Trust Hacking: ว่าระบบ Bitcoin ทำงานอย่างไร
[Scott Driscoll] ส่งลิงค์ไปยังคำอธิบาย Bitcoin ของเขาเมื่อสองสามสัปดาห์ก่อน เราเหลือบมองว่ามันถูกย้ายไปค่อนข้างเร็ว มันโผล่ขึ้นมาที่นี่เช่นเดียวกับที่เรายังคงให้เวลาที่สมควรได้รับ วิดีโอนี้น่าสนใจในการที่ไม่เพียงให้ความสำคัญกับสิ่งที่ Bitcoin จริง ๆ แต่อย่างแน่นอนว่าระบบ Bitcoin ทำงานอย่างไรเมื่อถึงเวลาสำหรับเงินในการปรับเปลี่ยนมือ ค่อนข้างเร็วในคำอธิบายที่เขากล่าวถึงว่า “ระบบ Bitcoin ได้รับการออกแบบอย่างน่าอัศจรรย์เพื่อให้แน่ใจว่าไม่จำเป็นต้องเชื่อใจ” นั่นเป็นคำสั่งที่ทรงพลัง ตัวอย่างเช่นหากคุณเสนอรถของคุณหนึ่งในเพื่อนของคุณส่วนใหญ่จะบอกให้คุณไม่ต้องเช็ค นั่นเป็นเพราะการตรวจสอบหมายความว่าคุณเชื่อว่าผู้ซื้อมีความสมดุลในบัญชีของพวกเขาเพื่อครอบคลุมการทำธุรกรรม ด้วย Bitcoin ข้อตกลงนำเสนอของตัวเองว่าสกุลเงินที่ให้บริการโดยรวมถึงข้อมูลเกี่ยวกับการทำธุรกรรมที่ผ่านมาซึ่งได้รับ Bitcoins เหล่านั้น หากคุณมีแนวคิดเกี่ยวกับสิ่งที่คุณเป็นคู่คีย์สาธารณะ / ส่วนตัวคุณพร้อมที่จะเข้าใจการบรรยาย [Scott’s] แล้ว หลังจากที่คุณทำกับวิดีโอ 22 นาทีบางทีคุณควรลงมือทำงานทำเหมือง Bitcoin ที่บ้าน
Apple Iie ขนาดเล็กที่ทำงานบน c.h.i.p.
[CupCakus] แอปเปิ้ลขนาดเล็ก IIE ควรเป็นคู่แข่งสำหรับคอมพิวเตอร์ที่เล็กที่สุดที่ใช้งาน Emulator Apple II เราพูดถึงมันไม่กี่เดือนที่ผ่านมาในการโพสต์ลิงก์เมื่อโพสต์ไปยังฟอรัมพร้อมกับวิดีโอบางอย่างของมันในการดำเนินการ แต่ตอนนี้ยอดนิยมช่อง YouTube, [ทดสอบ] ได้เปิดตัววิดีโอที่พวกเขาไม่เพียงแสดง มีอะไรอยู่ข้างในและสัมภาษณ์ [cupcakus] เกี่ยวกับการทดลองและความยากลำบากของเขาในการทำ แต่ยังทำตามขั้นตอนของการทำหนึ่งในตัวเอง นอกจากนี้ในช่วงเวลาของการเขียนลิงค์โพสต์ [CupCakus] ยังไม่ได้ประกาศหน้า GitHub ที่ครอบคลุมเกี่ยวกับเรื่องนี้ Apple Iie ขนาดเล็กนี้ทำงานบน c.h.i.p. คอมพิวเตอร์บอร์ดเดียวขนาดเล็ก $ 9 และมีลำโพงและจอแสดงผล TFT LCD อินพุตผ่านแป้นพิมพ์ไร้สายขนาดเต็ม เขาไม่มีจอยสติ๊กที่ทำงาน แต่นั่นเป็นการกำกับดูแลและตระหนักถึงวิธีการที่เกมจำนวนมากต้องการจอยสติ๊กเขามีแผนที่จะเพิ่มการสนับสนุนสำหรับพวกเขา กรณีนี้พิมพ์ 3 มิติจากรุ่นที่มีอยู่ใน Thingiverse และลิงก์อยู่ในหน้า GitHub พร้อมรายละเอียดอื่น ๆ ทั้งหมดสำหรับการทำด้วยตัวคุณเอง เขาต้องทำแฮ็ค สัญญาณวิดีโอจาก c.h.i.p. ไม่สามารถใช้ได้จากส่วนหัวของพินดังนั้นเขาจึงต้องประสานลวดตรงไปยังกระดานเอง c.h.i.p. ต้องใช้ตั้งแต่ 3.3 V ถึง 5 โวลต์ในขณะที่จอแสดงผลต้องการ 6 …
