Isi kandungan:
- Langkah 1: HackerBox 0027: Kandungan Kotak
- Langkah 2: Cypherpunks
- Langkah 3: Yayasan Frontier Elektronik (EFF)
- Langkah 4: Projek EFF yang patut diberi perhatian
- Langkah 5: Lindungi Kamera Anda
- Langkah 6: Kriptografi
- Langkah 7: Perisian Kriptografi Biasa
- Langkah 8: Pil Hitam STM32
- Langkah 9: Mengemaskan Pil Hitam Dengan Arduino IDE dan STLink
- Langkah 10: Pill Duckie
- Langkah 11: Paparan TFT
- Langkah 12: Input Matriks Keypad
- Langkah 13: Cabaran Kod Mesin Enigma
- Langkah 14: Pengesahan Dua Faktor - Kunci Keselamatan Sifar U2F
- Langkah 15: Soldering Challenge Kit
- Langkah 16: HACK PLANET
Video: HackerBox 0027: Cypherpunk: 16 Langkah
2024 Pengarang: John Day | [email protected]. Diubah suai terakhir: 2024-01-30 11:12
Cypherpunk - Bulan ini, HackerBox Hackers meneroka privasi dan kriptografi. Instructable ini mengandungi maklumat untuk bekerja dengan HackerBox # 0027, yang boleh anda dapatkan di sini selagi bekalan masih ada. Juga, jika anda ingin menerima HackerBox seperti ini di kotak surat anda setiap bulan, sila langgan di HackerBoxes.com dan sertai revolusi!
Topik dan Objektif Pembelajaran untuk HackerBox 0027:
- Fahami implikasi sosial yang penting mengenai privasi
- Kamera selamat pada peranti elektronik peribadi
- Terokai sejarah dan matematik kriptografi
- Kontekstualisasikan perisian kriptografi biasa
- Konfigurasikan papan pemproses STM32 ARM "Black Pill"
- Programkan STM32 Black Pill menggunakan Arduino IDE
- Gabungkan Paparan Kekunci dan TFT dengan Pil Hitam
- Meniru fungsi Mesin Enigma WWII
- Fahami Pengesahan Berbilang Faktor
- Hadapi cabaran pematerian untuk membina U2F Zero USB Token
HackerBoxes adalah perkhidmatan kotak langganan bulanan untuk elektronik dan teknologi komputer DIY. Kami adalah penggemar, pembuat, dan eksperimen. Kita adalah pemimpi impian. HACK PLANET!
Langkah 1: HackerBox 0027: Kandungan Kotak
- HackerBoxes # 0027 Kad Rujukan Terkumpul
- Modul Pil Hitam STM32F103C8T6
- Pengaturcara USB STLink V2
- Paparan TFT 2.4-Warna Penuh - 240x320 Piksel
- Pad Kekunci 4x4 Matriks
- Papan Roti Solderless 830 Titik
- Kit Pelompat Kawat 140 Piece
- Dua Kit Cabaran Pematerian Sifar U2F
- PCB Pelindung Hijau 9x15 cm besar
- Penyekat Perisik Vinyl GawkStop Eksklusif
- Penutup Kamera Pusing Aluminium Magnetik Eksklusif
- Patch EFF Eksklusif
- Decal Badger Privasi
- Tor Decal
Beberapa perkara lain yang akan membantu:
- Alat pemateri besi solder, solder, dan asas
- Pembesar dan pinset kecil untuk cabaran pematerian SMT
- Komputer untuk menjalankan alat perisian
Yang paling penting, anda memerlukan rasa pengembaraan, semangat DIY, dan rasa ingin tahu penggodam. Elektronik DIY tegar bukanlah satu perkara yang remeh, dan kami tidak akan mengurangkannya untuk anda. Tujuannya adalah kemajuan, bukan kesempurnaan. Apabila anda bertahan dan menikmati pengembaraan, kepuasan yang banyak dapat diperoleh daripada belajar teknologi baru dan semoga berjaya menjalankan beberapa projek. Kami mencadangkan untuk mengambil langkah perlahan, mengingat butirannya, dan jangan takut untuk meminta pertolongan.
