
Зонтичные патенты — миф, в который продолжают верить инженеры, управленцы и даже патентоведы. Разбираем, откуда он взялся, как работает объём охраны патента и почему ему нужна адекватная формула, а не зонт.
Расковырять и понять как работает
Зонтичные патенты — миф, в который продолжают верить инженеры, управленцы и даже патентоведы. Разбираем, откуда он взялся, как работает объём охраны патента и почему ему нужна адекватная формула, а не зонт.
Предыстория:
Являюсь инженером и одновременно владельцем сервиса по ремонту электроники.
Однажды мне принесли Яндекс Станция Мини и попросили поглядеть. Дефект был: нет звука, но при этом слышит. Не исправен оказался DAC (i2s) цифро‑аналоговый преобразователь, но найти такой оказалось очень проблемно, поэтому была найдена точно такая же колонка, но заблокированная из за не оплаченной подписки.
Суть подписки в том, что устройство покупается в рассрочку и оплачивается ежемесячно до полного выкупа, а если пропустить платёж то устройство блокируется, пока он не будет внесен. Идея, конечно, хорошая и полезная, но этим начали пользоваться мошенники покупая колонки на подписке, а потом сбывая их за полную стоимость, пока они еще активны и в последствии жертве устройство разблокировать «НЕВОЗМОЖНО».
Пересадка DAC полностью оживила колонку, а вот плату от заблокированной отставили мне. Бросив её на полку, я благополучно о ней забыл.
Однако, через пару месяцев, была сильная просадка по работе, было прям скучно, и она мне снова попала в руки. Когда‑то давно, более 15 лет назад, я занимался портирование android 1.6 на wm телефон toshiba g900, поэтому решил оживить знания. Тогда я еще не знал, что такое кроличья нора, насколько она глубока и как туда залезть.
Оговорочка: сразу сообщаю, я не был знаком с Yandex f*ck или с кем‑то еще, всё делал сам в виде челленжа для себя, не преследуя никакую наживу. Всё было проделано исключительно в целях самообразования, а цикл статей решил написать так как Яндекс не совсем честно поступил по моему субъективному мнению, а именно не считает, что уязвимость есть и возможно не собирается/не может это исправить.
Нет, это не шутка и не кликбейт. Такое действительно возможно — правда через небольшой хак.
Недавно я задался вопросом: а возможно ли написать для ARM нативную программу, которая будет бесшовно работать сразу на 4-х операционных системах без необходимости перекомпиляции для разных платформ и ABI. Мне очень хотелось реализовать возможность писать кроссплатформенные эльфы для мобильных телефонов из нулевых и попытаться портировать на них эмуляторы ретро-консолей. Погрузившись в документацию на исполняемые форматы, я пришёл к выводу, что да — это возможно и смог реализовать такую программу на практике без читерства по типу VM! Всех гиков приглашаю под кат!
Здравствуй, читатель. С моих прошлых статей про NVRAM прошло некоторое количество времени (за эти почти 10 лет мало что изменилось, и все эти форматы до сих пор с нами практически без модификаций), а моя работа на одну фруктовую компанию не позволяла мне писать статьи, тесты и посты без одобрения кучей непонятных людей, но теперь эта работа осталась в прошлом, а желание писать так и не пропало.
Эта статья - практическая реализация этого желания, а поговорим мы в ней о формате Dell DVAR, и немного о декларативном языке для написания парсеров Kaitai Struct, на котором я недавно переписал парсеры всех известных UEFITool NE форматов NVRAM.
Мы начали наше исследование по эмуляции iOS с изучения уже существующих опенсорсных решений. Ранее мы уже успешно запускали alephsecurity/xnu-qemu-arm64, но нас беспокоило то, что проект имеет статус read-only.
Затем мы попробовали TrungNguyen1909/qemu-t8030 и обнаружили в нём довольно много интересных фич:
возможность восстановления iOS (при помощи второго QEMU-«компаньона» для подключения по USB)
● запуск iOS 14
● самую свежую версию QEMU
● удобную wiki о запуске эмулятора
Благодаря этому проекту мы быстро получили доступ к оболочке и ssh, изменив System/Library/xpc/launchd.plist
, что стало отличной отправной точкой.
