Hacker News Digest

Тег: #flipper-zero

Постов: 2

Flipper Zero Geiger Counter (kasiin.top)

Flipper Zero Geiger Counter

Примечание: все модули протестированы на сторонних прошивках. Рекомендуется использовать:

Совместимые приложения

Счётчик Гейгера

Приложение отображает график с показаниями в импульсах в секунду (CPS) и в минуту (CPM). Есть функции записи, масштабирования и смены единиц измерения.

CPS отображается в левом углу, CPM — справа. Новые значения CPS добавляются каждую секунду.

Для тестирования без трубки Гейгера подключите GPIO A4 к A7 — он генерирует сигнал с меняющейся частотой.

Управление:

  • OK (долгое нажатие): очистить график
  • Влево/вправо: выбор единиц измерения (CPM, μSv/h, mSv/y, Rad/h, mRad/h, uRad/h)
  • Вверх (долгое нажатие): включить/выключить запись (индикатор красный)
  • Вверх/вниз: масштабирование
  • Вниз (долгое нажатие): показать версию приложения
  • Назад (долгое нажатие): выход

Примеры использования:

  • Фоновая радиация (обнаруживаются продукты распада радона)
  • Измерение образцов урановой руды
  • Проверка стрелок часов с радиевой краской
  • Керамика с урановым покрытием
  • Америций-241 из детектора дыма

Запись сохраняется в CSV-файлы на SD-карте. Трубка J305 чувствительна только к бета- и гамма-излучению.

Генератор случайных чисел

Приложение создаёт истинно случайные числа на основе показаний счётчика Гейгера. Используются два метода хеширования:

  • CRC32 (8 импульсов) — для низкой активности
  • MD5 (32 импульса) — для высокой активности

Числа генерируются на основе временных меток при обнаружении излучения. Даже без радиоактивных источников можно использовать естественный радиационный фон от радона в воздухе.

by wgx • 18 сентября 2025 г. в 13:28 • 248 points

ОригиналHN

#flipper-zero#geiger-counter#arduino#esp32#crc32#md5#csv#gpio#radiation-detection

Комментарии (77)

  • Обсуждаются возможности и ограничения самодельных и бюджетных счетчиков Гейгера: низкая чувствительность, быстрое насыщение при высоких уровнях излучения, отсутствие калибровки и невозможность спектрометрии (идентификации изотопов).
  • Отмечается, что для серьезных задач (радон, аварийные ситуации) требуются профессиональные приборы (Radiacode, Better Geiger, Radeye), способные измерять высокие уровни излучения и предоставлять энергетически корректные данные о мощности дозы.
  • Поднимаются вопросы безопасности: открытые высоковольтные контакты на плате, хотя риск оценивается как низкий из-за малой силы тока от батарейного питания.
  • Упоминаются практические сложности: необходимость сглаживания показаний, калибровки и использования защитного корпуса для исключения ложных срабатываний и загрязнения.
  • Обсуждаются альтернативы: готовые недорогие китайские наборы, модули для Arduino/ESP32 с сетевым интерфейсом, а также использование камеры смартфона в качестве детектора.

Flipper Zero dark web firmware bypasses rolling code security (rtl-sdr.com) 🔥 Горячее 💬 Длинная дискуссия

В даркнете появилась модифицированная прошивка для Flipper Zero, которая обходит защиту rolling-code у гаражных ворот и автомобильных сигнализаций.

Прошивка «Shadow Code» перехватывает и «замораживает» текущий код, позволяя злоумышленнику повторно активировать систему без подбора следующего значения. Работает на частотах 433/868 МГц, совместима с Keeloq, KeeLoq HCS и аналогичными протоколами.

Разработчики утверждают, что эксплойт не требует физического доступа к брелку: достаточно одного перехваченного пакета. Прошивка распространяется через закрытые Telegram-каналы и даркнет-форумы за криптовалюту.

Специалисты по ИБ рекомендуют обновить прошивку своих систем до последней версии, включить двухфакторную аутентификацию (где поддерживается) и использовать шлюзы с временными окнами активации, чтобы минимизировать риск повторного использования кода.

by lq9AJ8yrfs • 07 августа 2025 г. в 21:10 • 432 points

ОригиналHN

#flipper-zero#rolling-code#keeloq#hcs#rtl-sdr#dark-web#telegram#cryptocurrency#hyundai-kia#two-factor-authentication

Комментарии (253)

  • Уязвимость в системах с динамическим кодом KeeLoq позволяет по одному нажатию кнопки ключа клонировать все функции брелка, если известен «производственный ключ».
  • Пользователи обсуждают, что из-за атаки оригинальный брелок рассинхронизируется и перестаёт работать, что может быть использовано как акт вандализма.
  • Многие считают бесключевой запуск и удалённое открытие машины избыточным риском, предпочитая физический ключ или многофакторную защиту.
  • Упоминается, что производители (особенно Hyundai/Kia) могут выигрывать от краж, так как страховые выплаты приводят к продаже новых машин.
  • Некоторые производители (Chevrolet, Toyota, Honda, Nissan) в списке уязвимых не фигурируют — возможно, используют другие протоколы или просто не тестировались.