Gravity Falls
Por motivos que no aclararé, me hallo descifrando los mensajes secretos de Gravity Falls.If you do not understand spanish, you can ask me to translate this text to english and I will put the job in the...
View ArticleTorrenter
En alguna conversación relacionada a FLISOL CABA 2016, se mencionó disponer de alguna copia de la wikipedia para que los asistentes puedan llevársela.La wikipedia pesa 12 GB completa, 3 GB sin índices...
View ArticleSlither - 1 - Intro
Slither[1] es un simpático juego online tipo snake[2], es multiplayer y el gusanito se alimenta tanto de la comida que va creciendo en el tablero como de los otros gusanos al morir, lo que ocurre al...
View ArticleSlither - 2 - encoder con edu-ciaa-nxp
Tengo tres maneras...El encoder no sirve para "producción", en una hora seguramente quedará destruido, hay que construir algo más sólido.Mientras lo voy a usar pues es apropiado para el prototipoLa...
View ArticleSlither - 3 - usb mouse con edu-ciaa-nxp
Viene de Slither - 2 - encoder con edu-ciaa-nxpEn clase recibí el trabajo de adaptación a CIAA de PabloRidolfi y la gente de la CIAA sobre los ejemplos de NXP para que la placa funcione como...
View ArticleSlither - 4 - usb mouse y encoder con edu-ciaa-nxp
Viene de Slither - 3 - usb mouse con edu-ciaa-nxpAhora, hay que combinar el código del mouse [1] con el del encoder [2]. Esto está en [3].La idea es que al llamar a Mouse_Tasks(), hay que avisarle que...
View ArticleSpammimic es analizador de tráfico?
El otro día participé de un CTF [1] (que nos fué relativamente mal) y una de las pruebas era descifrar un mensaje con esteganografía en spam. ¿Eh? ¿qué es eso?Hace muchos años yo había pensado en usar...
View ArticleCIAA @ CAFELUG
El día sábado 2016-09-17 se realizó en el Ekospace el Bazar del CAFELUG.Una de las charlas trató sobre el Proyecto CIAA y he aquí un extracto de la presentación. Se trata del punto de vista hobby, sin...
View ArticleReporte i2 Summit
i2 Summit for a safer planetTuve la fortuna de pasar de estar prácticamente indocumentado a viajar a este importante evento[1], donde pude aprender y confirmar muchas cosas, que procedo a compartir. Si...
View ArticleCIAA + Erlang
Este es más o menos el material presentado en [1] para proponer el uso de Erlang en el proyecto CIAA [2]La introducción al proyecto CIAA corresponde a lo mismo expuesto en CAFELUG, asi que no voy a...
View ArticleVoto electrónico, no
No estoy en contra del voto electrónico por los negociados......que puedan haber. Bien puede haberlos, aunque sin duda de menor magnitud que con boleta de papel. No hace mucha diferencia.No estoy en...
View ArticleEkoparty 2016
Por motivos logísticos tanto laborales como familiares, en esta edición sólo pude asistir al training y casi nada a la conferencia.El training, ingenieria inversa aplicada al analisis de malware...
View ArticleVoto encadenado
El voto encadenado es un viejo y eficaz método de fraude de baja incidencia. No es que me preocupe mucho, pero se usa como argumento a favor del voto electrónico/boleta electrónica diciendo que estos...
View ArticleTLS Kill Switch
Entre otras tantas funciones en el trabajo tengo la de gestión de vulnerabilidades, lo que incluye descubrir, reportar, recibir reportes, evaluar, seguimiento y colaborar en la solución.Hubo un caso...
View ArticleForzando Brutalmente MD5 - presentación
Forzando Brutalmente MD5 es un ciclo de charlas, probablemente cinco, en las cuales comparto la experiencia de atacar por fuerza bruta el algoritmo obsoleto de hashing MD5.Las partes, que no...
View ArticleForzando Brutalmente MD5 - parte 1 - cpu
¿Venís de leer la intro? Optimizaciones en la implementaciónComo las claves miden menos de 56 bytes, no hace falta encadenar.Como las claves miden siempre lo mismo, el pad se calcula una sola vez.Se...
View ArticlePendulómetro
Debido un experimento de la escuela de una de las personas que tengo a cargo, consistente en medir con la mayor precisión posible el tiempo de oscilación de un péndulo y aprovechando que tengo el...
View ArticleTorrenter 2
Me había quedado una deuda en http://seguridad-agile.blogspot.com/2016/04/torrenter.html que procedo parcialmente a saldar.Para poder resolver correctamente lo del dhcdp, hay que normalizar una...
View ArticleForzando Brutalmente MD5 - parte 2 - SIMD
¿Venís de leer la intro y la parte 1?El temaLo anterior es Single Instruction Single DataEl hack parece ser SIMD, Single Instruction Multiple Data, pero por que usé operaciones lógicas, si hubieran...
View ArticleEn casa de herrero...
Resumen de lo que pasóEn un Viernes Ñoño[1], al iniciar el hangout ví que estaba en pantalla la parte de las crecenciales del machete de cómo iniciar el hangout y el streaming. Como no estaba seguro de...
View Article