Если нога - выход с низким уровнем, то при попадании туда 5В будет КЗ внутри МК и нога может внутри выгореть (известны случаи).
Но не думаю, что расположение контактов на это сильно влияет, радиомодельные сервы, контроллеры моторов и приемники такую же распиновку имеют, и ничего
А вы не знаете подробностей про эту защиту? Обычная литиевая защита на основе DW01-подобных чипов меряет падение напряжение на мосфетах и в итоге ловит что-то вроде 3А. Мне для моделей в масштабе 1/87 было бы интересно сделать защиту на сильно более низкий ток, но изобретать свою не хочется.
Круто, только у вас довольно упрощенный юзкейс вышел - штрих-коды все по центру, выровнены относительно горизонтали и вертикали, цвета идеальные черный и белый.
В реальной задаче обычно есть гигантское изображение с непредсказуемым освещением, в котором надо найти штрих-код, вырезать его, выровнять, откорректировать яркость белого и черного. Кажется, что это и есть самая сложная часть задачи, а не последующее декодирование штрих-кода.
Ну такая себе идея. По условию у вас есть два источника неопределенности - ввод от человека и таймер с дефектом, вам просто надо обелить их, чтобы получать равномерно распределенные случайные числа.
Вы предлагаете для этого выбирать цифры из числа Пи, хранящихся в памяти. Это, во-первых, требует памяти на хранение всех возможных вариантов. Во-вторых, сколько бы вы не отдали на это памяти, ваш период будет ограничен этим числом, что будет меньше даже стандартных ГСПЧ, которые дают порядок 2^32. Число Пи здесь ничем не лучше предвычисленного массива случайных чисел; даже хуже, так как атакующий может предвычислить тот же массив сам.
Для обеления существуют более эффективные методы, которые не требуют О(n) памяти и обладают гораздо лучшыми характеристиками.
Затем перешли к субтрактивному подходу — наносят сплошной слой меди, а лишнее удаляют травлением. Этот метод оказался дешевле и технологически проще. Можно не стравливать медь, которая не мешает.
Странно, я думал, сейчас используют полуаддитивный подход - изначально очень тонкий сплошной слой меди стравливают в нужных местах, и на то, что осталось, наращивают остальную унцию или сколько клиент заказал. Так выходит быстрее и точнее, и меди меньше уходит.
Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать, о себе заявить погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.
Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.
Кстати оригинальные слайды с доклада не содержит слов "бэкдор", это в пресс-релизе пиарщики добавили.
Можно, даже двумя споcобами. NimBLE - полностью опенсорсная реализация, поддерживает нордик. И в Zephyr (nRF Connect SDK) тоже вроде бы опенсорсная реализация.
Я где-то читал, что уже несколько десятилетий человечество могло бы прокормить себя и при этом работать меньше. Автоматизация, механизация, технический прогресс и все такое. Проблема в том, что вместо этого человечество проголосовало кошельком за смузи с кофе, смену Айфона каждые пару лет, запланированное устаревание техники и прочий консюмеризм. Вот так это увеличение производительности компенсируется увеличением потребления, а не уменьшением рабочего времени.
Если нога - выход с низким уровнем, то при попадании туда 5В будет КЗ внутри МК и нога может внутри выгореть (известны случаи).
Но не думаю, что расположение контактов на это сильно влияет, радиомодельные сервы, контроллеры моторов и приемники такую же распиновку имеют, и ничего
А вы не знаете подробностей про эту защиту? Обычная литиевая защита на основе DW01-подобных чипов меряет падение напряжение на мосфетах и в итоге ловит что-то вроде 3А. Мне для моделей в масштабе 1/87 было бы интересно сделать защиту на сильно более низкий ток, но изобретать свою не хочется.
Круто, только у вас довольно упрощенный юзкейс вышел - штрих-коды все по центру, выровнены относительно горизонтали и вертикали, цвета идеальные черный и белый.
В реальной задаче обычно есть гигантское изображение с непредсказуемым освещением, в котором надо найти штрих-код, вырезать его, выровнять, откорректировать яркость белого и черного. Кажется, что это и есть самая сложная часть задачи, а не последующее декодирование штрих-кода.
Красиво, но это же рисунки от дизайнера в фотошопе. А заказывать кастомные сегментные дисплеи это совсем не то, что купить готовый.
Чисто ради интереса - а зачем было прорисовывать внутренности покупного моторчика?
Ну такая себе идея. По условию у вас есть два источника неопределенности - ввод от человека и таймер с дефектом, вам просто надо обелить их, чтобы получать равномерно распределенные случайные числа.
Вы предлагаете для этого выбирать цифры из числа Пи, хранящихся в памяти. Это, во-первых, требует памяти на хранение всех возможных вариантов. Во-вторых, сколько бы вы не отдали на это памяти, ваш период будет ограничен этим числом, что будет меньше даже стандартных ГСПЧ, которые дают порядок 2^32. Число Пи здесь ничем не лучше предвычисленного массива случайных чисел; даже хуже, так как атакующий может предвычислить тот же массив сам.
Для обеления существуют более эффективные методы, которые не требуют О(n) памяти и обладают гораздо лучшыми характеристиками.
А как это работало? Гугл что-то кроме этой картинки ничего знает о таком способе. А на хабре пишут, что это шутка была.
Эм, x2 и есть экспонента, из-за этого и выходят астрономические числа. Аккурат как классическая история про шахматы и зерна.
дак и на C/C++ можно, язык тут вторичен
Ну, это компенсируется тем, что восьмибитный контроллер довольно живуч и переживет то, от чего ARM сразу же умрет.
Странно, я думал, сейчас используют полуаддитивный подход - изначально очень тонкий сплошной слой меди стравливают в нужных местах, и на то, что осталось, наращивают остальную унцию или сколько клиент заказал. Так выходит быстрее и точнее, и меди меньше уходит.
Вот неплохой разбор о том, почему это не бэкдор и как дела обстоят у других производителей (у них еще закрытее и такие же недокументированные команды)
Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать, о себе заявить погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.
Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.
Кстати оригинальные слайды с доклада не содержит слов "бэкдор", это в пресс-релизе пиарщики добавили.
Можно, даже двумя споcобами. NimBLE - полностью опенсорсная реализация, поддерживает нордик. И в Zephyr (nRF Connect SDK) тоже вроде бы опенсорсная реализация.
Я где-то читал, что уже несколько десятилетий человечество могло бы прокормить себя и при этом работать меньше. Автоматизация, механизация, технический прогресс и все такое. Проблема в том, что вместо этого человечество проголосовало кошельком за смузи с кофе, смену Айфона каждые пару лет, запланированное устаревание техники и прочий консюмеризм. Вот так это увеличение производительности компенсируется увеличением потребления, а не уменьшением рабочего времени.
С таким не поспоришь.
Да вы можете как шаурмечный сомелье работать!
Дак он исключил в конце, только хуже стало.
"ВЕРХНИЙ РЕГИСТР" - это не то, что закодировано, это подзаголовок-пояснение