Dialrhea — это дисковый телефон, переделанный для игры в классический Doom по Bluetooth. Мы собрали его за два дня во время хакатона «Internet Of Shit», организованного командой Technarium в Вильнюсе. Темой хакатона было создание абсолютно бесполезных, но полностью функциональных устройств. Ниже вы можете увидеть наш Dialrhea в действии.Читать полностью »
Рубрика «internet of shit»
Dialrhea — играем в Doom на дисковом телефоне
2024-09-29 в 9:01, admin, рубрики: arduino, dialrhea, DIY, DOOM, internet of shit, ruvds_перевод, программирование микроконтроллеров, хакатонDialrhea — это дисковый телефон, переделанный для игры в классический Doom по Bluetooth. Мы собрали его за два дня во время хакатона «Internet Of Shit», организованного командой Technarium в Вильнюсе. Темой хакатона было создание абсолютно бесполезных, но полностью функциональных устройств. Ниже вы можете увидеть наш Dialrhea в действии.Читать полностью »
GoTo MeetUp: Security by Default
2017-04-18 в 13:18, admin, рубрики: cryptoparty, infosec, internet of shit, openssl, security by default, Блог компании Школа GoTo, инновации, Интернет вещей, информационная безопасность, летняя школа, митап, образование, плюсызло, Программирование, Разработка для интернета вещей, Совершенный код, метки: infosec
Информационная безопасность — это важно; впрочем, это знание мало кому помогает. Количество соединенных general-purpose компьютеров (==сложность) растёт каждый день, происходят очень реальные инциденты от Heart или Cloudbleed до Stuxnet или проблем с бортовым компьютером Toyota (когда машина не останавливается), и ситуация не становится лучше сама по себе. Становится хуже, потому что "интернет вещей" — это стартапы, делающие физическую инфраструктуру типа лампочек или дверных замков (разработчики SCADA плачут кровавыми слезами). Потому что огромное количество кода пишется на memory-unsafe языках. Потому что образование разработчиков — это, как правило, либо про фичи (проекты / этожпрототип), либо про фундаментальные алгоритмы (что не помогает пониманию того, что система работает не в вакууме).
Кажется, что основных корней проблемы два: это небезопасный инструментарий — например, ЯП (C/C++) и библиотеки (OpenSSL), и люди. Люди забывают про ИБ, думают "выпустим что-нибудь, а потом разберёмся", не понимают tradeoff'ы своих инструментов (то, что "C — это быстро", знают все, а вот про memory unsafety и масштаб UB — немногие), etc. Первая проблема сейчас решается сообществом: разрабатываются безопасные языки типа Rust и простые, понятные библиотеки типа TweetNaCl. Остаётся вторая (ведь хорошим инструментам надо ещё научить, как и соответствующему мышлению).
Поэтому мы проводим митап по информационной безопасности Security by Default.