Windows 10查看Wi-Fi密码

确保wlansvc服务启动中,没有无线网络的台式机,该服务未启动
$ sc query wlansvc | findstr STATE
STATE : 4 RUNNING

查看曾经连接过的无线网络
$ netsh wlan show profiles

User profiles
All User Profile : any All User Profile : some All User Profile : meeting_5GHz All User Profile : meeting_2.4GHz

若wlansvc服务未启动,上述命令报错
$ netsh wlan show profiles
The Wireless AutoConfig Service (wlansvc) is not running.

假设一切顺利,如下命令可查看指定无线网络的明文密码
$ netsh wlan show profiles name=”some” key=clear | findstr /C:”Key Content”
Key Content : XXXXXXXXXXXXXXXX

来自:沈沉舟

树莓派推出可自动对焦的相机模块Camera Module 3

Raspberry Pi 近日推出了一个新的相机模块,名字非常直白简单,就叫 Camera Module 3。该模块也是 2016 年发布的 Camera Module 2 的升级版。

新模块使用了索尼 IMX708 传感器(Oppo Find X2 同款传感器)、具有 1200 万像素(前代 Camera Module 2 则是 800 万像素)、最高可拍摄 1080P @50 帧的视频、新模块支持高动态范围(HDR)摄影和自动对焦,并且可以输出 RAW10 文件格式。

综合上面这些数据来看,Camera Module 3 应该能够拍摄出具有更多细节的照片(尤其是在弱光下),自动对焦采用相位检测自动对焦(PDAF)系统,并且能够对 5 厘米到无穷远距离的物体进行对焦。相比之下,以前版本的相机模块则是定焦镜头。不过新增加的这些功能也让 Camera Module 3 比前代版本厚了一些。

树莓派此次共推出了四个不同的 Camera Module 3 模块,分为标准视角、广角,以及用于夜间摄影的 NoIR 版本:

  • Camera Module 3:25 美元
  • Camera Module 3 广角:35 美元
  • Camera Module 3 NoIR:25 美元
  • Camera Module 3 NoIR 广角:35 美元

目前这些模块均已在官网发售,有需求的用户可以跳转了解并购买。

官方图片样张:

树莓派Debug Probe调试套件发布 搭载RP2040芯片

2 月 23 日消息,树莓派推出了一款调试硬件的设备 —— Raspberry Pi Debug Probe,售价 12 美元。

树莓派 Debug Probe 是一个基于 ARM 的微控制器的完整调试硬件解决方案,搭载 RP2040 微控制器芯片。

该设备配有一个 USB 到两线串行调试桥接器接口,以及 USB 到 UART 桥接器接口,可以将 Raspberry Pi Pico 等设备与一系列主机平台(包括 PC、Mac 和 Linux 计算机)连接到一起。

树莓派官方表示,Raspberry Pi Debug Probe 是一款一体式 USB 调试套件,提供所有必要的硬件和电缆,可实现简单、无焊、即插即用的调试。

虽然该设备设计用于调试树莓派产品,但也能通过 USB 提供标准 UART 和 CMSIS-DAP 接口,用于调试所有带 3V3 I / O 的 SWD 接口的 Arm 微控制器。

基于ESP8266的智能配电板

This is the final curcuit: 

This is components you need for the project:

PZEM-004T: https://s.click.aliexpress.com/e/_9hYStD

ESP8266: https://s.click.aliexpress.com/e/_97j7kp

Resistors: https://s.click.aliexpress.com/e/_9AslPB

Electrolytic Capacitor: https://s.click.aliexpress.com/e/_A2atvx

PCB 6X8: https://s.click.aliexpress.com/e/_d7XpQnS

Pin Header: https://s.click.aliexpress.com/e/_AUvLzT

Female PCB Header: https://s.click.aliexpress.com/e/_AClQip

5V relay module: https://s.click.aliexpress.com/e/_AAXY9i

1602 I2C Display: https://s.click.aliexpress.com/e/_AF3L2o

Compilation

Use core 2.7.4 for this project (Tested with this version)  upd: 08/12/2021 made some changes, tested with 3.0.2 (works)

please download the necessary libraries: https://github.com/electrical-pro/SmartBoard/blob/main/libraries.zip copy them from the archive to: C:\Users\Documents\Arduino\libraries

P.S. I modified the LiquidCrystal_I2C library, I removed Wire.begin(5, 14);

Uploading files from data folder

The project uses SPIFFS to store files on ESP8266, upload them to the ESP8266 (read about SPIFFS if you dont know what that is.) 

 If you don’t see this option install the plugin from here: https://github.com/esp8266/arduino-esp8266fs-plugin

Connecting to router

After flashing connect to “PowerControlESP | Offline” pass is “PowerControlPass” then go to 192.168.4.1 (WI-Fi manager) and connect to your Wi-Fi router. 

