Quantcast
Channel: Seguridad Agile
Browsing all 264 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Usando un touchpad con USB

Me había quedado dormido en el éxito de leer mensajes de desplazamientos sobre un touchpad recuperado de una laptop muerta, sin ningún beneficio tangible.Para darle utilidad, necesitaría que se...

View Article


Image may be NSFW.
Clik here to view.

Resolución de problemas sin google.

o los senderos que se bifurcan.El problemoMe hallaba instalando MCUXpresso que es una IDE basada en eclipse para desarrollo de sistemas embebidos de NXP para poder programar la mimxrt1020-evk que NXP...

View Article


Image may be NSFW.
Clik here to view.

Consideraciones de ciberseguridad y coronavirus

Con el asunto de las cuarentenas de coronavirus, comparto algunas reflexiones, algunas con conocimiento de causa, algunas de mi sentido común ciberseguro resultado de mi profesión. Pese a que me había...

View Article

Image may be NSFW.
Clik here to view.

Protector facial con muy bajos recursos y en situación de aislación

Esta experiencia que voy a compartir carece de respaldo científico, sólo estoy haciendo lo que muchas otras personas están haciendo. Para evaluar la efectividad de usar un dispositivo como este, buscá...

View Article

Image may be NSFW.
Clik here to view.

Evitando sudo con capabilities

Tanto cuando te estás instalando herramientas de pentest como cuando alguien te pide en algún servidor que se las instales, surge el problema de los permisos, que antes se arreglaba dándole root a todo...

View Article


Image may be NSFW.
Clik here to view.

Generador precario de señales cuadradas con FPGA

ContextoNo estabas leyendo aún pues no terminé con mi intento de hacer que un 8051 recuperado de un disco rígido ejecutara un programa mío usando la ROM externa, cuando nos vimos en la necesidad de...

View Article

Diagnosticando avrdude + USBasp + arduino IDE

Estaba intentando programar un ATMega328p para un proyecto y quise usar ArduinoIDE en lugar del baremetal que había usado para otro proyecto de próxima publicación.Elegí:Board: Arduino Duemilanove por...

View Article

Image may be NSFW.
Clik here to view.

Twister del azar

El problema es cómo obtener un buen random para claves temporarias para usuarios o tokens para flujos. Lo típico en una recuperación de contraseñas o cuando un workflow pasa por un mail.Si uno llama...

View Article


Encuestas: autenticidad débil y desanonimización

Suelen haber encuestas en Internet que nos llegan de modo indirecto, tal como el ejemplo de OISTE, que llegó al grupo de embebidos.En el marco de un estudio, la institución generó una encuesta y la...

View Article


Adaptación de Los Microcontroladores AVR de ATMEL a ATmega328p

En el 2012 Felipe Santiago Espinosa escribió un muy buen libro del tema y en 2017 lo compartió para que todos podamos leerlo. Cubre los micros atmega8 y atmega16, que son muy similares al que yo uso,...

View Article

Image may be NSFW.
Clik here to view.

Métodos para identificar el pinout de puertos seriales de dispositivos embebidos

Nos hallamos ante un dispositivo, por ejemplo un router, al que queremos acceder por el puerto serial. El enfoque que voy a desarrollar parte de unos conocimientos muy limitados de electrónica en...

View Article

Asshley Modison

(Nota del futuro 2020En el marco de #quedateencasa me puse a revisar notas viejas no publicadas y no recuerdo bien por qué no lo había hecho con esta, así que el "Un poco tarde" de abajo, escrito en...

View Article

Image may be NSFW.
Clik here to view.

El tiempo y las vulnerabilidades

El otro día en una sesión de un producto de seguimiento y gestión de vulnerabilidades me hallé de modo explícito con un concepto que me estaba rondando por la mente hace un buen tiempo y no se había...

View Article


Image may be NSFW.
Clik here to view.

Time and vulnerabilities

This post is a dirty, quick and lazy translation from the original in spanish, es lo que hay.While attending a vulnerability tracking and management tool demo, I found a concept that was lurking in my...

View Article

Image may be NSFW.
Clik here to view.

FSM vs SQL, algunas consideraciones de correlación de eventos

Hace como un año comencé a desplegar unas alarmas en el trabajo utilizando FSM para procesar los logs y obtener alertas tempranas ante ciertos incidentes.Luego me dí cuenta que pude haberlo hecho...

View Article


Image may be NSFW.
Clik here to view.

xzoom mejora a Zoom

El título es sólo un juego de palabras y un engaño para atraerte, pero si tras mi confesión seguís leyendo, vas a ver que debería ser "xzoom mejora videoconferencia", no es tanto engaño.Para los que...

View Article

Image may be NSFW.
Clik here to view.

xzoom mejorado

Me había quedado muy incómodo con el hack de arrastrar la carpeta para que se viera en la ventana magnificada el cursor, así que me puse a investigar. A diferencia de lo que suelo hacer que es ir...

View Article


Image may be NSFW.
Clik here to view.

Curso Akamai Kona Site Defender

Akamai en general es mucho más que lo que voy a comentar, que sólo es lo que me resultó útil o interesante, no es mi idea reproducir la información institucional o el curso, más por que hay partes...

View Article

Image may be NSFW.
Clik here to view.

Programando EPROM con ATMega328p

En el marco del aún incompleto proyecto de tomar el control de un viejo 8051  me encontré con que tenía que escribir un programita en una EPROM para que la CPU lo leyera. EPROMs tengo de sobra, EEPROM...

View Article

Curso Akamai Bot Foundation

Este curso no es la continuación del otro, deben ser parte de un grupo de cursos paralelos que comparten la intro y hacen referencias cruzadas.No logro distinguir claramente que parte es confidencial y...

View Article
Browsing all 264 articles
Browse latest View live