Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Latch e a Internet das Coisas: Integração prática com Arduino (IV)ElevenPaths 2 noviembre, 2015 No post anterior, estudamos os detalhes técnicos da conexão entre o Arduino e o módulo de WiFi. Nesta edição, vamos ver como carregar o firmware necessário do módulo de WiFi para atender nossas necessidades. Carregar o firmware do ESP8266 Para usar as bibliotecas espduino do Arduino e estabelecer a comunicação SLIP com o módulo ESP8266, é necessário substituir o firmware original do ESP8266 pelo que é fornecido como parte do espduino, chamado esp_bridge. Também Open Source sob a licença MIT, você pode encontrar o código fonte e documentação no espaço do GitHub. Para carregar um novo firmware, o módulo de ESP8266 deve iniciar o modo de programação (Flash Mode). Para alcançar este objectivo deve corrigir GPIO-0 ao estado LOW durante a inicialização ou reinicio. Descrição do pino do módulo de ESP-01 A conexão do módulo ESP8266 ao desktop para carregar o firmware se realiza por meio de um adaptador USB tipo FDTI, ou similar, que respeite a máxima tensão de 3.3 v (LVTTL). Também é possível usar o próprio Arduino em modo USB-Serial modo bypass. Para conseguir isso deve impedir que o Atmega328p interfira. Podendo ser executado de três formas: Extraindo-o da placa, se for possível. Carregando-o como un sketch inocuo. Colocando-o en estado de reset, levando a LOW sua entrada de RESET e conectando-a ao GND (recomendado). Diferentes métodos de desativação do Atmega328p Observe que os pinos 0 e 1 da placa Arduino que normalmente são RX e TX, respectivamente, agora estarão trocados, usando a conexão para o conversor USB-serial do Arduino bypass. Observe a conexão de cor amarela na imagem. Conexão do Arduino UNO e módulo ESP-01 no modo de programação (Flash Mode) Como parte do pacote de bibliotecas para espduino, podemos encontrar o firmware esp_bridge já compilado e pronto para ser carregado no módulo ESP8266. Esta dividido em dois arquivos: 0x00000.bin e 0x40000.bin, cujo nome indica o deslocamento (offset) do seu conteúdo no módulo de memória flash. Para carregar o firmware há várias aplicações para seu computador, seja Windows, Mac OSX ou Linux, no site Eletrodragon lá é uma seção específica, onde você encontrará disponíveis para download. Processo de carga do firmware com ESP FLASH DOWNLOAD TOOL V1.2 Depois de carregar o firmware esp_bridge, quando o módulo de ESP8266 está em funcionamento normal, a única maneira de se comunicar com ele será através das bibliotecas de espduino estabelece a conexão SLIP. No seguinte post iremos estudar a API de Latch e finalmente como criar o sketch de Arduino. * Latch e a Internet das Coisas: Integração prática com Arduino (I) * Latch e a Internet das Coisas: Integração prática com Arduino (II) * Latch e a Internet das Coisas: Integração prática com Arduino (III) Jorge Rivera jorge.rivera@11paths.com traduzido por Leandro Bennaton leandro.bennaton@11paths.com Latch e a Internet das Coisas: Integração prática com Arduino (III)Latch e a Internet das Coisas: Integração prática com Arduino (VI)
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...