Назван способ защитить смартфон в жару. Физики создали гаджет, способный извлекать воду из воздуха пустынь
Назван способ защитить смартфон в жару. Физики создали гаджет, способный извлекать воду из воздуха пустынь
4 года назад 1038 lenta.ru vesti.ru

Неправильная эксплуатация смартфона в жару может привести к поломке устройства. Об этом в эфире радио «Спутник» заявил руководитель Hi-Tech.Mail.ru Дмитрий Рябинин.

По словам Рябинина, проблемы с гаджетами могут быть вызваны резкими перепадами температуры, при этом летом есть риск самовозгорания устройства. Специалист заметил, что современные девайсы имеют защищающие их от перегрева системы безопасности, однако смартфон может нагреться из-за внешних факторов: «Уже сейчас температуры превышают 30 градусов, а на солнце даже больше 40 градусов». Высокий риск самовозгорания аппарата связан с непосредственным нахождением устройства под прямыми солнечными лучами.

Рябинин заметил, что сильно нагревшийся девайс ни в коем случае нельзя пытаться резко охладить, например, положив его в холодильник: «На мой взгляд, правильнее дать смартфону плавно остыть без перепадов температуры».

По мнению Рябинина, возгорание устройства может быть вызвано не только нахождением на солнце, но и запуском ресурсоемких приложений, которые дополнительно нагружают аккумулятор гаджета. Также специалист посоветовал отказаться от слишком плотных чехлов для смартфона, которые могут препятствовать нормальной циркуляции воздуха и естественному охлаждению.

Физики создали гаджет, способный извлекать воду из воздуха пустынь

Ученые из MIT создали первый прототип прибора, извлекающего питьевую воду из сухого воздуха пустыни, используя пористый материал и средство для удаления накипи.

- Когда мы представили этот материал год назад, наши коллеги высказали массу сомнений насчет того, что такое устройство будет работать на практике. Мы провели полевые испытания и проверили каждую претензию, которая была озвучена за минувшие месяцы, — рассказывает Эвелин Вонг, физик из Массачусетского технологического института (США).

Год назад Вонг и ее коллеги представили публике необычный прибор, способный извлекать пары воды из воздуха, используя тепло и свет Солнца, и накапливать ее внутри пористого материала, так называемого металл-органического каркаса. Подобные материалы используются сегодня для очистки воздуха от паров различных газов и ускорения реакций.

Как обнаружили тогда ученые, подобные конструкции, собранные из молекул средства для удаления накипи и атомов циркония, активно поглощают не водород или улекислоту, а пары воды. Руководствуясь этой идеей, инженеры из MIT создали простейший «генератор воды». Работает он очень просто — «песок» из частиц МОК поглощает воду из воздуха, а свет Солнца заставляет пары воды покинуть их и сконденсироваться в сосуде, подключенном к этому опреснителю.

Эта идея, как отмечает Вонг, привлекла огромное внимание со стороны прессы, и вызвала массу критики от других ученых, считавших, что подобный прибор не сможет извлекать воду из сухого воздуха пустыни, как об этом заявляли его создатели.

Инженеры и физики из MIT решили ответить «скептикам», проведя еще один эксперимент, на этот раз уже с более крупной установкой, которой мог бы пользоваться теоретический житель пустыни или «фермеры-влагодобытчики», подобные семье Люка Скайуокера из «Звездных войн», снабжающие водой всю округу.

Собрав подобный прибор, ученые установили его на крыше университета Аризоны в Темпе, где господствовал «пустынный» уровень влажности — около 10−20%, и высокий уровень солнечного освещения. За день такое устройство производило около 250 грамм воды, если в него было загружено около килограмма «песка».

Для достижения столь неплохих показателей, по словам физиков, им пришлось усовершенствовать конструкцию прибора, поменяв его таким образом, что свет и тепло Солнца прогревали частицы МОК до температуры примерно в 70 градусов Цельсия. Модификации в структуре самого «песка», как отмечает Вонг, помогут утроить его производительность и повысить КПД до 30−40%.

