управления компьютерами Apollon выложен в общий доступ, Руководство MIT по открыванию замков, Несанкционированный доступ к смартфону с помощью голосовых команд


Код управления компьютерами Apollon выложен в общий доступ

Коды управления бортовыми компьютерами Apollon (Apollo Guidance Сomputer)размещены на Github. Эти коды проделали большой путь, изначально они хранились в виде перфокарт,перфолент и распечаток в музее MTI. Они были переданы в общественное достояние еще в 2009 г, но потребовалось время, чтобы перенести код со старых носителей. Естественно встает вопрос, где можно запустить такой код, если в вашем гараже не стоит лунный модуль Appolon? Еще в том же 2009 г написан эмулятор AGC. Его можноскачать по ссылке. На этом же сайте можно подробно прочесть про работу эмулятора. Русскоязычная дискуссия на Опеннеттутитут. Читать запись полностью, смотреть видео и комментировать здесь

Руководство MIT по открыванию замков

Массачусетский технологический институт после 2 мировой войны стал культовым местом для тех, кто интересовался новой техникой. С ним так или иначе соприкоснулись множество хакеров и фрикеров. Вот как описывает Стивен Леви в своей книге «Хакеры, герои компьютерной революции» тогдашнее настроение студентов: «Почему Питер Самсон в полночь бродил по зданию N26? На этот вопрос он вряд ли бы сумел дать определенный ответ. Над некоторыми вещами лучше не стоит ломать голову. Если бы вы походили на ребят, с кем Питер познакомился и состоял в приятельских отношениях во время своего первого года обучения в Массачусетском Технологическом Институте зимой 1958’59 года, то тогда никаких объяснений не потребовалось бы. Блуждание в лабиринте лабораторий и складских помещений, разгадывание тайн коммутации телефонных сигналов в машинных залах, отслеживание путей проводов или реле в подземных туннелях ‘ для некоторых это было обычным поведением. Для них не требовалось оправдывать для себя импульс в душе, когда, оказавшись перед закрытой дверью, за которой что’то интригующе шумело, вдруг очень хотелось открыть ее, понимая при этом, что они будут незваными гостями. И затем, если там не было никого, кто мог физически преградить доступ к источнику этого завораживающего шума, можно было коснуться машины, пощелкать выключателями, посмотреть, как она на это отреагирует, потом ослабить винты, снять крышку, покачать пальцами некоторые диоды и подергать некоторые разъемы. Питер Самсон и его друзья выросли с определенным отношением к миру, в котором вещи имели значение только в случае, если вы поняли, как они работают. Да и как можно вообще жить, не подержав их в своих руках?» Но Питеру и его друзьям, чтобы попадать в разные запертые двери нужно было знание, как их открыть. Видимо поэтому и появилось пособие «РуководствоMITпооткрываниюзамков» в которой описано устройство замков и их уязвимости. Это свободная книга, и вы можете свободноскачать ее по вышеуказанной ссылке. Третья часть дописана каким то современным любителем замков.
Читать запись полностью и комментировать здесь

Несанкционированный доступ к смартфону с помощью голосовых команд

Группа исследователей изUniversity of California, Berkeley и Georgetown Universityобнаружила серьезную уязвимость голосовых ассистентов, встраиваемых в смартфоны. Проблема в том, что они слишком хорошо распознают команды. И могут распознать такие команды, которые человек, услышав, не поймет. Эти команды достаточно встроить в ролик, например на ютубе, чтобы он заставил выполнять те или иные действия смартфоны тех, кто его просматривает (разумеется если смартфон находится достаточно близко к источнику звука). По большому счету, голос можно и не искажать, просто больше шансов, что жертва хакеров догадается что происходит. Логика уязвимости напоминает анекдот про преподавателя, который во время экзамена громко говорит «Ок Гугл, играй рок-н-рол» чтобы выявить студентов, списывающих со смартфонов. Но рок-н-ролом дело может не ограничится. Если на смартфоне снята защита от установки программ только из официального магазина, можно заставить его скачать вредоносное программное обеспечение (хотя встроить в команду длинное имя хакерского сайта будет непросто). Читать запись полностью, смотреть видео и комментировать здесь
 

В избранное