Le contrôleur de feux d’artifice sans fil comprend plusieurs caractéristiques de sécurité

[Craig Turner] a écrit pour nous parler du contrôleur de feux d’artifice sans fil qu’il vient de terminer la construction. Il possède huit canaux totaux et utilise le type de fonctionnalités de sécurité que nous aimons voir lorsque vous travaillez avec des explosifs.

L’image ci-dessus détaille le côté lanceur du projet. La boîte de projet abrite un Arduino qui est alimenté par une batterie 9V. Pour activer cette station de base, le crucial couché sur la case du projet doit être inséré et examiné la position sur la position. À gauche se trouve la batterie 12V utilisée pour fournir les allumeurs au moyen d’un ensemble de huit relais. Dans la vidéo de démonstration après la pause [Craig] utilise un fil de Nichrome pour démontrer, mais nous avons même vu des projets qui brûlent réellement des résistances pour éclairer les feux d’artifice.

Le système utilise des modules sans fil RF12 pour communiquer avec le panneau de commande. Cela a également un Arduino, avec un tampon numérique. Après avoir commuté l’alimentation, l’opérateur doit entrer un code PIN avant que le système ne permettra à l’un des feux d’artifice d’être lancé.

Secteberry: une appliance Raspberri Pi Powered Squeezebox

Nous aimons le look qui [Emmanuel] atteint avec son client Squeezebox Base de Raspberry Pi. Il a obtenu cette inclinaison minimaliste qui fait ressembler à un produit commercial à première vue. Mais on compte beaucoup plus les haut-parleurs sans gratoires, le personnage LCD et les boutons utilitaires, les boutons et commuvent les idées des idées que celles-ci sont remplies avec le matériel que nous connaissons et de l’amour.

Comme Logitech a annoncé qu’il finissait la ligne Squeezebox que nous avons connue plusieurs projets qui prennent la flamme. Nous avons vu le RPI utilisé comme serveur Squeezebox et plusieurs systèmes Linux intégrés utilisés comme clients. Cela suit sur les pas de ce dernier. Le RPI est en cours d’exécution de frambien avec le paquet SqueeZelite gérant les bits nécessaires pour parler à son serveur. Les commandes à l’avant comprennent un interrupteur d’alimentation, un codeur rotatif et un bouton pour naviguer dans les menus et un potentiomètre pour ajuster le contraste de l’écran HD4780 LCD. Les haut-parleurs sont un ensemble d’enceintes de PC amplifiés libérés de leurs cas et montés à l’intérieur de la boîte en bois qui constitue l’enceinte. Les plans en cours de ce cas ont l’air assez rugueux, mais un peu de ponçage et de peinture ont vraiment tout retiré ensemble. Comme vous l’attendez, nous avons intégré la vidéo de démonstration après le saut.

25C3: piratage de l’iPhone

comme promis dans leur démo de Yellowsnow, [Pytey], [Musclenerd], et [Planetbeing] de l’équipe iPhone-Dev sont présentés à 25C3 sur leur travail piratage de l’iPhone. L’équipe a initialement formé en 2007 et c’est la présentation la plus détaillée sur la manière dont l’iPhone a été compromis à ce jour. Vous pouvez trouver la conversation complète intégrée ci-dessus.

Ils ont ouvert avec quelques statistiques sur la popularité de leurs logiciels. Notre préféré de loin est que au moins 180 personnes avec Apple Corporate IPS mettent à jour leurs téléphones à l’aide du logiciel de Dev-Team sur une base régulière. À partir de là, la conversation a été divisée en deux sections: jailbreaker le processeur d’application S5L et déverrouillage du processeur de bande de base S-Gold.

Le téléphone compte sur une chaîne de dépend de la garantie que seul le code d’Apple est exécuté dessus. Tous les États-Unis sont contrôlés par le noyau. Le noyau est vérifié lorsqu’il est chargé par Iboot. L’image iboot est vérifiée lorsqu’elle est chargée par LLB. LLB est chargé de la ville ni de la pièce la plus basse du code, le bootrom. C’est là que les choses s’effondrent; Le bootrom ne vérifie pas la signature de la LLB. Pour en profiter, l’équipe a trouvé ce qu’ils décrivent comme un débordement de tampon de pile classique en mode DFU. Le DFU est le mode de mise à niveau du micrologiciel de l’appareil, un état que le téléphone peut être contraint après la charge de boottrom. Leur exploit force que le certificat vérifie “vrai”. Ils sont ensuite capables de corriger toutes les vérifications de signature suivantes hors du système du téléphone.

