Se sei un dweeb infrastrutture, è difficile guidare passato una sottostazione elettrica e non apprezzare l’ingegnerizzazione coinvolti nella costruzione di qualcosa di simile. Un momento di pensiero sarà anche rendere difficile non notare quanto sia vulnerabile una sottostazione è quello di attaccare, soprattutto quelli strada situata nelle Marche. e ora stiamo imparando che fine anno, qualcuno in Pennsylvania notato questa vulnerabilità e ha agito su di esso attaccando una sottostazione con un drone commerciale. piuttosto che tentare di volare esplosivi sopra il recinto sottostazione, l’attaccante invece scelto di penzolare un tether filo di rame sotto il ronzio, nel tentativo di causare un corto circuito. Il tentativo fallì a quanto pare, quando il drone si è schiantato prima di contattare eventuali conduttori, e l’attaccante sembra essere stato ignaro del vasto equipaggiamento protettivo impiegato presso sottostazioni che probabilmente avrebbe fatto un attacco di successo solo un’interruzione temporanea. ma ancora punti per la vulnerabilità della griglia, anche a bassa qualificazione, attacchi a basso costo.
Probabilmente abbiamo tutti avuto l’esperienza di utilizzo dell’app janky di qualcuno e di pensare, “Pfft! Potrei scrivere qualcosa di meglio di questo!” Questo è quello che un gruppo di genitori di bambini in età scolare in Svezia pensato, e sono andati avanti e ha fatto esattamente questo. Purtroppo, non si è rivelata piuttosto il modo in cui si aspettavano. L’applicazione problema è stato chiamato Skolplattform, che avrebbe dovuto rendere più facile per i genitori di Stoccolma per tenere traccia dei progressi dei propri figli a scuola. L’applicazione, che è costato 1 miliardo di Corona svedese per lo sviluppo, è a detta di tutti un disastro. ma alcuni genitori frustrati riusciti a decodificare l’API e costruire una nuova, migliore su di esso. Ciò ha provocato Öppna Skolplattformen, un’applicazione open-source che funziona realmente. Per non essere messo in secondo piano, la città di Stoccolma ha accusato i genitori di crimini informatici e violazioni dei dati. Essi hanno inoltre impegnati i genitori in una “guerra API”, in continua evoluzione il loro sistema di Nerf la nuova applicazione e costringendo i genitori a riscriverlo. Alla fine, i genitori ha vinto, con la Stockholm cambiando la sua posizione dopo un rapporto della polizia ha scoperto che tutti i dati a cui si accede sono stati volontariamente reso pubblico dalla città. ma è ancora un ammonimento sui pericoli di uno-upping The Man.
battaglie Sam è un po ‘in un vicolo cieco morali, ed è qualcosa che gli altri nella nostra comunità possono incontrare. Sam è forse meglio conosciuto come “Guarda mamma, nessun computer” su YouTube, e come il titolare del “Questo museo (non) è obsoleto” vetrina della tecnologia retrò in Inghilterra. E ‘anche un costruttore appassionato di sintetizzatori analogici, tra cui uno synth record mondiale con un migliaio di oscillatori chiamato “Megadrone.” Vorrebbe affrontare un’altra build per cercare di rompere i propri dischi, ma in un momento di catene di approvvigionamento fragili e altri guai troppo numerosi da menzionare, così facendo avrebbe probabilmente richiederà tutta la fornitura mondiale di alcuni componenti. da qui il dilemma: fare qualsiasi di noi come hobbisti hanno l’obbligo morale di battistrada leggermente quando si tratta di scelta dei componenti? E ‘una domanda interessante, e uno che è sicuro di generare forti opinioni, che ovviamente vi incoraggiamo a quota nella sezione commenti. Per favore basta cercare di tenerlo civile.
Ricorda wardriving? Se siete stati in giro nei primi giorni dello standard 802.11, probabilmente vi ricordate come wardriving era un modo popolare per trovare accesso aperto hotspot WiFi. Mentre oggi chiamiamo utilizzando computer di altre persone “The Cloud”, allora era spesso l’unico modo per ottenere una connessione. Si potrebbe pensare che wardriving sarebbe stato ucciso fuori dalla connettività pervasiva di reti di telefonia cellulare, ma non è certo il caso, almeno per scopi di ricerca di sicurezza. Un ricercatore di sicurezza ha costruito un impianto di perforazione warwalking in uno zaino e quartieri in tour a Tel Aviv, e ha scoperto che il 44% delle persone usato il loro numero di cellulare come password Wi-Fi. Lo ha fatto attraverso la raccolta di 5.000 hash delle password e l’utilizzo di uno strumento di cracking GPU chiamato hashcat per cercare le password corrispondenti al numero di telefono dello schema di Israele, di cui ci sono stati 2.200. Un ulteriore confronto tra i hash non-cellula-numerici contro la lista rockyou.txt di password comuni tira l’altra 900 password. Così forse si dovrebbe riconsiderare il vostro approccio se si sta utilizzando una password come questi.
E, infine, un piccolo viaggio a ritroso nella memoria del computer per tutti i dipendenti Microsoft che sono stati onboarded nei primi anni 1990. ci sono buone probabilità che avevano bisogno di sopportare questo 1994 film di orientamento che ripercorre la storia della Microsoft e le glorie del lavoro in Redmond negli precedente a Windows 95 giorni. A parte la solita Snark che frequenta scorci di tagli di capelli e le mode indietro nei tempi antichi, il film è una panoramica interessante in cui Microsoft si è vista nella cultura informatica in via di sviluppo. Ci sono alcune parti dubbie, come affermare – forse inavvertitamente – che Bill Gates e Paul Allen hanno inventato linguaggi come base, Fortran, e Cobol. ma è ancora piuttosto fresco per guardare a ciò che le cose erano come a Microsoft prima di diventare il colosso che è oggi.
No Responses