S trochu vyssi citlivosti prijimace by mohlo jit monitorovat odrazy od vozidla jedouciho pred nami. To sice vyzaduje vice vozidel na silnici, ale ve spojitosti s automaticky aktualizovanou databazi radaru by to mohlo docela spolehlive fungovat.
V takové situaci je nejlepší se za to vozidlo schovat a ať si pak měří, jak chtějí. Přináší to současně i výhodu využití "vzdušného pytle", kdy díky tomu oběma vozidlům klesne spotřeba. Nevýhodou je problematická možnost rychlé reakce ;-)
Navrhuji experiment: fotodiodu s pasmovou propusti a infrafiltrem, pripojenou na sluchatka. Tim by sly takove radary "slyset" docela dobre jako sekvence pulzu nebo jiny charakteristicky zvuk. Dlouhodobe nahravani lze pak udelat do pocitace pres napr. Audacity, pro pozdejsi offline analyzu.
Tady by šlo postupovat jako u vojenských pasivních systémů (např. Věra) - tedy využít fingerprinting. Jde sice o lidary a ne o radary, ale princip je stejný. V první fázi by to chtělo nasbírat co nejvíc dat (tj. poslat do terénu dostatek aut, hlavně na místa s častým používáním lidarů), pak to zpracovat a vytvořit databázi, samozřejmě dále zpřesňovanou. I tak tomu ale moc nevěřím, hlavně ve slunečné dny se to bude těžko chytat.
Mobilní telefon Motorola Droid X2 posílá domů (Motorole) různé zajímavé informace - hesla k Facebooku a Twitteru, data o přátelích, e-mailové adresy, nahrávané fotografie a další.
Plánuje se rozšíření kamerového systému na Praze 1. Novinkou by měly být například kamery s mikrofony (mají vyhodnocovat hluk ze zahrádek u restaurací a tím detekovat rušení nočního klidu). IuRe k tomu rozeslalo zprávu a pořádá petici.
Letošní sraz se bude konat 16. 11. 2013. Sejdeme se v 18:00 v palačinkárně La Crêperie, kde máme rezervaci v nekuřácké části. Pak se přesuneme do Brmlabu.
Zhruba po roce je nejvyšší čas se zase sejít AFK a popovídat si o aktuálních otázkách.
Akce se bude konat již tradičně v Praze. Předpokládaný sraz je v 18:00 v jednom příjemném nekuřáckém podniku poblíž Vltavské. Potom se přesuneme na exkurzi do hackerspacu Brmlab, kde budeme pokračovat v diskusi případně nějakém praktickém hackování :-)
Den konání vybereme podle toho, kdy se to bude nejvíce lidem hodit. Hlasujte prosím zde.
Bezpečnostní odborník tvrdí, že se potkal s malware, který exploituje nejspíš přímo firmware pomocí nakažených USB flashdisků a po infikování komunikuje na nejnižších vrstvách Bluetooth a WiFi i pomocí akustické vazby v případě notebooků s reproduktory a mikrofonem s okolními napadenými počítači. Tak může krást data i z počítače, který není připojený do žádné sítě. (další info)
Pro nenulový zájem čtenářů spouštíme IRC kanál #i1984.cz (na irc.freenode.net). Připojit se můžete libovolným IRC klientem nebo přes webové rozhraní v JavaScriptu.
S trochu vyssi citlivosti
V takové situaci je nejlepší se za to vozidlo schovat a ať si pak měří, jak chtějí. Přináší to současně i výhodu využití "vzdušného pytle", kdy díky tomu oběma vozidlům klesne spotřeba. Nevýhodou je problematická možnost rychlé reakce ;-)
Tady by šlo postupovat jako u vojenských pasivních systémů (např. Věra) - tedy využít fingerprinting. Jde sice o lidary a ne o radary, ale princip je stejný. V první fázi by to chtělo nasbírat co nejvíc dat (tj. poslat do terénu dostatek aut, hlavně na místa s častým používáním lidarů), pak to zpracovat a vytvořit databázi, samozřejmě dále zpřesňovanou. I tak tomu ale moc nevěřím, hlavně ve slunečné dny se to bude těžko chytat.