Le processeur de bande de base vérifiée pour être beaucoup plus difficile tout simplement parce qu’il n’a aucune sorte de mode de récupération; Briqueter un téléphone était toujours une possibilité. Le S-Gold est un système complet sur puce et possède une pièce d’identité spéciale sur chaque téléphone. Le ni n’a également un identifiant spécial sur chaque téléphone. Ces deux identifiants sont utilisés pour signer le Secpack, qui applique à son tour le verrou de la porteuse SIM. Ces identifiants spéciaux sont pourquoi vous ne pouvez pas simplement prendre un téléphone officiellement déverrouillé et copier le SECPACK de celui-ci pour déverrouiller un autre téléphone. Tout le reste est identique: le micrologiciel, la bande de base, la salle de botteaux sont tous identiques. Sur l’iPhone de la deuxième génération, le bootRom vérifie le chargeur de démarrage. Le chargeur de démarrage vérifie ensuite le boottrom avant de vérifier, puis chargez le micrologiciel. Le micrologiciel applique le verrou de transporteur. L’équipe a décidé qu’il ne valait pas la peine de tenter de briser la chaîne de confiance. Le code de déverrouillage de la carte SIM qu’ils ont développé sont divisés en deux sections. La première partie est le logiciel de déverrouillage du logiciel. Ils corrigent le firmware pendant qu’il fonctionne en RAM. Leur patch modifie l’arborescence de décision du micrologiciel sur le point de respecter la serrure du transporteur. La seconde moitié est l’exploit qui leur permet d’injecter le code. L’équipe sait que Apple peut et permettra probablement de corriger le trou d’exploitation, mais leur code de correction de RAM fonctionnera toujours, il s’agit donc d’une question de trouver un autre trou à l’appliquer. En achetant une option de déverrouillage permanente (comme sur l’iPhone de première génération), ils auraient besoin d’examiner le code de bootrom réel.

L’équipe a souligné plusieurs choses que Apple a fait cela qui les a effectivement aidés dans leurs efforts. La sécurité a été progressivement déployée, ils ont donc pu regarder des choses qui seraient éventuellement cachées. Le micrologiciel était initialement non crypté. Les versions antérieures ont appris iTunes, quelque chose qu’ils pourraient facilement modifier. Toutes les applications Userland ont à l’origine couru comme une racine indiquant que toute application exploit a donné accès au niveau de racine.

L’équipe iPhone-Dev a véritablement mis en place une quantité incroyable d’effort et nous attendons avec impatience la sortie YellowSn0W sur la veille du Nouvel An.

Le Brésil gagne les Jeux olympiques d’Overclocking de la Raspberry Pi

[Alex Rissato] signale fièrement qu’il détient désormais le record du meilleur score de référence sur Hwbot (Traduction automatique); quelque chose qu’il voit non seulement comme un accomplissement personnel, toutefois admirablement, de la fierté nationale. L’overclocking un PI de framboise n’est pas aussi simple que de réaliser le plus grand taux d’horloge opérationnel. Un enregistrement constitue juste la bonne combinaison d’horloge de processeur, d’horloge mémoire, d’horloge GPU ainsi que de la tension de base de la CPU. Si vous avez manipulé pour créer cette sauce spéciale, la combinaison doit être refroidie de manière satisfaisante et la plupart sont suffisamment constantes pour réussir une référence réelle.

Plus Powaaa à la CPU!
[Alex] s’est rendu compte que le principal obstacle à la réalisation de l’horloge de processeur préférée était de la manière produite en interne, ainsi que de la tension centrale de la CPU; Ceci est filtré de LC externe ainsi que dirigé vers la CPU sur un stock PI. [Alex] désasré le filtre sur le circuit imprimé ainsi que la CPU avec une tension de base produite de manière externe.

