Controlando las puertas de un garaje con un ESP32 - Parte 3

ESP32 - Relay - Sensor wiring Ahora que ya tenemos nuestro ESP32 listo para el combate, es hora de instalarlo. Lo primero que debemos hacer es usar un servidor MQTT con algún tipo de autentificación. Hasta ahora todas las pruebas que hemos hecho han sido usando el servidor de pruebas de io.eclipse.org sin ningún tipo de autentificación. Esto significa, que si alguien averigua los canales que usas, podría abrir y cerrar las puertas de tu garaje.
Leer más

Controlando las puertas de un garaje con un ESP32 - Parte 2

ESP32 - Relay - Sensor wiring En esta segunda entrada de esta serie, veremos como conectar un par de interruptores magnéticos, uno para cada puerta, los cuales nos permitirán saber si las puertas están cerradas o no. En este caso, estoy usando este interruptor: https://www.adafruit.com/product/375. El interruptor tiene dos cables, uno va a tierra (GND) y el otro a uno de los GPIO de nuestro micro controlador. En este caso uso los GPIOs 25 y 26 para las puertas izquierda y derecha respectivamente.
Leer más

Controlando las puertas de un garaje con un ESP32 - Parte 1

Garage Hace cuatro años que cableé un Raspberry Pi con un relé de dos canales y un par de sensores, y lo conecté a las puertas de mi garaje. Aquí tenéis la entrada donde expliqué entonces este proyecto: https://www.cyberhades.com/2014/02/04/controlando-las-puertas-del-garaje-con-un-raspberry-pi/. Este montaje con el tiempo sufrió algunos cambios, como: el uso de un servidor MQTT (mosquitto), una aplicación Android nativa, e incluso una aplicación para mi viejo relog Pebble. Nunca escribí sobre ello, pero aquí podéis ver un vídeo dónde uso el reloj para abrir la puerta del garaje (como podéis ver la casa es también distinta, he sufrido varias mudanzas desde entonces):
Leer más

Creando imágenes Docker para aplicaciones Java, sin Docker

Jib De la misma forma que un contenedor Docker no es más que un proceso Linux, una imagen Docker no es más que la suma de sus capas, dónde cada capa es un archivo tar. Dicho esto, por lo tanto crear una imagen Docker no es tan complejo como puede parecer, de hecho, no sólo no necesitas escribir tu fichero Dockerfile, sino que ni si quiera necesitas tener Docker instalado.
Leer más

Explotando Struts2, CVE-2018-11776

Struts2 Hace poco se hizo pública otra vulnerabilidad en Apache Struts2, un popular framework para aplicaciones web en Java. Dicha vulnerabilidad, CVE-2018-11776, permite a un atacante la ejecución remota de comandos. La versiones afectadas son Apache Struts 2.3 a 2.3.34 y 2.5 a 2.5.16. Para poder aprovechar dicha vulnerabilidad, una acción (struts action) se debe definir sin namespace o usar algún carácter comodín, como por ejemplo /*. En estos casos, Struts usa OGNL (un lenguaje de expresiones de código abierto para Java) para determinar la acción a ejecutar basada en el namespace dado por el usuario, permitiendo así la posible ejecución de código remoto.
Leer más

Imágenes Docker Sin Sistema

Docker Una de las buenas prácticas a la hora de crear imágenes en Docker es hacer que estas sean lo más pequeñsa, en tamaño, posible. Por popularidad, Alpine es la distribuciión Linux preferida a la hora de crear imágenes de tamaño reducido (poco menos de 5MB), a menos que, por requerimientos de certificacion o algún otro motivo, sea necesario usar alguna distribución certificada en particular, algo común en el entorno empresarial y gubernamental.
Leer más

Presentaciones Usenix 2018

USENIX 2018 La 27 edición de la conferencia sobre seguridad USENIX 2018 se acaba de celebrar en Baltimore, MD esta pasada semana. Lo que característica a esta conferencia es que es una conferencia sobre seguridad desde ámbito académico. El número de presentaciones es bastante amplio y ya podemos acceder tanto a la investigación académica, así, como las diapositivas de la mayoría de dichas presentaciones: Why Do Keynote Speakers Keep Suggesting That Improving Security Is Possible?
Leer más

Hack para convertir Karateka a dos jugadores

Karateka 2 jugadores Karateka fue un juego publicado en 1984 originalmente para Apple II. Más tarde el juego fue portado a muchos otros sistemas de la época como Commodore 64, Amstrad CPC, MSX, etc, así como a sistemas más modernos. Fue escrito por Jordan Mechner, creador también del mega popular Prince of Persia, Karateka era un juego donde el jugador tenía que luchar (Karate) contra sus enemigos para rescatar a la princesa Mariko del castillo de Akuma.
Leer más

