Публікації

TechMaker IoT Security training @ HITB 2021 in Abu Dhabi

30 November 2021
AppSec, Embedded, BadgeLife, Hack in the Box
TechMaker IoT Security training @ HITB 2021 in Abu Dhabi

Вже майже рік ми співпрацюємо з Hack in the Box одразу в декількох напрямках. В кінці листопада відбулася офлайн конференція у Абу Дабі (ОАЕ) де ми презентували бейдж та читали дводенний тренінг по IoT Security. Про ці активності і розповідаємо тут :)

NoNameBadge 2020: слідкує за якістю повітря довкола вас

8 August 2020
Embedded, AppSec, BadgeLife
NoNameBadge 2020: слідкує за якістю повітря довкола вас

Минулорічний бейдж отримав навпрочуд позитивні відгуки відвідувачів конференції. Створилася спільнота поціновувачів та проекти на його апаратній базі. Рівень очікувань сформовано, вйо до реалізації 😎 Цього року концепція бейджу дещо змінилася. Ми прийняли рішення не використовувати готові dev boards, а розробити повністю усю плату з нуля.

NoNameBadge: Як ми творили бейдж для конференції

30 May 2019
Embedded, AppSec, BadgeLife
NoNameBadge: Як ми творили бейдж для конференції

Бюджет українських конференцій із кібербезпеки не дозволяв виділити на розробку хардварного бейджу кошти співмірні із іноземними конференціями. Для порівняння, розробка та виробництво 500 бейджів для однієї європейської конференції у 2018 році коштували $13000. Ми мали бюджет в 4 рази менший.

Enriched reverse engineering STM32 firmware

5 March 2019
Embedded, AppSec
Enriched reverse engineering STM32 firmware

Хід виконання програми стає набагато очевидніший при використанні контекстних назв змінних та функцій. Для зіствалення пам’яті зі змінними програми бажано мати таблицю символів, котра є лише у розробників. Частково цю інформацію можна отримати створивши власний проект на базі SDK виробника

Reverse engineering STM32 firmware

14 September 2018
Embedded, AppSec
Reverse engineering STM32 firmware

Виробники мікроконтролерів надають функції захисту енергонезалежної пам’яті від зчитування інструментами зневадження. На перший погляд, основна проблема, яка вирішується - клонування прошивки пристрою. Проте, маючи на руках незашифровану прошивку зацікавлена особа може проаналізувати хід її виконання і навіть змінити його на свій розсуд.


Подібні матеріали ми також пишемо на нашій сторінці TechMaker в Facebook та розповідаємо на наших курсах