Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Bluetooth' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 6 wyników

  1. Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary. Błąd został odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), które natychmiast poinformowało o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft. Luka ochrzczona KNOB (Key Negotiation of Bluetooth) występuje w urządzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Narażone na atak są więc urządzenia z BR/EDR, a te, które wykorzystują Bluetooth Low Energy (BLE), jak np. słuchawki AirPods, są bezpieczne. Jak ostrzegają specjaliści, szczególnie narażone są smartfony, a przede wszystkim proces parowania urządzeń, który może zostać zakłócony przez napastnika. Ten, po zdobyciu klucza, może przechwytywać dane wymieniane pomiędzy sparowanymi urządzeniami. Na szczęście, ze względu na zasięg Bluetooth, atak jest o tyle mało prawdopodobnny, że napastnik musi znajdować się w pobliżu. Jeśli jednak już przechwyci komunikację pomiędzy urządzeniami, to ich właściciele nie będą w stanie tego zauważyć. Na razie wiadomo, że Apple, Microsoft, Blackberry, Cisco i Google opublikowały odpowiednie łaty oraz porady, w jaki sposób uchronić się przed atakiem. « powrót do artykułu
  2. Liczne badania wykazały, że używanie przez kierowców telefonów komórkowych w czasie jazdy znacznie zwiększa ryzyko wypadku. Sama rozmowa oznacza 4-krotnie większe prawdopodobieństwo kolizji, a wysyłanie SMS-ów zwiększa je aż 23 razy. Proponowane są usługi i aplikacje mające na celu zmniejszenie niebezpieczeństwa. Wszystkie one mają jednak pewną poważną wadę. Działają wówczas, gdy wykryją, iż telefon znajduje się w poruszającym się pojeździe. A to oznacza, że np. zablokowane mogą zostać również telefony pasażerów. Naukowcy z Rutgers University oraz Stevens Institute of Technology pracują nad rozwiązaniem, dzięki któremu możliwe będzie blokowanie tylko telefonu kierowcy, a pasażerowie będą mogli swobodnie korzystać ze swoich urządzeń. Uczeni wpadli na pomysł by skomunikować telefon za pomocą technologii Blutooth z systemem stereo w samochodzie. Stereo wysyła niesłyszalne dla ludzkiego ucha dźwięki, które są odbierane przez mikrofon telefonu. Specjalny algorytm wylicza pozycję telefonu w samochodzie, stwierdzając dzięki temu, czy jest on używany przez kierowcę, czy pasażera. Wokół tej technologii budowana jest też cała gama aplikacji pomocniczych. Powstaje na przykład program, który informuje osoby z listy kontaktów kierowcy o tym, że właśnie prowadzi on pojazd. Daje im też możliwość stwierdzenia, że rozmowa jest bardzo pilna i mimo to chcą nawiązać połączenie. Inny pomysł to połączenie systemu wykrywania pozycji telefonu z kalendarzem, dzięki czemu, jeśli w kalendarzu mamy zapisane jakieś spotkanie, na które właśnie jedziemy, będziemy mogli łatwo powiadomić uczestników spotkania, że się spóźnimy. Kierowca powinien mieć możliwość nawiązania połączenia za pomocą jednego przycisku. Bez konieczności wyszukiwania w menu kontaktów - mówi Marco Gruteser. Prototypowy system został zaprezentowany w laboratorium w ubiegłym roku, teraz jednak znacznie go udoskonalono. Przede wszystkim został już wbudowany w telefony, zintegrowano go z różnymi aplikacjami, a naukowcy pracują nad uproszczeniem algorytmu tak, by wykrywał położenie telefonu w samochodzie w ciągu 3-4 sekund zamiast obecnych 7-8 sekund. Gruteser mówi, że największym minusem systemu jest to, iż bazuje on na technologii Bluetooh. Jest ona niedostępna w znakomitej większości starszych modeli samochodów, a i nie wszystkie nowe są w nią wyposażone. Ponadto różne wymiary kabin samochodowych i różna konfiguracja głośników powodują, że wykrywanie nie działa idealnie. Obecnie system potrafi wykryć kierowcę z 90-procentową dokładnością.