Perhatikan bahawa terdapat banyak maklumat untuk ahli semasa dan calon, dalam Soalan Lazim HackerBox.
Langkah 2: Cypherpunks
Cypherpunk [wikipedia] adalah aktivis yang menganjurkan penggunaan kriptografi yang kuat dan teknologi yang meningkatkan privasi sebagai jalan menuju perubahan sosial dan politik. Pada mulanya berkomunikasi melalui senarai mel elektronik Cypherpunks, kumpulan tidak rasmi yang bertujuan untuk mencapai privasi dan keselamatan melalui penggunaan kriptografi secara proaktif. Cypherpunks telah terlibat dalam gerakan aktif sejak akhir 1980-an.
Pada akhir tahun 1992, Eric Hughes, Timothy C. May dan John Gilmore mengasaskan kumpulan kecil yang bertemu setiap bulan di syarikat Gilmore Cygnus Solutions di Kawasan Teluk San Francisco, dan secara humor disebut sebagai cypherpunks oleh Jude Milhon pada salah satu pertemuan pertama - berasal dari cipher dan cyberpunk. Pada bulan November 2006, perkataan "cypherpunk" ditambahkan ke Oxford English Dictionary.
Idea asas dapat dijumpai dalam Manifesto A Cypherpunk (Eric Hughes, 1993): Privasi diperlukan untuk masyarakat terbuka di era elektronik. … Kami tidak boleh mengharapkan pemerintah, syarikat, atau organisasi besar dan tidak berwajah lain untuk memberikan privasi kepada kami … Kami mesti mempertahankan privasi kita sendiri jika kita mengharapkan ada… Cypherpunks menulis kod. Kita tahu bahawa seseorang harus menulis perisian untuk mempertahankan privasi, dan… kita akan menulisnya.” Beberapa cypherpunks yang terkenal adalah, atau pernah, kakitangan kanan di syarikat teknologi tinggi, universiti, dan yang lain adalah organisasi penyelidikan terkenal.
Langkah 3: Yayasan Frontier Elektronik (EFF)
EFF [wikipedia] adalah kumpulan hak digital bukan keuntungan antarabangsa yang berpusat di San Francisco, California. Yayasan ini dibentuk pada bulan Julai, 1990 oleh John Gilmore, John Perry Barlow, dan Mitch Kapor untuk mempromosikan kebebasan awam Internet.
EFF menyediakan dana untuk pembelaan undang-undang di mahkamah, menyampaikan taklimat amicus curiae, mempertahankan individu dan teknologi baru dari apa yang dianggapnya sebagai ancaman undang-undang yang menyalahgunakan, berusaha untuk mendedahkan penyelewengan pemerintah, memberikan panduan kepada pemerintah dan mahkamah, mengatur tindakan politik dan surat massa, sokongan beberapa teknologi baru yang diyakini memelihara kebebasan peribadi dan kebebasan awam dalam talian, mengekalkan pangkalan data dan laman web berita dan maklumat yang berkaitan, memantau dan mencabar kemungkinan perundangan yang diyakini akan melanggar kebebasan peribadi dan penggunaan yang adil, dan meminta senarai apa yang ada menganggap paten yang disalahgunakan dengan niat untuk mengalahkan yang dipikirkannya tanpa pahala. EFF juga menyediakan petua, alat, panduan, tutorial, dan perisian untuk komunikasi dalam talian yang lebih selamat.
HackerBoxes berbangga menjadi Penderma Utama kepada Electronic Frontier Foundation. Kami amat menggalakkan sesiapa sahaja dan semua orang untuk mengklik di sini dan menunjukkan sokongan anda kepada kumpulan bukan keuntungan yang sangat penting ini yang melindungi privasi digital dan ekspresi bebas. Kerja undang-undang, aktivisme, dan usaha pengembangan perisian kepentingan awam EFF berusaha untuk memelihara hak asasi kita di dunia digital. EFF adalah organisasi bukan untung AS 501 (c) (3) dan sumbangan anda mungkin ditolak cukai.
