Kabelbelegungen - die Kabel FAQ !
▻http://netware-server.de/download/tipps/kabelfaq.htm
Quelques explications sur des câbles et connecteurs toujours d’actualité, surtout quand on doit connecter des appareils d’avant l’ère sans fil ;-)
#auf_deutsch , désolé.
Die Kabel-FAQ
Version: $Id: faqkabel.htm,v 1.60 2000/10/02 17:29:40 hifi Exp $
Da immer wieder Fragen zum Thema „Wie muss ich ein Kabel fuer xxx loeten?“ auftauchen, habe ich hier diverse Steckerbelegungen, Kabeldaten, Signalbezeichnungen, -spannungen und -stromstaerken sowie spezielle Schaltungen zusammengestellt.
Soweit moeglich jeweils mit der Bedeutung der Signale, denn es kann fuer spezielle Zwecke noetig sein, Bruecken einzubauen oder Pins „falsch“ zu beschalten, um einen bestimmten Effekt zu erzielen. Das Ganze traegt weniger den Charakter eines klassischen FAQ mit Frage: Antwort. Das ist aufgrund der Komplexitaet mancher Sachverhalte nicht zweckmaessig, es schadet nie, etwas rechts und links des eigentlichen Themas zu finden.
▻https://en.wikipedia.org/wiki/Registered_jack
about the registered jack (RJ) wiring standard
#vidéo
#Modem
#Nullmodem #Drucker
#Adapter #Pruefstecker
#seriell
#Parallel
#Parallel-Rechner-Rechner
#Twisted_Pair #Arcnet #Ethernet
#SCSI
#PC-Keyboard #Monitor #Maus #Joystick #USB
#Midi
#Audio
#Telefon
#ISDN
#ADSL
#Kabellaengen
Insecure wheels : Police turn to car data to destroy suspects’ alibis
▻https://www.nbcnews.com/tech/tech-news/snitches-wheels-police-turn-car-data-destroy-suspects-alibis-n1251939
Looser privacy standards for vehicle data are a treasure chest of data for law enforcement. On June 26, 2017, the lifeless body of Ronald French, a bearded auto mechanic with once-twinkling eyes, was mysteriously found in a cornfield in Kalamazoo County, Michigan. French, a grandfather of eight who always tried to help people “down on their luck,” his daughter Ronda Hamilton told NBC affiliate WOOD of Kalamazoo, had disappeared three weeks before. According to the police report, a cord (...)
#Cellebrite #Bluetooth #capteur #smartphone #voiture #GPS #USBKey #géolocalisation #criminalité #données #écoutes #surveillance (...)
##criminalité ##FTC
La voiture connectée, nouveau lieu du crime et de l’enquête
▻https://korii.slate.fr/tech/voiture-connectee-nouveau-lieu-crime-enquete-indices-donnees-police
Position GPS, vitesse, enregistrements audio… La voiture est une véritable mine d’indices pour la police. Le 26 juin 2017, le corps de Ronald French, un mécanicien automobile, a été retrouvé dans un champ de maïs du comté de Kalamazoo, dans le Michigan. Durant deux ans, l’enquête a piétiné sans aboutir à la moindre piste. Jusqu’à ce que la police se tourne vers une nouvelle source d’indices : la voiture de la victime. En examinant les données enregistrées dans la Chevy Silverado, le pick-up de Ronald (...)
#Bluetooth #smartphone #voiture #SIM #USBKey #criminalité #géolocalisation #données (...)
##criminalité ##écoutes
Après l’USB 3.2, le #thunderbolt 3 renommé en #usb 4 !
▻https://www.tomshardware.fr/2019/03/04/apres-lusb-3-2-le-thunderbolt-3-renomme-en-usb-4
Un USB vraiment Universel.
L’USB 3.2 à 20 Gbit/s pour les PC cette année ?
▻https://www.tomshardware.fr/2019/02/27/lusb-3-2-a-20-gbit-s-pour-les-pc-cette-annee
De l’USB 3.2 qui peut aussi cacher du 3.0 à 5 Gbps ou du 3.1 Gen2 à 10 Gbps.
Cosemi : des câbles #usb 3.1 Gen2 de 50 mètres grâce à la fibre optique !
▻https://www.tomshardware.fr/2019/02/13/cosemi-des-cables-usb-3-1-gen2-de-50-metres-grace-a-la-fibre-optique
Suffisant pour faire le tour de son logement !
#apple : nouveau protocole #usb Type-C pour limiter les risques ?
