OTA(Over the Air)를 위한 ESP32 partion table 이해하기

ESP32 파티션 테이블 (factory 이하 부분은 다를수 있음) esp32 c3 supermini oled 보드로 수행해봤음. 파티션 이름 (Name) 타입 (Type) 서브타입 (SubType) 오프셋 (Offset) 크기 (Size) (예시) 용도 (Purpose) Bootloader (숨김) (숨김) 0x1000 0x7000 (28KB) 칩 부팅 시 가장 먼저 실행되는 2단계 부트 로더 코드 저장 Partition Table (숨김) (숨김) 0x8000 0x1000 (4KB) 플래시 내의 모든 … 더 읽기

바닥부터 만들어보는 LLM

LLM 구현 가이드: 바닥부터 만들어보는 대화형 언어 모델 LLM 처리 단계 요약 단계 입력 출력 설명 1. 토큰화 “hello” [2, 5, 6, 6, 7] 문자를 숫자로 변환합니다. 컴퓨터가 텍스트를 이해할 수 있도록 각 문자를 고유한 숫자로 매핑합니다. 2. 임베딩 [2, 5, 6, 6, 7] [[0.1, 0.3], [0.2, 0.4], …] 숫자 토큰을 고차원 벡터로 변환합니다. 단어 … 더 읽기

MLX vs PyTorch 성능 벤치마크

MLX vs PyTorch 성능 벤치마크: Apple Silicon에서 MLX와 PyTorch 프레임워크의 성능을 비교하는 벤치마크를 제공합니다. https://github.com/jaysys/mlx_pytorch_benchmark.git 실행 환경 하드웨어: Apple Silicon (M3) 운영 체제: macOS Python 버전: 3.11 의존성 패키지: mlx>=0.0.7 numpy>=1.24.0 torch>=2.0.0 logging>=0.5.1.2 프로젝트 구조 . ├── main.py # 벤치마크 스크립트 ├── requirements.txt # 프로젝트 의존성 ├── .gitignore # Git 무시 규칙 └── README.md # … 더 읽기

SKT 유심 해킹 여파… 피싱·스미싱 기승에 이심 수요 급증

제목: SKT 유심 해킹 여파…피싱·스미싱 기승에 이심 수요 급증 요약문: SK텔레콤의 유심 정보 유출 사건 이후 이를 악용한 피싱 및 스미싱 공격이 급증하고 있다. 공격자들은 SKT나 정부 기관을 사칭하여 원격 제어 앱 설치를 유도하며, 유심 교체 수요 폭증으로 이심(eSIM)에 대한 관심이 높아지고 있다. 본문: 최근 SK텔레콤의 유심(USIM) 정보 유출 사건을 악용한 피싱 및 스미싱 공격이 … 더 읽기

bpfdoor-like 백도어 시뮬레이터

bpfdoor란? bpfdoor는 2022년 발견된 리눅스 기반의 고도화된 백도어 악성코드로, 다음과 같은 특징을 가집니다. 패킷 필터링: BPF(Berkeley Packet Filter)를 이용해 네트워크 인터페이스의 패킷을 직접 감시하며, 특정 트리거 패킷을 탐지합니다. 포트리스 백도어: 별도의 리스닝 포트 없이, 트리거 패킷이 도착할 때만 임시로 리버스 쉘을 오픈합니다. 은닉성: 흔적을 남기지 않고, rootkit 없이도 탐지 회피가 가능합니다. 다양한 프로토콜 지원: TCP, … 더 읽기