Ensuite, le refroidissement a dû être tendance à. Le refroidissement à l’air ne le couperait tout simplement pas, une interface heatsink basée sur Peltier devait donc être conçue avec le côté chaud immergé dans un récipient d’eau salée. Tout cela est assimilé à un confortable 16c à une vitesse d’horloge de 1600 MHz.

Est-ce que tout l’effort est-il justifié? Nous croyons certainement que c’était! Malgré la chute de l’enregistrement d’horloge d’horloge PI zéro CPU, actuellement défini à 1620 MHz, [Alex] a gagné la zone supérieure de la référence Hwbot Prime Overclocking. Le Brésil peut maintenant en ajouter définitivement ceci à son cabinet de trophée, probablement éclipsant les 129 médailles olympiques.

Numérisation mobile RFID

[Chris Paget] va fournir à Shmoocon 2009 à Washington D.C. cette semaine. Il a fourni un aperçu de son RFID parle au registre. La vidéo au-dessus des démos lisant et enregistrant des identifiants distincts d’identifiant aléatoires et de cartes de passeport tout en croisière autour de San Francisco. Il utilise un symbole XR400 RFID Reader et une antenne de patch Motorola An400 montée à l’intérieur de sa voiture. Il s’agit généralement d’engins industriels habituellement utilisés pour suivre le mouvement des faisceaux ou du bétail. C’est une génération plus récente que ce que Flexilis a utilisé pour définir leurs enregistrements de lecture à distance en 2005.

Le numéro d’identification distinct sur les cartes de passeport ne divulgue pas les propriétaires détails privés, mais il leur est toujours distinct. Il peut être utilisé pour suivre le propriétaire et intégré à d’autres détails, tels que leur carte de rapport de crédit RFID, un profil de cette personne peut être construit. C’est pourquoi l’ACLU s’oppose aux cartes de passeport dans leur forme actuelle. Les États-Unis offrent une manche protectrice pour la carte … bien sûr, il vous est envoyé avec la carte placée à l’extérieur de la manche.

La technologie existe pour générer un ID aléatoire chaque fois qu’une carte RFID est en cours de lecture. Les outils RFIDIOT ont été récemment mis à jour pour le support Random_UID.

[Merci zort]

Comment faire un vaporisateur pour fumer de la marijuana médicale

Voici un vaporisateur fait maison que nous pouvons vraiment prendre derrière.

Permet de prendre une seconde pour être complètement honnête ici. Il ne sert à rien de suggérer que cela est peut-être pour fumer du tabac. La marijuana médicale est légale (bien, non fédérale), dans plusieurs états, et nous sommes sûrs qu’il y a des pirates informatiques qui auraient vraiment plaisir à faire de leur propre chose au lieu de simplement acheter quelque chose.

Nous avons couvert quelques-uns ci-dessous et ils semblaient toujours avoir quelque chose en commun. Ils utilisent des fers à souder pour la chaleur. Inévitablement, quelqu’un souligne quelle mauvaise idée c’est.

Ils ont raison de le faire. Il existe une multitude de mauvaises choses possibles qui pourraient exister sur ce fer à souder, ou l’adhésif que vous utilisez pour attacher les choses à cela que vous ne devriez probablement pas respirer. Ce fer à souder est ce qui nous a attiré au projet en premier lieu! C’est un hack! Dommage sur nous (peut-être que nous aborderons le PVC nominal de la pression suivant). C’est comme boire de la bière à travers un tuyau de plomb.

Alors, pourquoi quelqu’un voudrait-il utiliser un vaporisateur? C’est légèrement plus sain. Vous ne brûlez pas tout le matériel de la plante et que vous l’inspirez, vous le chauffez au point que le THC et la magie goo à l’intérieur font furoncés et font de la vapeur, que vous respirez. Nous ne savons pas exactement à quel point il est plus sain, mais il doit être au moins marginalement mieux que de brûler des choses et de l’inhaler.

