×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
个人电脑作为办公设备时,我们如何保护隐私?
(xaoxuu.com)
【简介】
公司一般都会强制安装安防软件,这些软件要求开机自启动,要求有屏幕录制权限、完全的磁盘访问权限包括相册图库。因此如果使用自己的 MacBook 作为办公设备,必须要把生活区和工作区完全独立开,安装在两个磁盘分区,并且对磁盘分区加密。
点击查看原文 >>
由
@技术头条
2023-09-06 00:16 / 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
0
USB 设备开发:从入门到实践指南(三)
(paper.seebug.org)
本文深入研究了Nintendo手柄驱动在Linux系统中的实现细节,并解决了一些关于USB HID和input驱动的疑问。
by
@技术头条
2024-08-06 08:27
查看详情
0
USB 设备开发:从入门到实践指南(二)
(paper.seebug.org)
本文介绍了如何利用树莓派设备模拟USB鼠标和游戏手柄。文章从修改HID描述符开始,详细说明了如何通过调整bash脚本中的协议配置模拟不同的USB设备。在模拟鼠标时,作者修改了协议为鼠标,调整了HID描述符以支持鼠标的左右键、中键、滚轮等功能。接着,在模拟游戏手柄部分,作者通过设定正确的供应商和产品ID,使设备被识别为XBox 360手柄。文章还探讨了如何动态修改Ubuntu驱动来支持Switch手柄。
在研究过程中,作者分析了USB HID协议,使用eBPF和调试输出方式研究Linux内核驱动代码,探索了手柄的各种功能键和坐标轴的实现。此外,作者对Switch Pro手柄的驱动支持问题进行了深入分析,发现需要特定协议的支持,并提供了解决方案。
by
@技术头条
2024-08-06 08:26
查看详情
0
USB 设备开发:从入门到实践指南(一)
(paper.seebug.org)
这篇文章介绍了使用树莓派4B设备进行USB设备开发的经验。作者从研究工具、搭建开发环境、分析USB协议等多个角度详细描述了如何将树莓派模拟成一个USB键盘,并通过Wireshark捕获流量以研究和理解USB协议的工作原理。文章提供了具体的操作步骤和代码示例,并深入探讨了设备描述符、配置描述符、接口描述符、端点描述符等USB协议的关键组件。该文章为USB设备开发提供了实用的指导,适合对底层硬件开发感兴趣的开发者参考。
by
@技术头条
2024-08-06 08:25
查看详情
1
Android|集成 slf4j + logback 作为日志框架
(mazhuang.org)
最近在做一个 Android APP 的日志改造,我搜了一下「Android 日志框架」,大多网友推荐的是 logger、timber、xLog 等等,看着也不错。不过出于几年后端开发的经验和习惯,我进一步了解,发现熟悉的 log4j 和 logback 在 Android 上也有人做过适配,所以最终决定使用 slf4j + logback,以在前后端开发中取得一致的体验。
by
@技术头条
2023-10-30 22:56
查看详情
1
C# 使用 LibUsbDotNet 实现 USB 设备检测
(blog.yuanpei.me)
基于某些不可抗因素上的考虑,博主需要在程序中集成某厂商的硬件。我猜测,人们觉得这件事情“简单”,或许是看到这个设备有一条 USB 连接线,因为在人们的固有印象中,只要把它接到电脑上就可以正常工作了。事实的确如此,因为你只要考虑串口(SerialPort)、USB 以及这两者间的相互转换即可。当然,这世上的事情圆满者少,遗憾者多,博主在使用过程中发现,厂商的提供的 SDK 存在 Bug,当设备从电脑上拔出后,其 SDK 的初始化函数依然正常返回了,这意味着我们无法在使用设备前“正确”地检测出硬件状态。考虑厂商愿不愿意修复这个 Bug 还是个未知数,博主不得不尝试另辟蹊径。
by
@技术头条
2023-10-24 23:39
查看详情
1
Linux 内核常用保护和绕过技术<br />
(paper.seebug.org)
有代码就有漏洞,内核也不例外。内核漏洞是操作系统内核中的存在的安全漏洞,这些漏洞可能导致系统被恶意软件入侵或攻击者控制,并可能造成数据泄露、系统瘫痪等严重后果。例如:攻击者可能会利用内核漏洞来绕过系统安全保护,提升权限,从而获取用户敏感信息,或者在系统中安装恶意软件,损坏系统数据或瘫痪整个系统。著名漏洞“dirty cow”(脏牛漏洞)影响之广,从2007年到2018年之间的所有发行版都受其影响,让全世界数百万台设备暴露在威胁当中。
by
@技术头条
2023-02-27 23:16
查看详情
1
StealthHook - 一种在不修改内存保护的情况下挂钩函数的方法
(paper.seebug.org)
最近看了一下x86matthew关于hook方法的一篇文章,相对于传统的一些hook方式,个人认为StealthHook的最大优点并不在于不修改内存保护,而是其隐蔽性,这种hook方式是难以检测的,因为其没有直接作用于目标函数。
此hook方式,实际上并没有去hook目标函数,而是通过目标函数内的子函数,去获取了进入目标函数时,栈上保存的返回地址,通过修改这个地址,即可劫持执行流程,在函数返回前,执行我们的代码。
by
@技术头条
2023-02-12 14:09
查看详情
1
廉价的家庭工作站设备改造记录:苹果垃圾桶(Mac Pro 2013)
(soulteary.com)
聊聊最近对一台便宜的苹果老设备的使用和升级改造,以及过程中的小经验。
如果你没有在家里安静的进行长时间密集计算的需求,也不想“烧烤”你的 MacBook ,并且没有总成本低一些的要求,那么这个方案或许并不适合你。
相比之下,我更推荐采购支持 ECC 内存的搭载 13 代桌面 CPU 工作站(如 P360 之类的),功耗比、性能、可扩展性都很棒,美中不足的只有三点:体积大一些,使用的是工作频率不高的 DDR5 ECC 内存,价格会是这台设备的三倍。
by
@技术头条
2023-02-12 14:06
查看详情
1
隐私计算在医疗行业的应用
(blog.nsfocus.net)
隐私计算是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系,目前主要包括三大核心技术,分别是:联邦学习(Federated Learning)、安全多方计算(Secure Multi-Party Computation)和可信执行环境(Trusted Execution Environment)。 隐私计算基于同态加密和密码学底层协议,可以实现“数据可用不可见”的效果,在满足法律法规和数据安全的条件下,加速数据的流转。
by
@技术头条
2023-02-12 14:04
查看详情
1
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
(blog.nsfocus.net)
如何通过被动流量识别IoT设备?如何检测分配了IPv6地址、NAT后的IoT设备?本文介绍了IoTFinder系统有效解决上述问题。
by
@技术头条
2023-01-04 23:42
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!