Teensy al rescate
Me había contado una persona, obviamente no puedo decir cuál, que cuando entró hace ya muchos años en una importante empresa informática de alcance mundial, precursora por ese entonces en tener la...
View ArticleEjemplo de SID
Aunque a todos nos debe haber ocurrido, es la primera vez que me ocurre a mi de modo tan evidente, comparto la experiencia.Me contactaron unas personas para ver unos temas de seguridad y uno de los...
View ArticlePerdí una máquina
Con esto de la remotidad, hemos todos tenido problemas nuevos.El siglo pasado me ocurrió al estar operando en un servidor que lo apagué de modo remoto pero estaba en otra ubicación, por suerte era a...
View ArticleH4CK3D 2021: el escenario y el programa víctima
Por si no querés leer todo lo anterior, te resumo, es un ataque desde el hardware al software inspirado en un hecho real, una falla de software en un sistema crítico.Dependiendo del flujo del programa,...
View ArticleH4CK3D 2021: el ataque concreto
Ya casi estamos, tenemos...Los componentes del ataque Voy a asumir que sabés qué es un pipeline, que entendés un poco de Verilog y lo más difícil, que leiste todo lo anterior o al menos le pasaste una...
View ArticleNotas al seminario de MCU PIC16F
He asistido a un interesante seminario de explicaciones del PIC16F a cargo de Andrés Bruno Saravia que es Certified Trainer de Microchip, autor del libro "Arquitectura y Programación PIC16F1939 En...
View ArticlePreparación para la certificación AWS Cloud Practitioner
Como ya he manifestado en otra ocasión, no soy amigo de las certificaciones y más las que no son las que me interesan muchisimo como CSSLP, CEH u otras que no me dá la cabeza para dar. Sin embargo,...
View ArticleMAySC 2021 con el Forzador Brutal de MD5 en PYNQ-Z2 y Vivado 2018.2
He tenido el privilegio y placer de cursar Micro Arquitecturas y SoftCores a cargo de Nicolás Álvarez, excelente, no hay nada más que decir. Había cursado la materia anterior también a su cargo,...
View ArticleForzador MD5 en PYNQ, el hardware
Este es el detalle del trabajo práctico de la materia Micro Arquitecturas y Soft Cores, ya comentada previamente.El objetivo es instanciar el Forzador Brutal de MD5 en un chip ZYNQ de una placa PYNQ-Z2...
View ArticleReflexiones log4shell
Todo el mundo está desesperado, toca opinar de log4shell.Breve explicación Considerá que aunque he sabido programar en java no soy javero y menos con sistemas medianamente complejos que utilizan log4j....
View ArticleForzador MD5 en PYNQ, el software
Siguiendo los pasos detallados anteriormente, no bien creás el IP, te aparecen los drivers en:./ip_repo/MD5_Brute_Forcer_1.0/drivers/MD5_Brute_Forcer_v1_0/src/MD5_Brute_Forcer.h Los valores de...
View ArticleH4CK3D 2021: the missing pieces
En esta entrada dejo algunas ideas y detalles apenas enunciados en la charla, quizás ya mencionados en las entradas anteriores. Tambien registro mi pena por no haber podido asistir a todas las demás...
View ArticleDiplomatura de Desarrollo Seguro de Aplicaciones de la UNSTA 2021
En estos tres o cuatro meses he tenido el placer de ser alumno y docente de la Diplomatura de Desarrollo Seguro de Aplicaciones de la UNSTA. La convocatoria La organización me contactó para ver si...
View ArticleRescatando un scanner de la calle
Como quizás hayas visto antes con un touchpad y un dvr, tengo una cierta compulsión por adoptar componentes obsoletos de hardware abandonados en la calle, aunque ello se cruce con mis proyectos menos...
View ArticlePrimer contacto con ESP32
Paso a relatar los pasos que he seguido para instanciar los hello world en distintos ESP32 en el marco de colaborar en los criterios de elección de hardware para la carrera de especialización de IoT,...
View ArticlePrimer contacto real con PIC16
Tras haber asistido a un seminario introductorio a PIC16, debido a que los kits fueron entregados tras éste, me quedaron pendientes dos actividades: el blinky y ver si unas instrucciones muy...
View ArticleTalento vs KPI: Una muerte es una tragedia, un millón, estadísticas
Para lidiar con una vulnerabilidad hay que primero comprenderla, hacer una POC y que funcione, cuantificar cuál es su impacto teórico en términos de Confidencialidad, Integridad y Disponibilidad y...
View ArticleEjemplo de ESP32 con lectura de DHT11
Extendiendo los pasos de primer contacto con ESP32, va tipo receta con anotaciones sin mayores explicaciones, la idea es terminar con una carpeta con el proyecto armado. Instalación de dependencias...
View ArticleVulnerabilidades masivas, continuación
Para quienes no les ha convencido mucho talento vs kpi y se resisten a la aplicación de parches de aplicaciones de terceros a escala, llamemosla, industrial, va un poco más de contexto relativo a cómo...
View ArticlePor qué IoT y sistemas embebidos si trabajás en un banco
...o cualquier trabajo que aparentemente no tenga sistemas embebidos ni nada que ver con IoT. Buena pregunta, un banco es el terreno del mainframe rodeado de bases de datos y servidores diversos que...
View Article