Langkah 4: Projek EFF yang patut diberi perhatian
Privacy Badger adalah add-on penyemak imbas yang menghentikan pengiklan dan pelacak pihak ketiga lain secara rahsia mengesan ke mana anda pergi dan halaman apa yang anda lihat di web. Sekiranya pengiklan sepertinya melacak anda di beberapa laman web tanpa izin anda, Privacy Badger secara automatik menyekat pengiklan tersebut agar tidak memuatkan lagi kandungan di penyemak imbas anda. Bagi pengiklan, anda seperti hilang secara tiba-tiba.
Netraliti Rangkaian adalah idea bahawa penyedia perkhidmatan Internet (ISP) harus memperlakukan semua data yang bergerak melalui rangkaian mereka dengan adil, tanpa diskriminasi yang tidak wajar terhadap aplikasi, laman web atau perkhidmatan tertentu. Ini adalah prinsip yang mesti ditegakkan untuk melindungi masa depan Internet terbuka kita.
Security Education Companion adalah sumber baru bagi orang yang ingin membantu komuniti mereka belajar mengenai keselamatan digital. Keperluan untuk keselamatan digital peribadi yang mantap semakin meningkat setiap hari. Dari kumpulan akar umbi hingga organisasi masyarakat sipil hingga anggota EFF individu, orang-orang dari seluruh komuniti kami menyuarakan perlunya bahan pendidikan keselamatan yang dapat diakses untuk dikongsi dengan rakan, jiran dan rakan sekerja mereka.
Onion Router (Tor) membolehkan penggunanya melayari Internet, berbual, dan menghantar mesej segera tanpa nama. Tor adalah perisian percuma dan rangkaian terbuka yang membantu mempertahankan terhadap analisis lalu lintas, suatu bentuk pengawasan rangkaian yang mengancam kebebasan dan privasi peribadi, aktiviti perniagaan dan hubungan sulit, dan keamanan negara.
Langkah 5: Lindungi Kamera Anda
Menurut WIRED Magazine, "alat pengintip, sama ada yang dirancang oleh agensi perisikan, penjahat siber atau penjahat internet, dapat menghidupkan kamera anda tanpa menyalakan lampu penunjuk." [BERDIRI]
Semasa berkhidmat sebagai Pengarah FBI, James Comey memberi ucapan mengenai penyulitan dan privasi. Dia mengulas bahawa dia meletakkan sekeping pita di atas lensa kamera web di komputer riba. [NPR]
Mark Zuckerberg membuat berita ketika orang ramai menyedari bahawa dia mengikuti praktik yang sama. [MASA]
HackerBox # 0027 menampilkan koleksi penyekat perisik GAWK STOP vinil yang disesuaikan serta penutup kamera web aluminium magnet-putar.
Langkah 6: Kriptografi
Kriptografi [wikipedia] adalah amalan dan kajian teknik untuk komunikasi yang selamat di hadapan pihak ketiga yang disebut musuh. Kriptografi sebelum zaman moden secara efektif sinonim dengan penyulitan, penukaran maklumat dari keadaan yang dapat dibaca menjadi omong kosong yang nyata. Pencipta mesej yang dienkripsi berkongsi teknik penyahkodan yang diperlukan untuk mendapatkan semula maklumat asalnya hanya dengan penerima yang dimaksudkan, sehingga menghalang orang yang tidak diingini melakukan perkara yang sama. Literatur kriptografi sering menggunakan nama Alice ("A") untuk pengirim, Bob ("B") untuk penerima yang dimaksudkan, dan Hawa ("penyadap") untuk musuh. Sejak pengembangan mesin rotor cipher pada Perang Dunia I dan kedatangan komputer dalam Perang Dunia II, kaedah yang digunakan untuk menjalankan kriptologi menjadi semakin kompleks dan aplikasinya semakin meluas. Kriptografi moden banyak berdasarkan teori matematik. Algoritma kriptografi dirancang berdasarkan andaian kekerasan komputasi, menjadikan algoritma tersebut sukar ditembusi oleh mana-mana musuh.
