#bluetooth

scriptkiddie@anonsys.net

#Milk-V Duo S mini #PC with #RISC-V and #ARM processor cores

The versatility of the Milk-V Duo S is one of its standout features. It comes equipped with a range of connectivity options, including a 10/100 #Ethernet jack for stable wired internet connections and #USB Type-C and Type-A ports for connecting a variety of peripherals. The board also includes a #microSD card reader for expandable storage, and it’s equipped with 512MB of #DDR3 memory, which is more than capable of managing multiple tasks simultaneously. For those who need wireless connectivity, certain models of the Milk-V Duo S also include #WiFi and #Bluetooth, as well as #eMMC storage options for faster data access and improved security.

...

With a starting price of only $11, it is positioned to be within reach of a wide spectrum of users, from hobbyists to professionals.

see: geeky-gadgets.com/mini-pc-with…

Runs with #Linux: milkv.io/docs/pioneer/getting-…

------

#linux #hardware #microcomputer #news #cpu #npu #iot

salinger3@diaspora-fr.org

Ca craint pour notre vie privée : Mauvaise nouvelle pour les voleurs. Il va devenir plus facile de localiser son téléphone portable en cas de vol. On pourra récupérer sa position GPS, même quand il est éteint.

https://www.francetvinfo.fr/replay-radio/aujourd-hui-c-est-demain/portables-perdus-comme-pour-la-derniere-generation-d-iphone-android-va-permettre-la-localisation-en-position-eteint_6422467.html

Qu'en pensez vous ?

Comment s'en protéger ?

#bluetooth #surveillance #android #iphone #telephone #mobile #vieprivee #nfc #privacy

simona@pod.geraspora.de

Ein kurzer erschreckender Auszug über unsere Zukunft aus dem Roman "Genesis 7.0"

„Der Schlüssel der Hacks in Autos liegt im sogenannten CAN-Bus-System, das das elektronische Herz der Connected Cars darstellt. #CAN heißt Controller Area Network und meint ein örtlich begrenztes Steuergeräte-Netzwerk. Die CAN-Bus-Schnittstelle regelt die gesamte Datenübertragung und #Elektronik in komplex ausgerüsteten Kraftfahrzeugen. Einfach ausgedrückt können sich die angeschlossenen vernetzten Steuergeräte des Autos über die Leitungen unterhalten und Informationen austauschen. Und das passiert heute in modernen Autos schon oft kabellos per #Bluetooth oder #WLAN, da die Kabelbäume zu dick und der Kabelwald nicht mehr zu
durchschauen und zu warten wäre. Und das ist genau unsere hervorragende Chance, in das CAN-Bus-System des jeweiligen Autos
einzudringen – per #Mobilfunk, #Internet und #GPS. Haben wir uns dann erst einmal in diese Steuerungseinheit eingeloggt, können wir fast alles im jeweiligen Auto beeinflussen, von den Lichtern angefangen über das Navi bis hin zu den Bremsen. Nur ferngesteuert fahren können wir noch nicht“, lachte Mister Yang, den diese unvorstellbaren Möglichkeiten selbst immer wieder begeisterten und schwärmen ließen.
„Faszinierend wirklich, ich bin sehr beeindruckt, Mister Yang“, sagte Professor Linda Henderson, die mit ihren mittlerweile doch schon 69 Jahren das älteste Mitglied des Gremiums war. Trotz ihrer unglaublichen Berufserfahrung in den Führungsriegen von #Microsoft, #Amazon und #Facebook war die Professorin für #Informationstechnologie begeistert von den technischen Eingriffen ihres Kollegen in Autos auf der ganzen Welt, egal wie weit diese entfernt waren. „Die Welt ist mittlerweile ja wirklich nur noch ein Dorf durch das
Internet, 5G und natürlich auch aufgrund von fast 10.000 Satelliten, die sogar das Nummernschild eines Autos aus dem All erkennen können. Schon jetzt sieht man nachts viel mehr Satellitenpunkte am Himmel als Flugzeuge, und bis 2050 sollen es sogar schon 30.000 #Satelliten sein, auch dank Meister Elon #Musk“, dachte Professor Henderson fasziniert bei sich und verließ den Raum des Hacker-Teams.


zum #Roman: https://tempsend.com/yycjn


#sicherheit #Technologie #hack #hacker #Verkehr #Auto #Software #Hardware #Kontrolle #Zukunft

manumano@diaspora.psyco.fr

Bluetruth

D'où viennent ces nouvelles adresses #bluetooth qui semblent émaner des personnes vaccinées ?

Je pense bientôt développer une app qui permettra d'associer une adresse MAC à un prénom. Je pourrais ainsi deviner qui est derrière la porte. Voire gagner des paris ainsi.

www.comusav.com/bluetruth

Somos una organización mundial sin ánimo de lucro formada por personas de espíritu y mente abierta cuyo único deseo es aprender, investigar, y dar a conocer distintas especialidades en medicina integrativa para la salud de los seres humanos. Nuestra organización está formada por médicos, profesionales de la salud en todas las especialidades y también, reúne a todas las personas interesadas y decididas a tomar control de su propia salud.