▻https://www.tomshardware.fr/2019/01/04/apple-nouveau-protocole-usb-type-c-securite
Afin d’empêcher de vendre des câbles de mauvaise qualité ; ; ;
This $3 #diy #usb Device Will Kill Your Computer
▻https://hackernoon.com/this-3-diy-usb-device-will-kill-your-computer-33c4bdb1da40?source=rss---
This seemingly harmless USB air purifier device if modified by someone malicious can damage your computer irreparably. Know the threat of the USB Killer, its history and how it is possible to buy it online ready to use or improvise it from low cost components.A few years ago, DarkPurple a Russian #hacker demonstrated the “USB killer 2.0” the USB equivalent of an RJ45 connector wired into mains power. Once connected, the USB device sends high-voltage negative DC through a USB port until it fries the circuitry of the host device. The USB Killer is a simple device with just a FET, a few high voltage caps, a DC/DC converter, and a USB connector. Plug this device into your computer and -220V is dumped directly into the USB signal wires. This will kills your laptop (...)
Alton Sterling : Polizist im Fall Baton Rouge entlassen (►http://www....
▻https://diasp.eu/p/6946336
Alton Sterling: Polizist im Fall Baton Rouge entlassen
2016 hatte ein Polizist im US-Bundesstaat Louisiana den Afroamerikaner Alton Sterling erschossen. Nun muss er gehen. Auf eine Anklage verzichtete die Staatsanwaltschaft.
#alton #sterling #polizist #gesellschaft #fall #baton #rouge #us-bundesstaat #bundesstaat #usbundesstaat #louisiana #afroamerikaner #anklage #news #bot #rss
Je lance une bouteille à la mer : y’aurait il parmi vous quelqu’un qui auraient conservé au fond d’un carton un vieux câble Apple ADB ?
C’étaient les câbles utilisés pour brancher les claviers et les souris sur les Mac avant l’usb.
Ça ressemblait à ça :
Je viens de récupérer un adaptateur ADB/USB chez @tibounise pour brancher un bon vieux clavier mécanique Apple Extended, il me manque juste le cable ADB, c’est ballot.
Je pense que je dois en avoir un, mais combien de fiches ? 4 ou 6 ?
Merci @reka j’en ai retrouvé un entre temps.
Je me retrouve donc maintenant avec un clavier de 1989, plus gros et plus lourd que mon Macbook :)
Create a Bootable Windows 7 USB Drive in Linux
▻https://thornelabs.net/2013/06/10/create-a-bootable-windows-7-usb-drive-in-linux.html
Tous les détails technique pour créer sous Linux un périphérique USB bootable avec Windows 7 comme OS, y compris la gestion du MBR
#usb_live #OS_portable #MBR #linux #windows_7
Le mystère de la clé USB Le Devoir - Pierre Trudel 9 mai 2017
▻http://www.ledevoir.com/societe/justice/498270/acces-a-l-information-le-mystere-de-la-cle-usb
En cette époque de post-vérité, les nouvelles loufoques, souvent fausses, foisonnent. J’ai dû aller vérifier deux fois, car j’ai cru que c’était un canular. Mais non, il s’agit d’une véritable décision rendue le 20 mars dernier !
▻https://www.canlii.org/fr/qc/qccai/doc/2017/2017qccai87/2017qccai87.html
La Commission d’accès à l’information du Québec (CAI) rejette une demande d’accès à 2493 pages de documents publics parce que l’organisme ne peut les mettre sur une clé USB, faute de place sur ladite clé !
La décision explique, le plus sérieusement du monde, que « la preuve démontre que l’organisme a tenté de numériser ces mêmes pages et de les enregistrer sur une clé USB, ce qui a été impossible, puisque cette clé n’a pas la capacité suffisante pour contenir toutes ces pages. Il s’agit de difficultés pratiques sérieuses qui doivent être prises en considération, et l’organisme en a fait la preuve à la satisfaction de la Commission ».❞ . . . . . . . . .
#USB #Accès_à_l_information #foutage_de_gueule #Quebec #cynisme #censure #secret #numérisation
C’est surtout une affaire de piastres…
[22] Vu l’impossibilité pour l’organisme à communiquer à la demanderesse les 2493 pages en format PDF, il appartient donc à celle-ci d’acquitter le montant de 200 $ pour pouvoir obtenir les 2 493 pages sur support papier.
[23] Conséquemment, la décision de l’organisme doit être maintenue et la demande de révision de la demanderesse rejetée pour les motifs énoncés.
#PowerShell : désactiver les clés #USB des machines d’un domaine
▻http://www.dsfc.net/developpement/scripting/powershell-desactiver-cles-usb-machines-domaine
PowerShell vous permet très facilement d’agir à distance sur l’ensemble des ordinateurs de votre parc.