Power server is at 192.168.x.x:8089 (port is 8089)

Very unusual authorization that I implemented

If it says “The file exists, but you are not authorized!” – is a simple safety feature that I implemented, so in order to access files you need to go to a secret URL first http://192.168.x.x:8089/me (you can program another one) When you go to http://192.168.x.x:8089/me it puts a cookie in your browser and you become an authorized user

to make it work right set it to false in the sketch

// set it to false, and then get auth cookie by going to 192.168.x.x:8089/me
bool PublicAccess = true;  // authorization 

If it is true it only allows you to go to http://192.168.x.x:8089

if it is false nothing is allowed unless you go to http://192.168.x.x:8089/me first

Serial

Note that I use Serial for PZEM004Tv30 module

PZEM004Tv30 pzem(&Serial);

Other information goes to Serial1 not Serial (so you will not see things in serial monitor)

Serial1.begin(115200);

远程连接AVH的主机

这里的AVH是指Arm Virtual Hardware,可以在线访问的虚拟开发板。

AVH支持两种模式远程登录内网的主机。

一是OpenVPN,下载配置文件导入即可。

二是SSH,添加密钥后即可。

OpenVPN的比较傻瓜,这里就不赘述了。

SSH的话,可以用以下命令:
ssh -J c9922a0f-edcb-486d-b84f-9508262abeb1@proxy.app.avh.arm.com pi@10.11.0.1

你也可以使用~/.ssh/config提前配置好跳转主机。

容器化构建聆思科技CSK6开发编译环境

聆思科技发布的新一代AI芯片CSK6,集成了安谋科技星辰“STAR-MC1”处理器。

采用 NPU+DSP+MCU 三核异构技术,算力达到 128 GOPS。使芯片能以较低功耗满足音频及图像视频的 AI 应用需求。

同时他们也发布了一个基于开发板的解决方案,并提供了相关工具和例程。

为了方便大家调试、编译聆思科技CSK6开发板,我在这里构建了一个容器化编译环境。一条命令拉取即可开始编译工作。

docker run -it verdureorange/listenai:latest

里面自带的Lisa工具,以及相关例程均来自聆思科技官方网站。

VERSION:

@listenai/lisa/2.4.5 linux-x64 node-v16.14.0

如果你正在使用聆思科技的CSK6开发板,又懒的自己配环境,可以用它试试。

教学视频:

容器化构建聆思科技CSK6开发编译环境_哔哩哔哩_bilibili

镜像:

https://hub.docker.com/r/verdureorange/listenai

相关文章:
带NPU和DSP的聆思科技MCU来了
https://aijishu.com/a/1060000…

有问题和意见可以联络:Medivh

邮箱:verdureorange@gmail.com

国内安装Ubuntu server速度慢的解决方法

在本地的 vmware 虚拟机管理系统中 安装 Ubuntu 20.x 时,发现全新系统安装的特别慢。一直卡在 installing kernel /  这个页面。

通过日志排查发现 在安装之前 系统源虽然自动切换到  http://cn.archive.ubuntu.com/ubuntu/ 这个官方系统源地址,但这个地址的数据服务器其实是在 美国数据中心,导致我们系统一直无法进行相关文件的下载。

解决方法:

将官方安装源:

http://cn.archive.ubuntu.com/ubuntu/ 

替换成 阿里云

http://mirrors.aliyun.com/ubuntu/

这样就可以很好的解决了 系统一直卡在安装界面中, 另外系统安装完成后,你更新 系统 以及 安装 各种组件时 都会默认使用 阿里云的镜像进行下载,而不会在通过 Ubuntu 官方的美国机器。

Google宣布推出KataOS操作系统 基于Rust和seL4微内核

Google本周宣布发布KataOS(开发代号Sparrow)作为他们最新专注于运行环境侧重于机器学习工作负载的嵌入式设备的操作系统。KataOS从设计上就具备安全意识,使用Rust编程语言开发,并建立在seL4微内核的基础之上。

谷歌表示,随着我们发现自己被越来越多的从环境中收集和处理信息的智能设备所包围,需要有一个简单的解决方案来为嵌入式硬件构建可验证的安全系统。如果我们周围的设备无法通过数学证明能够保护数据安全,那么他们收集的个人身份数据,例如人物图像和声音录音,可能会被恶意软件访问,因此推出了 KataOS。

据介绍,KataOS 选择了 seL4 作为微内核,其经过数学证明是安全的,具有保证的机密性、完整性和可用性。通过 seL4 CAmkES 框架,KataOS 还能够提供静态定义和可分析的系统组件。

