Apple IIC

プロジェクトの一部が問題を解決します。他の人は彼らができることを実証するだけです。私たちは、Apple IICのためのVNCクライアントを書くことをやる気のある[Joshua Bell]を動機づけた後者であると思います。これがどれほど法外であるかを十分に高く評価するために、休憩の下のビデオを見てください。

このハックについて著しいことがたくさん以上のことがあります。どういうわけか、[Joshua]のVNCプログラムは、シリアルケーブルを介してすべてのコードをアップルにダウンロードすることによってビデオの始めに実証されているので、Apple IICのメモリで完全に実行されます。最初のブートストラップの後、彼はコードを実行し、(フルフォーカラーの素晴らしさで)が表示されます。

もっと信じられないほどのものは何ですか? 115,200ボーで。彼のFlickr Galleryからのこのスナップショットでは、彼はIICでカラテカを演奏し、彼のラップトップでそれを楽しんでいるようです。

あなたが蹴っていて、それをもう少し新しいトリックを見せたいのなら、それをもう少し新しいトリックを表示したいのであれば、このブラウザがApple IICのために書かれていません。それとも、Apple IIC +しか手に入っていて、ビープ音がIICのそれとは異なることを絶対に刻んだ場合は、常に「修復」することを常に壮大なリバースエンジニアリングクエストに進むことができます。

この昔のバットグッディーで送るための[Keith O]のおかげで。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

タイマーベースの冷却はあなたのネットワークが夏に存続するのを助けますタイマーベースの冷却はあなたのネットワークが夏に存続するのを助けます

ビデオ[サミー]をまとめたビデオのおかげで笑顔であなたの週を始めましょう。彼が彼のネットワーク機器のために作った冷却ラックから見えます。夏の天気が彼のモデムやルーターが加熱され、ある時点でも、プロジェクトは必要に応じて開発されました。私たちはこの自身に遭遇していませんが、過熱保護措置が機器に組み込まれていることを知っておくのは良いことです。 彼の解決策は、2つの機器の上下にファン冷却を提供するラックを作り上げることでした。彼のプロジェクトのほとんどと同様に、私たちはビデオを作る(休憩後に埋め込まれた)の半分の楽しみだったと思います。いくつかの追加の特別なカメラ効果のためのターンテーブルで遊んで遊ぶことに加えて、彼は私たちに全体的なビルドの良い見方を与えます。ベースには、装置を一対の排気ファンの上に置くためのスペーサとマジックーストリップが含まれています。ラックの各角のスタンドオフは、機器の上に2番目のペアのファンを中断します。しかし、それはミックスに投入されたいくつかのカスタムLEDの効果がないほど良く見えないでしょう。 これは純粋にタイマードライブです。それはメカニカルタイミングを使って主電源を切り替えるプラグインモジュールです。しかし、一部のクリエイティブな回路(または小型マイクロコントローラ)は、代わりに温度ベースのスイッチングを実装できます。

基本的なテキストメッセージは、Zimperiumの基本的なテキストメッセージは、Zimperiumの

安全研究者は、マルチメディアメッセージを頻繁に送信して受信するAndroidユーザーにとっていくつかの悪いニュースを持っていると、基本的なテキストメッセージはAndroid携帯の95%をハッキングできます。研究者によると、Androidプラットフォームには主要な安全穴があり、悪意のある個人がターゲット番号に一見無邪気なテキストメッセージを送信するだけでデバイスにアクセスできる可能性があります。 Androidは現在、地球上で最も人気のあるモバイルオペレーティングシステムであり、存在するスマートフォンの約80%を占めるため、これが懸念の深刻な原因である理由を理解するのは難しくありません。 Androidプラットフォーム内の脆弱性を活用する能力は非常に深刻であるため、攻撃者は電話がユーザーに着信テキストを通知する機会を得る前に、リモートの場所からデバイスを引き継ぐことができます。 Zimperiumの研究者Joshua Drakeによると: これは、メッセージを受け取った音が発生する前でさえ起こります。それがとても危険な理由です。それは絶対に沈黙するかもしれません。何も見えないかもしれません。 Android Hacker’s Handbookの共著者でもあるDrakeは、意図的に作成されたが、マルチメディアによって送信された一見無邪気なビデオの内側に隠された比較的基本的なマルウェアによって脆弱性が悪用される可能性があると説明しています。文章。ドレイクの主な心配の1つは、ネイティブハングアウトアプリケーションがデバイスが受信したビデオをすばやく処理し、ユーザーがビデオをロードするときに時間が失われないようにすることです。残念ながら、Androidにとってこの方法は「マルウェアの理想を招待します」。 Android内のネイティブメッセージアプリを実際に使用している場合、これは実際にユーザーがアプリを開く必要があるため、それほど怖くはありません。とはいえ、どちらのケースも、実際に埋め込まれたメディアを手動で開いて表示する必要がないことは注目に値します。このタイプのメッセージが受信および処理された場合、攻撃者が何かにアクセスできるようになります。デバイスカメラを表示したり、マイクに耳を傾けたり、デバイスからデータをコピーして削除したりすることもできます。 Drakeと彼のZimperiumチームは、この脆弱性を修正するためにすでにGoogleにパッチを提出しています。修正が許容される期間にデバイスに到達するかどうかは、ハードウェアメーカーと、特定のデバイス用のAndroidの更新バージョンを展開するときに完全に依存します。 (出典:NPR) あなたもチェックアウトしたいかもしれません: マルウェアの栽培からのAndroid携帯やタブレットを保護する方法[ガイド] Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webのすべての最新情報を最新の状態に保つことができます。

LEDプッシュボタンLEDプッシュボタン

[長所]は、点灯ボタン(翻訳された)を作る非常にスタイリッシュな方法を思い付いた。 古いCDプレーヤーから収穫された小さなプッシュボタンの多くを利用して、彼はLEDを取り付けるこの明確な方法を編みました。 各LEDには2つのボタンがあります。 それらは並行して配線されているので、どちらかが押されたら、ボタンが機能します。 それがボードで通過する場所にははんだ付けされていません。 陽極と陰極とは、LEDがビットビットの移動を可能にするためにはんだ付けと同様に屈曲している。 彼がサイトでこれをどのようにしたのか正確に偉大な写真があります。 詳細の残りの部分は解読するのが難しいかもしれませんが、オランダ語に見えます。 [ありがとうトム]