Quantcast
Browsing all 264 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Teensy al rescate

Me había contado una persona, obviamente no puedo decir cuál, que cuando entró hace ya muchos años en una importante empresa informática de alcance mundial, precursora por ese entonces en tener la...

View Article


Image may be NSFW.
Clik here to view.

Ejemplo de SID

Aunque a todos nos debe haber ocurrido, es la primera vez que me ocurre a mi de modo tan evidente, comparto la experiencia.Me contactaron unas personas para ver unos temas de seguridad y uno de los...

View Article


Image may be NSFW.
Clik here to view.

Perdí una máquina

Con esto de la remotidad, hemos todos tenido problemas nuevos.El siglo pasado me ocurrió al estar operando en un servidor que lo apagué de modo remoto pero estaba en otra ubicación, por suerte era a...

View Article

Image may be NSFW.
Clik here to view.

H4CK3D 2021: el escenario y el programa víctima

Por si no querés leer todo lo anterior, te resumo, es un ataque desde el hardware al software inspirado en un hecho real, una falla de software en un sistema crítico.Dependiendo del flujo del programa,...

View Article

Image may be NSFW.
Clik here to view.

H4CK3D 2021: el ataque concreto

Ya casi estamos, tenemos...Los componentes del ataque Voy a asumir que sabés qué es un pipeline, que entendés un poco de Verilog y lo más difícil, que leiste todo lo anterior o al menos le pasaste una...

View Article


Notas al seminario de MCU PIC16F

He asistido a un interesante seminario de explicaciones del PIC16F a cargo de Andrés Bruno Saravia que es Certified Trainer de Microchip, autor del libro "Arquitectura y Programación PIC16F1939 En...

View Article

Preparación para la certificación AWS Cloud Practitioner

Como ya he manifestado en otra ocasión, no soy amigo de las certificaciones y más las que no son las que me interesan muchisimo como CSSLP, CEH u otras que no me dá la cabeza para dar. Sin embargo,...

View Article

MAySC 2021 con el Forzador Brutal de MD5 en PYNQ-Z2 y Vivado 2018.2

He tenido el privilegio y placer de cursar Micro Arquitecturas y SoftCores a cargo de Nicolás Álvarez, excelente, no hay nada más que decir. Había cursado la materia anterior también a su cargo,...

View Article


Image may be NSFW.
Clik here to view.

Forzador MD5 en PYNQ, el hardware

Este es el detalle del trabajo práctico de la materia Micro Arquitecturas y Soft Cores, ya comentada previamente.El objetivo es instanciar el Forzador Brutal de MD5 en un chip ZYNQ de una placa PYNQ-Z2...

View Article


Reflexiones log4shell

Todo el mundo está desesperado, toca opinar de log4shell.Breve explicación Considerá que aunque he sabido programar en java no soy javero y menos con sistemas medianamente complejos que utilizan log4j....

View Article

Image may be NSFW.
Clik here to view.

Forzador MD5 en PYNQ, el software

Siguiendo los pasos detallados anteriormente, no bien creás el IP, te aparecen los drivers en:./ip_repo/MD5_Brute_Forcer_1.0/drivers/MD5_Brute_Forcer_v1_0/src/MD5_Brute_Forcer.h Los valores de...

View Article

H4CK3D 2021: the missing pieces

En esta entrada dejo algunas ideas y detalles apenas enunciados en la charla, quizás ya mencionados en las entradas anteriores. Tambien registro mi pena por no haber podido asistir a todas las demás...

View Article

Image may be NSFW.
Clik here to view.

Diplomatura de Desarrollo Seguro de Aplicaciones de la UNSTA 2021

En estos tres o cuatro meses he tenido el placer de ser alumno y docente de la Diplomatura de Desarrollo Seguro de Aplicaciones de la UNSTA.  La convocatoria La organización me contactó para ver si...

View Article


Image may be NSFW.
Clik here to view.

Rescatando un scanner de la calle

Como quizás hayas visto antes con un touchpad y un dvr, tengo una cierta compulsión por adoptar componentes obsoletos de hardware abandonados en la calle, aunque ello se cruce con mis proyectos menos...

View Article

Image may be NSFW.
Clik here to view.

Primer contacto con ESP32

Paso a relatar los pasos que he seguido para instanciar los hello world en distintos ESP32 en el marco de colaborar en los criterios de elección de hardware para la carrera de especialización de IoT,...

View Article


Image may be NSFW.
Clik here to view.

Primer contacto real con PIC16

Tras haber asistido a un seminario introductorio a PIC16, debido a que los kits fueron entregados tras éste, me quedaron pendientes dos actividades: el blinky y ver si unas instrucciones muy...

View Article

Talento vs KPI: Una muerte es una tragedia, un millón, estadísticas

Para lidiar con una vulnerabilidad hay que primero comprenderla, hacer una POC y que funcione, cuantificar cuál es su impacto teórico en términos de Confidencialidad, Integridad y Disponibilidad  y...

View Article


Image may be NSFW.
Clik here to view.

Ejemplo de ESP32 con lectura de DHT11

Extendiendo los pasos de primer contacto con ESP32, va tipo receta con anotaciones sin mayores explicaciones, la idea es terminar con una carpeta con el proyecto armado. Instalación de dependencias...

View Article

Vulnerabilidades masivas, continuación

Para quienes no les ha convencido mucho talento vs kpi y se resisten a la aplicación de parches de aplicaciones de terceros a escala, llamemosla, industrial, va un poco más de contexto relativo a cómo...

View Article

Image may be NSFW.
Clik here to view.

Por qué IoT y sistemas embebidos si trabajás en un banco

...o cualquier trabajo que aparentemente no tenga sistemas embebidos ni nada que ver con IoT.  Buena pregunta, un banco es el terreno del mainframe rodeado de bases de datos y servidores diversos que...

View Article
Browsing all 264 articles
Browse latest View live