Presentaciones de SyScan 2015
- April 8, 2015
- tuxotron
- Finding and exploiting novel flaws in Java software
- Attacks on telecom operators and mobile subscribers using SS7: from DoS to call interception
- got root? Compromising OS X
- HARES: Hardened Anti-Reverse Engineering System
- A Link to the Past: Abusing Symbolic Links on Windows
- Cryptographic backdooring
- Caring Less - De-humanizing Human Vulnerability Assessment
- How to own any windows network via group policy hijacking attacks
- Shooting Elephants
- BadXNU, a rotten apple!
- Crash & Pay: Owning and Cloning NFC Payment cards
- Back to the Core
- The challenges of designing a secure encrypted hard drive
- STEGOSPLOIT – HACKING WITH PICTURES
- iOS 678 Security - A Study in Fail
- The Birth of a Complete IE11 Exploit Under the New Exploit Mitigations

También están disponibles las presentaciones de SyScan 2015:
Presentaciones CanSecWest Vancouver 2015
- April 8, 2015
- tuxotron
- Project Zero: Making 0days Hard - Ben Hawkes, Chris Evans Google
- Taming wild copies: from hopeless crash to working exploit - Chris Evans @scarybeasts of Google's Project Zero
- I see therefore I am.... You - Jan "starbug" Krissler, T-Labs/CCC
- Smart COM fuzzing tool - Explore More Sandbox Bypassing Surface in COM objects - Xiaoning Li & Haifei Li, Intel
- A new class of vulnerability in SMI Handlers of BIOS/UEFI Firmware - John Loucaides & Andrew Furtak, Intel
- Sexrets in LoadLibrary - Yang Yu @tombkeeper, Tencent
- Attacking WebKit Applications by exploiting memory corruption bugs - Liang Chen of KeenTeam
- Userland Exploits of Pangu 8 - Team Pangu @PanguTeam
- Attacks on UEFI Security - Rafal Wojtczuk & Corey Kallenberg
- FreeSentry: Protecting against use-after-free vulnerabilities due to dangling pointers - Yves Younan, Cisco (Sourcefire/VRT)
- DLL Hijacking' on OS X? #@%& Yeah! - Patrick Wardle @patrickwardle, Synack
- Memminer: Real-Time Passive Volatile Memory Inspection Inside Virtual Machines - John Williams, EY
- NDIS Packet of Death: Turning Windows' Complexity Against Itself - Nitay Artenstein, Checkpoint
- How many million BIOSes would you like to infect? - Corey Kallenberg & Xeno Kovah, LegbaCore
- UEFI, Open Platforms and the Defender's Dillema - Vincent Zimmer, Intel
- Wolf in Sheep's Clothing: Your Next APT is Alread Whitelisted - Fabio Assolini and Juan Andres Guerrero-Saade
- There's Something About WMI - Christopher Glyer and Devon Kerr, Mandiant
- Credential Assessment: Mapping Privilege Escalation at Scale - Matthew Weeks, root9b
- From baseband to bitstream and back again: What security researchers really want to do with SDR - Andy Davis, NCC Group
- Bootkit via SMS: 4G access level security assessment - Kirill Nesterov and Timur Yunusov

Ya están disponible para descarga las presentaciones de CanSecWest Vancouver 2015. La lista es la siguiente:
Decompiladores de Java online
- April 6, 2015
- tuxotron
- CFR - Moderno, capaz de decompilar Java 8, gratuito, pero de código propietario.
- Procyon - También capaz de decompilar Java 8 y open source.
- JD - No tan actualizado como los anteriores, decompila Java 5 y gratuito para uso no comercial.
- Fernflower - Actualizado, muy prometedor e integrado con el popular IDE ItelliJ
- JAD - Un viejo conocido, pero algo anticuado.

Si te encuentras en la necesidad, por el motivo que sea, de tener que acceder al código fuente de una aplicación Java y obviamente no tienes acceso al mismo, la mejor opción en la mayoría de los casos es usar un decompilador. Por la naturaleza de la arquitectura del lenguaje Java, a menos que la aplicación que tenemos entre manos haya sido ofuscada, el resultado de la decompilación suele ser bastante precisa, con quizás algunas excepciones.
Si no tienes a mano un decompilador o no sabes cual usar o simplemente es una tarea esporádica y no te quieres molestar en instalar nada, desde la web javadecompilers, puedes decompilar un fichero .class o un archivo .jar.
En dicha web, no sólo tienes un decompilador, sino 5:
Una buena web para tareas esporádicas y/o para probar los distintos decompiladores arriba mencionados.
Si ninguna de las opciones ofrecidas te satisfacen, aquí tienes una buena lista con más opciones, pero en esta caso tendrás que descargarte las herramientas y probarlas por ti mismo.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec