9 серпня 2025Ця стаття розповідає неймовірну історію технологічної революції — від громіздких вакуумних ламп до винаходу транзистора та інтегральної схеми. Дізнайтеся, як програма «Аполлон» та її бортовий комп’ютер стали каталізатором для створення мікропроцесорів, сучасної програмної інженерії та заклали фундамент для всього цифрового світу, яким ми його знаємо сьогодні.
30 листопада 2021Вже майже рік ми співпрацюємо з Hack in the Box одразу в декількох напрямках. В кінці листопада відбулася офлайн конференція у Абу Дабі (ОАЕ) де ми презентували бейдж та читали дводенний тренінг по IoT Security. Про ці активності і розповідаємо тут :)
8 серпня 2020Минулорічний бейдж отримав навпрочуд позитивні відгуки відвідувачів конференції. Створилася спільнота поціновувачів та проекти на його апаратній базі. Рівень очікувань сформовано, вйо до реалізації 😎
Цього року концепція бейджу дещо змінилася. Ми прийняли рішення не використовувати готові dev boards, а розробити повністю усю плату з нуля.
30 травня 2019Бюджет українських конференцій із кібербезпеки не дозволяв виділити на розробку хардварного бейджу кошти співмірні із іноземними конференціями. Для порівняння, розробка та виробництво 500 бейджів для однієї європейської конференції у 2018 році коштували $13000.
Ми мали бюджет в 4 рази менший.
5 березня 2019Хід виконання програми стає набагато очевидніший при використанні контекстних назв змінних та функцій. Для зіствалення пам’яті зі змінними програми бажано мати таблицю символів, котра є лише у розробників. Частково цю інформацію можна отримати створивши власний проект на базі SDK виробника
1 листопада 2018Повноцінною атакою з використанням такої вразливості можна назвати RCE — remote code execution
. Для цього в буфер записується shellcode а в stack pointer вказівник на сам буфер. Результат — виконання коду, що записано в буфер.
26 вересня 2018Вразливість, що наче залишилась в підручниках історії, досі актуальна у світі мікроконтролерів
14 вересня 2018Виробники мікроконтролерів надають функції захисту енергонезалежної пам’яті від зчитування інструментами зневадження. На перший погляд, основна проблема, яка вирішується - клонування прошивки пристрою. Проте, маючи на руках незашифровану прошивку зацікавлена особа може проаналізувати хід її виконання і навіть змінити його на свій розсуд.
13 квітня 2018В мікроконтролерах серій STM32F0, STM32F1 та STM32F3 флеш памяті більше, ніж заявлено. Це зумовлено оптимізацією виробництва, де молодші версії відрізняються лише інформацією про кілобайти памяті але не фактичною їх наявністю
13 квітня 2018Приклад коду для динамічної зміни тактової частоти мікроконтролера. Дозволяє виставити навіть дещо вищі максимально заявлених у datasheet МГц
Подібні матеріали ми також пишемо на нашій сторінці
TechMaker в Facebook та розповідаємо на
наших курсах