fatalist Опубликовано 6 июля Поделиться Опубликовано 6 июля 5 часов назад, PavelS сказал: Хотя возможно..марсоходы Аппартьюнити и как там второго зовут летели на Марс максимум на 4 месяца. а проработали на солнечных панелях больше 3 лет Ну дык... не в РФии жеж сделаны были. Цитата Мнение автора может не совпадать с его точкой зрения. Ссылка на комментарий Поделиться на другие сайты Поделиться
PavelS Опубликовано 7 июля Поделиться Опубликовано 7 июля 19 часов назад, fatalist сказал: Ну дык... не в РФии жеж сделаны были. Дык Луноход вместо 4 дней три месяца работал на Луне. на отечественных солнечных батареях. И спутники, зараза отечественные тоже не подводят.. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
PavelS Опубликовано 7 июля Поделиться Опубликовано 7 июля 19 часов назад, fatalist сказал: Ну дык... не в РФии жеж сделаны были. Солнечную панель самодельную сделать дома проще простого. Например от старых DVD дисков.. Или из простого токопроводящего стекла и средства для мытья посуды.. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
fatalist Опубликовано 7 июля Поделиться Опубликовано 7 июля 1 час назад, PavelS сказал: Дык Луноход вместо 4 дней три месяца работал на Луне. на отечественных солнечных батареях. И спутники, зараза отечественные тоже не подводят.. Хых.... Негоже сравнивать мульки СССР, и нынешние потуги РФ. Цитата Мнение автора может не совпадать с его точкой зрения. Ссылка на комментарий Поделиться на другие сайты Поделиться
PavelS Опубликовано 7 июля Поделиться Опубликовано 7 июля 9 часов назад, fatalist сказал: Хых.... Негоже сравнивать мульки СССР, и нынешние потуги РФ. Сравнивай-не сравнивай, но обуздать солнечную энергию еще ни кому не удалось. Неисчерпаемая энергия солнца работает на человека до смешного короткое время))) Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
nik2 Опубликовано 8 июля Поделиться Опубликовано 8 июля В 06.07.2025 в 10:14, PavelS сказал: Хотя возможно..марсоходы Аппартьюнити и как там второго зовут летели на Марс максимум на 4 месяца. а проработали на солнечных панелях больше 3 лет Ну так если у режиме неделю заряжается, затем час работает то можно и больше. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
PavelS Опубликовано 8 июля Поделиться Опубликовано 8 июля 2 часа назад, nik2 сказал: Ну так если у режиме неделю заряжается, затем час работает то можно и больше. Там совершенно другая система, нет аккумулятров, электричество идет прямо в систему движения и работы оборудования. В марсианскую зиму эти тележки "спали". Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
PavelS Опубликовано 10 июля Поделиться Опубликовано 10 июля Я вот посмотрел какая цена на...хотя бы сделать солнечное электричество дома. Ну, так. Что бы ТВ работал, холодилник, килловат на 5..Интересно. В общем..столько))) 1 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
fatalist Опубликовано 11 июля Поделиться Опубликовано 11 июля Цитата Подключили электрокар к зарядке? Поздравляем, вы только что пустили хакера за руль 14:50 / 9 июля, 2025 Пока ты заряжаешься, кто-то уже смотрит в логины, платёжки и VIN-номер твоей машины. Пока электромобили активно входят в повседневную жизнь, их ключевая инфраструктура — станции для подзарядки — оказывается под серьёзной угрозой. Исследование Брендона Перри показало: цифровой канал между машиной и зарядным модулем может использоваться как точка входа для атак. Причём речь идёт не только о единичных вмешательствах — в зоне риска целые сети. Как только шнур соединяет авто с источником питания, начинается обмен технической информацией. Устройства согласуют параметры взаимодействия, назначают IP-адреса, проводят идентификацию. Всё это происходит по технологии Powerline Communication — та же, что применяется в адаптерах для передачи интернета через электрическую проводку. Такая структура делает канал особенно уязвимым. Перри показал, что через него можно провести атаку типа «человек посередине» , перехватив или подменив передаваемые пакеты. Он собрал тестовую конфигурацию на Linux и подключил её к Tesla, начав прослушивать взаимодействие на этапе инициализации. В этих сообщениях передаются такие значения, как EVCCID и EVSEID — уникальные коды транспортного средства и станции, уровень заряда и технические параметры. Эти идентификаторы, включая MAC-адрес, используются для активации функции Plug & Charge. Если злоумышленник подделывает адрес, он может инициировать процесс от имени чужого авто и заряжаться за чужой счёт . Исследователь пошёл дальше: он начал генерировать намеренно искажённые пакеты, чтобы проверить устойчивость программного обеспечения к ошибкам. В некоторых случаях это приводило к сбоям, что открывало путь к отказу в обслуживании и возможной установке вредоносного кода. Физический доступ делает ситуацию ещё опаснее. Во многих случаях зарядный разъём можно открыть вручную, не проходя никакой цифровой авторизации. Удивительно, но даже это не приводит к срабатыванию сигнализации. А средства для диагностики легко доступны и стоят сущие копейки. Ещё одна уязвимость — SSH-доступ через кабель. Некоторые модели остаются на связи даже после подключения: они продолжают прослушивать порт управления и принимать команды. Причём соединение может инициироваться напрямую по кабелю, без участия локальной сети. Эксперименты показали: в ряде случаев станции действительно оставляют SSH-порт открытым для любых IP-адресов. А с учётом того, что многие устройства используют заводские логины и пароли, подбор комбинации превращается в задачу на терпение, а не на взлом. Под ударом оказываются и управляющие платформы, координирующие работу публичных зарядных сетей. Такие системы — так называемые CSMS — отвечают за авторизацию транспорта, учёт энергии, обновление прошивок и обработку транзакций. Перри протестировал два решения: StEVe CSMS и CitrineOS. Обе срывались от отправки специально созданных запросов — интерфейсы зависали, а управление терялось. Хуже всего то, что в логах отображались безобидные локальные адреса, и попытки вторжений выглядели как обычные внутренние подключения. Это сильно затрудняет расследование и мешает вовремя обнаружить инцидент. Опять же, последствия таких уязвимостей могут быть самыми разными — от банального хищения энергии на парковке до нарушения стабильности работы целых городских сетей. При достаточном уровне подготовки хакер способен вмешаться в управление, повлиять на распределение ресурсов и даже вывести из строя критически важные элементы электромобиля, что уже — серьёзная опасность для вашей жизни. И это лишь один из примеров глобальных рисков IoT-инфраструктуры , которая всё чаще становится целью атак . 1 Цитата Мнение автора может не совпадать с его точкой зрения. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.