Рубрика «u-boot» - 2

EJTAG: аттракцион для хакеров-2 - 1
В моих предыдущих публикациях EJTAG: аттракцион для хакеров и Black Swift: использование EJTAG рассматривался самый простой сценарий применения EJTAG — загрузка в ОЗУ и запуск на исполнение программы пользователя. Однако, возможности EJTAG этим не ограничиваются. В публикации рассказывается как организовать несложную отладку кода при помощи EJTAG, используя свободно-распространяемые программные средства openocd и GDB.
Читать полностью »

Четыре способа, как Ubiquiti Networks креативно нарушает GPL - 1

Ещё одну компанию уличили в нарушении свободной лицензии GPL, и этот случай выбивается из общего ряда.

Ubiquiti Networks производит беспроводное оборудование большого радиуса действия. Это очень классные штуки, например, позволяющие передавать сигнал WiFi на 300 км. К сожалению, за компанией тянется тёмный шлейф махинаций с ценными бумагами, нарушения санкций США, судебных процессов по торговым маркам и копирайту, применения софтверных патентов. Всё это совершенно не радует.

Вот четыре способа, благодаря которым Ubiquiti Networks успешно маскирует факты нарушения GPL, так что их трудно заметить, а ещё труднее им противодействовать.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js