Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 4307 сообщений
Cообщения с меткой

bluetooth - Самое интересное в блогах

Следующие 30  »
vendamostswag

Bluetooth колонка

Вторник, 19 Сентября 2017 г. 12:19 (ссылка)


AtDjoAV0c3IEDtMrzou6I5HdmjZE4V6DpDtBLYEvyGE2aSHhsRKEC44TghJ

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 37: Дружно выключаем Bluetooth, дыра в Tor на миллион, ботнеты на серверах Elasticsearch

Пятница, 15 Сентября 2017 г. 19:16 (ссылка)




Kaspersky_Lab


сегодня в 19:16

Разработка





Security Week 37: Дружно выключаем Bluetooth, дыра в Tor на миллион, ботнеты на серверах Elasticsearch










    BlueBorne. Запомните это название. Это даже не уязвимость, это — целая пачка дыр в реализациях Bluetooth в Windows, Linux, Android и даже немножко в iOS. Вскрыли этот нарыв исследователи из Armis Labs, они же и оценили число потенциальных жертв в… 5,3 миллиарда устройств.



    Словом, дело нешуточное. BlueBorne позволяет атаковать девайс с поддержкой Bluetooth с другого «голубозубого» устройства. Причем, оба аппарата не обязательно должны быть спарены. Более того, жертве даже не нужно быть «на радарах» Bluetooth-собратов в округе. Иными словами, если у тебя есть голубой зуб, ты под угрозой.



    Кулек обнаруженных уязвимостей выглядит так:




    • CVE-2017-1000251. RCE в ядре Linux;

    • CVE-2017-1000250. Уязвимость утечки данных в стеке Bluetooth;

    • CVE-2017-0785. Уязвимость утечки данных в Android;

    • CVE-2017-0781. RCE в Android;

    • CVE-2017-0782. RCE в Android;

    • CVE-2017-0783. Логическая уязвимость в Android (Bluetooth Pineapple);

    • CVE-2017-8628. Логическая уязвимость в Windows (Bluetooth Pineapple);

    • Такая лютая, что пока без CVE. RCE-уязвимость проприетарного протокола Apple Low Energy Audio Protocol.



    Вон те два блютус-ананаса названы так не случайно. Это отсылка к известному хакерскому (официально, конечно, пентестерскому, но мы-то все понимаем;) девайсу Wi-Fi Pineapple. Эту штуку можно оставить в любом публичном месте, где она мимикрирует под любимые домашние сети всех доступных девайсов. Те же простодушно будут цепляться к якобы родным сетям, ну а дальше случится MiTM со всеми вытекающими. Нечто подобное, только через Bluetooth позволяют провернуть CVE-2017-0783 и CVE-2017-8628.



    В оригинальном исследовании приведена очень живописная картинка с “местами гнездования” уязвимостей в Bluetooth-стеке.







    В силу того, что дыры — разношерстные и относятся к всевозможным реализациям Bluetooth, злоумышленник сначала должен определить семейство и версию ОС на атакуемом устройстве и затем применить подходящий эксплойт. При этом надо учитывать, что процессы Bluetooth имеют очень высокие привилегии, так что при удачной атаке хакер может делать с девайсом жертвы буквально всё, что вздумается. Например, переманить аппарат на темную сторону, включив в свой ботнет или же перехватывать коммуникации, воровать данные, загружать софт и распространять скверну в радиусе Bluetooth-соединения.



    Парни из Armis Labs поступили ответственно и опубликовали свои открытия лишь после того, как Google, Microsoft и Apple выкатили патчи. Но надо учесть, что баг есть во всех Windows, начиная с Vista, в Linux на ядре 3.3-rc1 с BlueZ (включая Tizen) и в неназванных версиях iOS. Прорва устройств с этими операционками не получат свои патчи никогда.







    Ну, допустим, смарт-телевизоры в относительной безопасности – их из дома выносят нечасто (хотя как насчет продвинутого соседа за стеной, который не прочь понаблюдать за твоими буднями через веб-камеру?..). А вот за мобильные девайсы как-то совсем тревожно.



    Zerodium предлагает миллион долларов за зеродей в Tor



    Новость. Поставщик эксплойтов Zerodium снова объявил красивую семизначную награду за эксплойт нулевого дня – на этот раз в браузере Tor. Полностью функциональный эксплойт для доселе неизвестной уязвимости в Tor под Tails Linux и Windows обойдется конторе в миллион долларов.



