Выбрать главу

На выходе системы автономного питания мы получаем полную линейку напряжений: 5V, 6V, 7,5V, 9V, 12V, 14V, 16V, 19V, а также 5V на дополнительный порт USB. С гаджетами UC-5 соединяется с помощью универсального кабеля и восьми насадок, перекрывающих, как мне показалось, полный мэйнстрим существующих коннектов. В официальной таблице ТТХ сила тока указана в 3,5 ампера, однако эта цифра далека от реальных возможностей UC-5: оба моих ноутбука, требующих около 5 ампер, замечательно питались САПом - обстоятельство, подтвержденное и сотрудниками AcmePower: ток короткого замыкания в 5,5 ампера как раз и служит реальным пределом возможностей UC-5.

Да, пока не забыл: UC-5 не только питает электронные гаджеты, но и заряжает их, причем справляется с последней нетривиальной задачей на ура. Так, штатную батарею SZ650N (сама по себе недетская - 5800 mAh) удалось раскормить с 10% до 80% за два с половиной часа зарядки. "Малявки", разумеется, запитываются еще быстрее и на полную катушку (до 100%).

Заключительный аккорд в мажорном полотне маслом, посвященном системам автономного питания AcmePower, ставит комплектация и дизайн гаджета. Первая, как сказали бы незалежные братья по разуму, "дуже багата": зарядное устройство, сетевой адаптер, кожаный чехол и набор переходников. Что касается дизайна, то он удачно сочетает сдержанность с лоском: черный полированный пластик с белыми металлическими пластинами по бортам, эргономичная скоба, соединяющая основной аккумулятор с дополнительным, матовая черная панель с неназойливыми и информативными диодами, очень качественные разъемы (ничего не шатается, не люфтит, не перекашивается). Что и говорить - тот самый Серьезный Китай, что обслуживает 99% всех самых звонких мировых брэндов.

Вердикт: UC-5 - абсолютный must-have для ИТ-публики, с любовью относящейся к своей гаджетной гвардии.

АНАЛИЗЫ: Ясно, что небезопасно

Автор: Киви Берд

В первых числах марта коллектив студентов и сотрудников исследовательской группы "Цифровая безопасность" в университете Radboud города Неймеген (Нидерланды) обнаружил серьезнейшую уязвимость в бесконтактных смарт-картах широко распространенного типа. Подобные устройства, иногда называемые проксимити-картами, построены на основе RFID-чипов, то есть микросхем радиочастотной идентификации.

Странно

В транспортном секторе реализовано наибольшее число проектов с использованием карт Mifare. Разной сложности системы оплаты проезда введены во Франции, Германии, Польше, России, Турции, Великобритании, Австралии, Китае, Индии, Японии, Корее, Малайзии, Сингапуре, Аргентине, Бразилии, Канаде, Колумбии, Украине. Соединенные Штаты, как ни странно, вошли в этот список лишь в последнее время.

На сегодняшний день пластиковые и картонные карточки с запрессованным в них RFID используются в самом разном качестве: как пропуска, средства оплаты проезда, цифровые кошельки для мелких покупок, дисконтные карты в торговых сетях и т. д. и т. п. Голландцам удалось взломать защиту в чипах типа Mifare Classic, изготовляемых компанией NXP, в прошлом - полупроводниковым подразделением корпорации Philips. Чипы Mifare занимают доминирующее положение на рынке бесконтактных карт, причем на долю Mifare Classic, имеющих оптимальное соотношение цена/безопасность, приходится около 90%. Общее число проданных карт компания Mifare оценивает в 500 млн. штук (другие источники сообщают об 1–2 млрд.).

В современной жизни Голландии карты Mifare Classic занимают особое место, поскольку на их основе реализован гранд-проект OV-chipkaart - разворачиваемая ныне общенациональная система единой оплаты проезда в общественном транспорте - от метро и автобусов до железных дорог. Нечто подобное делается во многих мегаполисах планеты - Лондоне, Гонконге, Милане. Так, в Москве карточки Mifare Classic - это не только проездные в метро, но и "социальная карта москвича", перезаряжаемые карточки студентов и школьников, проездные для электричек и т. д. Но, вероятно, еще важнее, что чипы Mifare Classic широко используются по всему миру в картах пропусков для прохода в здания корпораций и правительственных учреждений.

Все это означает, что слабости в защите таких карт будут иметь очень серьезные последствия. Если карту нетрудно клонировать, то становится возможным проход посторонних лиц на охраняемые объекты. Осуществимо ли это, решили проверить "на себе" голландские исследователи из университета Radboud, в котором допуск в здания контролируется, как и повсюду в Нидерландах, с помощью Mifare Classic.