Сама вода, которую производило это устройство, не содержала в себе ионов циркония, молекул средства для удаления накипи и других примесей, и была абсолютно чистой и пригодной для питья. Как надеются ученые, их разработка поможет решить проблему с обеспечением населения Земли чистой водой уже в ближайшие годы.

Фото: MIT photo from laboratory of Evelyn Wang

Найден способ заряжать смартфон от воздуха

Исследователи Массачусетского технологического института разработали устройство, способное вырабатывать электричество из атмосферы. Об этом сообщается на сайте института.

Устройство работает на основе ежедневных колебаний температуры окружающей среды. Так, при разнице дневной и ночной температуры в 10 градусов Цельсия оно вырабатывает 1,3 милливатта энергии и 350 милливольт потенциала. Этого достаточно для обеспечения работы простых датчиков и средств связи.

Внутри устройства находится металлическая пена из меди и никеля, покрытая слоем графена и наполненная специальным воском. В результате одна сторона прибора выделяет тепло, тогда как другая —накапливает, и такие колебания температур позволяют вырабатывать электроэнергию. Этот термальный резонатор, по словам ученых, обладает наивысшей тепловой инерцией из известных науке.

Специалисты планируют увеличить его мощность, чтобы обеспечить возможность заряжать мобильные устройства, включая смартфоны. Предполагается, что в будущем термальный резонатор позволит электрифицировать удаленные регионы, а также обеспечит электроэнергией космонавтов.

Фото: Justin Raymond

Найден новый способ подслушивать через смартфон

Специалисты обнаружили зловредное программное обеспечение для Android, способное подслушивать хозяина гаджета и передавать записи хакерам. Методы борьбы с ним пока не разработаны, сообщается в блоге компании Wandera.

Вирусная программа под названием RedDrop собирает всю информацию о пользователе и самостоятельно устанавливает несколько вредоносных приложений. Она тайно ведет запись всего, что окружает устройство, на диктофон, а позднее загружает эти аудио на популярные файлообменники. Также она способна самостоятельно подписать жертву на платные мобильные сервисы. При этом вирус запрограммирован таким образом, чтобы скрыть все следы своей деятельности сразу после нанесения вреда.

RedDrop найден в составе более 50 международных мобильных приложений для Android. Среди них — графические редакторы, калькуляторы, развлекательные и образовательные программы. Все они распространяются из сложной сети, состоящей из более чем четырех тысяч доменов, которые зарегистрировала преступная группировка.

Специалисты обратили внимание на то, что программа представляет собой так называемую уязвимость нулевого дня — это означает, что против нее еще не разработано никаких защитных механизмов. Они пояснили, что данное ПО может нанести вред из-за сложности своей дистрибутивной сети и мощной гибридной функциональности.

Благодаря статическому и динамическому анализу накопителя RedDrop исследовательская группа Wandera обнаружила механизм установки и действия вируса. Однако пресечь последствия заражения пока невозможно. Чтобы избежать проблем, специалисты по кибербезопасности рекомендуют пользователям скачивать приложения только из официальных магазинов.

Найден способ красть данные с iPhone "по воздуху"

Специалисты компании Symantec описали способ скрытно получить доступ к данным на iPhone и других iOS-устройствах. Однажды подсоединив смартфон к компьютеру и разрешив тому доступ, пользователь может дать злоумышленникам возможность постоянно и скрытно копировать его фото, переписку и любые другие данные.

Метод доступа, которым могут воспользвоаться злоумышленники, исследователи назвали Trustjacking, что можно примерно перевести как "взлом на доверии". Пользовательские данные можно украсть через функцию "Синхронизация по Wi-Fi", позволяющую создавать полный или частичный архив данных с iPhone на доверенном компьютере "по воздуху". Ее реализацию Apple специалисты Symantec считают небезопасной, приводя следующий пример.

Допустим, пользователь подключается к незнакомому зарядному устройству в аэропорту, чтобы подзарядить свой iPhone. Что именно на другом конце провода — неизвестно, это может быть и адаптер питания, но может и компьютер. В этот момент на смартфоне отображается запрос: "Доверять этому компьютеру?"