Un périphérique très populaire pour ceci est la boîte de lancement de vol magique ou MFLB, un vaporisateur portable qui se vend environ 100 $. Les gens ont compris que la chose est assez simple. Un maillage métallique est chauffé à environ 360 ° C (180 ° C) ou plus en réséquant une batterie. C’est ça. Vous pensez peut-être que je ne pouvais pas utiliser une cigarette électronique? Eh bien, probablement pas, ils ne sont pas assez chauds. Ce serait un hack cool cependant.

Lorsque vous construisez quelque chose comme ça, vous devez faire une petite recherche et faire absolument sûr que les matériaux que vous utilisez ne vont pas vous tuer. Certains maillages métalliques sont revêtus de zinc ou d’autres produits chimiques. La soudure doit évidemment être considérée comme également considérée. Vous n’utilisez pas sérieusement à utiliser le bois traité pour cela vous étiez? Qu’est-ce que tu es, lapidé?

Beaucoup de gens ont fait des versions de bricolage de la MFLB. Certains sont super rapides et trashs, certains sont plus détaillés dans leur construction, et certains sont même sans soudure.

Hvacmonitor: suivi activé sur le Web

[Marc] a soumis ce travail, il construit. C’est un système de suivi HVAC activé sur le Web. Il utilise une carte d’avancement Web-Web avec une carte d’enfant d’E / S personnalisée pour gérer le système CVC. Le travail permet au système d’être surveillé ainsi que géré via le Web. Il devrait être capable d’interfacer avec de nombreux systèmes industriels ainsi que des systèmes résidentiels. Comme d’habitude, des schémas ainsi que des données sources sont proposées sur son site.

Projecteur laser simple

[KAP4001] a développé ce qui doit être le scanner laser le plus facile possible. Il s’agit de deux servos attachés avec Zip Cross plus un module laser 5V. Ils sont liés à un servo-contrôleur série POLOLU. Le laser est pulsé en changeant la ligne DTR. Vous pouvez l’utiliser pour dessiner des images comme celle ci-dessus … Sauf que c’est une exposition de 85 secondes.

PCJR 25 ans plus tard

[Trixter], connaisseur d’ancien matériel, célébrit le 25e anniversaire de la PCJR. Le PCJR d’IBM n’a été tué que 18e mois après avoir été révélé et [Trixter] établit exactement pourquoi. Globalement, il a été conçu pour être peu coûteux pour produire et vendre, mais bon nombre des choix rendaient difficiles à utiliser. Ils ont utilisé la CPU au lieu de DMA pour l’accès à la disquette; moins cher à faire, mais vous ne pouviez pas faire beaucoup pendant les lectures de disque à cause de cela. Le schéma de mémoire vidéo a laissé peu de place pour les programmes qui pourraient en tirer parti. Il a également eu des problèmes de compatibilité qui ont fait des clones IBM un choix plus attrayant. [Trixter] se termine en soulignant que de bonnes personnes en venait quand le Tandy 1000 a copié les bonnes idées tout en laissant les problèmes de mémoire restrictifs. Il recommande de plus d’informations sur la page PCJR de MIKE sur cette machine classique.

Street Art Bot

Pour la déconstruction Décentralisée Hackathon, “Les fabricants” de Fabulous Lab Tulsa a développé un bot d’art de rue. Le robot conduit autour et distribue une craie liquide dans un motif pour faire de l’art de passerelle.

Le robot des fabricants est basé sur une plate-forme de fauteuil roulant électrique. Connecté à la base est le matériel de la craie de distribution, qui est géré sur WiFi. L’opérateur conduit le robot autour de la zone à la craie, ainsi que la craie est déposée dans le motif idéal.

En achetant pour vous assurer que l’art est correctement ancré, l’application logicielle du robot doit comprendre où le robot est de quelque manière que ce soit. Ceci est fait en utilisant une came montée au-dessus de la zone ainsi qu’un marqueur fiduciaire qui localise le robot. Le suivi est effectué en utilisant la bibliothèque de réactivision.

Le robot a été développé pour être extensible, ainsi que à l’avenir, ils souhaitent ajouter plusieurs couleurs, voire plusieurs robots imprimant simultanément. Après la pause, inspectez une vidéo introduction du projet.