Feeds:
Entradas
Comentarios

Posts Tagged ‘arquitectura de computadores’

Ya podéis encontrar en vuestro kiosco favorito, como cada mes, la entrega pertinente de la revista @rroba, en este caso el número 129 correspondiente al mes de junio. Por supuesto, y como también es habitual, encontraréis nuevamente dos artículos míos en ella.

El primer texto trata un tema bastante oportuno, habida cuenta del reciente -y grave- fallo de seguridad del software OpenSSL en Debian. Se trata de un análisis del despliegue de un servidor web Apache, pero asegurando sus comunicaciones con criptografía fuerte (SSL), mediante el sistema OpenSSL. Paradójicamente, y dado que aún cuando el artículo acaba de ser publicado, fue entregado a la redacción un par de semanas antes del anuncio del bug; las claves que aparecen en el mismo son vulnerables, lo cuál podéis comprobar fácilmente mediante el método que ya comenté aquí.

El segundo texto es la entrega habitual del curso de arquitectura de computadores. En este cuarto capítulo del bloque temático dedicado en exclusiva al estudio de las memorias, realizaremos “ampliaciones” a las memorias ROM y RAM que diseñamos los dos meses pasados, mediante las técnicas conocidas como expansión de direcciones y expansión de tamaño de palabra.

Pero este mes hay más que contar sobre el curso de arquitectura, porque aquello de “la entrega habitual” toca a su fin. Efectivamente, y como todos habréis supuesto, este mes se publica la última entrega del curso de arquitectura de computadores. Han sido veintidós entregas, veintidós meses juntos, y más de tres mil líneas de código en lenguaje VHDL (concretamente 3.019 líneas :-P) picadas. Y eso es mucho, lo mires por donde lo mires.

Quiero aprovechar -aunque lo haya hecho también en el propio artículo- para agradecer, desde aquí, el apoyo y el tiempo dedicado por todos vosotros, los lectores. Gracias por leerme, por apoyarme, por seguirme, por mandarme correos con felicitaciones, dudas y sugerencias, y gracias en general por ayudarme a enseñar y aprender. Pero, para que la despedida no tenga un toque amargo, recurriré a un castizo refrán que reza “a Rey muerto, Rey puesto”… porque el mes que viene se inicia un nuevo curso en @rroba, que un servidor realizará. No doy más detalles… ¡os tocará esperar al mes que viene!

Respecto al resto de la revista, que este mes tiene en portada un artículo con un subtítulo muy “¡jódete Einstein!” (“Desgargas p2p a la velocidad de la luz”), podréis encontrar una nueva entrega del curso de Hack WiFi, en la cual NeTTinG continúa hablando sobre inyección de tráfico en el protocolo de cifrado WEP.

@rroba 129

Anuncios

Read Full Post »

Como es costumbre, ya está disponible en los kioscos el número de este mes de la revista @rroba, el 128. Este mes me he “retrasado” un poco con la noticia, porque la semana pasada prácticamente se me juntó el viaje a Toulouse con el puente, y no he tenido tiempo de pasarme por el kiosco. De hecho, hoy la han comprado por mí…

Bueno, yendo al meollo del asunto, este mes hay también dos artículos con mi firma en la revista. El primero, por supuesto, es la entrega mensual del curso de arquitectura de computadores, el tercer capítulo del bloque temático dedicado a la memoria. Si el mes pasado lo dedicamos en exclusiva al estudio de una memoria ROM, este lo dedicaremos al estudio y simulación de una memoria RAM.

El segundo texto, titulado Seguridad y contraseñas, es exactamente lo que su nombre indica: un estudio exhaustivo sobre las contraseñas. Aunque pueda parecer trivial, hay cuestiones que no son tan sencillas como la gente cree. ¿Cómo es una contraseña buena? ¿Qué hace a una contraseña buena o mala? Mucha gente cree que una contraseña es buena o mala dependiendo exclusivamente de su longitud y, aunque indudablemente es un factor determinante, no es el único que influye; y, a veces, esta errónea creencia puede llevar a errores como utilizar largas contraseñas… numéricas. Hablaremos de alfabetos, de combinatoria, de funciones hash y de ataques por fuerza bruta.

