402261068 的部落格

小米手環及android wear等手部穿戴設備

組員:

資工三乙 黃羽珩 403262033

資工三乙 呂志勇 403262356

資工四甲 李德韋 402261068

資工四甲 邱詠樺 401261592

資工三甲 高碩亨 403261522

案例分享:

 

本人目前用過的穿戴設備有小米手環一代及正在使用二代,android wear 有用過moto360二代。因此案例分享想來談談這兩個設備。

 

一、小米手環

案例 4-2組 小米手環及android wear等手部穿戴設備

組員:

資工三乙 黃羽珩 403262033

資工三乙 呂志勇 403262356

資工四甲 李德韋 402261068

資工四甲 邱詠樺 401261592

資工三甲 高碩亨 403261522

案例分享:

 

本人目前用過的穿戴設備有小米手環一代及正在使用二代,android wear 有用過moto360二代。因此案例分享想來談談這兩個設備。

 

一、小米手環

[F16_webhack] POST #2 資工四甲 402261068 李德韋

Worm 是電腦病毒的一種分類,它是一種能夠自我複製的電腦程式,且與一般的病毒不同的是它不需要附在別的程式內,也不用使用者介入操作,透過執行垃圾程式來執行分散式阻斷服務攻擊,令電腦執行效率降低,浪費頻寬,影響正常使用。

最早的概念是由Jürgen Kraus撰寫碩士論文:自我複製的程式,這篇論文提出。

第一個被廣泛注意的是莫里斯蠕蟲,由羅伯特·泰潘·莫里斯編寫,可感染DEC VAX與SUN以BSD UNIX執行的網路機器,且是第一個利用緩衝區溢位(buffer overflow)漏洞的惡意程式。

傳播方式通常會掃描對方電腦是否感染同種蠕蟲,以宿主電腦作為掃描源,並透過垃圾郵件或漏洞進行傳播。

大致上分為2類
1. 針對大規模電腦使用網路發動攻擊
2. 針對個人用戶執行大量垃圾程式攻擊

網路上也存在善良意圖的蠕蟲應用,在衝擊波蠕蟲所使用的RPCSS漏洞被發現一段時間後,網路上出現了一個名為Waldec的蠕蟲,該蠕蟲會自動幫助未修復該漏洞的用戶打上補強。

[F16-Webhack] POST#1 402261068 資工四甲 李德韋

第一天業師正式上課是由DEVCORE的 少林 前輩 主講-顯微鏡下的駭客。

首先講到的是滲透測試方面(Penetration Test),其中包刮APT檢測等等,可檢測出各式嚴重漏洞,諸如資料隱碼(SQL Injection)、跨站腳本(XSS)、阻斷服務(DoS)等等。

進階持續性滲透攻擊(Advanced Persistent Threat, APT),是一種精心策畫且長期潛伏的多方位網路攻擊,以往傳統的安全偵測不足以對付此類攻擊,然後又提到(0-days),也就是未修復且從未被發現的漏洞,一旦被駭客發現那他就無敵了。接著是pokemon go hacking的部分,老實說這部份聽不太懂,尤其是透過proxy第三方連接server的部分,看起來超複雜。

看到有同學post Tor瀏覽器,查了一下原來是搜尋deep web的瀏覽器,而我們平常在用的只是surface web,只是冰山一角。

最後測試一下

https://haveibeenpwned.com/

[F16-Telehealth] POST#1 402261068 資工四甲 李德韋

     選這堂課的主要原因是對於醫療與資訊的結合感興趣,再加上也沒修過這堂課因此來嘗試一下。隨著社會邁入高齡化,關於老人的相關知識變得越來越不可忽視,而若是可跟資訊相關結合無疑會使這方面更有效率,比如老師上課所說的咀嚼吞嚥實驗,就可以收集到一些這方面的數據進而找出其習慣,這樣就可以找出現階段最適合吃的食物,當然這只是一部分,我相信這堂課應該可以開闊我的視野。

頁面