基於PIC的iPod遙控器

我發現了大量文檔在iPod的Dock引線和基於串行的遠程接口上,但從不尊重的解釋如何實際執行它。 最後,我發現Bigcookie的iPod到T&A遙控適配器藏在iPod Linux Wiki中。 他建立了控制器,接收來自他的T&A音頻接收器的遠程信號,然後將它們轉換為控制iPod。 他有一個pic16f628微控制器的原理圖和代碼。 我猜測代碼可以適應近幾乎任何輸入方法的照片支持。

永久鏈接

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Hackaday:聚會Hackaday:聚會

1/21/14 – 洛杉磯市中心 來吧,用[Brian],我,以及在洛杉磯地區網上在線的Hackaday訪客來慶祝。門票是免費的,啤酒,食品,T卹,貼紙以及其他你不會發現的其他贓物,除非你有人出現。 這是第一個官方在線Hackaday Meetup,以及所有年齡段的可供選擇。在夏季期間,我們談到使Hackaday成為一個在線黑客空間,以及此活動是該計劃的一部分。我們會讓你進入我們一直計劃的一些東西,但是作為回報,我希望你能夠告訴我們你對Hackaday社區如何變得更大以及更好的看法。我們同樣可以利用此次活動的出席,以判斷我們是否應該擁有更多的在線活動(可能在其他城市)。所以,如果你在洛杉磯,現在可以讓你的票證以及確保你的伙伴這樣做! 更新3:在等待列表中獲取您的姓名…… 花了超過24小時,以享受所有450張門票。然而,永遠不會害怕,您仍然可以通過去上面的鏈接添加您的名字。如果有任何已經註冊修改的人他們的思想,他們可以釋放他們的票據以及它將提供給誰在等待名單的頂部。 更新2:聖牛,我們吹了300張門票。但是我們已經發布了更多。立即獲取您的,然後繼續閱讀。 狂野的騎行!我的原始計劃是提供一個星期的早鳥票,然後如果我們在那之後需要更多。然而,我們在大約十個小時內吹過所有300。這將是很棒的。我們真的想要打包家,所以我發布了150“hold”門票。門票沒有區別,但這真的就是我們所留下的一切所以現在得到你的! 更新1:超過3個小時,我們提供超過100張門票!

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.

三星以及Google揭示了完全免費的電話維修工作,直到6月底三星以及Google揭示了完全免費的電話維修工作,直到6月底

三星以及Google都開始為在健康和保健行業工作的人提供完全免費的電話維修工作。 這兩個電話製造商正在與新程序進行維修工作業務Ubreakifix合作。三星稱其為前線提供“免費維修工作”。 據該公司稱,三星將為三星智能手機提供完全免費的維修工作服務,包括破裂的屏幕和電池更換,並向所有急救人員以及6月30日的醫療保健專家提供。那些符合條件的人可以將他們的銀河系Android手機發送到Ubreakifix,或者如果在附近的地方將它們帶到一個地方。三星同樣可以通過三星網上為新產品提供30%的折現率。 Google的提供相似。 “與Google Pixel智能手機的緊急響應者或醫療保健專家可以在任何類型的Ubreakifix的ID徽章上呈現他或她的ID徽章,不論小工具設計或類型的損壞,都超過500個美國參與的美國,以獲得一個完全免費的維修。”新聞稿說。 這兩個程序將在6月30日運行,因此您有很多時間來修復受損的小工具。 對於那些對冠狀病毒癒合至關重要的人來說,這兩種程序都是一種絕佳的方法,並在需要時可以使用手機。很高興看到巨大的業務踏上巨大的階段,使這些類型的程序成為可能。到目前為止,我們還沒有聽說過Apple的類似程序。 (來源:三星,Ubreakfix) 您可能同樣喜歡檢查: iPhone SE 2 2020屏幕保護器:就在這裡您今天可以購買的最好的[列表] 下載:iOS 13.4.5 beta 2 ipsw鏈接,OTA更新與iPados 13.4.5 beta 2發布 Kodi 18.6 IPA APK下載iOS 13 / iPados 13,Android發布