Por otro lado, mi querido amigo NeTTinG también participa en este número con dos textos. El primero, la obligada entrega del curso de Hack WiFi, en la cual continúa hablando sobre inyección de tráfico en el protocolo de cifrado WEP. El segundo texto, y tema principal en portada, es un estudio sobre un caso real de Phising. Desde aquí, aprovecho para darle la enhorabuena por esa portada. ;-)

@rroba 128

Read Full Post »

Como es tradición cada mes, y comenzando a parecerse peligrosamente a un rito religioso (:P), ya podéis encontrar en vuestro kiosco favorito el nuevo número de la revista @rroba, concretamente el 127 correspondiente al mes de abril. Como también es habitual, en este número encontraréis dos artículos con mi firma.

Además, este número también sale con un artículo mío como tema principal en portada. Parece ser que he empezado este año con buen pie, pues de los cuatro números mensuales publicados hasta ahora, tres de ellos han salido con algún artículo mío como principal en portada. Obviamente, no será así el resto del año jeje…

El primero de los artículos, y el tema principal en portada, tiene por título Symbian seguro. Evidentemente, se trata de un estudio sobre la seguridad del sistema operativo Symbian OS para dispositivos de tipo smartphone (terminales inteligentes). En primer lugar, hablaremos un poco de la arquitectura y construcción del sistema operativo para, posteriormente y ejemplificando con mi propio terminal (un Nokia N73), ver distintos programas de seguridad que nos permitirán utilizar en nuestro dispositivo desde criptografía fuerte hasta filtros de llamadas (con Handy Blacklist, del que ya hablé aquí), pasando por antivirus y clientes SSH.

Por otro lado, el segundo artículo es la habitual entrega del curso de arquitectura de computadores, en la que trabajaremos de forma exclusiva en el modelado y la simulación de una memoria ROM. Para ello, echaremos mano de algunos paquetes de código que ya son “viejos conocidos”, e implementaremos uno nuevo que necesitaremos para trabajar con ficheros de texto.

También encontraréis, como de costumbre, la entrega del curso de Hack WiFi que sir NeTTinG nos brinda, en la cual continúa hablando sobre inyección de tráfico en el protocolo de cifrado WEP.

@rroba 127

Read Full Post »

Una vez más, y como cada mes, ya está disponible en los kioscos en nuevo número de la revista @rroba, correspondiente al mes de marzo (número 126). En esta interesante entrega encontraréis, como de costumbre, dos artículos escritos por un servidor.

En primer lugar, la decimonovena entrega del curso de arquitectura de computadores en la cual, tras cerrar el mes pasado el ciclo dedicado a la unidad de control, comenzamos uno nuevo que dedicaremos al estudio de la memoria. En este primer artículo dedicado a dicha temática, hablaremos de conceptos sobre la memoria, como la organización jerárquica de la misma en un computador, memorias caché, los principios de localidad temporal y espacial, y aspectos de la memoria principal y secundaria. Además, haremos una breve introducción al tema que ocupará la siguiente entrega: la simulación de una memoria ROM.

El otro artículo es un estudio sobre los sistemas de replicación en bases de datos. Comenzaremos hablando de la problemática del almacenamiento y coherencia de los datos en los actuales sistemas gestores de bases de datos, e intentaremos comprender la necesidad del uso de sistemas distribuidos, así como de las propias soluciones de replicación. Finalmente, veremos un sencillo ejemplo de cómo desplegar una base de datos replicada mediante PostgreSQL y Slony-I.

También encontraréis el artículo correspondiente del curso de Hack WiFi de NeTTinG, donde hablará sobre inyección de tráfico en el protocolo de cifrado WEP.

@rroba 126

Read Full Post »

Como cada mes, ya podéis encontrar en vuestro kiosco favorito la revista @rroba de este mes de febrero, concretamente el número 125. La entrega de los artículos para este número fue, para mí personalmente, bastante dura, porque a última hora tuve que preparar un artículo en apenas un par de días, debido a que uno que estaba planeado se cayó. Por tanto, en este número hay tres artículos míos. Además -y en esta ocasión ya lo sabía- este mes también tengo el tema principal en portada, por segundo mes consecutivo. Contando ésta, es mi tercera portada en @rroba, y cuarta en prensa comercial.

El primer artículo, y tema principal en portada, se titula Firefox seguro. Se trata de un análisis del proceso de asegurar una instalación nueva del famoso navegador Firefox. Desde la configuración de las opciones integradas en el propio navegador, hasta el análisis de las extensiones imprescindibles para el mismo, pasando por hábitos de navegación; trato de dar un vistazo general a cómo convertir la navegación cotidiana en un acto seguro. Una lástima que la extensión FireGPG, de la que hablé hace poco, se haya quedado fuera del artículo por haberla conocido después de su entrega.

