【国内电子数据取证厂商龙信科技】大疆无人机如何导出日志并解析

【国内电子数据取证厂商龙信科技】大疆无人机如何导出日志并解析

一、前言

我们在提取无人机数据的时候,可能会遇到由于无人机自身没有存储介质从而导致无法对无人机进行镜像解析数据的情况,今天给大家讲解下如何通过无人机自带的功能界面导出日志并解析。

二、对于没有存储介质的无人机设备如何导出日志

2.1安装软件

一般来说,无人机官方都有配套的查看工具。我们以大疆无人机为例,首先我们需要在计算机上安装大疆厂商官方发布的软件DJl Assistant2 For Mavic工具。

2.2连接设备

将无人机设备用usb线连接至电脑

打开DJl Assistant2 For Mavic工具

2.3导出日志

设备连接上后可以看见日志导出模块,可以将日志全选或者根据需要的时间段进行选择,勾选上点击下载到本地即可。

导出之后,即是dat文件

将dat日志导入到龙信物联网取证系统 LX-A501-V1进行解析。

打开龙信物联网取证系统 LX-A501-V1软件——新建案件

选择正确的设备类型、品牌

提取方式选择文件——添加文件选择我们导出的日志

开始取证——等待解析完成即可

解析完成后即可查看数据,包含设备基本信息、飞行记录,可以详细查看设备的飞行轨迹,时间、经纬度、高度等数据。

三、总结

以上针对大疆无人机的日志分析,但前提是基于了取证软件去进行采集分析,在实际案件中,我们是可以手动去对日志进行分析,以后在案件中也会遇到各种各样的物联网检材,希望大家一起交流学习。

Read more

配置即资产:从12345政务热线分拨助手看智能体工作流的导出与导入,不用写代码,也能让AI业务流随身携带

配置即资产:从12345政务热线分拨助手看智能体工作流的导出与导入,不用写代码,也能让AI业务流随身携带

1. 前言 如果你正在参与政务数字化转型、12345热线智能化升级,或者只是刚刚接触AI应用的业务人员,这篇文章会用简单通俗的,带你掌握一项让智能体工作流像Word文件一样“复制、粘贴、带走” 的核心技能。 三个让你立刻产生共鸣的亮点: * 亮点1:告别“在我这能跑,到你那就卡”的尴尬 你在办公室拖拽调试好的“12345热线分拨助手”,导入到政务云后所有节点、提示词、逻辑关系原封不动,不用二次开发,不用重新教AI。 * 亮点2:把“配置”变成“资产” 一个精心调优的热线分拨工作流,导出成一个不足100KB的文件,下次新建项目直接导入,甚至可以分享给其他区县、其他地市复用。 * 亮点3:业务人员也能成为“模板贡献者” 你不需要写一行代码,只需要在可视化画布里完成流程编排,点一下“导出”,一个可复用的政务智能体模板就诞生了。 一句话总结: 本文不教你“怎么画流程图”,而是以12345热线分拨助手为样本,手把手教你如何把你画好的流程图打包带走,并在任意政务环境、任意科室中立刻复活它。 2.

AI 编程助手三强争霸:OpenCode vs Claude Code vs Kimi Code CLI 深度对比

摘要:2025 年 AI 编程工具百花齐放,OpenCode 以开源自由席卷开发者社区,Claude Code 凭官方背书稳居高端市场,Kimi Code CLI 靠超长上下文和中文优势异军突起。本文从功能、成本、适用场景等 8 个维度深度拆解三款工具,帮你找到最适合自己的 AI 编程搭档。 一、工具概览 1.1 OpenCode —— 开源界的"瑞士军刀" 属性详情开发商anomalyco 社区开源协议100% 开源GitHub Stars10万+核心卖点模型自由、LSP 内置、多会话并行费用免费(自备 API Key) OpenCode 是 2024 年底爆火的开源 AI 编程 Agent,短短数月斩获

我在Mac mini使用OpenClaw接上本地Gemma4后,确认了一件事:AI成本正在归零

Google 全新发布的 Gemma4 堪称 2026 年本地 AI 最优解,260 亿参数开源免费,普通笔记本就能离线全速运行。 今天我在折腾一件事: 👉 用 Mac mini 跑 Gemma 4 + 接入 OpenClaw 跑通之后,我的第一反应不是“AI更强了”,而是: AI 的使用成本,正在被打到接近 0。 一、我是在 Mac mini 上跑起来的 Gemma 4 先说结论: 👉 Gemma 4 是可以在 Mac mini 上跑的 我用的是轻量版本(E4B),本地直接跑,完全离线。 没有云,没有API,没有费用。 两分钟搞定:

惊魂零点击!OpenClaw漏洞(ClawJacked)突袭,开发者AI Agent遭无声劫持

在AI Agent快速普及、成为开发者高效辅助工具的当下,一场针对开发者群体的高危零交互攻击悄然爆发。OpenClaw 0-Click漏洞(代号ClawJacked,CVE-2026-25253)凭借“零点击、全静默、高权限”的特性,成为AI工具生态中极具破坏性的安全隐患——攻击者无需诱导用户点击、安装插件或确认弹窗,仅需让开发者访问一个恶意网页,就能轻松劫持其本地运行的OpenClaw AI Agent,进而获取系统级控制权,窃取核心开发资产、执行恶意命令,对个人开发者、企业研发团队造成不可挽回的损失。作为AI Agent领域首个被公开披露的高危零点击漏洞,ClawJacked不仅暴露了OpenClaw的设计缺陷,更给整个AI工具生态敲响了安全警钟。 本文将从漏洞核心原理、完整攻击链路、潜在危害、根本成因、修复防护方案五个维度,进行专业、全面的解析,并结合行业现状给出前瞻性警示,帮助开发者、企业快速识别风险、筑牢安全防线。 一、漏洞核心原理(深度解析) OpenClaw 0-Click漏洞的本质,是其本地网关设计存在三大致命逻辑缺陷,叠加浏览器对本地回环地址(localhos