  3. Toshiba zaprezentowała prototypowe słuchawki z wbudowanym odtwarzaczem MP3 zasilane metanolowymi ogniwami paliwowymi (DMFC). Ponadto urządzenie wyposażone jest w łącze Bluetooth i może komunikować się z telefonami komórkowymi. Dzięki ogniwom o pojemności 4-5 mililitrów odtwarzacz może pracować przez ponad 10 godzin. Posiadacz słuchawek ma możliwość sprawdzenia, ile paliwa pozostało w ogniwie, a do urządzenia dołączono też akumulator litowo-jonowy. Prawdopodobnie takie właśnie hybrydowe zasilanie będzie zastosowane w ostatecznej wersji urządzenia. Toshiba nie informuje, kiedy trafi ono na rynek.
  4. W ofercie firmy modooTronix znalazło się samochodowe lusterko wyposażone w moduł łączności bezprzewodowej Bluetooth. Urządzenie MHF-R220BT komunikuje się z telefonem komórkowym kierowcy lub pasażerów i wyświetla numer dzwoniącej osoby. Lusterko wyposażono też w funkcję głosowego wybierania numerów, więc przydaje się i wówczas, gdy kierowca chce do kogoś zadzwonić. Nie musi w tym celu brać do ręki telefonu. MHF-R220BT nakłada się na wsteczne lusterko, podłącza do gniazda zapalniczki i można z niego korzystać. Dodatkowym elementem wyposażenia jest mikrofon o dużej czułości, który też należy na stałe przytwierdzić w samochodzie. Cena całego zestawu wynosi 180 dolarów.
  5. Seagate oficjalnie ogłosiło powstanie technologii D.A.V.E (Digital Audio Video Experience), znanej poprzednio jako Crickett. Pozwala ono na bezprzewodowe podłączenie do urządzeń przenośnych miniaturowego dysku twardego o pojemności 10-20 gigabajtów. Dzięki pracom amerykańskiej firmy można więc połączyć niewielki dysk twardy z telefonem komórkowym, palmtopem czy innym urządzeniem. Na dysku takim można na przykład składować pliki audio czy wideo i odtwarzać je na urządzeniu. Pierwszy DAVE zadebiutuje w drugim kwartale bieżącego roku. Będzie to 1-calowy dysk o pojemności 10 gigabajtów. Technologia wykorzystuje złącza Bluetooth oraz WiFi. Urządzenie DAVE można więc nosić w kieszeni, torebce czy plecaku i bez najmniejszych przeszkód korzystać z jego możliwości. Jest ono w stanie komunikować się z telefonem czy PDA na odległość nieco ponad 9 metrów. Co więcej DAVE jest technologią opensource’ową, co oznacza, że producenci oprogramowania bez przeszkód będą mogli tworzyć aplikacje z nią zgodne. Urządzenie charakteryzuje się wymiarami 61x89x12 mm, waży 70 gramów, a załączony akumulator pozwala na 10-godzinną pracę lub 14 dni czuwania.
  6. W październiku na rynek Stanów Zjednoczonych trafi urządzenie wyposażone w programy wykorzystujące luki w zabezpieczeniach oraz automatyczny system ich uruchamiania. Urządzenie o nazwie Silica służyć ma do testowania zabezpieczeń sieci bezprzewodowych. Jego producentem jest Immunity, firma z Miami specjalizująca się w produktach i usługach dotyczących testów penetracji zabezpieczeń. Pierwsza wersja Siliki wyposażona została w interfejsy Wi-Fi (802.11) oraz Bluetooth oraz ponad 150 programów atakujących tego typu sieci. Osoba odpowiedzialna za ich bezpieczeństwo będzie mogła, spacerując z Siliką po siedzibie firmy, znaleźć słabe punkty w zarządzanej przez siebie sieci. Można wykorzystać Silikę do przeskanowania każdej maszyny w każdej sieci bezprzewodowej – mówi Dave Aitel z Immunity. Urządzenie jest również w stanie łączyć się z siecią Ethernet za pośrednictwem portu USB.
×
×
  • Dodaj nową pozycję...