Харесайте ни във Facebook

Регистрация | Забравена парола
затвори
Вход чрез Facebook     Twitter

Изследователи предложиха начин за зареждането на мобилните устройства чрез статично електричество

Шрифт
От , 1575 прегледа 1 препоръка |
Група изследователи от Georga Tech разработи способ, който позволява зареждането на батериите в мобилните устройства от статично електричество.

Изследователите са създали компактен генератор, който произвежда енергия от взаимното движение на два материала - пластмаса и метал. По този начин, механичната енергия се преобразува в електрическа. Освен това, в тази разработка са използвани не традиционни материали. По този начин, тяхната повърхност е структурирана на нанониво, което е позволило да се повиши ефективността на генерираната енергия. В резултат на това е станало възможно трансформирането на 15% от механичната енергия в електрическа. Според разработчиците, за да се произвежда енергия, могат да се обединят в двойки около 50 материала. В резултат на това, малкото устройство, което е с размери 2x2 инча (около 5х5 см), може да се носи като лента на ръката и в движение да генерира достатъчно електрическа енергия за зареждането на батерията на вашия мобилен телефон.

Тук е важно да обърнем внимание, че тази технология все още е в процес на лабораторна разработка. Информация за началото на комерсиалната експлоатация все още няма, но вероятно докато дойде този момент, в устройството ще бъдат добавени редица подобрения. Също така трябва да отбележим, че това не е единствената подобна разработка на Georga Tech. По-рано те предложиха начин за генериране на пиезоелектрическа енергия по време на ходене.




 

Експлоатирането на уязвимост за Android "убива" телефона ви

Хич не им е лесно на инженерите в Google последните дни. Първо се появи Stagefright, зловеща уязвимост, която позволява превземането на  устройството без каквато и да е намеса от страна на притежателя му, а днес стана ясно и за още една уязвимост, която авторите я сравняват с първата, макар и тук да е нужна намеса на притежателя на устройството, за да задейства експлойт за нея.Уязвимостта е открита от специалистите от Trend Micro, които са уведомили Google за наличието й още през май. От Google са признали валидността й, но са заявили, че тя е с нисък приоритет.Уязвимостта засяга устройства с инсталирана операционна система Android 4.3 (Jelly Bean) до Android 5.1.1 (Lollipop) включително, което означава, че повече от половината устройства с Android, които са в употреба днес са податливи на проблема. Самите Google така и не са издали пач, който да адресира уязвимостта. Както помните самите Google внесоха самосиндикално срок от два месеца от докладване до поместване на данни за уязвимости в продуктите на софтуерни компании, така че Trend Micro се подчиняват на този срок, публикувайки и PoC код, с който демонстрират наличието на уязвимостта. Експлоатирането на уязвимостта убива вашето устройство, правейки го напълно неактивно. Уязвимостта би могла да се експлоатира по два начина: чрез вграждането на код в специално изработено приложение или чрез поставянето на експлойт в страница в Мрежата. Първият метод е доста стряскащ, тъй като приложението може да се настрои така че експлойтът да се задейства при включване на устройството. Сходното със Stagefright не е само това, че и двете уязвимости могат да се експлоатират дистанционно и това, че са си доста зловещи, но и това, че проблемът идва от медийни файлове. Откритата от Trend Micro уязвимост е свързана с проблем в услугата mediaserver, която помага за индексирането на Android на медийните файлове, намиращи се на устройството.Оказва се, че услугата не успява да обработи предварително изменени видео файлове чрез контейнера на Matroska (.mkv). Когато процеса отвори един такъв файл, услугата спира да отговаря, а с нея и операционната система. Уязвимостта се причинява от препълване на цялото число (integer overflow), когато .MKV файлът преминава през услугата. Специалистите от компанията демонстрират уязвимостта. Веднъж стартирано приложението, услугата влиза в цикъл на постоянни сривове, а устройството е напълно деактивирано и не отговаря. Изключват се звуците на устройството и даже да се опита човек да говори по устройството, той нито е може да чуе нещо, нито да бъде чут от отсрещната страна.Уиш Лу дава и доста мрачно предположение за възможна злоупотреба с уязвимостта. Според него е възможно киберпрестъпници да комбинират експлойт за уязвимостта с рансъмуер. Така освен криптиране на данните, устройството ще е недостъпно за специалисти, които искат да се справят със заплахата, и като цяло устройството ще стане непотребно."



Добавете коментар
Публикуването на коментари е разрешено само за регистрирани потребители.
Ако имате регистрация влезте със своето име и парола от тук или се регистрирайте безплатно.

Вход чрез Facebook     Twitter
четени препоръчвани коментирани

Смятате ли да преминете към Windows 10?
Общо гласували: 982 Други анкети