携帯電話は花火

[Mr. Hasselhoff]は彼の花火を止めるために使い捨て携帯電話を使っています。 彼はスピーカーの電話のためのスピーカーに携帯されています。 電話が鳴ると、電流はサイリスタをオフにし、バッテリパックをロケットヒューズに排出するのを可能にする。 これらのヒューズはヒートアップして点火するので、あなたはそれらを使うことができます。 携帯電話の価格は10ドルであったことを考えると、これはかなり簡単で安価です。 彼の次の考えは、ダイヤルトーンを認識し、個々のヒューズをオフにすることができましたが、それはマイクロコントローラとはるかに複雑なハックを必要とするでしょう。 その時点で、完全に予定されているワイヤレス花火システムの起動システムを構築し、場合によってはロケット起動能力を追加することがあります。

[感謝アダム]

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

3Dプリンタを利用した上で3Dプ​​リンタを利用したものとして、ミラー表面

を印刷してください。イノベーション自体の性質だけでは、レイヤー間のシフトが滑らかになることはありません。さらに、プリンタは、層を堆積させるために異なる革新を利用することができ、より薄い層(例えばSLA)を製造することができる。念の念の困難で、α3Dプリントに本物の鏡面を製造するために。 (ビデオ、下に埋め込まれています。) 導入ヒントとして、ミラーは光を示すために非常に平ら/滑らかな表面を要求します。彼のプリントを滑らかにするために、【アルファフィニックス】は最初に軽いサンディングパスとそれから極めて厚い2部パートエポキシを使用し、表面張力を彼のために滑らかにすることを可能にしました。乾燥させると、銀を少しの異なるスプレーを通して断片に堆積させた。まず、濡れ剤を適用し、その後のサービスからの備品を避けています。次に、彼は2つの前駆体を吸収し、それらが一緒に反応して要素の表面に堆積する。 [AlphaphoEnix]は、彼が化学者ではなく、そのプロセスの背後にある数多くの化学反応のうち、そして混合後の中断の中断の理由を理論的に説明していると主張しています。 彼は非常に優れた非常に最初のバッチを持っていました、そしてそれ以降のバッチはスプラッキーと一緒に出てきました。前述したように、最初の工程は湿潤剤であり、それは彼が塗ったエポキシと反応する傾向があった。その後、4つの変数でグリッドブラウズを利用して、althalphoenixが異なる構成で、重要なテイクアウェイに着陸しました。例えば、エポキシの硬化時間、ならびに2つの前駆体溶液の比が必要であった。 最近、隠しメッセージを隠した3Dプリントミラー範囲をカバーしました。おそらく将来のバージョンが、[AlphaphoEnix]からメソッドを使用して印刷自体にミラーが統合されている可能性がありますか?

リバースエンジニアのチップ

チップを調べて、その回路図をマップする方法を疑問に思いましたか。 [Robert Baruch]彼がどのようにしてそれをしているのか、彼は新しいビデオで行います(下記参照)。ビデオはあなたがその前にビデオを作っているので、あなたがダイを露出する方法を知っていると仮定しています。 このビデオは、彼のビーグルボーン駆動顕微鏡ステージを使用して、より小さなショットから一緒にステッチされた高解像度の顕微鏡写真を得ることに焦点を当てています。 3D印刷されたサンプルホルダーは、部分を動かし続けます。幸いなことに、画像を一緒にステッチするためのソフトウェアがあります。彼がダイ写真を持っていると、彼は金属を金属の下のパッシベーション、金属層、および二酸化ケイ素を除去するために金属をエッチングし、そして別の写真を取ります。 [Robert]画像をInkscapeにロードして、デバイスのさまざまなコンポーネントを追跡してラベルを追加することができます。それから彼はキシャッドを使って回路図を作り出します。最終結果は、プロジェクト54/74 Wikiのエントリです。私たちが前述したプロジェクトは、この歴史的に重要なICの家族を文書化することを目指しています。 あなたが彼の努力を複製したいのなら、あなたがかなり厄介な化学物質を必要とすることを警告するので、注意してください。本物の実験室はフッ化水素酸を使用してガラスをエッチングします。これは特に厄介です。 [Robert]は、遅くなるが少し安全で取得しやすい装甲エッチングを使用します。 74LS01 – ビデオのみが8つのトランジスタを有する。約3,500個の小さいトランジスタを持つ8008のような単純なCPUさえもしようとしていることを考えてください。私たちはコーヒーと忍耐力をお勧めします。

ハッカーはCSL Dualcom

CSL Dualcomで安全穴を発見し、イギリスの安全システムの著名なメーカーであるCSL Dualcomは、CS2300-Rデザインが穴があって謎の[Cyber​​gibbon]から宣言されています。懸念される特定のガジェットは、警報システムとその追跡機能との間にある通信リンクです。その仕事は、2つのシステムがインターネット、ポットライン、または細胞塔を使ってすべてのシステムと話すことを可能にすることです。言うまでもなく、それは改ざんを止めるために開発されたいくつかの重い安全機能を持っています。しかし、安全性が非常に安全ではないと思われます。 [Cyber​​gibons]は、その秘密を設けるまで、BITSをPRODD化しただけでなく、CS2300-Rのバイトを生成した。それが利用する暗号化は、基本的なシーザー暗号を超えた幼児ステップだけであることがわかりました。 CAESAR暗号は、データを数値でシフトさせるだけです。値は暗号鍵です。たとえば、コードIBDLBEBZはCAESAR暗号で暗号化されています。 「1」のシフトがハッカデイを公開することを確認することは非常に多くありません。これはセキュリティではなく、TSAロックと同等です。 CS2300-Rは、CAESAR暗号を取ります。 [Cyber​​gibons]彼がそれを置くので、明らかにされた、明らかにされたことを正確に変更することができました – 「王国への秘密」。 物語にもっとたくさんあります。あなたが以下のコメントを信じるものを理解するだけでなく、奥行された報告書(PDF)を必ず読んでください。 CSL Dualcomが発見に異議を唱えていることを指摘しました。彼らの行動はここでチェックアウトすることができます。