<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>硬件植入 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%A1%AC%E4%BB%B6%E6%A4%8D%E5%85%A5/</link>
    <description>Recent content in 硬件植入 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Sep 2025 07:09:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%A1%AC%E4%BB%B6%E6%A4%8D%E5%85%A5/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>红队植入设备的攻击性物联网应用 - 第一部分</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E8%AE%BE%E5%A4%87%E7%9A%84%E6%94%BB%E5%87%BB%E6%80%A7%E7%89%A9%E8%81%94%E7%BD%91%E5%BA%94%E7%94%A8-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</link>
      <pubDate>Sat, 13 Sep 2025 07:09:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E8%AE%BE%E5%A4%87%E7%9A%84%E6%94%BB%E5%87%BB%E6%80%A7%E7%89%A9%E8%81%94%E7%BD%91%E5%BA%94%E7%94%A8-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;攻击性物联网用于红队植入设备---第一部分&#34;&gt;攻击性物联网用于红队植入设备 - 第一部分&lt;/h1&gt;&#xA;&lt;p&gt;这是多部分博客系列的第一部分，研究新一代硬件植入设备，以及如何使用物联网世界的解决方案释放新能力。&lt;/p&gt;&#xA;&lt;h2 id=&#34;背景&#34;&gt;背景&lt;/h2&gt;&#xA;&lt;p&gt;早在2023年4月，我深入研究了空间系统的网络安全状况。该工作的初始目标之一是尽可能多地学习，然后构建一些其他人可以动手玩的东西，以首次体验空间系统的工作原理。该目标在2023年10月的Wild West Hacking Fest上实现，其中部署了两个1u CubeSats¹，供与会者通过模拟空间系统真实威胁的指导实验室进行学习。&lt;/p&gt;</description>
    </item>
    <item>
      <title>红队植入攻击：打造强大IoT硬件植入设备（第三部分）</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E6%94%BB%E5%87%BB%E6%89%93%E9%80%A0%E5%BC%BA%E5%A4%A7iot%E7%A1%AC%E4%BB%B6%E6%A4%8D%E5%85%A5%E8%AE%BE%E5%A4%87%E7%AC%AC%E4%B8%89%E9%83%A8%E5%88%86/</link>
      <pubDate>Thu, 11 Sep 2025 15:28:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E6%94%BB%E5%87%BB%E6%89%93%E9%80%A0%E5%BC%BA%E5%A4%A7iot%E7%A1%AC%E4%BB%B6%E6%A4%8D%E5%85%A5%E8%AE%BE%E5%A4%87%E7%AC%AC%E4%B8%89%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;红队植入攻击打造强大iot硬件植入设备第三部分&#34;&gt;红队植入攻击：打造强大IoT硬件植入设备（第三部分）&lt;/h1&gt;&#xA;&lt;p&gt;| 作者：Tim Fowler&lt;/p&gt;&#xA;&lt;p&gt;这是《红队植入攻击：打造强大IoT硬件植入设备》博客系列的第三部分。我们将从上一篇文章结束的地方继续构建，上一篇文章可以在这里找到：&lt;a href=&#34;%E9%93%BE%E6%8E%A5&#34;&gt;第二部分&lt;/a&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>红队植入式攻击物联网设备实战指南 - 第一部分</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E5%BC%8F%E6%94%BB%E5%87%BB%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</link>
      <pubDate>Sat, 06 Sep 2025 02:38:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E5%BC%8F%E6%94%BB%E5%87%BB%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;攻击性物联网用于红队植入设备第一部分&#34;&gt;攻击性物联网用于红队植入设备——第一部分&lt;/h1&gt;&#xA;&lt;p&gt;| Tim Fowler&lt;/p&gt;&#xA;&lt;p&gt;这是关于研究新一代硬件植入设备以及如何利用物联网解决方案释放新能力的多部分博客系列的第一部分。&lt;/p&gt;&#xA;&lt;h2 id=&#34;背景&#34;&gt;背景&lt;/h2&gt;&#xA;&lt;p&gt;早在2023年4月，我深入研究了太空系统中的网络安全状况。这项工作的初始目标之一是尽可能多地学习，然后构建一些其他人可以动手实践的东西，以初步了解太空中的事物如何运作。这个目标在2023年10月的Wild West Hacking Fest上得以实现，当时部署了两个1U立方卫星1，供与会者通过模拟真实世界对太空系统威胁的指导实验室进行操作。&lt;/p&gt;</description>
    </item>
    <item>
      <title>红队植入式攻击物联网设备实战 - 第一部分</title>
      <link>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E5%BC%8F%E6%94%BB%E5%87%BB%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E5%AE%9E%E6%88%98-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</link>
      <pubDate>Fri, 05 Sep 2025 09:40:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BA%A2%E9%98%9F%E6%A4%8D%E5%85%A5%E5%BC%8F%E6%94%BB%E5%87%BB%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E5%AE%9E%E6%88%98-%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;红队植入式攻击物联网设备实战---第一部分&#34;&gt;红队植入式攻击物联网设备实战 - 第一部分&lt;/h1&gt;&#xA;&lt;p&gt;| Tim Fowler&lt;/p&gt;&#xA;&lt;p&gt;这是关于研究新一代硬件植入设备的多部分博客系列的第一部分，探讨了如何利用物联网解决方案释放新能力。&lt;/p&gt;&#xA;&lt;h2 id=&#34;背景&#34;&gt;背景&lt;/h2&gt;&#xA;&lt;p&gt;早在2023年4月，我深入研究了空间系统的网络安全状况。这项工作的初始目标之一是尽可能多地学习，然后构建一些其他人可以动手操作的东西，以初步了解空间系统的工作原理。这个目标在2023年10月的Wild West Hacking Fest上得以实现，部署了两个1u CubeSats¹，供与会者通过模拟真实空间系统威胁的指导实验室进行操作。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