Велика вероятность, что жертва, не подозревая подвоха, этот запрос подтвердит — и тем самым даст возможность злоумышленникам не только немедленно начать создавать копию данных устройства по кабелю, но и в дальнейшем в любой момент скрытно (никаких уведомлений не выводится) активировать копирование, когда смартфон и "доверенный" компьютер окажутся подключены к одной беспроводной сети. А если установить на iPhone специальный VPN-профиль, злоумышленники смогут получать доступ к данным из любой точки мира.

Такое подключение позволяет злоумышленнику "слить" со смартфона все фото, сообщения и данные программ, сделать полный архив, а также устанавливать и удалять приложения. Например, можно подменить популярное приложение визуально идентичной версией со встроенной "закладкой" для перехвата данных. При желании, отмечают авторы исследования, хакер может настроить непрерывную запись содержимого экрана смартфона через скриншоты. Для этого потребуется установить на "захваченный" аппарат модифицированную версию iOS для разработчиков.

Как считают в Symantec, Apple стоит переработать процесс одобрения нового подключенного компьютера — в iOS 11 в этот момент у владельца iOS-устройства запрашивают ПИН-код, однако сопровождающий текст создает впечатление, что "доверенный" компьютер будет иметь доступ к данным мобильного устройства лишь при проводном подключении. При этом синхронизацию по Wi-Fi злоумышленник может включить одним кликом в iTunes или даже автоматически в момент атаки, создав специальную программу. Наконец, указывается в исследовании, инструментом хакеров, использующих беспроводную синхронизацию с iTunes, может стать и собственный компьютер жертвы, если установить на него вредоносное ПО.

К сожалению, ПО Apple не позволяет вывести список всех "доверенных" компьютеров для iOS-устройства. Поэтому гарантировать защиту от Trustjacking получится, лишь отменив доступ для всех таких ПК. Сделать это можно, зайдя в Настройки => Основные => Сброс и выбрав "Сбросить геонастройки". После этого все компьютеры нужно будет авторизовать заново.

Как узнать, что смартфон следит за вами

Много ли вы знаете о работе приложений на своем смартфоне?

Почти все приложения, установленные на наших гаджетах, собирают и обрабатывают данные о пользователе. Обычно это просто необходимо для работы сервиса — иногда же сами разработчики стараются использовать собранную информацию для улучшения программы. Но не всегда этот процесс происходит добросовестно.

Как известно, всегда появляются приложения, создатели которых перепродают данные пользователей третьим лицам. Зачастую это происходит даже без согласия человека.

По этому случаю специалисты «Лаборатории Касперского» рассказали о сервисах, с помощью которых пользователь может проверить, как приложения на его устройствах обращаются с персональными данными. 

Во-первых, стоит обратить внимание на сервис AppCensus, который вычисляет, куда пересылает данные конкретное приложение. AppCensus использует метод динамического анализа — после установки, получив необходимые разрешения, программа начинает следить, кому, куда и в каком виде отправляется пользовательская информация.

Также в «Касперском» посоветовали Exodus Privacy, который изучает непосредственно приложение и запрашиваемые им разрешения, а не активность. Помимо этого, сервис умеет находить скрытые трекеры, которые собирают данные о действиях человека в приложении. Разработчики могут добавлять скрытые трекеры от рекламных сетей для настройки персонализированных объявлений. Exodus помечает софт, который потенциально угрожает безопасности пользовательских данных.

Для примера в «Касперском» скачали селфи-камеру из Google Play с 5 миллионами установок. Exodus показал, что она использует четыре рекламных трекера и требует доступ не только к камере, но и к геолокации, информации о телефоне и звонках. А это не совсем обязательно для обычной камеры.

AppCensus в свою очередь показал, что приложение пересылает полученную информацию вместе с IMEI смартфона, MAC-адресом и Android ID (уникальные идентификационные номера) на IP-адрес в Китае. Кроме того, данные находятся в незашифрованном виде и кто угодно мог получить к ним доступ.

Поэтому стоит осторожнее выбирать приложения в магазинах и внимательно следить за разрешениями, которые получают программы — многие из них им просто не нужны. 

0 комментариев
Архив