Terdapat banyak sumber dalam talian untuk mempelajari lebih lanjut mengenai kriptografi. Berikut adalah beberapa titik permulaan:
Perjalanan ke Kriptografi di Khan Academy adalah siri video, artikel, dan aktiviti yang sangat baik.
Universiti Stanford mempunyai kursus Kriptografi dalam talian percuma.
Bruce Schneier telah menghantar pautan ke salinan dalam talian dari buku klasiknya, Cryptography Terapan. Teks ini menyediakan tinjauan menyeluruh mengenai kriptografi moden. Ia menerangkan berpuluh-puluh algoritma kriptografi dan memberikan nasihat praktikal mengenai bagaimana melaksanakannya.
Langkah 7: Perisian Kriptografi Biasa
Dari sudut praktikal, terdapat beberapa aplikasi kriptografi khusus yang harus kita perhatikan:
Pretty Good Privacy (PGP) adalah program penyulitan yang menyediakan privasi dan pengesahan kriptografi untuk data yang disimpan. PGP digunakan untuk menandatangani, menyulitkan, dan mendekripsi teks, e-mel, fail, direktori, dan bahkan keseluruhan partisi cakera.
Transport Layer Security (TLS) adalah protokol kriptografi yang menyediakan keselamatan komunikasi melalui rangkaian komputer. TLS digunakan dalam aplikasi seperti melayari web, e-mel, faks Internet, pesanan segera, dan suara melalui IP (VoIP). Laman web dapat menggunakan TLS untuk mengamankan semua komunikasi antara pelayan mereka dan penyemak imbas web. TLS dibina berdasarkan spesifikasi Secure Sockets Layer (SSL) sebelumnya.
Internet Protocol Security (IPsec) adalah rangkaian protokol rangkaian yang mengesahkan dan menyulitkan paket data yang dihantar melalui rangkaian. IPsec merangkumi protokol untuk mewujudkan pengesahan bersama antara ejen pada awal sesi dan rundingan kunci kriptografi untuk digunakan semasa sesi.
Rangkaian Peribadi Maya (VPN) meluaskan rangkaian peribadi di seluruh rangkaian awam, dan memungkinkan pengguna untuk mengirim dan menerima data di rangkaian bersama atau awam seolah-olah peranti pengkomputeran mereka disambungkan secara langsung ke rangkaian swasta. Sistem di setiap hujung terowongan VPN mengenkripsi data yang memasuki terowong dan menyahsulitnya di hujung yang lain.
Blockchain adalah senarai rekod yang terus berkembang, disebut blok, yang dihubungkan dan diamankan menggunakan kriptografi. Blockchain pertama dilaksanakan pada tahun 2009 sebagai komponen teras bitcoin di mana ia berfungsi sebagai lejar awam untuk semua transaksi. Penemuan blockchain untuk bitcoin menjadikannya mata wang digital pertama untuk menyelesaikan masalah perbelanjaan berganda tanpa memerlukan pihak berkuasa yang dipercayai atau pelayan pusat.
Langkah 8: Pil Hitam STM32
Pil Hitam adalah Papan Pil STM32 terkini. Ini adalah varian yang lebih baik pada Pil Biru biasa dan Pil Merah yang kurang biasa.
Black Pill menampilkan mikrokontroler STM32F103C8T6 32bit ARM M3 (lembar data), header ST-Link empat pin, port MicroUSB, dan LED pengguna pada PB12. Perintang penarik yang betul pada PA12 dipasang untuk pengoperasian port USB yang betul. Pull-up ini biasanya memerlukan pengubahsuaian papan pada Pill Board lain.