SRF01 เซ็นเซอร์อัลตราโซนิก Teardown
SRF01 เป็นเซ็นเซอร์อัลตราโซนิกยอดนิยมที่ใช้เป็นส่วนใหญ่สำหรับการค้นหาช่วงแอปพลิเคชัน [Jaanus] ค้นพบว่าพวกเขามีข้อบกพร่องบางอย่างรวมถึงไม่ทำงานหลังจากถูกทิ้ง คนที่ผิดพลาดเริ่มพะเนินเทินทึกดังนั้นเขาจึงตัดสินใจที่จะฉีกการแยกออกจากกันและนำทักษะด้านวิศวกรรมของเขาไปใช้ SRF01 เป็นพิเศษในการใช้ตัวแปลงสัญญาณเดียวเท่านั้นซึ่งแตกต่างจาก SRF04 ซึ่งใช้สอง การใช้ตัวแปลงสัญญาณเพียงตัวเดียวเท่านั้นที่นำเสนอปัญหาเมื่อวัดระยะทางใกล้มาก ตัวแปลงสัญญาณปล่อยชีพจรของเสียงแล้วจำเป็นต้องฟังเสียงก้อง ระยะทางที่เล็กกว่าช่วงเวลาที่เล็กกว่าระหว่างพัลส์และเมื่อการสะท้อนกลับของ Echo มีการ จำกัด พื้นฐานในช่วงเวลานี้เมื่อ Transducer ต้องกู้คืนจากสิ่งที่เรียกว่าเสียงเรียกเข้า [Jaanus] ค้นพบว่า SRF01 แก้ปัญหาเสียงเรียกเข้าด้วยการใช้ ADC ของ PIC24 และอัตรา 500 KSPS (Kilosamples ต่อวินาที) สิ่งนี้ช่วยให้สามารถวัดระยะทางที่ใกล้เคียงมาก อย่าลืมตรวจสอบการฉีกขาดเพื่อดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการทำงานของ SRF01
การย้าย Contiki ไปยัง TI MSP430 Launchpad
สำหรับปีที่ผ่านมา Contiki เป็นหนึ่งในตัวเลือกหลักเมื่อมันเกี่ยวข้องกับการเลือก IPv6 มากกว่าเครือข่ายพื้นที่ส่วนบุคคลไร้สายพลังงานต่ำ (AKA 6LOWPAN) มันได้รับการพัฒนาโดยทีมนักพัฒนาทั่วโลกที่มีส่วนร่วมจาก Atmel, Cisco, ETH, ฯลฯ … และเป็นโอเพ่นซอร์ส แพลตฟอร์มจำนวนมากที่ Contiki ได้รับการพอร์ตนั้นค่อนข้างแพง [Marcus] เลือกที่จะนำระบบปฏิบัติการไปยัง TI Launchpad สำหรับผู้อ่านของเราที่ไม่รู้หลังขึ้นอยู่กับไมโครคอนโทรลเลอร์ MSP430G2452 / 2553 ซึ่งมีเพียง 256/512 ไบต์ของ RAM และ ROM 16KB เท่านั้น ในฐานะที่เป็นบันทึกด้านข้าง Contiki มักจะต้องใช้ RAM 10K และ 30K ROM [มาร์คัส] เพราะเหตุผลนั้นต้องลบคุณสมบัติต่าง ๆ จาก Contiki: คิวบัฟเฟอร์การประมาณพลังงานและ UIP ที่น่าเศร้า การตั้งค่าการทดสอบของเขา (แสดงข้างต้น) ใช้วิทยุ TI CC2500 ที่สามารถพบได้น้อยกว่า …
วิศวกรรมย้อนกลับวงจรรวมสไตล์ 1970
