Telegram Web Link
Forwarded from B4CKSP4CE
Привет друзья!


Свершилось! Теперь у нас есть 87 квадратных метров для community, hardware, software и DIY!


Сейчас приводим место в порядок, ищем мебель, инструменты и материалы.


Первый ивент в ноябре. Будем держать вас в курсе! Канал и чат открыты для всех, приглашайте друзей, делитесь.


Ну что, @b4ck5p4c3?
Вчера @Greenbastad передал мне камеру Vsratсa^W Vstarcam c7838-russ для организации видеонаблюдения в пространстве b4cksp4ce.
Первый осмотр показал, что камера умеет всратым китайским голосом по-русски говорить «Ожидание подключения вайфай!111», а еще у нее мелкий круглый вход питания (как на нокии), и он предательски шатается, периодически лишая камеру волшебной электронной магии.
Недолго думая, было принято решение повысить энтерпрайзность камеры, добавив туда типа-стандартный DC Jack 2.1 mm. Нашел в хакспейсе разъем, провода, взял дремель — дунул, плюнул и надежно склеил термоклеем. Теперь большой брат может надежно следить за вами!

Видос про камеру можно посмотреть на канале хакспейса: @b4ck5p4c3. А еще мы через неделю проводим intro-событие, следите за новостями!
Напомню, что некоторое время назад у меня возникла идея устроить встречу Hardware R&D в Санкт-Петербурге: принести интересных железяк, рассказать о них, устроить обмен, сделать пару докладов. И вообще, поболтать о всяком на тему беспроводных и проводных технологий, разработки и анализа железа и прошивок.

Так вот, хорошая новость: мы нашли помещение и определились с датой!

Hardware village meetup в Санкт-Петербурге пройдет 2 ноября в пространстве B4CKSP4CE (https://0x08.in), м. Черная речка, Ланское шоссе, 14к1.

Мы все еще принимаем доклады, уровень может быть самый разный: если вы в чем-то разобрались настолько, что можете рассказать другим людям — микрофон ваш, даже если это не rocket-science! Ну и если есть интересные железяки, приносите, будем рады посмотреть и послушать.

Если у вас есть предложения — пишите мне [@aanper] или в чат @dayradiospb
Вы можете помнить меня по демке с осциллографом, так вот. Недавно наткнулся на одно увлекательное видео в интернете [https://www.youtube.com/watch?v=C-V1uXeyGmg] и сразу решил повторить опыт. В общем, рецепт примерно такой:
1. Берем bluetooth-колонку, натягиваем кусок латексной перчатки, крепим это все стяжками.
2. Находим внезапно зеркальце (можно например купить за 50 рублей в магазине косметики и стеклорезом отрезать кусочек).
3. У меня был мощный зеленый лазер, подойдет любая китайская указка. Ее можно зафиксировать во включенном положении стяжкой, и стяжкой же прикрепить на штатив.

Получилась очень залипательная штуковина: мембрана колеблется в разных плоскостях, в зависимости от формы сигнала и частоты, если взять синтезатор, можно звуком рисовать очень залипательные фигуры, которые меняются вместе с тембром звучания.
Немного генеративного: Путь от комплексного сигнала к механическому квадратурному модулятору! #RF #DSP
Мы выступили на https://zeronights.ru с докладом на тему Hardware hacking вокруг нас и внутри нас.

Презентация: https://docs.google.com/presentation/d/e/2PACX-1vTTKVcq9dXnIGdP5KbZfW5SUS4Tx9RY4t6QWjOGfbfIpt0tvuDIabYcTSBPhGlK2qgf_M2-MboBgv32/pub?start=false&loop=false&delayms=60000
В заметках докладчика можно найти ссылки и безумные комментарии

Ну и вот список ссылок из доклада:

* Screaming channels http://s3.eurecom.fr/docs/ccs18_camurati.pdf https://github.com/eurecom-s3/screaming_channels
* Про инсулиновую помпу https://www.us-cert.gov/ics/advisories/icsma-19-178-01
* Apple BLEE https://hexway.io/blog/apple-bleee/
* Уязвимость WPA3 https://wpa3.mathyvanhoef.com/#new
* ubertooth https://github.com/greatscottgadgets/ubertooth/
* WiFi девайс на ESP https://github.com/spacehuhn/esp8266_deauther
* Питерская группа про радио и SDR: @dayradiospb
* PCI DMA https://github.com/ufrisk/pcileech
* TB DMA http://thunderclap.io/ http://blog.frizk.net/2016/10/dma-attacking-over-usb-c-and.html
* Глитчинг питания в линукс https://www.riscure.com/uploads/2017/10/Riscure_Whitepaper_Escalating_Privileges_in_Linux_using_Fault_Injection.pdf
* Глитчинг ESP32 Secure boot https://limitedresults.com/2019/09/pwn-the-esp32-secure-boot/
* Статья про разборку айпада https://ru.ifixit.com/Teardown/iPad+4+Wi-Fi+Teardown/11462
* BLE безопасность https://www.usenix.org/system/files/conference/woot13/woot13-ryan.pdf
* Описание checkm8 https://habr.com/en/company/dsec/blog/471668/
* USB anywhere https://github.com/eclypsium/USBAnywhere
* Thinkpwn https://github.com/Cr4sh/ThinkPwn
* Pong on mario https://hackaday.com/2014/01/10/teaching-mario-to-play-pong-and-snake-through-innumerable-exploits/
* cryptowallet exploit https://wallet.fail/
* Critical Intel Thunderbolt Software and Firmware Updates - ThinkPad (https://pcsupport.lenovo.com/nl/en/solutions/ht508988)
* Про поиск интерфейсов на плате http://www.devttys0.com/2012/11/reverse-engineering-serial-ports/
* Reverse Engineering Architecture and Pinout of Custom ASICs https://sec-consult.com/en/blog/2019/02/reverse-engineering-architecture-pinout-plc/

Спасибо всем, кто слушал нас, записи доклада, увы, не будет.
У Свята на канале объяснение мема с профунктора и заодно рассказ об уязвимости в нейронной сети: https://www.tg-me.com/sv9t_channel/408
Йо народ, я еду в сапсане в Питер, а в это время началась продажа билетов на зимнюю Chaos Constructions! http://chaosconstructions.ru/
Го писать демы, делать доклады и угорать по-хардкору!

21-23 февраля 2020 года. Этой зимой будет жарко, всем ОСЦИЛЛОООГРАФ!11
дегенеративные мемы на канале
Сегодня с 18:00 в Питере в клубе Blank проходит открытый электроджем! Я участвую, и еще много мест доступно
http://zhelezo.online/phone/index.html
В это воскресенье буду рассказывать в хакспейсе про схемотехнику аналогового синтеза!
Посмотрим на разные типы синтеза, поразбираем схемы модулей, посмотрим как сигнал преобразуется, помоделируем и послушаем.

Еще Миша расскажет про VCV rack, будет круглый стол, где можно принести и показать свои самодельные синты, а вечером устроим live jam, поиграем, пошумим!

Регистрация и подробности: https://b4cksp4ce.timepad.ru/event/1215865/
2025/10/26 08:11:38
Back to Top
HTML Embed Code: