Size: a a a

2020 May 10

F

Faberge in HWV ⟼ R&D
источник

D

D͛̕í̓g͛͛i ̋̆t̔͊ ͌̃a... in HWV ⟼ R&D
Faberge
С вырезом для планки памяти?
с фрезерованием под всю плату и втыканием через термопрокладку
источник

F

Faberge in HWV ⟼ R&D
Вот это вариант здорового человека
источник

D

D͛̕í̓g͛͛i ̋̆t̔͊ ͌̃a... in HWV ⟼ R&D
Faberge
Вот это вариант здорового человека
медную бы
источник

F

Faberge in HWV ⟼ R&D
Но его никто не пиарит как одноплатник
источник

D

D͛̕í̓g͛͛i ̋̆t̔͊ ͌̃a... in HWV ⟼ R&D
Faberge
Но его никто не пиарит как одноплатник
это и есть одноплатник
источник

D

D͛̕í̓g͛͛i ̋̆t̔͊ ͌̃a... in HWV ⟼ R&D
форм фактор сбс на это немного намекает
источник

M

Mikhail in HWV ⟼ R&D
cursed image
источник

BU

Bug the Red Squirrel... in HWV ⟼ R&D
Вроде боян, но вдруг кому интересно
Renesas сделали nRF52
https://www.renesas.com/eu/en/about/press-center/news/2020/news20200507.html
источник

A

Alexander in HWV ⟼ R&D
Что по деньгам?
источник

BU

Bug the Red Squirrel... in HWV ⟼ R&D
обещают $4 в партии в 10к
источник

A

Alexander in HWV ⟼ R&D
Bug the Red Squirrel Ur
обещают $4 в партии в 10к
Дорого.
Даже дороже чем WB55 от STM
источник
2020 May 11

D

Doka in HWV ⟼ R&D
источник

D

Doka in HWV ⟼ R&D
интересно сценарий будет аналогичный MS+скайп 🤔
источник

A

Alice in HWV ⟼ R&D
Только я обрадовалась что нашла годный мессенджер, а оно вот как
источник

D

Doka in HWV ⟼ R&D
согласен... печальная тенденция
источник

И

Илья in HWV ⟼ R&D
С гитхабом уже было
источник

ЗБ

Зафод Библброкс... in HWV ⟼ R&D
Thunderspy

Thunderspy targets devices with a Thunderbolt port. If your computer has such a port, an attacker who gets brief physical access to it can read and copy all your data, even if your drive is encrypted and your computer is locked or set to sleep.

Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

We have found 7 vulnerabilities in Intel’s design and developed 9 realistic scenarios how these could be exploited by a malicious entity to get access to your system, past the defenses that Intel had set up for your protection.

We have developed a free and open-source tool, Spycheck, to determine if your system is vulnerable. If it is found to be vulnerable, Spycheck will guide you to recommendations on how to help protect your system.

https://thunderspy.io/

https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf
источник

ЗБ

Зафод Библброкс... in HWV ⟼ R&D
Thunderspy PoC demo 1: Unlocking Windows PC in 5 minutes

This
video demonstrates an attack exploiting Thunderspy vulnerability variant 5, "Use of unauthenticated controller configurations".

https://www.youtube.com/watch?v=7uvSZA1F9os
источник
2020 May 12

🍃

🍃🎩Blummnikkis_[SPS]🌚... in HWV ⟼ R&D
Имел кто дело вот с таким паяльником?
источник