เราถูกนำไปใช้กับเรื่องราวเกี่ยวกับวงจรรวมวิศวกรรมย้อนกลับในหน้าเหล่านี้ ผู้คนที่น่าสนใจของชิปแบบดั้งเดิมบางอย่างถูกสร้างขึ้นโดยผู้คนเช่นการทำงานที่ยากลำบาก [Ken Shirriff] คุณอาจเชื่อว่าวิธีนี้จะเป็นสิ่งใหม่ที่ จำกัด เฉพาะผู้ที่คิดเกี่ยวกับการทำงานของซิลิคอนที่ล้าสมัยในขณะนี้ อย่างไรก็ตามกลอุบายของชิปเหล่านี้ได้รับการปกป้องอย่างระมัดระวังอย่างระมัดระวังในอุตสาหกรรมในวันนี้เช่นเดียวกับที่มีตลาดเล็ก ๆ ของมืออาชีพที่มีชีวิตมาจากการปลดล็อคพวกเขา อิเล็กตรอน Micrograph ของสายเคเบิลเชื่อมต่อกับ Z80 CTC Die บริษัท วิศวกรรมวงจรแบบบูรณาการเป็นธุรกิจอิง Scottsdale รัฐแอริโซนาที่เชี่ยวชาญในข้อมูลการตลาดเซมิคอนดักเตอร์ พวกเขามีเวลานานเพราะถูกกลืนกินในชุดของการครอบครองธุรกิจอย่างไรก็ตามเรามีหน้าต่างที่น่าสนใจในกิจกรรมของพวกเขาเนื่องจากการเก็บถาวรของพวกเขาได้รับการเก็บรักษาไว้โดยสถาบัน Smithsonian พวกเขาย้อนกลับวงจรรวมวิศวกรรมเพื่อสร้างรายงานรวมถึงข้อมูลที่ครอบคลุมเกี่ยวกับคุณสมบัติเชิงกลของพวกเขานอกเหนือจากการดำเนินงานของพวกเขารวมถึงรายงานดังกล่าวเป็นเรื่องของเราในวันนี้ การประเมินผล 1979 ของพวกเขาของ Zilog Z80 CTC (PDF) เริ่มต้นด้วยการประเมินผลของแพ็คเกจในสถานการณ์นี้ตัวแปรเซรามิกราคาแพงมากขึ้นจากนั้นดูในรายละเอียดที่อาคารภายในของตัวตายเช่นเดียวกับสายเชื่อมต่อ จากนั้นเราจะถ่ายในหน้าพิมพ์ดีดด้วยการวิเคราะห์ที่ครอบคลุมของวงจรในการตายด้วยวงจรระดับประตูเพื่อหารือเกี่ยวกับการทำงานของแต่ละส่วน รายละเอียดที่มีอยู่ในรายงานนี้เป็นพิเศษมันจะถูกลบว่าการทำงานที่สำคัญในการผลิตรวมถึงจะเป็นมูลค่าที่สำคัญในการเฉพาะลูกค้าของ Zilog เช่นเดียวกับคู่แข่ง ในขณะนี้จะเป็นข้อมูลที่ละเอียดอ่อนอย่างไม่น่าเชื่อแม้ว่าตอนนี้ดูเหมือนว่ามีความอยากรู้อยากเห็นในอดีต Z80 CTC เป็นเคาน์เตอร์ 4 ช่อง / ชิปอุปกรณ์ต่อพ่วงตัวจับเวลาสำหรับ Microprocessor Z80 8 บิตที่ประสบความสำเร็จอย่างดุเดือดในแพ็คเกจแบบ dual-in-line 28 พิน เราประหลาดใจที่ค้นพบจากการเรียกดูอย่างรวดเร็วว่าคุณยังสามารถซื้อชิปนี้จากผู้ให้บริการทั่วไปไม่กี่คนแทนที่จะเป็นบ้านส่วนเกินดังนั้นจึงอาจยังอยู่ในการผลิต หาก IC Reverse Engineering …
lazing ด้วยทับทิม
[Ben Krasnow], ผู้สร้างที่ซับซ้อนและอุปกรณ์ทางเทคนิคที่น่าอัศจรรย์ที่สุดในที่สุดก็เริ่มทำงานกับ Laser Ruby ของเขา เขาเก็บชิ้นส่วนสำหรับโครงการนี้ในช่วงไม่กี่ปีที่ผ่านมา แต่เมื่อเร็ว ๆ นี้เขาเพิ่งเริ่มสร้างเลเซอร์แสงที่มองเห็นได้ครั้งแรก ในขณะที่การออกแบบและการผลิตของ Ruby Laser แรกนั้นซับซ้อนอย่างน่าประหลาดใจความคิดพื้นฐานที่อยู่เบื้องหลังมันค่อนข้างง่าย เลเซอร์ของ Ben] ใช้ Rhod Rhod สังเคราะห์สังเคราะห์ที่มีพื้นราบ คันนี้วางอยู่ในหลอดแฟลช เมื่อหลอดแฟลชสว่างขึ้นก้านจะดูดซับแสงและปล่อยมันเป็นลำแสงที่เชื่อมโยงกันเป็นเวลาหลายมิลลิวินาที ลำแสงนี้ตีกลับระหว่างกระจกสองอัน – หนึ่งสะท้อนแสงอย่างเต็มที่และอีกครั้งสะท้อนแสง – และปล่อยโฟตอนที่ต่อเนื่องของโฟตอนที่สอดคล้องกัน มันซับซ้อนมากขึ้นมากกว่าเพียงแค่เชื่อมต่อไดโอดเลเซอร์กับแหล่งพลังงาน แต่การจำลองการสร้างที่ได้รับการคัดเลือกครอบคลุมเวลาและ Newsweek เพียงห้าสิบปีที่แล้วก็ค่อนข้างน่าประทับใจ ตอนนี้ [BEN] มีชิ้นส่วนเชิงกลและแสงหลายส่วนของ Laser Ruby ของเขาบน workbench ของเขา ขั้นตอนต่อไปคือการสร้างธนาคารตัวเก็บประจุขนาดใหญ่เพื่อชาร์จหลอดแฟลชทุกมิลลิวินาทีหรือมากกว่านั้น สิ่งที่ [เบ็น] จะจบลงด้วยการใช้เลเซอร์ของเขาเพื่อให้อยู่ในอากาศ แต่ถ้าเราเจอแทร็ก Erbium หรือนีโอดิเมียมเราจะต้องส่งพวกเขาไป
[Sprite_tm] OHM2013 Talk: การแฮ็คชิปควบคุมไดรฟ์ที่ยากลำบาก
แม้ว่าเขาจะไม่ได้แฮ็คเฟิร์มแวร์ใด ๆ ในการสำรวจดิจิตอลของไดรฟ์ [Sprite_tm’s ที่ยากลำบากนี้เป็นที่น่าสนใจ เขาให้การพูดคุยในปีนี้การสังเกตการแฮ็คทำ (OHM2013) – กิจกรรมที่ไม่ใช่เชิงพาณิชย์ในประเทศเนเธอร์แลนด์และเราไม่สามารถรอได้ในวิดีโอ อย่างไรก็ตามข้อมูลทั้งหมดเกี่ยวกับสิ่งที่เขาถูกแฮ็กในชิปคอนโทรลเลอร์สามหลักรวมอยู่ในการแต่งกายของเขา [Sprite_tm] กล่าวถึงว่าคุณจะไม่ค้นพบแผ่นข้อมูลสำหรับคอนโทรลเลอร์บนไดรฟ์เหล่านี้ เขาได้เท้าของเขาในประตูหลังจากค้นพบ Jtag Pinout ที่กล่าวถึงในโพสต์ฟอรัม ภาพด้านบนแสดงฮาร์ดแวร์ JTAG ของเขาซึ่งเขาควบคุมด้วย OpenOCD สิ่งนี้ทำให้เขาพบว่ามีสามแกนภายในคอนโทรลเลอร์แต่ละคนใช้เพื่อจุดประสงค์ที่แตกต่างกัน ความแตกต่างระหว่าง [Sprite_tm’s ทำงานได้เช่นเดียวกับของมนุษย์ที่เรียบง่ายคือเขามีความสามารถพิเศษในการวาดข้อสรุปที่แม่นยำอย่างน่าประหลาดใจจากเบาะแสเล็กน้อย หากต้องการดูว่าเราหมายถึงการตรวจสอบแผนที่หน่วยความจำสำหรับหลักที่สองซึ่งเขาเผยแพร่ในหน้า 3 