Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Latch e a Internet das Coisas: Integração prática com Arduino (IV)ElevenPaths 2 noviembre, 2015 No post anterior, estudamos os detalhes técnicos da conexão entre o Arduino e o módulo de WiFi. Nesta edição, vamos ver como carregar o firmware necessário do módulo de WiFi para atender nossas necessidades. Carregar o firmware do ESP8266 Para usar as bibliotecas espduino do Arduino e estabelecer a comunicação SLIP com o módulo ESP8266, é necessário substituir o firmware original do ESP8266 pelo que é fornecido como parte do espduino, chamado esp_bridge. Também Open Source sob a licença MIT, você pode encontrar o código fonte e documentação no espaço do GitHub. Para carregar um novo firmware, o módulo de ESP8266 deve iniciar o modo de programação (Flash Mode). Para alcançar este objectivo deve corrigir GPIO-0 ao estado LOW durante a inicialização ou reinicio. Descrição do pino do módulo de ESP-01 A conexão do módulo ESP8266 ao desktop para carregar o firmware se realiza por meio de um adaptador USB tipo FDTI, ou similar, que respeite a máxima tensão de 3.3 v (LVTTL). Também é possível usar o próprio Arduino em modo USB-Serial modo bypass. Para conseguir isso deve impedir que o Atmega328p interfira. Podendo ser executado de três formas: Extraindo-o da placa, se for possível. Carregando-o como un sketch inocuo. Colocando-o en estado de reset, levando a LOW sua entrada de RESET e conectando-a ao GND (recomendado). Diferentes métodos de desativação do Atmega328p Observe que os pinos 0 e 1 da placa Arduino que normalmente são RX e TX, respectivamente, agora estarão trocados, usando a conexão para o conversor USB-serial do Arduino bypass. Observe a conexão de cor amarela na imagem. Conexão do Arduino UNO e módulo ESP-01 no modo de programação (Flash Mode) Como parte do pacote de bibliotecas para espduino, podemos encontrar o firmware esp_bridge já compilado e pronto para ser carregado no módulo ESP8266. Esta dividido em dois arquivos: 0x00000.bin e 0x40000.bin, cujo nome indica o deslocamento (offset) do seu conteúdo no módulo de memória flash. Para carregar o firmware há várias aplicações para seu computador, seja Windows, Mac OSX ou Linux, no site Eletrodragon lá é uma seção específica, onde você encontrará disponíveis para download. Processo de carga do firmware com ESP FLASH DOWNLOAD TOOL V1.2 Depois de carregar o firmware esp_bridge, quando o módulo de ESP8266 está em funcionamento normal, a única maneira de se comunicar com ele será através das bibliotecas de espduino estabelece a conexão SLIP. No seguinte post iremos estudar a API de Latch e finalmente como criar o sketch de Arduino. * Latch e a Internet das Coisas: Integração prática com Arduino (I) * Latch e a Internet das Coisas: Integração prática com Arduino (II) * Latch e a Internet das Coisas: Integração prática com Arduino (III) Jorge Rivera jorge.rivera@11paths.com traduzido por Leandro Bennaton leandro.bennaton@11paths.com Latch e a Internet das Coisas: Integração prática com Arduino (III)Latch e a Internet das Coisas: Integração prática com Arduino (V)
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...