Rootkit para Android

(foto: downloadsquad) En la Defcon 18 (donde está nuestro amigo Chema Alonso) informaron y pusieron en circulación este rootkit que en principio, puede realizar ataques a los terminales con Android que permiten leer el correo, sms, control del terminal, etc. Las pruebas se realizaron en teléfonos marca HTC y modelos HTC Desire y Legend, aunque Nicholas Percoco comentó que se podría modificar para que funcione en cualquier modelo. Más información en MuyComputer y en Geek.
Leer más

Más Campus Party 2010 y final

Bueno, estas son algunas fotos más de nuestra visita a la Campus Party 2010 de este año. De las conferencias y talleres, nos quedamos con “Jugando a un Wargame” por parte del grupo “aw3a”. Pero en general, todas las conferencias que hemos visto nos han gustado bastante. Pásate por Campus TV para ver algunos reportajes sobre conferencias y entrevistas. Chapó este año a toda la organización, nos ha gustado la idea del puesto de movilidad y la nueva ubicación dentro del museo ha resultado mucho más cómoda.
Leer más

Número de Agosto de Hakin9: Securing the cloud

Pues eso, la magnífica Hakin9 acaba de sacar su número de Agosto, enfocado a la seguridad en la nube. Lo más interesante: Prey: A New Hope by Mervyn Heng An introduction to Reverse Engineering: Flash, .NET by Nilesh Kumar Web Malware - Part 1 by Rajdeep Chakraborty Cyber warfare with DNSbotnets by Francisco Alonso Search Engine Security and Privacy by Rebecca Wynn Securing the Cloud: Is it a Paradigm Shift in Information Security?
Leer más

Pregunta a Steve Wozniak en la Campus Party: "¿Tiene usted jailbreakeado su iPhone? ...

Y la respuesta fue: YES Toma ya, creo que es la única persona en el mundo que lo puede decir sin problemas ;) Esta respuesta tan sencilla se puede interpretar como un mensaje a Apple por su política tan restrictiva tanto en su hardware como en su software. Grande Wozniak.
Leer más

Desensambla, modifica y ensambla APKs

Bueno, first things first. La extensión .apk es usada por las aplicaciones Android. Es decir, si te vas al Market de Android e instalas una aplicación, básicamente lo que haces es bajarte un fichero.apk e instalarlo en el terminal. Como muchos ya sabéis, normalmente las aplicaciones para Android están escritas en Java. Bueno, realmente un Java un poco modificado, ya que este sistema no dispone de una JVM de Oracle o OpenJDK, o algo así, sino que lo que tiene es una máquina virtual llamada Dalvik, que no es más que una máquina virtual de Java optimizada para correr en dispositivos de poca potencia o embebidos.
Leer más

Ya está disponible la FOCA 2.5 (y con nuevo look)

Ya tienes para descargar la nueva versión 2.5 de la FOCA aquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya). Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí. Más información en Informatica64 y el blog de Chema.
Leer más

reversinglabs summer challenge

La web de reversinglabs publicó un pequeño reto la semana pasado, que dado un archivo .zip había que encontrar la clave. Era jueves por la noche cuando lo vi. Estaba cenando y me dije, vamos a intentarlo. El reto terminaba el domingo y la solución la harían pública el lunes.O sea, tenía un par de ratos el fin de semana. Ya hacía mucho tiempo que no participaba en ningún reto de este tipo.
Leer más

Penetration test tools

[caption id="" align=“aligncenter” width=“386” caption=""][/caption] Lo que tiene un poco de especial esta lista de herramientas para hacer auditorias de seguridad, es que todas ellas están escritas en Python. Un gran recurso para tener a mano. Nota: No tienes porque saber programar en Python para hacer uso de las mismas.
Leer más

Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia

La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
Leer más

REMnux

De forma muy resumida, REMnux es una distribución Linux basada en Ubuntu y especialmente diseñada para el análisis de malware a través de ingeniería inversa. El autor de dicha distribución es Lenny Zeltser, experto en el análisis de software y profesor en SANS. De acuerdo con la web oficial, dicha distribución es descargable en forma de imagen VMWare. Se supone que también deberías de poder la imagen en VisrtualBox.
Leer más