KataOS 提供了一个可验证的安全平台,保护用户的隐私,因为应用程序在逻辑上不可能违反内核的硬件安全保护,并且系统组件是可验证安全的。

此外,KataOS 几乎完全在 Rust 中实现,该语言消除了所有类型的错误,例如 off-by-one 错误和缓冲区溢出。

目前的GitHub版本包括大多数KataOS的核心部分,包括我们用于Rust的框架(如sel4-sys crate,它提供了seL4系统调用API),一个用Rust编写的备用根服务器(需要动态全系统内存管理),以及对seL4的内核修改,可以回收根服务器使用的内存。”

GitHub上可以看到相关项目进展:

https://github.com/AmbiML/sparrow-manifest

黑客利用Wi-Fi无人机远程渗透金融公司内网

本周早些时候,The Register 报道了今夏了一起无人机黑客袭击事件。然而受害的私人投资公司却对此保持沉默,仅同意根据保密协议与安全人员展开探讨。

据说当时网络管理员发现公司的 Confluence 页面在局域网内表现出了奇怪的行为,而 Confluence 则是 Atlassian 开发的基于 Web 的远程协作软件。

Drones and solar cells, The drone is a high angle camera shooting a solar cell farm. Which is clean energy Able to generate electricity

报道称,安保人员在大楼顶层发现了两架无人机 —— 其一是经过改装的 DJI Matrice 600,其二是经过改装的 DJI Phantom —— 前者炸机但仍在运行,而后者实现了安全着陆。

后续调查发现,Matrice 600 无人机被加装了渗透套件,包含一台树莓派、GPD 迷你笔记本电脑、4G 调制解调器、Wi-Fi 设备、以及几块电池。

此外 Phantom 无人机则打包了 Hak5 开发的一套名为 Wi-Fi Pineapple 的网络渗透测试设备。

与该公司 IT 团队沟通的安全研究员 Greg Linares 表示,攻击者在数日前使用 Phantom 无人机 + Wi-Fi 渗透装置拦截了员工的凭据。

接着攻击者将窃取的信息编码到了 Matrice 无人机携带的穿透设备中,利用员工 MAC 地址和访问凭据、从屋顶侵入了公司的 Cnnfluence 页面。

可知其浏览了 Confluence 日志,试图窃取更多登录信息、以连接到公司内网的其它设备。庆幸的是,攻击者仅取得了有限的进展。

当管理员注意到受感染员工设备的 MAC 地址在本地和数英里外的远程地点登录时,立即意识到公司网络遭受了攻击。

在对 Wi-Fi 信号实施隔离后,安全团队带着福禄克测试仪追踪并定位了屋顶上的渗透设备。

Drones and solar cells, The drone is a high angle camera shooting a solar cell farm. Which is clean energy Able to generate electricity

Greg Linares 表示,这是他在近两年里看到的第三次基于无人机的网络攻击。

不过大家也无需惊慌,毕竟新案例得逞的前提,是受害企业启用了一套未妥善部署安全措施的临时网络。

而且就算是这套本就脆弱的网络,攻击者也蛰伏了数周时间来实施‘内部侦查’。

综上所述,该威胁行为者距离目标地点的物理距离肯定不太远,手头有足够预算、且知悉受害企业的物理安全限制。

用树莓派自制反跟踪装置

马特·埃德蒙森(Matt Edmondson)是一名数字取证专家,也是国土安全部的联邦特工。

在一位朋友担心被跟踪后,他制作了一个基于Raspberry Pi的反跟踪工具。

马特·埃德蒙森的家伙什儿

它是由什么构成的?

整个设备都装在鞋盒大小的防水箱内。基础由树莓派3构成。

外接无线网卡和无线信号探测器,可查找附近的设备。

充电宝为一切提供动力,触摸屏显示设备发送的每个警报。

以便用户可以直观地看到哪些设备不断弹出以及多久弹出一次。

它是如何工作的?

该设备运行Kismet软件来检测附近正在寻找Wi-Fi或尝试连接到蓝牙设备的智能手机和平板电脑。Kismet 是一个网络检测器、数据包嗅探器和入侵检测系统,它可与任何支持原始监视模式的无线网卡一起运行。

我们都知道我们的手机会记录应用程序使用情况和位置。

但你可能不知道,你的手机也在不断寻找周围的无线网络。当它找到一个以前连接过的网络时,它会特别兴奋。

“特别兴奋”是指“做一些不同的事情,以一种特殊的方式通知Kismet”。

如果Kismet发现它在过去二十分钟内看过这个设备,它会发出一条警告,让用户知道他们可能被跟踪。

Matt用Python编写了一些代码,以便保留反跟踪工具接触过的设备列表,检查日志并查看上次遇到每个设备的时间。

这种自制的反跟踪设备专为人们在移动中设计。

如果你在一个地方坐了很长时间,而有些人总在你周围闲逛(比如电影院或餐馆),那你每二十分钟就会被提醒一次,让你知道周围可能有人跟踪你。

你可以在2022年8月的黑帽美国安全会议上看到Matt在此设备上的演示文稿,或者前往GitHub查看他针对此反跟踪构建的代码