Size: a a a

2020 April 22

D

Doka in HWV ⟼ R&D
какие гидры для реверса лайтнинга паяют в китае...
источник

A

Alex in HWV ⟼ R&D
и что, именно лайтнинг нормально будет работать, пройдя через такую платку? Это ж аналог thunderbolt, который PCI-express? Серьёзная частота
источник

D

Doka in HWV ⟼ R&D
Alex
и что, именно лайтнинг нормально будет работать, пройдя через такую платку? Это ж аналог thunderbolt, который PCI-express? Серьёзная частота
ээээ.. там же USB2.0 HS
источник

A

Alexey in HWV ⟼ R&D
Пздц. Я аплодирую стоя
источник

DR

Dmitry Rezvanov in HWV ⟼ R&D
Alex
и что, именно лайтнинг нормально будет работать, пройдя через такую платку? Это ж аналог thunderbolt, который PCI-express? Серьёзная частота
Лолчто
источник

DR

Dmitry Rezvanov in HWV ⟼ R&D
Лайтнинг - юсб
источник

A

Alex in HWV ⟼ R&D
я думал,это эппловский thunderbolt
источник
2020 April 23

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Про лайтнинг можно вот тут почитать http://ramtin-amin.fr/tristar.html
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Зафод Библброкс
Critical Bluetooth Vulnerability in Android (CVE-2020-0022)

"On Android 8.0 to 9.0, a remote attacker within proximity can silently execute arbitrary code with the privileges of the Bluetooth daemon as long as Bluetooth is enabled. No user interaction is required and only the Bluetooth MAC address of the target devices has to be known. For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address. This vulnerability can lead to theft of personal data and could potentially be used to spread malware (Short-Distance Worm)."

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

"
In the following, we describe a Bluetooth zero-click short-distance RCE exploit against Android 9, which got assigned CVE-2020-0022 . We go through all steps required to establish a remote shell on a Samsung Galaxy S10e, which was working on an up-to-date Android 9 when reporting the issue on November 3 2019. The initial flaw used for this exploit is still present in Android 10, but we utilize an additional bug in Bionic (Android’s libc implementation), which makes exploitation way easier. "

https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
источник

D

Doka in HWV ⟼ R&D
Зафод Библброкс
Про лайтнинг можно вот тут почитать http://ramtin-amin.fr/tristar.html
ага. это первая ссылка в гугле, увы но по существу там немного.
не получается найти даже описание протокола который исследователи называют SDQ
источник

A

Alx14 in HWV ⟼ R&D
Зафод Библброкс
CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

"
In the following, we describe a Bluetooth zero-click short-distance RCE exploit against Android 9, which got assigned CVE-2020-0022 . We go through all steps required to establish a remote shell on a Samsung Galaxy S10e, which was working on an up-to-date Android 9 when reporting the issue on November 3 2019. The initial flaw used for this exploit is still present in Android 10, but we utilize an additional bug in Bionic (Android’s libc implementation), which makes exploitation way easier. "

https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
кстати на lineage OS  пач прилител давно
источник

A

Alx14 in HWV ⟼ R&D
но поскольку я шифрую системный диск, то в моем случае пришлось пересносить систему
источник

A

Alx14 in HWV ⟼ R&D
тк после такого обновление система не может расшифровать раздел с данными
источник

NN

NElprg NElprg in HWV ⟼ R&D
Alx14
но поскольку я шифрую системный диск, то в моем случае пришлось пересносить систему
А почему шифруете?
источник

NN

NElprg NElprg in HWV ⟼ R&D
Какова статистика профита от шифровки?
источник

A

Alx14 in HWV ⟼ R&D
Полно дисковое шифрование парольной фразой от 25 символов даёт гарантию что не расшифруют
источник

A

Alx14 in HWV ⟼ R&D
Плюс закрытый загрузчик
источник

A

Alx14 in HWV ⟼ R&D
И в кубе безопасность
источник

A

Alx14 in HWV ⟼ R&D
NElprg NElprg
А почему шифруете?
Не хотелось бы чтоб кто то смог завладеть данными на телефоне
источник

A

Alx14 in HWV ⟼ R&D
Даже обычный пароль легко снять
источник