8 artículos para aprender a analizar malware en Android

Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos. Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos. Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware.
Leer más

¿Qué es Tor?

Fuente: EFF
Leer más

Ingeniería inversa del Mac Defender

Últimamente por la atmósfera de Apple han estado las cosas un poco revueltas y no por el keynote que Steve Jobs dio ayer anunciando lo que nos deparará este año, sino más bien por los problemas de seguridad que el sistema operativo de Apple has estado sufriendo, entre ellos el del ya conocido Mac Defender. Lo que quería comentar era esta entrada, muy didáctica sobre como se comporta dicho malware.
Leer más

Diccionarios y listas de palabras a dieta

Ahora que llega el veranito hay que ponerse en forma e intentar dejar a un lado esos michelines provocados por el sedentarismo del informático y la mala vida, bueno buena para algunos :-) Después de la tontería, lo que os quería comentar era este enlace. Una entrada en la que el autor nos cuenta con pelos y señales, es decir, paso a paso y con gráficas incluidas, el cómo ha conseguido reducir el tamaño de muchos ficheros de diccionario y listas de palabras.
Leer más

FaceNiff, el Firesheep de Android

Un vídeo vale más que mil palabras… ¿o era una imagen? Visto en Lifehacker
Leer más

GPU Password Cracking en Windows

Windows Vamos a sacarle más partido a nuestra tarjeta gráfica que ya es hora ;) . GPGPU consiste en hacer cálculos con la tarjeta gráfica (GPU) en vez de usar la CPU, ya que estas son más eficientes con cálculos en paralelo. El autor utiliza una aplicación para crackear contraseñas llamado "ighashgpu", desarrollada por Ivan Golubev, que funciona bajo línea de comandos y aprovecha la potencia de nuestra tarjeta gráfica para sus cálculos (en concreto, el autor usa una ATI Radeon 5770).
Leer más

IV Curso de Verano de Seguridad Informática en Madrid

Ya estuvimos en el III Curso en Valencia pero nos resultará difícil asistir a este IV Curso de Seguridad Informática en Madrid, pero viendo las conferencias y recordando lo bien que lo pasamos (y lo que aprendimos) el año pasado haremos lo imposible por ir. Ojo a los ponentes de estos tres días de junio 28, 29 y 30: Chema Alonso, Rubén Santamarta, Alejandro Martín Bailón, Juan Luis García Rambla, Sergio de los Santos, Pedro Sánchez, Igor Lukic, Fernando Guillot, Miguel López Calleja, Juan Garrido, Jorge Ramió y José Selvi.
Leer más

Dos tutoriales de iptables

Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro. El primero en inglés aquí, "
Leer más

Botnet en Android usando SMS

Esto no es más que una prueba de concepto, hasta la fecha no se conoce ningún malware que haga uso de este tipo de tecnología. La idea en este caso es sustituir el modulo radio de nuestro terminal. Una vez hecho eso, cualquier mensaje que recibamos por SMS que no empiece por BOT: se considera un SMS legítimo y si empieza por BOT: lo interpreta como un mensaje enviado desde la bot.
Leer más

Ingeniería inversa en firmware, un ejemplo práctico

  Detallado y documentado análisis de ingeniería inversa aplicada esta vez a firmware, en concreto se analiza uno del router Linksys WAG120N.     Comprender la imágen de una firmware es útil para ver posibles bugs, vulnerabilidades, modding, etc. y de paso aprender un poco de la estructura estos sistemas. Constan de su kernel, boot loader e incluso un sistema de ficheros, al fin y al cabo no son más que sistemas embebidos.
Leer más