Одним днём я читал отчёты по TI из различных источников. В одном из таких отчётов упоминался некий алгоритм для распаковки вредоносного ПО, под названием PolyUnpack. Мне стало интересно, и я решил изучить данную тему. Оказалось, что в Интернете очень мало информации по данному алгоритму. Из интересного я нашёл статью, в которой впервые был описан алгоритм и чью-то курсовую работу.
Я решил написать свою реализацию данного алгоритма, так как часто приходится иметь дело с запакованным ВПО. В этой статье я расскажу, в чём заключается алгоритм, как я его реализовал, с какими проблемами я столкнулся и какие есть альтернативы для распаковки вредоносов. В конце я оставил ссылку на GitHub.
В современных мобильных операционных системах нам по умолчанию недоступны права суперпользователя, а более-менее привилегированный доступ для приложений получить просто невозможно без использования уязвимостей. Поэтому невозможно сделать единое приложение, которое будет защищать все мобильное устройство из пользовательского пространства. Остается единственный выход — встраивать защиту прямо в защищаемое приложение.
Меня зовут Николай Анисеня, и я продолжаю рассказывать о безопасности мобильных приложений. В предыдущей статье мы подробно поговорили о состоянии защищенности приложений и девайсов на настоящий момент. Если коротко — приятных новостей мало. Но выход есть. В этой статье расскажу о перспективах защиты.
Стояла задача научиться управлять шлагбаумом через RS-485. Шлагбаум питерской конторы АПС-СПБ с китайской автоматикой управления. Можно управлять сухими контактами и через gsm модуль, который поддерживает управление через приложение (по факту замыкает тот же сухой контакт). Но как известно, это не наш метод!
Всем привет,
Решил я давеча поиграть в одну из своих самых любимых игр (ещё со времён компьютерных клубов) про похождения Штирлица Нео, Матвея Морфеуса и про их побег из дурдома Матрицы. Но, оказалось, что читы не работают, таблиц для Cheat Engine нет, а возраст уже не тот, чтобы тащить эту игру как есть.
Так я и пришёл к тому, чтобы взять да починить трейнер для этой игры от PiZZADOX. Точнее, подсмотреть, чего они там в процессе игры патчат и сделать точно так же, но на постоянной основе (прямо в EXE). Об этом и будет мой рассказ...
Патентный поиск — не только удел патентных поверенных. Инженер, владеющий этим инструментом, экономит время, деньги и лучше понимает технический ландшафт. В этом гайде — как самостоятельно искать патенты, разбираться в публикациях и использовать найденное для вдохновения, проверки патентной чистоты и оценки патентоспособности.
Ремонт блока SRS от Mitsubishi, главной особенностью является его предыстория, о том что с ним случилось до попадания в нашу лабораторию. Кажется, что после такого его уже не восстановить, однако все возможно.
Если бы у инженеров был девиз, он бы звучал так: «Когда никто не знает, как это устроено — мы выясним». Обратное проектирование — это не просто технология. Это искусство тех, кто умеет видеть в металле алгоритм, в плате — замысел, а в сломанной детали — производственный шанс. Это когда ты не проектируешь — ты воскрешаешь. Не создаёшь — а возвращаешь к жизни.
Реверс-инжиниринг — это инженерный шаманизм. Ты берёшь объект, у которого нет документации, нет автора, нет паспорта — и превращаешь его в цифру, модель, процесс. Это значит, что производить можно снова. И снова. И снова.
Когда всё работает — про реверс не думают. Но когда ломается, исчезает, теряется — он становится единственным ответом. Потому что оригинал — потерян, а задача — осталась. И ты или сдаёшься. Или реверсишь.
Сегодня реверс-инжиниринг — не маргинальный приём из китайских лабораторий. Это опора реального производства. Это инструмент импортозамещения, ускоренного прототипирования, бережливого ремонта. Его применяют везде: от станка с прошлого века до титано-керамической челюсти.
Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы.
Без каких-то предварительных новостей, 21 марта 2025 года проект ReactOS выпустил новый релиз — 0.4.15. В данной статье мы рассмотрим новые функции релиза и некоторые особенности.