Total posts: 35

LadderLeak, comment retrouver une clef privée ECC sur analyse de consommation électrique

Developing a Bluetooth application on Linux

Why Wayland: A Brief History of Display Protocols

Holographic Displays: Your Windshield as a Virtual Assistant

Random number generation in embedded systems

How to write you first kernel

IMUs and Kalman Filters

Why your contactless credit card can't be cloned

Introduction to Atari 2600 Emulation

Introduction to ROS2 Humble and Gazebo Fortress

Python scripting in GDB: a CTF example

Fonctionnement d'un VCO (Voltage Control Oscilator)

How the Nintendo Switch booting process was hacked

The miniaturisation of electronics applied to sensors

ReRAM, ou le futur de la mémoire depuis 1970

Create your first application on the Flipper Zero

Initiation to creating a Robot Arm with Raspberry Pi and Dynamixel motors

Quels sont les avantages d'une architecture RISC-V comparée à une architecture ARM

Anatomy of an Arduino UNO

Introduction to testing ESP32 code with Pytest

Mode d'endormissement de l'ESP32

Overview of the Language Server Protocol

Comment détecter une couleur avec Arduino ?

Introduction to embedded Rust

Pertinence du développement système avec Hare

ART of UARTS part 1

La conception électronique démystifiée

About DNA Data Storage

Why you need clean architecture

Many processes: A VHDL state machine pattern

Le virus Stuxnet: origine et impact

Address Sanitizer Internals

Ce qui se cache sous pthread dans Linux

Exotic Microcontrollers: Parallax Propeller P8X32A

Launching the Gistre blog