Walaupun serupa dengan Arduino Nano yang khas, Black Pill jauh lebih hebat. Mikrokontroler 32bit STM32F103C8T6 ARM dapat berjalan pada 72 MHz. Ia dapat melakukan pendaraban kitaran tunggal dan pembahagian perkakasan. Ia mempunyai memori Flash 64 Kbytes dan SRAM 20 Kbytes.
Langkah 9: Mengemaskan Pil Hitam Dengan Arduino IDE dan STLink
Sekiranya anda belum memasang Arduino IDE baru-baru ini, dapatkannya di sini.
Seterusnya, dapatkan repositori Roger Clark's Arduino_STM32. Ini termasuk fail perkakasan untuk menyokong papan STM32 pada Arduino IDE 1.8.x. Sekiranya anda memuat turunnya secara manual, pastikan Arduino_STM32-master.zip dibongkar ke dalam folder "perkakasan" Arduino IDE. Perhatikan bahawa ada forum sokongan untuk pakej ini.
Pasang wayar pelompat STLink seperti yang ditunjukkan di sini.
Jalankan Arduino IDE dan pilih pilihan ini di bawah Alat:
Papan: Siri STM32F103C GenerikVariasi: STM32F103C8 (20k RAM. 64k Flash) Kelajuan CPU (MHz): "72MHz (Biasa)" Kaedah muat naik: "STLink"
Buka contoh fail> asas> blinkTukar ketiga-tiga contoh "LED_BUILTIN" ke PB12 Tekan anak panah "muat naik" (LED pada STLink akan berkelip semasa memuat naik)
Sketsa yang dimuat naik ini akan mengedip dan mematikan LED pengguna pada Black Pill setiap saat. Seterusnya, ubah nilai dalam penyataan dua kelewatan (1000) dari 1000 hingga 100 dan muat naik semula. LED semestinya berkelip sepuluh kali lebih pantas sekarang. Ini adalah latihan "Hello World" standard kami untuk memastikan bahawa kami dapat menyusun program sederhana dan memuatkannya ke papan sasaran.
Langkah 10: Pill Duckie
Pill Duck adalah peranti USB HID yang boleh ditulis dengan menggunakan STM32. Pasti mengapa tidak?
Langkah 11: Paparan TFT
Paparan kristal cecair transistor filem tipis (TFT LCD) adalah varian paparan kristal cecair (LCD) yang menggunakan teknologi transistor filem nipis untuk kualiti gambar yang lebih baik seperti alamat dan kontras. LCD TFT adalah LCD matriks aktif, berbeza dengan LCD matriks pasif atau LCD mudah langsung yang didorong dengan beberapa segmen.
Paparan TFT Warna Penuh ini berukuran 2.4 inci dan mempunyai resolusi 240x320.
Pengawal adalah ILI9341 (datasheet), yang boleh menyambung ke STM32 melalui bas Serial Peripheral Interface (SPI) mengikut rajah pendawaian yang ditunjukkan di sini.
Untuk menguji paparan, muatkan lakaran dari:
contoh> Adafruit_ILI9341_STM> stm32_graphicstest
Ubah definisi tiga pin kawalan seperti berikut:
# tentukan TFT_CS PA1 # tentukan TFT_DC PA3 # tentukan TFT_RST PA2
Perhatikan bahawa contoh ujian grafik dilaksanakan dengan sangat cepat kerana peningkatan prestasi STM32 berbanding mikrokontroler Arduino AVR tradisional.
Langkah 12: Input Matriks Keypad
Kabelkan Pad Kekunci 4x4 seperti yang ditunjukkan dan muatkan sketsa TFT_Keypad yang dilampirkan. Contoh ini membaca papan kekunci dan memaparkan kekunci di skrin. Perhatikan bahawa contoh mudah untuk membaca pad kekunci ini menyekat kerana menggunakan fungsi delay (). Ini dapat diperbaiki dengan beralih ke model pemungutan suara atau interupsi.
Memasang papan kekunci dan paparan TFT bersama dengan Pil Hitam ke papan roti tanpa pateri atau protoboard hijau menjadikan "platform pengkomputeran" yang bagus dengan input dan paparan.
