Search Results for: protezione codice

Tecniche di protezione dei file binari

Le applicazioni orientate al mondo embedded hanno la necessità di utilizzare sistemi di protezione? L’argomento mi sembra abbastanza interessante. Credo che qualsiasi azienda ha la necessità di proteggere il proprio lavoro, pensiamo ad alcune realtà asiatiche che nella copia hanno fatto un proprio proficuo business. L’esigenza è particolarmente sentita: qualsiasi azienda …

IOTA: una criptovaluta hash-based per la protezione delle transazioni IoT

IOTA è un protocollo decentralizzato per micro-transazioni e orientato verso l'Internet of Things (IoT). La base di tutto è il Tangle, simile alla blockchain ma molto più versatile, che consente di effettuare transazioni sicure di pagamento machine-to-machine e provvedere ad una conservazione …

I micro MAXQ di Maxim

Un’introduzione ai microcontrollori low-power con interfaccia IR di Maxim. Sempre più applicazioni, soprattutto nel settore embedded, richiedono l’adozione di microcontrollori a bassa dissipazione di potenza in grado di garantire comunque adeguata capacità di calcolo e connettività di vario tipo. MAXQ (figura 1) è la famiglia di microcontrollori proposta …

Il debug di Linux con JTAG

Solo filosofia o necessità? In effetti, esistono differenti strumenti per seguire una sessione di test utilizzando l’ambiente di lavoro GNU con Linux: si parte da una banale comunicazione seriale fino ad arrivare ad una connessione di tipo JTAG e, grazie a questi accorgimenti, è pensabile condurre sessioni di debug sul kernel …

Shellcode con ARM

Il processore della serie ARM rappresenta una delle piattaforme maggiormente utilizzate in moltissimi ambienti di lavoro anche grazie alla possibilità di sfruttare differenti sistemi operativi, inclusa la versione Windows embedded di Microsoft. L’architettura ARM è una delle soluzioni maggiormente collaudate tanto che, nella …

Send this to a friend