Usando un touchpad con USB
Me había quedado dormido en el éxito de leer mensajes de desplazamientos sobre un touchpad recuperado de una laptop muerta, sin ningún beneficio tangible.Para darle utilidad, necesitaría que se...
View ArticleResolución de problemas sin google.
o los senderos que se bifurcan.El problemoMe hallaba instalando MCUXpresso que es una IDE basada en eclipse para desarrollo de sistemas embebidos de NXP para poder programar la mimxrt1020-evk que NXP...
View ArticleConsideraciones de ciberseguridad y coronavirus
Con el asunto de las cuarentenas de coronavirus, comparto algunas reflexiones, algunas con conocimiento de causa, algunas de mi sentido común ciberseguro resultado de mi profesión. Pese a que me había...
View ArticleProtector facial con muy bajos recursos y en situación de aislación
Esta experiencia que voy a compartir carece de respaldo científico, sólo estoy haciendo lo que muchas otras personas están haciendo. Para evaluar la efectividad de usar un dispositivo como este, buscá...
View ArticleEvitando sudo con capabilities
Tanto cuando te estás instalando herramientas de pentest como cuando alguien te pide en algún servidor que se las instales, surge el problema de los permisos, que antes se arreglaba dándole root a todo...
View ArticleGenerador precario de señales cuadradas con FPGA
ContextoNo estabas leyendo aún pues no terminé con mi intento de hacer que un 8051 recuperado de un disco rígido ejecutara un programa mío usando la ROM externa, cuando nos vimos en la necesidad de...
View ArticleDiagnosticando avrdude + USBasp + arduino IDE
Estaba intentando programar un ATMega328p para un proyecto y quise usar ArduinoIDE en lugar del baremetal que había usado para otro proyecto de próxima publicación.Elegí:Board: Arduino Duemilanove por...
View ArticleTwister del azar
El problema es cómo obtener un buen random para claves temporarias para usuarios o tokens para flujos. Lo típico en una recuperación de contraseñas o cuando un workflow pasa por un mail.Si uno llama...
View ArticleEncuestas: autenticidad débil y desanonimización
Suelen haber encuestas en Internet que nos llegan de modo indirecto, tal como el ejemplo de OISTE, que llegó al grupo de embebidos.En el marco de un estudio, la institución generó una encuesta y la...
View ArticleAdaptación de Los Microcontroladores AVR de ATMEL a ATmega328p
En el 2012 Felipe Santiago Espinosa escribió un muy buen libro del tema y en 2017 lo compartió para que todos podamos leerlo. Cubre los micros atmega8 y atmega16, que son muy similares al que yo uso,...
View ArticleMétodos para identificar el pinout de puertos seriales de dispositivos embebidos
Nos hallamos ante un dispositivo, por ejemplo un router, al que queremos acceder por el puerto serial. El enfoque que voy a desarrollar parte de unos conocimientos muy limitados de electrónica en...
View ArticleAsshley Modison
(Nota del futuro 2020En el marco de #quedateencasa me puse a revisar notas viejas no publicadas y no recuerdo bien por qué no lo había hecho con esta, así que el "Un poco tarde" de abajo, escrito en...
View ArticleEl tiempo y las vulnerabilidades
El otro día en una sesión de un producto de seguimiento y gestión de vulnerabilidades me hallé de modo explícito con un concepto que me estaba rondando por la mente hace un buen tiempo y no se había...
View ArticleTime and vulnerabilities
This post is a dirty, quick and lazy translation from the original in spanish, es lo que hay.While attending a vulnerability tracking and management tool demo, I found a concept that was lurking in my...
View ArticleFSM vs SQL, algunas consideraciones de correlación de eventos
Hace como un año comencé a desplegar unas alarmas en el trabajo utilizando FSM para procesar los logs y obtener alertas tempranas ante ciertos incidentes.Luego me dí cuenta que pude haberlo hecho...
View Articlexzoom mejora a Zoom
El título es sólo un juego de palabras y un engaño para atraerte, pero si tras mi confesión seguís leyendo, vas a ver que debería ser "xzoom mejora videoconferencia", no es tanto engaño.Para los que...
View Articlexzoom mejorado
Me había quedado muy incómodo con el hack de arrastrar la carpeta para que se viera en la ventana magnificada el cursor, así que me puse a investigar. A diferencia de lo que suelo hacer que es ir...
View ArticleCurso Akamai Kona Site Defender
Akamai en general es mucho más que lo que voy a comentar, que sólo es lo que me resultó útil o interesante, no es mi idea reproducir la información institucional o el curso, más por que hay partes...
View ArticleProgramando EPROM con ATMega328p
En el marco del aún incompleto proyecto de tomar el control de un viejo 8051 me encontré con que tenía que escribir un programita en una EPROM para que la CPU lo leyera. EPROMs tengo de sobra, EEPROM...
View ArticleCurso Akamai Bot Foundation
Este curso no es la continuación del otro, deben ser parte de un grupo de cursos paralelos que comparten la intro y hacen referencias cruzadas.No logro distinguir claramente que parte es confidencial y...
View Article