    $250 тыс. будет выплачено за комбинированный эксплойт RCE плюс эскалация привилегий в Tails и Windows, и $200 тыс., если эксплойт окажется только RCE или если он работает только когда включен JavaScript в браузере. Эксплойт принимается с полной документацией, причем вектором атаки обязательно должен быть веб-сайт.



    Zerodium демонстрирует такую щедрость, очевидно, не за свой счет – есть конкретный заказ. Причем, если верить компании, это заказ от неких госорганов, которые желают добраться до ужасных преступников, скрывающихся при помощи Tor. Государства не названы, но в августе Zerodium уже заявлял о пике запросов от «демократических государств, а также государств, не находящихся под санкциями». То есть круг сужается – это точно не КНДР и не Mother Russia. Так или иначе, а у кого-то серьезно подгорает по поводу Tor, о чем свидетельствуют и суммы, и срок: повышенные баунти действуют только до 30 ноября, так что торопитесь.



    Проект Tor уже спросили, что они об этом думают, и те классически отболтались, заявив, что, во-первых, такие награды свидетельствуют о высоком уровне безопасности Tor, а, во-вторых, что все это нехорошо, поскольку успешный хак Tor может стать угрозой для жизни некоторых пользователей. Это они намекают на жителей недемократических стран и государств под международными санкциями, а таких среди клиентов Zerodium, как нам сказали, нет.



    Тысячи серверов Elasticsearch заражены POS-троянцем



    Новость. Исследование. Исследователь из Kromtech решил прощупать публичные сервера Elasticsearch – свободной поисковой системы. Нашел он там нечто очень любопытное – панель управления POS-троянцами JackPOS и AlinaPOS. Это довольно старая малварь, наделавшая много шуму несколько лет назад.



    POS-троянцы специализируются на перехвате платежных данных банковских карт, для чего ими заражают терминалы в торговых сетях, ресторанах и гостиницах. Украденные дампы в шифрованном виде пересылаются на сервера, откуда они идут прямиком в кардерские онлайн-магазины.







    Как оказалось, кто-то разжился исходниками этих старых троянцев (AlinaPOS – 2012 год, JackPOS – 2014 год) и выставил на продажу. Соответственно, понадобилась и командная инфраструктура, которую в итоге вскрыли Kromtech. Сканирование при помощи Shodun нашло в Сети 15 тысяч серверов Elasticsearch, четыре тысячи из которых были захвачены POS-ботоводами.



    Что характерно, почти все хакнутые серверы хостятся в Amazon. Исследователи связывают это с особенностями системы конфигурации серверов. Точнее, сама по себе система достаточно безопасна, а вот пользователи при быстрой установке часто прощёлкивают настройку безопасности – и вот результат.



    Древности



    «Pentagon»



    Опасный вирус, методом «Brain» поражает Boot-сектор флоппи-дисков при обращении к ним. Если при этом дискета уже была поражена вирусом «Brain», то «Pentagon» лечит Boot-сектор этого диска, изменяет его метку и затем заражает своей копией. На заражаемом диске создается файл PENTAGON.TXT. Вирус «выживает» при теплой перезагрузке. Часть вируса зашифрована. Перехватывает int 9 и int 13h. Содержит тексты «© 1987 The Pentagon, Zorell Group», «first sector in segment».



    Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 102.



    Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.


    Original source: habrahabr.ru (comments, light).

    https://habrahabr.ru/post/338050/

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств

    Вторник, 12 Сентября 2017 г. 23:08 (ссылка)




    LukaSafonov


    вчера в 23:08

    Разработка





    Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств










      image

       

      Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.



      Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.



      Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.



      Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.



      Техническое описание атаки доступно здесь.



      Видео демонстрации атаки Windows:









      Видео демонстрации атаки Linux:









      Видео демонстрации атаки Android:







      Original source: habrahabr.ru (comments, light).

      https://habrahabr.ru/post/337780/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      quaytaringpep88

      Без заголовка

      Четверг, 08 Сентября 2017 г. 02:12 (ссылка)

      Bluetooth термометр в Москве
      Подробнее тут - https://termometr-wt51.relsib.com/


      Компания ООО НПК Рэлсиб
      Телефоны: (499) 638-30-20, (383) 363-03-59, (383) 203-39-63, (383) 319-64-01, (383) 319-64-02, сот.: 8 913-375-57-29 

      Факс: (383) 319-64-00 

      E-mail: tech@relsib.com ICQ 364-658-930; 651-924-154 Skype: RELSIB-NSK, SKYPERELSIB
      https://termometr-wt51.relsib.com/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      pakvam

      Без заголовка

      Среда, 06 Сентября 2017 г. 11:21 (ссылка)

      Bluetooth термометр в Москве - https://vk.com/page-129404318_53502589

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_rss_hh_new

      Bluetooth mesh – архитектура и безопасность сети

      Четверг, 03 Августа 2017 г. 14:45 (ссылка)

      image




      Заканчивая тему о сети bluetooth mesh (первая заметка, вторая заметка), сегодня мы вкратце рассмотрим её архитектуру и безопасность.



      Добро пожаловать.





      Архитектура





      image


      Архитектура сети похожа на сетевую модель OSI и состоит из 8 уровней. рассмотрим их снизу вверх.



      Уровень BLE (Bluetooth Low Energy) – находится в самом низу стека. Это не просто один из слоев архитектуры, а фактически, это полный стек BLE, который необходим для обеспечения сети беспроводной связью. Таким образом, сеть полностью зависит от доступности стека BLE на устройстве.



      Канальный уровень (Bearer Layer) – определяет принципы обработки PDU сети. На данный момент определены два канала:


      • канал адвертизинга (Advertising Bearer) – использует возможности адвертизинга и сканирования уровня BLE для приема и передачи пакетов PDU;

      • канал GATT (GATT Bearer) — позволяет устройству, которое не поддерживает «Advertising Bearer», связываться с узлами сети, использующими протокол «Proxy». «Proxy» протокол инкапсулируется в операции GATT (Generic Attributes Profile) с использованием специально определенных характеристик GATT. Прокси-узел реализует эти характеристики и поддерживает оба канала для того, чтобы иметь возможность конвертировать и передавать сообщения между двумя типами носителя.





      Сетевой уровень (Network Layer) – определяет различные типы адресов сообщений и их формат, а так же переносит пакеты PDU из транспортного уровня в канальный. Уровень может поддерживать несколько каналов, каждый из которых может иметь несколько сетевых интерфейсов, включая локальный интерфейс, используемый для связи между элементами, являющимися частью одного и того же узла. Уровень так же определяет, какие сетевые интерфейсы должны передавать сообщения. К сообщениям, поступающим из канального уровня, применяется входной фильтр, для определения того, должны ли эти сообщения доставляться выше. Выходные сообщения обрабатываются выходным фильтром для и делают тоже самое только для доставки ниже. Таким образом, функции узла «Relay» и «Proxy» могут быть реализованы сетевым уровнем.



      Нижний транспортный уровень (Lower Transport Layer) — принимает пакеты PDU с верхнего транспортного уровня и отправляет их на нижний транспортный уровень другого устройства. При необходимости выполняется сегментация и сборка пакетов. Для пакетов, длина которых превышает длину одного транспортного PDU, уровень выполняет сегментацию, разделяя пакет на несколько транспортных PDU. Получающая сторона будет собирать эти сегменты в один пакет PDU верхнего транспортного уровня и передавать его выше.



      Верхний транспортный уровень (Upper Transport Layer) — отвечает за шифрование, дешифрование и проверку подлинности данных приложения, проходящих через уровень доступа.



      Уровень доступа (Access Level) — отвечает за то, как приложения могут использовать верхний транспортный уровень путем:


      • определения формата данных приложения;

      • управления процессом шифрования и дешифрования, выполняемым на верхнем транспортном уровне;

      • проверки перед пересылкой данных вверх того, что данные, полученные с верхнего транспортного уровня, предназначены для текущей сети и конкретного приложения.





      Уровень основных моделей (Foundation Models Layer) — отвечает за реализацию тех моделей, которые связаны с конфигурацией и управлением сетью.



      Уровень моделей (Models Layer) – реализует модели, тем самым реализуя поведение, сообщения, состояния, привязки состояний и т.д., в соответствие с определениями спецификаций модели.



      Безопасность





      BLE позволяет создателю профилей использовать целый ряд различных механизмов безопасности, от различных подходов к сопряжению, к индивидуальным требованиям безопасности, связанным с отдельными характеристиками. На самом же деле безопасность в BLE абсолютно необязательна, ее просто разрешено иметь устройству. Разработчик или производитель устройств сам несет ответственность за угрозы и сам определяет требования безопасности для своего продукта. Однако, в сети Bluetooth, безопасность является обязательным условием работы сети и это условие невозможно изменить или отключить.



      Перечислим фундаментальные составляющие безопасности:


      1. Все сообщения сети шифруются и проверяются на подлинность.

      2. Безопасность сети, безопасность приложений и безопасность устройств рассматриваются как отдельные составляющие.

      3. Ключи безопасности можно изменить в течение срока службы сети с помощью процедуры обновления ключа (Key Refresh).

      4. Обфускация сообщений затрудняет их отслеживание, обеспечивая конфиденциальность.

      5. Процесс добавления устройства в сеть, сам по себе является процессом в контексте безопасности.

      6. Удаление узлов из сети происходит так, что бы исключить атаку типа «trashcan».





      Разделение ответственности





      В основе безопасности сети лежат три типа ключей безопасности. Эти ключи обеспечивают безопасность для различных аспектов сети, тем самым улучшая общую защищенность сети.



      Для понимания термина «разграничение ответственности», рассмотрим лампу освещения, имеющую функцию ретрансляции (Relay). В качестве ретранслятора она может обрабатывать сообщения, относящиеся к дверной или оконной системе безопасности, являющейся часть данной сети. Лампа не имеет возможности получать доступ и обрабатывать детали таких сообщений, но должна их передавать другим узлам. Для обеспечения запрета доступа к таким сообщениям, сеть использует разные ключи безопасности для защиты сообщений на сетевом уровне от тех, которые используются для защиты данных, относящихся к конкретным приложениям: освещение, охрана, обогрев и т.д.

      Все узлы в сети имеют сетевой ключ (NetKey). Но этот ключ делает устройство узлом и членом сети. А вот ключ шифрования и приватный ключ образуются непосредственно из ключа NetKey.

      Обладание ключом NetKey позволяет узлу расшифровывать данные и аутентифицироваться до «сетевого уровня» стека сети, чтобы можно было выполнять определенные сетевые функции, такие как ретрансляция. Но обладание им не позволяет расшифровать данные приложения.

      Сеть может быть разделена на подсети, и каждая подсеть имеет свой собственный ключ NetKey, принадлежащий только узлам, являющимся членами этой подсети. Такая возможность может быть использована для изоляции конкретных физических областей, например таких, как каждая комната в гостинице.

      Данные конкретного приложения могут быть расшифрованы только узлами, имеющими правильный ключ приложения («AppKey»). Через узлы в сети может проходить большое количество ключей такого типа, но, как правило, определенным ключом будет обладать ограниченное множество узлов, имеющих данное приложение. Например, лампы и выключатели света будут обладать ключом AppKey приложения освещения, но не ключом для системы отопления, в которой будут находиться только термостаты, клапаны радиаторов и т.д.

      Ключи «AppKey» используются верхним транспортным уровнем стека сети для дешифрования и аутентификации сообщений до того, как передать их уровень доступа.

      Ключи «AppKey» ассоциируются только с одним ключом «NetKey». Эта ассоциация называется «привязка ключей» (key binding) и означает, что конкретные приложения, владеющие конкретным ключом «AppKey», могут работать только в одной конкретной сети, тогда как сеть может содержать несколько независимых приложений.

      И последний ключ, ключ устройства «DevKey». Это особый тип ключа приложения. Каждый узел имеет уникальный DevKey, известный только устройству с функцией регистратора в сети (Provisioner) и ни кому другому. DevKey используется в процессе подготовки для обеспечения безопасной связи между «Provisioner» и узлом.



      Удаление узла, обновление ключа и атаки типа «trashcan»





      И так, узлы содержат различные ключи защиты. Если узел сломался и его необходимо утилизировать, или если владелец решает отдать узел другому владельцу, важно чтобы устройство и ключи, которые он содержит, не могли быть использованы для установки атаки на ту сеть, членом которой он прежде был. Для этого была определена процедура удаления узла из сети. Приложение на устройстве «Provisioner» добавляет узел в черный список, после чего инициирует процедуру обновления ключа (Key Refresh Procedure). Эта процедура приводит к тому, что все узлы в сети, за исключением тех, которые являются членами черного списка, получают новые сетевые ключи, ключи приложений и все остальные производные данные. Другими словами, заменяется весь набор ключей безопасности, которые составляют основу безопасности сети и приложений. Таким образом, узел, который был удален из сети и который содержит старый «NetKey» и старый набор ключей «AppKey», больше не является членом сети и не представляет никакой угрозы.



      Конфиденциальность





      Приватный ключ (privacy key), полученный из «NetKey», используется для обфускации значений заголовков PDU, например таких, как адрес источника. Обфускация гарантирует, что случайный, пассивный перехват сообщений не может использоваться для отслеживания устройств и людей, которые эти устройства используют. Обфускация также затрудняет атаки, основанные на анализе трафика.



      Атаки, основанные на повторе сообщения





      Данная атака — техника, при котором устройство-перехватчик перехватывает одно или несколько сообщений и просто повторно передает их позже, с целью обмануть получателя, выполняя то, что атакующее устройство не уполномочено делать. Пример: система бесключевого доступа автомобиля всегда имеет риск перехвата данных между владельцем автомобиля и автомобилем.

      У bluetooth сети есть защита от подобных атак. Защита основана на использовании двух полей в пакете PDU:


      • «номер последовательности» (Sequence Number (SEQ)). Элементы сети каждый раз при отправке сообщения, увеличивают значение SEQ. Узел, получающий сообщение со значением SEQ меньшим или равным предыдущему действительному сообщению, отменит его, так как вполне вероятно, что это сообщение относится к атаке повтора.

      • «IV Index» — поле, рассматриваемое вместе с SEQ. Его значение внутри сообщения от данного элемента всегда должны быть равны или больше значению этого поля в последнем действительном сообщении данного элемента.





      Вот и все.

      Надеюсь, предоставленная информация дает полный обзор новой технологии.

      Для желающих глубже познакомиться с ней есть 3 замечательные спецификации:

      — спецификация профиля;

      — спецификация модели;

      — спецификация устройства.

      Все они доступны вот тут.



      Спасибо за внимание.
      Original source: habrahabr.ru (comments, light).

      https://habrahabr.ru/post/334794/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)

      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах "линии", сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата.

      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей "умного дома". Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше.

      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.

      lKEoUHoSjb4 (679x378, 148Kb)

      http://kolobok23.ru/post418626574/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)

      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах "линии", сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата.

      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей "умного дома". Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше.

      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.

      lKEoUHoSjb4 (679x378, 148Kb)

      http://kolobok23.ru/post418626574/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)

      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах "линии", сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата.

      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей "умного дома". Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше.

      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.

      lKEoUHoSjb4 (679x378, 148Kb)

      http://kolobok23.ru/post418626574/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)

      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах "линии", сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата.

      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей "умного дома". Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше.

      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.

      lKEoUHoSjb4 (679x378, 148Kb)

      http://kolobok23.ru/post418626574/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      rss_justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)

      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах "линии", сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата.

      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей "умного дома". Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше.

      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.

      lKEoUHoSjb4 (679x378, 148Kb)

      http://kolobok23.ru/post418626574/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      justvitek

      Bluetooth запускает ячеечный формат Mash

      Четверг, 28 Июля 2017 г. 03:44 (ссылка)


      Компания Bluetooth SIG, специализирующаяся на беспроводных технологиях, рассказала о работе над новым способом передачи информации, использующем многоячеечную структуру. С помощью датчиков, расположенных на разных концах «линии», сигнал сможет распространяться через промежуточные узлы: ПК, планшеты, смартфоны, гарнитуры и другие мобильные устройства до тех пор пока не достигнет адресата. 



      Инженеры уверены, что такая система, в первую очередь, будет актуальна для производителей «умного дома». Датчики и сенсоры, собранные в единую сеть IoT (интернета вещей), получат возможность обмениваться информацией с центральным узлом вне зависимости от расстояния и препятствий в виде стен. За счёт ячеечной виртуальной структуры все устройства могут работать от своей батареи значительно дольше, а проводов в доме станет меньше. 



      В Bluetooth Mash отлично интегрируются устройства с Bluetooth 4.0 и 5.0, достаточно просто обновить софт. Чтобы новый стандарт получил широкое распространение, команде предстоит привлечь к проекту производителей смартфонов и другой электроники.



      lKEoUHoSjb4 (679x378, 148Kb)


      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

      Следующие 30  »

      <bluetooth - Самое интересное в блогах

      Страницы: [1] 2 3 ..
      .. 10

      LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
      О проекте: помощь|контакты|разместить рекламу|версия для pda