Nuestra Misión es despertar la conciencia de todas las personas, no solo de los profesionales de la salud, promoviendo el estudio y uso terapeútico responsable del CDS (Solución de Dióxido de Cloro) cuyo creador el Dr. h.c. Andreas Ludwig Kalcker es nuestro miembro honorífico.
También difundimos y proporcionamos entrenamiento acerca de diferentes terapias con enfoque holísico y medicina integrativa poniendo en práctica mecanismos, métodos y técnicas para lograr el bienestar Físico, Emocional, Mental y Espiritual del ser humano.

Ayúdanos a que más y más personas tengan la oportunidad de conocer las nuevas terapias y métodos integrativos de salud para obtener una mejor calidad de vida.

“Vive más saludable y más feliz».

https://odysee.com/@In4mation:0/Bluetooth-People,-Bluetruth:7

#vaxicide #vax #vaccins

part_of_you@diaspora.psyco.fr

L'ignorance de l'état de la #science est la clé
J'ai réitéré cette année ma très simple expérience de détection Bluetooth (il faut évidemment activer le listage des "appareils inconnus") dans un lieu de fête avec des centaines de personnes autour (grosse majorité de vaccinés).....même résultat que l'an passé, entre 50 et 80++ adresses #MAC #Bluetooth.
Adresses dont la majeure partie ne correspond à aucun fabricant connu (liste O.U.I.), sachant, si je ne me gourre pas, qu'une entreprise achetant des plages d'adresses MAC peut rester anonyme, cachée, non-listée, en payant 3500$/an (il a quelques années il y en avait environ 300 dans ce cas-là).

Et il y a des gens qui ont fait des expériences plus précises, eux.....
#Bluetruth #BLE
https://odysee.com/@BarnabasNagy:5/2023-12-23-bluetruth:d

aktionfsa@diasp.eu

18.12.2023 Angreifer können Tastenanschläge einschleusen

Bluetooth besser ausschalten

... oder zumindest kontrollieren ob alle aktuellen Patche installiert wurden. Das betrifft fast alle Smartphones und Desktop Rechner stellt der IT-Sicherheitsforscher Marc Newlin fest, der sich nach dem Entdecken des Fehlers in Android Geräten auch auf anderen Plattformen umgesehen hat.

Auch dort hat er festgestellt, dass sich ohne Authentifizierung auf den Geräten Tastenanschläge einschleusen lassen. Damit können Angreifer Nachrichten weiterleiten, Apps installieren, beliebige Befehle ausführen - also praktisch das Gerät übernehmen.

Jede/r kann zum False Positive werden

Dieser Vorfall macht auch wieder deutlich, wie gefährlich Gesetze für die Betroffenen werden können, die die Unschuldsvermutung umkehren, denn wie beweise ich, dass ich etwas nicht getan habe, wenn es von oder auf meinem Gerät passiert ist?

Ursache noch unklar

Der IT-Sicherheitsforscher wird seine Erkenntnisse demnächst öffentlich vorstellen. Bis dahin ist es noch unklar, ob der Fehler grundsätzlich im Bluetooth Protokoll steckt oder ob es lediglich Fehler in den Implementierungen sind. Heise.de vermutet die "Schuld" auf beiden Seiten und führt eine Reihe von Patches für die verschiedenen Betriebssysteme auf, die mehr Sicherheit bringen können. Diese werden jedoch auf einigen Architekturen nicht standardmäßig bei Updates installiert. Bei den neuesten macOS- und iOS-Updates ist die Lücke wohl geschlossen.

Mehr dazu bei https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xV
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Tags: #Bluetooth #Tastaturen #Cyberwar #Hacking #Trojaner #Authentifizierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #FalsePositives #Unschuldsvermutung #Verhaltensänderung #MacOS #Linux #Android #iOS #Windows #Datenverluste

danie10@squeet.me

An old Bluetooth vulnerability shows why it is vital that all OS’s get updated regularly

Person in a hoodie sitting behind a laptop computer. Their face is completely obscured though, and a question mark appears in the space where their face is.
Bluetooth vulnerability exposes Android, Linux, MacOS, and iOS devices. Hackers can access your device without special hardware and run commands without your consent.

Security fix for Android 11 through 14 available, but older versions remain vulnerable. ChromeOS has been patched, but Linux-based OSs are still prone to hacking.

Some OS’s update better, or are supported longer, than others. This is where Android especially suffers, as many phones only got two years of OEM updates.

If you have an Android, in particular, a bad actor could access your device if Bluetooth is simply enabled. The hack is possible on Linux if Bluetooth is discoverable, and iOS and MacOS devices that have Bluetooth enabled with a paired Magic Keyboard are vulnerable as well.

It requires nearby access, though, so this may not be very high risk unless you regularly attend conferences and spend a day sitting in such a place.

One also wants to choose new purchases to also include the consideration around how long a device will get updates in future.

See https://www.androidpolice.com/android-ios-linux-macos-bluetooth-vulnerability/
#Blog, #bluetooth, #security, #technology, #vulnerability