#Scripting #Active_Directory #Base_de_registre #Formateur_Powershell #USBStor
BackStab : Un nouveau type de malware vise les back-ups d’iOS et Blackberry
We have recently identified 704 samples of six Trojan, adware and HackTool families for Windows or Mac OS X systems that steal private user data from backup files of iOS and BlackBerry® devices (Table 1). These attack tools have existed for up to five years, and we have observed them used in attacks in 30 countries around the
world.
Table 1 :
Rather than attacking a phone directly, BackStab involves accessing private information that was extracted from the phone through a regular backup routine and stored on a traditional desktop or laptop computer
[...]
Choosing to encrypt backup files with secure passwords, preventing their systems from being infected with malware, and generally practicing good cyber hygiene will enable users to keep their data safe from BackStab
Plus de détails sont dans le .pdf
▻https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-backstab.pdf
backup: ▻http://docdro.id/W5v9gQ6
What can an attacker retrieve from backup?
Just as Apple explains on the About backups in iCloud and iTunes page, “an iTunes backup includes nearly all of your device’s data and settings.” Through a successful BackStab attack, an attacker can steal the following information and data from an unencrypted iTunes backup:
• Call logs, SMS and MMS messages, and voice mail
• Contacts and address book information
• Email, calendars, and notes
• Photos, recorded audio and videos
• Web browsing history, browser bookmarks, cookies from visited websites
• Geolocation history
• User’s own documents saved in the phone
• Wi-Fi and Bluetooth connection history
• Some apps’ internal data, such as session ID (which could be abused in other attacks)
• Device information, IMEI, ICCID, phone number, serial number
#BackStab #malware
#iOS #iTunes #iPhone
#DarkComet
#USBStler
#InstallCore
Utiliser #gammu pour changer le mode d’une clé #3g #huawei (storage -> modem)
▻http://tinkertankertech.post1.com/an-rpi-sms-gateway
howto change the USB mode from storage device to 3G modem using #usb_modeswitch
Créer une clé #usb bootable #windows 7 ou 8 avec WiNToBootic
▻http://www.sia-informatique.com/cle-usb-bootable-windows-wintobootic
Un utilitaire pour créer une clé USB bootable avec l’installation de win7 ou 8
A #USB keypad with a key layout dedicated to #IPv6 address entry !
▻http://www.ipv6buddy.com
Smoking is dangerous: Now e-cigarettes can give you malware
Many e-cigarettes can be charged over USB, either with a special cable, or by plugging the cigarette itself directly into a USB port. That might be a USB port plugged into a wall socket or the port on a computer – but, if so, that means that a cheap e-cigarette from an untrustworthy supplier gains physical access to a device.
[...]
“The made in China e-cigarette had malware hardcoded into the charger, and when plugged into a computer’s USB port the malware phoned home and infected the system.”
▻http://hackread.com/beware-of-malware-planted-in-chinese-e-cigarettes
To avoid such risks, it is advised to disable data pins on the USB and keep only cable charge to prevent any information exchange between the devices it connects.
Alternatively, use a USB Condom, a gadget that connects to USB and makes data pins ineffective.
#Orange Business donne dans la vidéo pédagogique à base de ...
▻https://www.youtube.com/watch?v=fg_2YP0oH9U
Notez que les Legos ont été doublés par des voix humaines.
N.S.A. Devises Radio Pathway Into Computers
▻http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=0
While most of the software is inserted by gaining access to computer networks, the N.S.A. has increasingly made use of a secret technology that enables it to enter and alter data in computers even if they are not connected to the #Internet, according to #N.S.A. documents, computer experts and American officials.
The technology, which the agency has used since at least 2008, relies on a covert channel of radio waves that can be transmitted from tiny circuit boards and #USB cards inserted surreptitiously into the computers. In some cases, they are sent to a briefcase-size relay station that intelligence agencies can set up miles away from the target.
The radio frequency technology has helped solve one of the biggest problems facing American intelligence agencies for years: getting into computers that adversaries, and some American partners, have tried to make impervious to spying or cyberattack. In most cases, the radio frequency hardware must be physically inserted by a spy, a manufacturer or an unwitting user.
#Stuxnet, gone rogue, hit Russian nuke plant, space station
▻http://www.timesofisrael.com/stuxnet-gone-rogue-hit-russian-nuke-plant-space-station
Speaking to journalists in Canberra, Australia, last week, Eugene Kaspersky, head of the anti-virus and cyber protection firm that bears his name, said he had been tipped off about the damage by a friend who works at the Russian plant.