El segundo artículo se titula Borrado seguro, y como su propio nombre indica, versa sobre la destrucción segura de datos digitales. Al contrario de lo que mucha gente piensa, borrar archivos e incluso formatear un disco, no hace que los datos desaparezcan como por arte de magia. En este texto analizamos el porqué de la necesidad de sistemas de borrado seguro, así como distintas técnicas para llevarlo a cabo y el software que implementa dichas técnicas.

Por último, el tercer artículo es la entrega habitual del curso de arquitectura, en la que cerramos el ciclo dedicado a la unidad de control. Si el mes pasado terminamos de implementar nuestra máquina de estados, este mes realizaremos una implementación alternativa de la misma unidad de control, esta vez mediante la técnica de las células de retardo.

Por supuesto, también encontraréis la entrega mensual del curso de Hack WiFi de NeTTinG, que continúa hablando sobre el diseño e instalación de una red inalámbrica a medida.

@rroba 125

Read Full Post »

Un mes más podemos acudir a nuestra cita habitual en los kioscos con la revista @rroba, que este mes de enero publica el número 124. En este número, de nuevo, encontraréis dos artículos con mi firma, siendo uno de ellos el tema principal en portada. Se trata de mi segunda portada en la revista @rroba, tercera en un medio impreso de difusión nacional, habiendo sido la primera en la extinta Hack x Crack, con la cuarta entrega del Taller de Criptografía. Y siempre es algo que hace mucha ilusión. :-)

El artículo principal en portada se titula “Implanta tu propio servidor CVS“, que como su propio nombre indica, es un análisis de la implantación de un sistema de control de versiones, concretamente CVSNT bajo Windows, algo de lo que ya hablé -por encima- en este blog. Se analizan los problemas de sincronización, sus causas y efectos sobre el desarrollo, para posteriormente definir los sistemas de control de versiones y ejemplificar con el desplegado del servidor CVSNT, ilustrando por último un ejemplo de configuración y uso en el entorno de desarrollo NetBeans.

El otro artículo es la correspondiente entrega del curso de arquitectura, en la que continuaremos trabajando sobre la unidad de control basada en una máquina de estados que comenzamos a desarrollar el mes pasado. Con el controlador digital ya programado, lo ensamblaremos con los biestables y las puertas lógicas necesarias para obtener la unidad de control completa. Además, comprobaremos su funcionamiento mediante un Testbench, analizando los resultados obtenidos en los cronogramas de la simulación.

También encontraremos en este número la habitual y esperada entrega del curso de Hack WiFi de mi amigo NeTTinG, versando sobre el diseño e instalación de una red inalámbrica a medida.

@rroba 124

Read Full Post »

Ya tenéis en los kioscos, como todos los meses, el nuevo número de la revista @rroba, concretamente el número 123 correspondiente al mes de diciembre. En ella encontraréis dos artículos firmados por mi:

El habitual capítulo del curso de arquitectura de computadores, decimosexta entrega del curso y tercera de la unidad temática dedicada a la unidad de control. En esta ocasión modelaremos una unidad de control basada en una máquina de estados (una particularización de un autómata finito), comenzando por ver la utilidad de utilizar un sistema de estados para representar el ciclo de ejecución de una instrucción en lenguaje máquina, y diseñando nuestra hipotética máquina de estados. En la parte final, veremos la implementación práctica de un biestable tipo D y cómo calcular e implementar un controlador lógico para dichos biestables.

El segundo texto no es ninguna sorpresa, pues ya hablé sobre él cuando lo estaba preparando. Se trata de un artículo sobre uno de los mejores programas criptográficos que existen actualmente: TrueCrypt. Hablaremos de sus antecedentes, su nacimiento e historia, sus características… para terminar realizando una guía de instalación, compilación y uso tanto en sistemas Windows como Linux.

Nuestro amigo NeTTinG nos regala con la entrega del curso de Hack WiFi de rigor, en la que continúa hablando de la seguridad del protocolo WEP y de algunas herramientas muy interesantes para su análisis.

@rroba 123

Read Full Post »

Older Posts »

A %d blogueros les gusta esto: