Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Hardware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hardware. Mostrar todas las entradas

viernes, 16 de febrero de 2018

Vídeo.- Como funciona una Game Boy parte 2

Ahora me doy cuenta que casi una vez por semana hablamos un poco sobre videojuegos, consola o sobre como destripar una "copia de seguridad" para traducirla debidamente. Pero bueno, es a lo que le tengo curiosidad ahora y vete a saber si no intento colar alguna ponencia en alguna de las múltiples CONes de este año. 

Al lio,  hace mucho os recomendé la primera parte de este video donde se hablaba de los componentes que tenia una Game Boy y como entendía el lenguaje ensamblador. Hoy, toca ver como mapea todos los KB de memoria que puede llegar a tener la pequeña de Nintendo. 



Sed Buenos ;)

lunes, 24 de abril de 2017

Vídeo.- Ingeniería inversa de un chip

Si la ingeniería inversa de software es un tema que no acabo de entender y que me cuesta un montón (a lo mejor necesitaría una clase practica ... para acabar de pillarlo), destripar un chip ya me explota la cabeza.Bueno,  soy capaz de entenderlo pero no podría duplicar el experimento. Aunque,  no por eso, no deja de picarme la curiosidad. 

Así que hoy os recomiendo el siguiente vídeo por si tenéis curiosidad de ver como se hace:


Todo lo que corresponde a vulnerabilidades de Hardware es un mundo apasionante y del que no se habla abiertamente pero hay gente muy buena trabajando para encontrarlas y  mejorar nuestra experiencia como consumidores.

Sed Buenos ;) 

martes, 14 de febrero de 2017

Atari portfolio y Terminator 2

¿Os acordáis de la mítica escena de Terminator 2 donde John Connor y su amigo hackean un cajero automático con un Atari Portafolio? Pues un grupo de Hackers esta intentando reproducirlo gracias a la magia de RFID y una Raspberry Pi. 


El proyecto está subido a la pagina de [Hackaday.io] una página para compartir proyectos dedicados al desarrollo de hardware y en grandes rasgos, Atari portafolio se convierte en una shell para Raspberry Pi (gracias a la adaptación de su puerto paralelo) con la cual se controla el RFID,

Además parece que funciona: 


Enlace al proyecto y a mas información, yo lo seguiré de cerca: 

Sed Buenos ;) 

viernes, 1 de julio de 2016

Mi disquetera es un chivata

Hoy he visto esto por Twitter y tenia que compartirlo ya que nuestras disqueteras pueden tomar vida propia por las noches y transmitir información confidencial sin que nosotros lo queramos. Bueno, no os asustéis que a día de hoy solo es una prueba de concepto hecha con un par de Scripts en Python.  Uno para expulsar la disquetera del PC de la victima a unos intervalos concretos y otros en una Raspberry PI, equipada con una cámara, para que interprete dichos intervalos y "descifrar" esa información.


15 minutos para transmitir hola no esta mal, pero esto se puede hacer gracias a la codificación Manchester para representar los datos. La verdad es que no tenia ni idea de lo que era así que darle un vistazo me ha ido bien para no irme a dormir sin saber algún nuevo.  

Aquí tenéis mas información por si también os interesa:  
Por si queréis hacer lo prueba, como siempre, tenéis el código de lo scripts en la fuente de la noticia:

miércoles, 1 de junio de 2016

El teclado con TOR y Tails

Bueno, hoy no tenia pensado hacer esta entrada pero creo que se lo merece.  Imaginad que sois un paranoicos como yo de la seguridad informática y que vais siempre con vuestra distribución de Tails Linux bajo el brazo pues este es vuestro teclado. 

SilentKeys es un teclado que al pulsar un botón nos levanta, o una máquina virtual con una versión de Tails modificada para el proyecto o el navegador de Tor. Si, es una idea muy simple pero a nadie se le había ocurrido hasta ahora y la verdad es que reforzamos nuestra seguridad. 


¿Os imagináis hacer algo así con Kali Linux? ¿Que una opción os abra la maquina virtual con Kail y con la otra un navegador tuneado con plugins y TOR? Se ha de trabajar en eso. 

Pero de momento esto es lo que ganamos al usar este teclado que además es pequeño y bastante portable. 


La mala noticia es que aún es un proyecto de Kickstarter pero podeis encontrar mucha información util. 
Sed Buenos ;) 

domingo, 24 de abril de 2016

Slides.- Hardware Reverse Engineering

Siempre que leo slides relacionadas con el Hacking de Hardware, despiertan en mi de ponerme a cacharrear pero normalmente no dispongo de todo el material pera montar un buen lab o al menos uno decente que me sirva para hacer mis primeras pruebas, así que solo me queda ponerme a leer todas las slides que encuentre. 


Hoy os recomiendo la siguiente, sacada de la BlackHat de 2011 y que hace un gran resumen a diferentes ataques en el hardware. 

Resumen de las slides:
  • Process Overview
  • Opening Housings
  • Hardware Reverse Engineering
  • Memory and Programmable Logic
  • External Interfaces
  • Advanced Techniques
Slides:
Sed Buenos ;) 

sábado, 27 de febrero de 2016

Como Crear Tu Propio USB Condom

Entrada exprés esta mañana ya que me he levantado inspirado y lleno de ganas después de leer los comentarios que me han llegado acerca del post anterior. Muchas gracias a todos.

Bueno, después del post "Dermo-toallita" de ayer, tuve tiempo de revisar una de las entradas de 2013 [donde os hablaba de los Condones USB] y de revisar [la evolución de estos] y me entro la curiosidad por saber como funcionan estos aparatos. 

Recordando que la finalidad de los Condones USB es la de evitar el ataque [Juice-Jacking] tendríamos que ver que "pines" o "patillas" del USB son los que transmiten datos y cuales son los de alimentación. 

Como veis los cables 1 y 4 corresponden a la alimentación del dispositivo mientras que el 2 y el 3 por lo que si solo conectamos el pin 1 del usb macho con el pin 1 del hembra, el 4 del macho con el 4 del hembra y el 2 y el 3 del hembra entre ellos, podremos [alimentar un dispositivo] sin que se puedan transmitir datos. Pero bueno, una imagen vale mas que mil palabras. 

Se habría de conectar así:


Lo bueno es que esto se puede hacer con todo tipo de USB micros, minis, etc  solo necesitamos  saber el numero de pines que corresponden a la alimentación, cuales a los datos y soldarlo todo bien soldado. Entiendo que también se podría hacer mas cosas con esos dos cables de datos, pero si quieres reaprovechar USBs que tengas por casa esta es una buena opción.

Más información:


Sed Buenos ;)

jueves, 12 de febrero de 2015

Hardware Hacking.- El Taller Que Me Perdí en el T3ch Fest.

Hoy curioseando las redes sociales, el mail y el feed de blogs que tenia pendientes desde ayer. Me he topado de morros con las Slides del taller de [Jaime Álvarez] y [Roberto García] sobre Hardware Hacking, que la verdad es un tema al que me encantaría empezar a conocer. 


Os dejo las slides aquí abajo ya que os la recomiendo encarecidamente y creo que os gustará:


¿Nadie me recomienda algunos paper para ponerme a estudiar un poco esto? Guiño guiño patada patada.

Sed Buenos ;) 

martes, 28 de octubre de 2014

Video + Slide.- Como crear un Troyano Hardware.

En este blog casi nunca hemos hablado del Hardware Hacking o de los ataques informáticos que se pueden realizar gracias a una vulnerabilidad del propio hardware. Mientras me planteo hacer una serie sobre este tipo de ataque, que la verdad ahora tengo curiosidad, os dejo con esta genial ponencia de JP Dunning en la BlackHat ASI 2014  donde habla de lo fácil que es crear troyanos hardware en nuestras casas. 


Aquí tenéis las Slides que acompañan a la ponencia por si tenéis mas curiosidad:

sábado, 18 de enero de 2014

Raspberry PI.- DIY WiFi Raspberry Pi Touchscreen Camera

Ya sabéis los que me seguís des de hace tiempo que otra de mis debilidades son las Raspberry PI, (ya sabéis lo que me podéis regalar algún día guiño guiño XD) y  mas cuando cada vez  que busco información me sorprendo con todas las cosas que pueden hacer con ella. Hoy navegando, me he encontrado con que [Philip Burgess] a subido en [Learn.Adafruit] un modelo de Camara digital tactil hecha con una Raspberry Pi la verdad es que es muy curioso y de tener una me pondría a montarla.

"This project explores the Adafruit PiTFT touchscreen and the Raspberry Pi camera board to create a simple point-and-shoot digital camera. One can optionally use WiFi and Dropbox (a cloud file storage and synchronization service) to automatically transfer photos to another computer for editing."


Ha sido todo un hallazgo encontrar esta pagina hay un monton de "inventos" hechos con Rapsberry Pi y Arduino que seguramente me ira de perlas poder curiosear en ella cuando disponga de una de las dos maquinas.

Sed Buenos ;) 

martes, 17 de septiembre de 2013

Condón USB.- Protege Tu Equipo De Los USB Malignos.

Hace casi un año hablamos de lo peligroso que pueden llegar a ser las memorias USB si se llegan a infectar y os [propuse una solución que no era mas que un simple parche] aunque realmente si que sirve para prevenir parte de esos ataques. Otro tipo de ataques a nuestro ordenador seria por lo que ya se ha bautizado como [Juice-Jacking] (para resumir un poco diré que nunca carguéis vuestro smartphone a un puesto de recarga gratuita por si acaso xD) Así, que se necesita otra medida de protección adicional, de eso se ocupa [int3.cc], un grupo de desarrolladores e investigadores los cuales se dedican ha dar salida a las ideas que tiene la comunidad y que se quieran llevar a a cabo por los propios autores, que nos sorprende con USB Condoms el cual nos permitirá lidiar con ese problema. 

"This isn't a 'business' venture, it is a 'community' venture."


Este Gadtget aparte de estar agotado en pocos días, nos bloquea los pines del terminal USB tanto macho como hembra encargados de la trasmisión de datos. Con lo cual, deja los pines encargados de la alimentación para que el smartphone o cualquier otro elemento se pueda cargar con total seguridad. 


Yo al menos espero que saquen una nueva remesa pronto xD. Sed Buenos ;)