Quantcast
Channel: Seguridad Agile
Browsing latest articles
Browse All 264 View Live

Image may be NSFW.
Clik here to view.

Por qué IoT y sistemas embebidos si trabajás en un banco

...o cualquier trabajo que aparentemente no tenga sistemas embebidos ni nada que ver con IoT.  Buena pregunta, un banco es el terreno del mainframe rodeado de bases de datos y servidores diversos que...

View Article


Image may be NSFW.
Clik here to view.

Ejemplo de ESP8266 con lectura de DHT11

Hace ya un tiempo exploré como lidiar con el entorno de desarrollo de ESP8266. Mientras incorporaba esa arquitectura a un proyecto educativo que consiste en leer un sensor de temperatura DHT11 y...

View Article


Ejemplo de ESP8266 con lectura de DHT11: Plan B

Venimos de un momentáneo fracaso. Plan B La gente que viene de sistemas embebidos siente un cierto desprecio por ArduinoIDE debido al alto nivel de abstracción, te pasaste años estudiando como funciona...

View Article

Image may be NSFW.
Clik here to view.

ESP32 con BMP280

En el marco del mínimo sistema IoT que he preparado para la futura materia Implementación de IoT, mientras se confeccionaba la lista de materiales para la carrera completa, hubo discusión acerca de si...

View Article

Image may be NSFW.
Clik here to view.

Buscando capacitación introductoria de SQL

En el marco de las cosas que estoy haciendo de IOT, andaba necesitando hallar capacitación gratuita de SQL para recomendar y lo primero que se me ocurrió fue buscar en Oracle, ya que tiene OracleDB y...

View Article


Image may be NSFW.
Clik here to view.

Parte de Flisol 2022

En esta oportunidad expuse un mezcladito de varios open:Open HW/Core/SW: SoC ICICLE con CPU RISC-V en EDU-CIAA-FPGAA mi propuesta original que incluía el ataque mostrado en H4CK3D 2021, el Profesor...

View Article

Image may be NSFW.
Clik here to view.

Recuperación fallida pantalla bangho, premio consuelo webcam

Me habían regalado una bangho b-n0x1, que tenía de interesante dos slots MiniPCIE, (creo), uno ocupado por WiFi, el otro libre. La prendí, tenía un windows roto, la olvidé. Meses despues la quise...

View Article

Image may be NSFW.
Clik here to view.

Nerdearla 2022 Open de todo, la previa

El taller en realidad no es tan taller, ¿cuántas personas del ámbito de nerdearla tienen una edu-ciaa-fpga, el entorno armado e interés en hacer un taller de esto? Mmmh, poquita. En realidad es una...

View Article


Image may be NSFW.
Clik here to view.

Secure Boot con ESP32c3

Primero hay que leer atentamente la documentación y cuantos más clicks hagas en los links que tiene más vas a comprender todo, elegí para la v4.4. Puse ESP32c3 en el título pero probablemente aplica a...

View Article


La asimetría entre una campaña de EH y un control de seguridad.

En Nerdearla 2022 tuve el privilegio de dar dos charlas, una mía personal que más que un taller era una charla larga, una versión extendida de lo presentado en Flisol 2022 relativa a open hardware,...

View Article

Procesamiento de CSV mayor a 2GB con node

 Problemas, problemas, siempre tengo problemas.¿Cuál es mi problema esta vez?Un archivo CSV de 2M5 líneas, que al tener saltos de línea válidos dentro de algunos campos llega a 18M líneas de texto,...

View Article

VirtualBox con Secure Boot

Hago esta nota más para no tener que buscar y recordar. Tomé todo de [1] y [2] y le pongo un poco de mi sabor, pues tengo mezcla con otro tema. De paso queda en spanish.Tengo una máquina en modo dual...

View Article

Cyberciruja 2023

Acompañando y de algún modo continuando unos artículos previos de una mezcla de forense con cyberciruja, elaboro estas reflexiones actualizadas.La actividad cyberciruja es aparentemente sencilla,...

View Article


Open de todo

Estas son unas reflexiones a raiz de alguna conversación parcial en el grupo de cybercirujas, cosas que converso acaloradamente conmigo mismo. Por un lado comparto, por el otro registro para mí mismo...

View Article

Preguntar bien para trabajar

Este artículo es el resultado de la aplicación del concepto, técnica, modalidad o como lo quieras llamar que había registrado antes, en ese momento fue ponerle una descripción a lo que hacía de modo...

View Article


Aprovechando pantallas obsoletas: la idea

Desde hace rato que la acumulación de netbooks de 2GB y tablets con android 4.x me viene haciendo mal y el demonio interno me dice que aproveche al menos las pantallas, asi que me puse.Mi contexto...

View Article

Image may be NSFW.
Clik here to view.

Reflexiones sobre rbash

Supongamos que tenemos un linux al cual se accede por ssh. La situación normal es que a nivel de permisos tenemos root y el resto.El usuario root puede hacer todo, listo.Dentro de ese resto, manejando...

View Article


Image may be NSFW.
Clik here to view.

Aprovechando pantallas obsoletas: la implementación

 Esto viene de una idea.Obviamente la experiencia que transité no corresponde a lo que he dejado registrado, al ser una investigación ha habido una ida y vuelta y varias de las pruebas infructuosas no...

View Article

Image may be NSFW.
Clik here to view.

MD5 como IOC apesta

Qué es un IOCCuando hay ataque, en sus distintas etapas, se van generando acciones y artefactos, que deberían quedar registradas en algún lado y que son detectables.Por ejemplo, te envían un link...

View Article

Image may be NSFW.
Clik here to view.

Emulador chip-8

 En el marco cyberciruja, gzalo dictó un excelente taller de emulación de CHIP-8 el sábado 2023-07-22. Comparto mi experiencia y resultado.Me apoyé en el ejemplo provisto, tanto el base como los...

View Article

Image may be NSFW.
Clik here to view.

Como pegar texto sin portapapeles

Supongamos estos escenarios:Tenés una VM recién instalada sin entorno gráfico y hay que ejecutar algunas instrucciones muy largas. Como no tenés portapapeles, a tipear.Estás haciendo login en una...

View Article


Image may be NSFW.
Clik here to view.

Un poco de history

En esta ocasión, algunas ideas y tips relativas al comando history.Provee la funcionalidad de registrar los comandos ingresados para consulta o reejecución.Repecto a la concurrencia, tiene la...

View Article


Para leer Emerging Topics in Hardware Security - General

Esta nota es el resultado de la lectura atenta del libro Emerging Topics in Hardware Security, registro mis opiniones, inquietudes y hallazgos, apuntando a que sea útil para mí como memoria y para tí...

View Article

Image may be NSFW.
Clik here to view.

Análisis de entrega de material ciberciruja

Un poco como actualización de wipe, donde explico cómo disponer de modo seguro y eficiente de medios magnéticos y señalo lo ineficiente que me resultó donar material de computación, cosa sobre la cual...

View Article

Pager Bomb

(Artículo en borrador completo, puede ser que luego agregue información o diagramas, última modificación 2024-09-19 03:xx) A raíz del reciente atentado de Israel a Hezbollah se ha abierto una discusión...

View Article

Browsing latest articles
Browse All 264 View Live