https://youtu.be/JsAMrfjYpeE?si=yPTt2Zcg7tN2KDCw
Новое видео на канале. Управляем цифровым потенциометром с помощью выводов общего назначения микросхемы ft2232 и программы "SPI via FTDI".
Новое видео на канале. Управляем цифровым потенциометром с помощью выводов общего назначения микросхемы ft2232 и программы "SPI via FTDI".
YouTube
Управление цифровым потенциометром X9Cxxx
Принципы управления цифровыми потенциометрами семейства X9C на примере X9C103 и программы "SPI via FTDI".
Потенциометр X9C103: https://alii.pub/6zlzda
Подробнее о программе "SPI via FTDI", другие примеры и ссылка на скачивание здесь:
https://soltau.ru…
Потенциометр X9C103: https://alii.pub/6zlzda
Подробнее о программе "SPI via FTDI", другие примеры и ссылка на скачивание здесь:
https://soltau.ru…
https://youtu.be/4C-TGWj5gAo?si=nxBbr6hcEXHemm0t
Таки UART был добавлен в программу, новая версия загружена на сайт. Делать полноценную терминалку не хочется, ибо тысячи их. Поэтому так, лайтовая функциональность.
Таки UART был добавлен в программу, новая версия загружена на сайт. Делать полноценную терминалку не хочется, ибо тысячи их. Поэтому так, лайтовая функциональность.
YouTube
UART в программе "SPI via FTDI"
Краткое описание работы программы "SPI via FTDI" в режиме UART.
Подробнее о программе "SPI via FTDI", другие примеры и ссылка на скачивание здесь:
https://soltau.ru/index.php/themes/dev/item/421-realizatsiya-spi-s-pomoshchyu-mikroskhem-firmy-ftdi
Подробнее о программе "SPI via FTDI", другие примеры и ссылка на скачивание здесь:
https://soltau.ru/index.php/themes/dev/item/421-realizatsiya-spi-s-pomoshchyu-mikroskhem-firmy-ftdi
Нашёл на просторах инета средство для ускорения тюбика на винде:
https://github.com/ValdikSS/GoodbyeDPI/releases/tag/0.2.3rc1
Просто скачать, распаковать, запустить батник n.2 или n.3. Всё, можно смотреть видео через браузер с хорошей скоростью!
https://github.com/ValdikSS/GoodbyeDPI/releases/tag/0.2.3rc1
Просто скачать, распаковать, запустить батник n.2 или n.3. Всё, можно смотреть видео через браузер с хорошей скоростью!
GitHub
Release 0.2.3rc1 · ValdikSS/GoodbyeDPI
Release candidate 1.
Bugfixes:
Switch to WinDivert 2.2.0-D
Disable auto-ttl if set-ttl has been used after auto-ttl
Print correct set-ttl/auto-ttl mode in the status
Handle TLSv1.2 record version ...
Bugfixes:
Switch to WinDivert 2.2.0-D
Disable auto-ttl if set-ttl has been used after auto-ttl
Print correct set-ttl/auto-ttl mode in the status
Handle TLSv1.2 record version ...
Классная штука - OpenLog - логгер данных на micro SD карту. По UART передаются произвольные данные, устройство само их записывает на карту памяти. Поддерживается широкий диапазон напряжений питания (3.3-12 В). Файловые системы карт памяти FAT16/FAT32 и объём до 32 Гб. Скорость, параметры передачи настраиваются. Для настройки можно использовать тот же UART или конфигурационный файл, размещённый на самой карте памяти.
Народ! Кто пользуется программой "SPI via FTDI", к вам вопрос. Накидайте, пожалуйста, идей по функционалу. Вроде бы практически всё, что хотелось, реализовано (кроме, разве что, скриптов, они всё ещё в процессе). Есть идеи? Буду признателен за обратную связь 🙏
Моя коллекция мини-Ардуин)
Самый экзотический зверь здесь - на китайском чипе MD-328D, остальные на атмеловских.
Самый экзотический зверь здесь - на китайском чипе MD-328D, остальные на атмеловских.
На днях обнаружил на своём компьютере вирус. Давно не встречался с ними, даже антивирус не использую, и вот на тебе.
Его присутствие проявлялось в том, что при загрузке открывался сайт с сомнительным содержимым.
Но это ерунда, отключилось через реестр удалением скрипта.
Интереснее, что при открытии диспетчера задач - родного Windows, и любых сторонних (Sysinternals и других) - они сразу закрывались. Также нельзя было открыть программы управления автозагрузкой (Autoruns и тп). При открытии сайтов с антивирусами, например, Dr.Web CureIt!, браузер также сразу закрывался. При запуске антивируса с флешки он находил угрозы, удалял, но при загрузке они восстанавливались.
Путём продолжительного исследования нашёл, что вирус добавил в исключения штатного антивируса кучу папок, которые на скрине. Из панели управления они не удалялись, только через реестр. После удаления этих исключений и запуска антивируса получилось его обезвредить. По крайней мере, теперь запускаются диспетчер задач и прочее упоминаемое. Так вот.
Его присутствие проявлялось в том, что при загрузке открывался сайт с сомнительным содержимым.
Но это ерунда, отключилось через реестр удалением скрипта.
Интереснее, что при открытии диспетчера задач - родного Windows, и любых сторонних (Sysinternals и других) - они сразу закрывались. Также нельзя было открыть программы управления автозагрузкой (Autoruns и тп). При открытии сайтов с антивирусами, например, Dr.Web CureIt!, браузер также сразу закрывался. При запуске антивируса с флешки он находил угрозы, удалял, но при загрузке они восстанавливались.
Путём продолжительного исследования нашёл, что вирус добавил в исключения штатного антивируса кучу папок, которые на скрине. Из панели управления они не удалялись, только через реестр. После удаления этих исключений и запуска антивируса получилось его обезвредить. По крайней мере, теперь запускаются диспетчер задач и прочее упоминаемое. Так вот.
Ещё про этот вирус.
Он при входе в систему запускал скрипт, который устанавливал разрешения на запуск любых скриптов, а все антивирусные программы запрещал. Всё это прописано в файле "new.xml", расположенном там же в ProgramData/WindowsTask. Кроме того, там же в папке ещё несколько частей трояна.
Все файлы мимикрируют под широко распространённые имена - AMD, audiodg, MicrosoftHost, taskhostw.
Для повышения привилегий в системе используется, как я понимаю, драйвер "WinRing0x64.sys".
PS. Да, в скрипте закомментировал команду уже я. Также изменил расширение sys на bak, а содержимое exe файлов удалил, оставил их пустыми. Мало ли ещё какая-то гадость затаилась, и будет проверять, на месте ли её файлы.
Он при входе в систему запускал скрипт, который устанавливал разрешения на запуск любых скриптов, а все антивирусные программы запрещал. Всё это прописано в файле "new.xml", расположенном там же в ProgramData/WindowsTask. Кроме того, там же в папке ещё несколько частей трояна.
Все файлы мимикрируют под широко распространённые имена - AMD, audiodg, MicrosoftHost, taskhostw.
Для повышения привилегий в системе используется, как я понимаю, драйвер "WinRing0x64.sys".
PS. Да, в скрипте закомментировал команду уже я. Также изменил расширение sys на bak, а содержимое exe файлов удалил, оставил их пустыми. Мало ли ещё какая-то гадость затаилась, и будет проверять, на месте ли её файлы.