で±1メートルの解像度を取得しました
Related Posts
[Aaron Bitler]と[Bud TownSend]は、「Android @ Homeは何があったのか」という自分の言葉で、自然のユーザーシステムに勤務しています。 彼らが投稿したビデオはかなり印象的です。自動化システムは音声に応答し、電化製品を制御することができ、「パーティー」を投げることができ、そして自分の場所をユーザーに供給します。これは、開発者が作成できるシステムの基盤となります。開発者は、システムのサーバーに接続できるように、マイクとスピーカーをデバイスに簡単に統合できます。アプリはかなり拡張可能です – 彼らはメタを使ってサーバーに登録されています。それは私たちが本当に試してみたい非常にクールなプロジェクトです。 ビデオを見た後、最初の考えはスタートレックのすべてのエピソードを通過することでした。 [Douglas Rain]はまだ生きています(そしてまだHalのように聞こえます)が、私たちはおそらくGladosを選ぶことになります。とにかく私たちの家が私たちを殺すつもりならば、私たちにいくつかのブログのクレジットを与えるものを選ぶでしょう。[...]
の研究者を漏らす可能性のある攻撃の影響を受けやすいです。 Googleカレンダーと連絡先として。 2.3.3より前にAndroidのバージョンを実行しているすべてのデバイスに影響を与えるこの問題は、認証プロトコルClientLoginの処理に関連しています。ドイツのウルム大学の研究者によると、ユーザーが資格情報を入力すると、プログラミングインターフェイスはクリアテキストでトークンを取得します。トークンが14日間有効であるため、攻撃者が好きなように新しい見つけたアクセスを使用できるウィンドウが表示されます。 研究者によると、プロセス全体も活用するのも比較的簡単です。 「Googleサービスに対するなりすまし攻撃を開始することが本当に可能かどうかを知り、独自の分析を開始したかったのです。」 「短い答えは次のとおりです。はい、それは可能であり、そうするのは非常に簡単です。」 これは、ライス大学の教授が、Facebook、Twitter、そして再びGoogleカレンダーに影響を与える同様の欠陥を示した後に来ます。ただし、今回はハックを無担保Wi-Fiネットワークでのみ実行できました。 Googleは、Android 2.3.4の穴にパッチを適用したためですが、WebアルバムがClearで機密データを潜在的に送信できるようにするPicasaに関係している場合、全体をプラグインすることに失敗しました。 Googleは修正に取り組んでいます。 潜在的な安全性とセキュリティホールは、Androidの断片化の問題によって悪化し、パッチがリリースされてからずっと電話が古いソフトウェアに残ります。キャリアとデバイスの生産者がGoogleのオペレーティングシステムの更新に干渉することを主張することで、独自のソフトウェアエンジニアを乗り越えるのに数か月かかる場合があります。その結果、Androidデバイスの99%がまだハッキングに広く開かれています。 Googleは最近、キャリアとはるかに緊密に連携して、アップデートが完全に展開されるのにかかる時間を短縮しようとすると述べました。 Twitterでフォローするか、Facebookのファンページに参加して、Microsoft、Google、Appleから最新のすべてを最新の状態に保つことができます。[...]
に向かう本日、私はMakerfaireカンザスシティに向かっています。 私はこのイベントをかなり広くカバーすることを計画しています。 あなたが私に会うならば、あなた自身を紹介して紹介することを躊躇しないでください。 カスタムカットビニールハッカデイステッカーが残っているかもしれません。 私たちはハッカデイであるので、私は詳細に取り入れようとし、[Ian Lesnet]リードの後にインタビューを受けることを計画しています。 テーブルの上にきちんとしたものを見たいだけではなく、それがどのように機能し、その人が走った障害物を知りたいです。 あなたに会いましょう![...]