ของบทความของเขา การใช้ JTAG เขาสามารถฉีดเข้าสู่รหัสได้ (พร้อมกับคำฟิลเลอร์เพื่อให้การตรวจสอบที่ถูกต้อง) รวมถึงเรียกใช้รหัสของตัวเอง ในการเริ่มต้นการแฮ็คเฟิร์มแวร์ของงานเขาดึง ROM แฟลชออกจากกระดานรวมถึงติดตั้งบนบอร์ดบิตนั้นที่ยื่นออกมาทางซ้าย สิ่งนี้ทำให้เขาง่ายต่อการสำรองข้อมูลเช่นเดียวกับ reflash ชิป ในที่สุดสิ่งนี้จะให้เขาดึงหลักฐานความคิดเดียวกันกับการแฮ็คที่เฟิร์มแวร์ (ไม่มี jtag ที่จำเป็น) เขาไปสู่รายละเอียดอย่างที่ผู้โจมตีที่มีการเข้าถึงรูทการเข้าถึงเฟิร์มแวร์แฮ็คซึ่งอาจทำให้ข้อมูลโดยไม่มีตัวบ่งชี้ประเภทใด ๆ กับผู้ดูแลระบบหรือผู้ใช้ อย่างไรก็ตามเราชอบคำแนะนำของเขาที่คุณควรลองใช้ไดรฟ์ที่เสียหายที่เสียหายเพื่อดูว่าคุณสามารถใช้ตัวควบคุมใหม่สำหรับโครงการฝังตัวได้หรือไม่ แนวคิดนั้นคือความสนุก! เมื่อเราโผล่ไปรอบ ๆ เว็บไซต์ OHM2013 (เชื่อมโยงข้างต้น) เราสังเกตเห็นว่าตั๋วถูกเสนอออก; เหมาะสำหรับพวกเขา! อย่างไรก็ตามหากคุณยังสามารถซื้อได้พวกเขาใช้ …
[Sprite_tm] OHM2013 Talk: การแฮ็คชิปควบคุมไดรฟ์ที่ยากลำบากRead More
เซ็นเซอร์แพ็คหุ่นยนต์ขนาดเล็ก ESP32 และ 4WD
[STEFAN] แพลตฟอร์มหุ่นยนต์ WiFi / BLE 4WD ขนาดเล็ก (มองถัดจาก Matchbox ด้านบน) แพ็คความสามารถที่โดดเด่นใน Rover เล็ก ๆ มันขึ้นอยู่กับสิ่งที่ SparkFun ESP32 เป็นวิธีที่กะทัดรัดมากในการเพิ่มการควบคุมไร้สายในโครงการของคุณ เปรียบเทียบกับ UNO เก่าแก่ขนาดใหญ่ด้วยโล่ WiFi กระดานเหล่านี้มีขนาดเล็ก แต่มีประสิทธิภาพรวมถึงการยอมรับของแฟน ๆ ของ Arduino [สเตฟาน] เพิ่มขึ้นหุ่นยนต์ด้วยโมดูล BNO055 เพื่อระบุทิศทางเซ็นเซอร์ความใกล้เคียง APDS-9930 รวมถึงเซ็นเซอร์ความใกล้ชิด CNY70 IR สี่ตัวที่ด้านล่างใช้สำหรับบรรทัดต่อไปนี้ หนึ่งคู่ของมอเตอร์ 6 v การย้ายหุ่นยนต์ด้วย DC-DC Step Up Converter เพิ่ม 3.7 V ของ Lipo ที่โดดเด่นที่มีส่วนประกอบจำนวนมาก [Stefan] อัดแน่นภายในเปลือก; พวกเขาทั้งหมดบรรจุในที่นั่นอย่างอบอุ่น แนวคิดที่อยู่เบื้องหลังหุ่นยนต์คือมันเป็นแพลตฟอร์มทั่วไปที่สามารถปรับแต่งได้ตามต้องการและ [สเตฟาน] …
บิลวัสดุและยูทิลิตี้การจัดการสต็อคที่เรียบง่าย (และสกปรก)
