На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RG Digital

751 подписчик

Свежие комментарии

  • cergei efremow
    Постите один негатив,настоебло, хрен на них и на вас,суки.Приложения россий...
  • cergei efremow
    Мерзавцу я желаю,чтобы он в награду за подлянку и коварство однажды заработал миллион и весь его потратил на лекарство."Яндекс" объявил ...

Видео: как угнать дрон за 11 миллисекунд

Беспилотники, которые сегодня набирают популярность у любителей необычных фотосессий и киносъемок, оказывается, можно легко украсть. Как именно, рассказали специалисты "Лаборатории Касперского".

Процесс угона дрона продемонстрировал на форуме Security Analyst Summit Джонатан Андерссон. Набор, который использовал "хакер", таков: программно-определяемое радио, джойстик от дрона, микрокомпьютер и небольшое количество прочей электроники.

Радио дало ему возможность настроиться на волну, на которой дрон взаимодействует с контроллером.

Канал связи, по которому происходит передача данных между ними, меняется каждые 11 миллисекунд. Но Джонатан сумел разобраться, как именно все устроено.

"Протоколов, которыми пользуются производители коптеров, немного, и они довольно схожи между собой. А поскольку производители исповедуют принцип "безопасность через неясность" и рассчитывают на сложность взлома самого протокола, то шифрование для передачи команд по этому протоколу они используют предельно …

 

Ссылка на первоисточник
наверх