¿Qué es un decodificador?

El decodificador, conocido en el extranjero como receptor/controlador (Receiver/Driver) o dispositivo de control remoto (Telemetría), proporciona energía de accionamiento para dispositivos controlables como giro/inclinación y lentes de zoom y se comunica con dispositivos de control como matriz Equipo de comunicación frontal. Generalmente, el decodificador puede controlar la rotación hacia arriba, abajo, izquierda y derecha de la panorámica/inclinación, el zoom, el enfoque, la apertura de la lente de zoom y el control de equipos tales como limpiaparabrisas de cubierta protectora, alimentación de cámara, luces, etc. También puede proporcionar varios interruptores de funciones auxiliares para satisfacer las necesidades reales de diferentes usuarios. Los decodificadores de alta gama también tienen funciones preestablecidas y de recorrido.

Los decodificadores se dividen en decodificadores de CA y decodificadores de CC según el voltaje de alimentación del cardán. El decodificador de CA proporciona voltaje de 230 V o 24 V de CA para que el PTZ de CA haga girar el PTZ; el PTZ de CC proporciona energía de 12 V o 24 V de CC para el PTZ de CC. 0 para PTZ. Señal de voltaje de CC de -33 o 36 V para controlar la rotación de velocidad variable del giro/inclinación de CC.

Según el método de comunicación, se divide en decodificador de comunicación unidireccional y decodificador de comunicación bidireccional. El decodificador de comunicación unidireccional solo recibe la señal de comunicación del controlador y la traduce en una señal de voltaje/corriente correspondiente a la acción para accionar el dispositivo frontal; el decodificador de comunicación bidireccional no solo tiene el rendimiento del unidireccional; manera decodificador de comunicación, pero también envía comunicación a la señal del controlador, por lo que el estado de funcionamiento del decodificador se puede transmitir al controlador en tiempo real para su análisis. Además, las señales de los equipos frontales, como los detectores de alarma, se pueden ingresar directamente en el. Decodificador para transmitir señales de detección de alarmas en sitio mediante comunicación bidireccional, reduciendo el uso de cables.

Según el método de transmisión de las señales de comunicación, se puede dividir en transmisión coaxial y transmisión de par trenzado. Los decodificadores generales admiten señales de comunicación transmitidas a través de cables de par trenzado, y algunos decodificadores también admiten o admiten la transmisión por cable coaxial al mismo tiempo, es decir, las señales de comunicación se modulan y las señales de video se transmiten en diferentes frecuencias al mismo tiempo. cable de vídeo.

El circuito del decodificador se basa en un microordenador de un solo chip y se compone de un circuito de alimentación, un circuito de interfaz de comunicación, un circuito de entrada de dirección y autoprueba, un circuito de control de salida, una alarma. interfaz de entrada y otros circuitos.

El decodificador generalmente no se puede usar solo y debe usarse junto con el host del sistema.

itivos, incluidos televisores inteligentes, teléfonos móviles, Pads, PC, etc., estarán en riesgo. El atacante utiliza una herramienta de descifrado de WiFi para descifrar la contraseña de WiFi y conectarse a la red interna, y luego escanea el puerto LAN. Si hay un puerto abierto 5555 (el puerto de depuración remota predeterminado de Android), es el puerto de depuración remota configurado de fábrica. del Android TV. Instalar y desinstalar a través de este puerto, modificar las aplicaciones en el sistema de TV inteligente. Luego conéctese al televisor inteligente a través del puerto remoto LAN para instalar malware o realizar otras operaciones: (1) adb connect 192.168.0.111:5555 (2) adb push su /system/xbin pm set-install-location 0 (su herramienta puede usarse a través de root Ejecutar con permisos, instalar silenciosamente en la pantalla y establecer la ubicación) (3) adb install superuser.apk (herramienta de autorización de superusuario) (4) adb install togetherbox.apk (paquete de herramientas de ejecución de comandos del sistema) (5) adb instale AndroRat.apk (troyano de control remoto de Android) (6) A través del control del lado del servidor) A través del control del lado del servidor a través de ataques a la red WiFi, los atacantes pueden realizar cualquier operación en el televisor inteligente, como cambiar de canal, ventanas emergentes maliciosas, instalar malware, apagar el televisor inteligente e incluso actualizar el firmware del televisor inteligente puede provocar que el televisor se bloquee. A juzgar por la captura de pantalla de la pregunta, la otra parte (¿vecino? La otra parte (¿vecino?)) debería haber descifrado primero la contraseña de Wi-Fi del estudiante y luego podrá controlar el contenido de la pantalla del televisor a voluntad. No hay contenido técnico. Lo que debe hacer es cambiar lo antes posible una contraseña WiFi compleja y desactivar la función WPS/QSS. 2. Los ataques de suplantación de identidad de intranet son similares a otros ataques de PC, a través de ataques de DNS, suplantación de ARP de intranet e instalación superpuesta de APK en dispositivos inteligentes. Televisores, manipulación de anuncios en pantalla del fabricante, etc. Por lo general, el código JS del servidor remoto se llama a través de la página web para entregar el anuncio y el código JS se modifica en consecuencia mediante secuestro o envenenamiento de caché. 3. Ataques al servidor remoto. de la aplicación de TV inteligente provoca que se modifique y pague el anuncio en pantalla, se utilizan columnas de forma aleatoria, se penetran las redes corporativas, etc. Este es también uno de los métodos de ataque tradicionales que se descubren escaneando servidores remotos y luego las vulnerabilidades correspondientes. se utilizan para controlar el servidor. Generalmente, hay múltiples aplicaciones de red en el servidor remoto. Los televisores inteligentes de Android utilizan el componente de vista web del navegador nativo de Android para cargar páginas web. y otros problemas, los atacantes insertan scripts maliciosos cuidadosamente construidos en las páginas cargadas para cargar aplicaciones en el televisor inteligente. Se ejecuta código malicioso en la página web, lo que hace que el troyano de control remoto de Android (androrat) instale silenciosamente el sistema de televisor inteligente. El sistema en modo superusuario sin que nadie se dé cuenta. Algunas aplicaciones utilizan el módulo webkit de Android para implementar funciones de carga remota de páginas web. Por lo tanto, existen las mismas vulnerabilidades, como la ejecución remota de código y los ataques de inyección SQL, que las aplicaciones web tradicionales. también otras vulnerabilidades como secuencias de comandos entre sitios, archivos cargados, inclusión local o remota, etc. En términos generales, los usuarios que pagan realizan adiciones, eliminaciones, modificaciones y comprobaciones en segundo plano. Al operar y atacar el servidor remoto, la base de datos puede ser. Se modifica fácilmente y no es un problema cambiar de usuario gratuito a usuario VIP. Además, la vulnerabilidad del navegador nativo del sistema Android provoca una vulnerabilidad fatal de ejecución remota de código que infecta todo el televisor inteligente y el televisor inteligente queda infectado. Después de que toda la LAN sea atacada, el software antivirus tradicional no puede funcionar en el televisor inteligente. Si el televisor inteligente funciona en la intranet corporativa, será un riesgo de seguridad muy grande. La navaja suiza del hacker reenvía el puerto de la intranet a un control remoto. servidor, penetra desde la red externa hasta el televisor corporativo utilizado para publicidad o entrega, y deambula en la intranet corporativa durante mucho tiempo, logrando así el propósito de futuros ataques.