เนื่องจากผู้อ่านจำนวนมากอาจรู้อยู่แล้วเมื่อฉันไม่ได้มีโครงการของคุณหรือทำงานกับ mooltipass ฉันพยายามทำสิ่งง่าย ๆ ที่อาจเป็นประโยชน์กับอุปกรณ์อิเล็กทรอนิกส์ ผู้ที่ชื่นชอบ การสร้างล่าสุดของฉันคือเครื่องมือการสร้างวัสดุที่ง่ายซึ่งสามารถทำการจัดการสต็อกได้อย่างง่าย น่าเสียดายสำหรับผู้ใช้ Linux ยูทิลิตี้นี้ใช้ฟังก์ชัน Visual Basic ในไฟล์ Excel มันใช้งานได้อย่างยุติธรรมเพียงแค่ป้อนส่วนประกอบของ Schematics ของคุณในแผ่นงาน Excel พร้อมกับที่อยู่เว็บเพจที่สอดคล้องกัน คลิกที่ปุ่ม “ดึง” และสคริปต์จะได้รับคุณสมบัติส่วนประกอบทั้งหมดของคุณโดยอัตโนมัติจากอินเทอร์เน็ตและบอกค่าใช้จ่ายส่วนประกอบขึ้นอยู่กับจำนวนต้นแบบที่คุณต้องการทำ จากนั้นคลิกปุ่ม “เรียงลำดับ BOM” และ BOM ของคุณจะถูกจัดเรียงโดยอัตโนมัติประเภทและค่า ฟังก์ชั่นอื่นช่วยให้คุณตรวจสอบว่าส่วนประกอบทั้งหมดที่มีอยู่ใน BOM ของคุณยังมีอยู่ใน KICAD ที่สร้างขึ้น (ง่ายมาก) ในที่สุดการใช้แผ่นงาน Excel อื่นที่มีสต็อกปัจจุบันของคุณบิลวัสดุจะแจ้งให้คุณทราบหากคุณมีส่วนประกอบเพียงพอสำหรับขั้นตอนการประกอบ วิดีโอของเครื่องมือในการดำเนินการจะถูกฝังหลังจากหยุดพักและคุณสามารถดาวน์โหลดเทมเพลต BOM ได้ที่นี่ (ไฟล์. xlsm) และไฟล์สต็อกที่เกี่ยวข้องที่นั่น (ไฟล์. xlsm)
Leapcast เลียนแบบ Chromecast ในเบราว์เซอร์ Chrome ของคุณ
เบราว์เซอร์ Chrome ของเราคิดว่าเป็นดองเกิล Chromecast นี่คือภาพหน้าจอของการเล่นวิดีโอ YouTube หมายเหตุแบนเนอร์กระเบื้องและการควบคุมบนหน้าจอซึ่งเป็นเหมือนกับที่คุณเห็นในฮาร์ดแวร์จริง ให้ลองด้วยตัวคุณเองด้วยการดาวน์โหลดแพ็คเกจ Leapcast Python ซึ่ง [DZ0NY] ตั้งโปรแกรมไว้ หลังจากการโคลน GitHub Repo เรามีปัญหาบางอย่างในการรวบรวมแพ็คเกจ ปรากฎว่าเราจำเป็นต้องติดตั้ง Python-dev และดูแลมัน การเริ่มต้น daemon เป็นคำสั่งง่ายๆเราระบุเส้นทางไบนารีโครเมี่ยมของเรารวมถึงการเพิ่มธงเล็กน้อย 1 Leapcast – ชื่อ Had – Chrome / usr / bin / google-chrome – mulllllscreen เมื่อใช้งานแอป Android YouTube ตรวจพบการเสียบอย่างอัตโนมัติเป็นอุปกรณ์ Chromecast มันให้เราการทับซ้อนทับการกวดวิชาที่กล่าวถึงไอคอนแชร์ใหม่บนอินเทอร์เฟซ การกดไอคอนนั้นในระหว่างการเล่นเปิดตัวหน้าต่างที่ไม่ระบุตัวตนที่เล่นวิดีโอ [DZ0NY] ลิงก์ไปยังอุปกรณ์กำหนดค่าอุปกรณ์ JSON ใน README หากคุณตรวจสอบว่าคุณจะสังเกตเห็นว่า Netflix ถูกระบุว่าเป็น “ภายนอก” ในขณะที่คนอื่นไม่ได้ …
Leapcast เลียนแบบ Chromecast ในเบราว์เซอร์ Chrome ของคุณRead More