Langkah 13: Cabaran Kod Mesin Enigma
Mesin Enigma adalah mesin rotor cipher elektro-mekanik yang dikembangkan dan digunakan pada awal hingga pertengahan abad ke-20. Mereka diadopsi oleh tentera dan perkhidmatan pemerintah dari beberapa negara, terutama Nazi Jerman. Angkatan bersenjata Jerman percaya komunikasi mereka yang disulitkan Enigma tidak dapat ditembusi oleh Sekutu. Tetapi ribuan pemecah kode - yang berpusat di pondok kayu di Bletchley Park Britain - mempunyai idea lain.
Cabaran pengekodan bulan ini adalah mengubah "platform pengkomputeran" menjadi Mesin Enigma anda sendiri.
Kami telah melaksanakan contoh untuk input pad kekunci dan output paparan.
Berikut adalah beberapa contoh untuk tetapan dan pengiraan antara input dan output:
ENIGMuino
Buka Enigma
Simulator Arduino Enigma
Diajar dari ST-Geotronics
Langkah 14: Pengesahan Dua Faktor - Kunci Keselamatan Sifar U2F
Pengesahan dua faktor (juga dikenali sebagai 2FA) adalah kaedah untuk mengesahkan identiti pengguna yang dituntut dengan menggunakan gabungan dua faktor yang berbeza: 1) sesuatu yang mereka tahu, 2) sesuatu yang mereka miliki, atau 3) sesuatu yang mereka miliki. Contoh pengesahan dua faktor yang baik adalah pengeluaran wang dari ATM, di mana hanya gabungan kad bank yang betul (sesuatu yang dimiliki pengguna) dan PIN (sesuatu yang diketahui oleh pengguna) yang membolehkan transaksi dijalankan..
Universal 2nd Factor (U2F) adalah standard pengesahan terbuka yang memperkuat dan mempermudah pengesahan dua faktor menggunakan peranti USB atau NFC khusus berdasarkan teknologi keselamatan serupa yang terdapat dalam kad pintar. Kunci Keselamatan U2F disokong oleh Google Chrome sejak versi 38 dan Opera sejak versi 40. Kunci keselamatan U2F dapat digunakan sebagai kaedah tambahan pengesahan dua langkah pada perkhidmatan dalam talian yang menyokong protokol U2F, termasuk Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook, dan lain-lain.
Zero U2F adalah token U2F sumber terbuka untuk pengesahan dua faktor. Ia mempunyai pemproses Kriptografi Microchip ATECC508A, yang menyokong:
- Penyimpanan Kunci Berasaskan Perkakasan Selamat
- Algoritma Kunci Awam Berkelajuan Tinggi (PKI)
- ECDSA: FIPS186-3 Algoritma Tandatangan Digital Keluk Elips
- ECDH: FIPS SP800-56A Eliptic Curve Diffie-Hellman Algoritma
- Sokongan NIST Standard P256 Eliptic Curve
- SHA-256 Algoritma Hash dengan Pilihan HMAC
- Penyimpanan sehingga 16 Kekunci - Panjang Kekunci 256-bit
- Nombor Siri 72-bit Unik
- Penjana Nombor Rawak FIPS (RNG)
Langkah 15: Soldering Challenge Kit
Sekiranya anda menghadapi cabaran pematerian yang serius, anda boleh membina U2F Zero Key anda sendiri.
Kit Cabaran Pematerian Sifar U2F:
- U2F Zero Token PCB
- 8051 Teras Mikrokontroler (E0) EFM8UB11F16G
- Elemen Selamat (A1) ATECC508A
- Status LED (RGB1) 0603 Anod Biasa
- Diod Perlindungan Zener ESD (Z1) SOT553
- Perintang 100 Ohm (R1) 0603
- Kapasitor pintasan 4.7 uF (C4) 0603
- Kapasitor pintas 0.1 uF (C3) 0403
- Butang Taktil Momentari (SW1)
- Rantai Kunci Split-Ring
Perhatikan bahawa terdapat dua komponen bersaiz 0603. Mereka kelihatan serupa, tetapi pemeriksaan yang teliti akan menunjukkan bahawa R1 berwarna hitam dan C4 berwarna cokelat. Perhatikan juga bahawa E0, A1, dan RGB1 memiliki orientasi yang diperlukan seperti yang ditunjukkan pada silkscreen PCB.