Material DEF CON 26

DEF CON 26 Aquí tenéis el material disponible de la DEF CON 26: Alexei Bulazel Alexei-Bulazel-Reverse-Engineering-Windows-Defender-Demo-Videos Alexei-Bulazel-demo-1-mpclient.mp4 Alexei-Bulazel-demo-2-outputdebugstringa.mp4 Alexei-Bulazel-demo-3-file-system.mp4 Alexei-Bulazel-demo-4-proclist.mp4 Alexei-Bulazel-demo-5-apicall.mp4 Alexei-Bulazel-demo-6-fuzz.mp4 Alexei-Bulazel-Reverse-Engineering-Windows-Defender.pdf Alfonso Garcia and Alejo Murillo DEFCON-26-Alfonso-Garcia-and-Alejo-Murillo-Demo-Videos playback_tls_1.mp4 playback_tls_2.mp4 playback_tls_3.mp4 Alfonso-Garcia-and-Alejo-Murillo-Playback-a-TLS-story-Updated.pdf Andrea Marcelli Andrea-Marcelli-Demo-Video.mp4 Andrea-Marcelli-Looking-for-the-perfect-signature-automatic-YARA-rules.pdf Bai Zheng and Chai Wang Bai-Zheng-Chai-Wang-You-May-Have-Paid-more-than-You-Imagine.pdf Christopher Domas Christopher-Domas-GOD-MODE- UNLOCKED-hardware-backdoors-in-x86-CPUs.pdf Christopher-Domas-The-Ring-0-Facade.pdf DEFCON-26-Damien-Cauquil-Updated DEFCON-26-Damien-Cauquil-Extras DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Demo-Videos demo-hush.mp4 demo-jamming-final.mp4 demo-sniff-active.
Leer más

Presentaciones Black Hat USA 2018

Black Hat USA 2018 Aquí tenéis la list de las presentaciones de Black Hat USA de este año, con enlace a las diapositivas y documentos que se han hecho públicos: Optimistic Dissatisfaction with the Status Quo: Steps We Must Take to Improve Security in Complex Landscapes Finding Xori: Malware Analysis Triage with Automated Disassembly Download Presentation Slides Exposing the Bait: A Qualitative Look at the Impact of Autonomous Peer Communication to Enhance Organizational Phishing Detection Download Presentation Slides Software Attacks on Hardware Wallets Download Presentation Slides Download White Paper Dissecting Non-Malicious Artifacts: One IP at a Time Download Presentation Slides Detecting Credential Compromise in AWS Download Presentation Slides Download White Paper How I Learned to Stop Worrying and Love the SBOM Edge Side Include Injection: Abusing Caching Servers into SSRF and Transparent Session Hijacking Download Presentation Slides Download White Paper Measuring the Speed of the Red Queen’s Race; Adaption and Evasion in Malware Download Presentation Slides Download White Paper Holding on for Tonight: Addiction in InfoSec Download Presentation Slides TRITON: How it Disrupted Safety Systems and Changed the Threat Landscape of Industrial Control Systems, Forever Download Presentation Slides Download White Paper Stress and Hacking: Understanding Cognitive Stress in Tactical Cyber Ops Download Presentation Slides From Bot to Robot: How Abilities and Law Change with Physicality Download Presentation Slides Download White Paper Miasm: Reverse Engineering Framework Download Presentation Slides New Trends in Browser Exploitation: Attacking Client-Side JIT Compilers Download Presentation Slides Deep Neural Networks for Hackers: Methods, Applications, and Open Source Tools Download Presentation Slides KeenLab iOS Jailbreak Internals: Userland Read-Only Memory can be Dangerous Blockchain Autopsies - Analyzing Ethereum Smart Contract Deaths Download Presentation Slides A Dive in to Hyper-V Architecture & Vulnerabilities Download Presentation Slides No Royal Road … Notes on Dangerous Game There will be Glitches: Extracting and Analyzing Automotive Firmware Efficiently Download Presentation Slides Compression Oracle Attacks on VPN Networks Download Presentation Slides CANCELLED: Too Soft[ware Defined] Networks: SD-WAN VulnerabilityAssessment Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers Download Presentation Slides Download White Paper Remotely Attacking System Firmware Reversing a Japanese Wireless SD Card - From Zero to Code Execution Download Presentation Slides Deep Dive into an ICS Firewall, Looking for the Fire Hole Legal Landmines: How Law and Policy are Rapidly Shaping Information Security Every ROSE has its Thorn: The Dark Art of Remote Online Social Engineering Download Presentation Slides From Workstation to Domain Admin: Why Secure Administration isn’t Secure and How to Fix it Download Presentation Slides An Attacker Looks at Docker: Approaching Multi-Container Applications Download Presentation Slides Download White Paper The Unbearable Lightness of BMC’s Download Presentation Slides Download White Paper Mental Health Hacks: Fighting Burnout, Depression and Suicide in the Hacker Community Download Presentation Slides WireGuard: Next Generation Secure Network Tunnel Download Presentation Slides Download White Paper Threat Modeling in 2018: Attacks, Impacts and Other Updates Download Presentation Slides Subverting Sysmon: Application of a Formalized Security Product Evasion Methodology Download Presentation Slides Download White Paper Don’t @ Me: Hunting Twitter Bots at Scale Download Presentation Slides Download White Paper A Brief History of Mitigation: The Path to EL1 in iOS 11 [] () ZEROing Trust: Do Zero Trust Approaches Deliver Real Security?
Leer más