U2F Zero Wiki menunjukkan perincian untuk pengaturcaraan Mikrokontroler.
CATATAN CABARAN: Setiap HackerBox # 0027 menyertakan dua kit Soldering Challenge tepat kerana pematerian sangat sukar dan kemalangan berlaku. Jangan kecewa. Gunakan pembesaran tinggi, pinset, besi yang baik, fluks pateri, dan bergerak dengan perlahan dan berhati-hati. Sekiranya anda tidak berjaya menyolder kit ini, anda pasti tidak bersendirian. Walaupun tidak pernah berfungsi, ini adalah amalan pematerian yang baik pada pelbagai pakej SMT.
Anda mungkin ingin melihat episod Ben Heck Show di Surface Mount Soldering ini.
Langkah 16: HACK PLANET
Sekiranya anda menikmati Instrucable ini dan ingin mempunyai kotak projek elektronik dan teknologi komputer seperti ini dihantar terus ke peti surat anda setiap bulan, sila sertai revolusi HackerBox dengan BERLANGGANAN DI SINI.
Jangkau dan kongsi kejayaan anda dalam komen di bawah atau di Laman Facebook HackerBoxes. Pasti beritahu kami jika anda mempunyai sebarang pertanyaan atau memerlukan bantuan mengenai apa sahaja. Terima kasih kerana menjadi sebahagian daripada HackerBoxes. Harap teruskan cadangan dan maklum balas anda. HackerBoxes adalah kotak ANDA. Mari buat sesuatu yang hebat!
Disyorkan:
HackerBox 0060: Taman Permainan: 11 Langkah
HackerBox 0060: Taman Permainan: Salam untuk HackerBox Penggodam di seluruh dunia! Dengan HackerBox 0060, anda akan bereksperimen dengan Adafruit Circuit Playground Bluefruit yang menampilkan mikrokontroler NRF52840 ARM Cortex M4 Nordic yang kuat. Terokai pengaturcaraan terbenam dengan
HackerBox 0041: CircuitPython: 8 Langkah
HackerBox 0041: CircuitPython: Salam untuk HackerBox Hacker di seluruh dunia. HackerBox 0041 membawa kami CircuitPython, MakeCode Arcade, Atari Punk Console, dan banyak lagi. Instructable ini mengandungi maklumat untuk memulakan dengan HackerBox 0041, yang dapat dibeli dengan
HackerBox 0058: Encode: 7 Langkah
HackerBox 0058: Encode: Salam untuk HackerBox Hacker di seluruh dunia! Dengan HackerBox 0058 kita akan meneroka pengekodan maklumat, kod bar, kod QR, memprogram Arduino Pro Micro, paparan LCD tertanam, mengintegrasikan penjanaan kod bar dalam projek Arduino, inp manusia
HackerBox 0057: Mod Selamat: 9 Langkah
HackerBox 0057: Safe Mode: Salam untuk HackerBox Hacker di seluruh dunia! HackerBox 0057 membawa perkampungan IoT, Wireless, Lockpicking, dan tentunya Hacking Perkakasan terus ke makmal rumah anda. Kami akan meneroka pengaturcaraan mikrokontroler, eksploitasi Wi-Fi IoT, Bluetooth dan
HackerBox 0034: SubGHz: 15 Langkah
HackerBox 0034: SubGHz: Bulan ini, HackerBox Hacker sedang meneroka Radio Definisi Perisian (SDR) dan komunikasi radio pada frekuensi di bawah 1GHz. Instructable ini mengandungi maklumat untuk memulakan dengan HackerBox # 0034, yang boleh dibeli di sini semasa membekalkan