Androguard, ingeniería inversa para Android

hackAndroid

Con esta aplicación Androguard (hecha en Python) podrás realizar ingeniería inversa a las aplicaciones Android.

Algunas cosas que puedes hacer:

  • Mapear y manipular (escritura y lectura) DEX/CLASS/APK/JAR
  • Acceso al análisis del código (instrucciones, bloques, etc)
  • Volcar las clases JVM a memoria
  • ... y mucho más.
Puedes descargarla desde aquí.
May 22, 2011
HackingProgramaciónAndroid

La belleza de Io

ioprometheus_galileo_900

Espectacular foto de la luna de Júpiter, Io tomada por la sonda Galileo.

Visto en AstronomyPictureOfTheDay.

NOTA: perfecta para contemplarla miestras escuchamos la canción del domingo ;)

May 22, 2011
AstronomíaCiencia

La banda sonora de la serie "Juego de Tronos" tocada por un fan (espectacular)

¡UF! ¡qué buena versión!

Visto en en facebook desde La Biblioteca de Trantor.

May 21, 2011
VariosSci-Fi y FantasíaMúsica

¿No te gustan las púas de tu guitarra o las pierdes a menudo?, con este invento se acabaron tus problemas

creapuas

Con PickMaster Plectrum Punch puedes crear las tuyas a partir de cualquier material plástico, como por ejemplo una tarjeta de crédito. Cuesta ás o menos 24€ y lo puedes pedir desde su página web.

Interesante invento visto en TheAwesomer.

 

May 21, 2011
ocioMúsicaVarios

Synchronizatiom, aventura gráfica en PowerPoint

s1

Al estilo de aquellos libros de nuestra infancia donde decidías a qué página querías ir, y por lo tanto, cambiar el desarrollo de la historia, Spike Projects nos presenta esta aventura con toques de Ciencia Ficción llamada Synchronizatiom.

Y lo mejor de todo, está hecha íntegramente en PowerPoint. Tampoco nos sorprende demasiado, ya que puedes incrustar cualquier objeto en Office (Excel, Word, etc..) como por ejemplo animaciones Flash, así que puedes hacer realmente lo que quieras, pero tienes que verla sólo por la calidad del juego.

May 21, 2011
JuegosSci-Fi y Fantasía

Tron Samurai

img-skk_tron_samurai_2

img-skk_tron_samurai

Pulsa en las imágenes para verlas en su tamaño real.

Visto en HTCARU.

May 21, 2011
Sci-Fi y FantasíaocioVariosDiseño

Presentaciones de la HITBSecConf2011

hitbams2011header.gif

Este es el listado de las presentaciones celebradas en Amsterdam entre el 17 y el 20 de Mayo de la HITB Sec Conf 2011:

D1 SIGINT - Elger Stitch Jonker - Building the Hackerspace.pdf D1 SIGINT - Frank Breedijk - Seccubus - Vuln Scanning Doesn’t Have to Be a Time Drain.pdf D1 SIGINT - Raoul Chiesa - Cyber Weapons in 2011.pdf D1T1 - Don Bailey - I’m Going Hunting I’m The Hunter.pdf D1T1 - Elena K and Joffrey C - Webshells - A Framework for Pentesting.pdf D1T1 - Mariano Nunez - Attacks Against SAP Web Applications.pdf D1T1 - Stefan Esser - Antid0te 2.0 - ASLR in iOS.pdf D1T2 - Asia Slowinka - Excavating Data Structures from Stripped Binaries.pdf D1T2 - Claudio Criscione - MetaXSSploit - Bringing XSS to Pentesting.pdf D1T2 - Guillaume Prigent - Really Open Source Information Gathering.pdf D1T2 - Laurent Oudot - Extracting Senstive Data from Your iPhone.pdf D1T2 - Thomas Caplin - Silverlight - A New Way to Surf .Net Holes.pdf D1T3 - Didier Stevens - Malicious PDF Analysis Lab .zip D1T3 - Itzhak Zuk Avraham - Popping Shell On Android Devices.pdf D1T3 - Mitja Kolsek - Remote Binary Planting.pdf D2 SIGINT - Ferdinand Vroom - How OWASP Helps You Tell The Story - NO SLIDES.pdf D2 SIGINT - Jim Manico - Ghost of XSS Past Present and Future.pdf D2 SIGINT - Martin Knobloch - Secure Your Software Using OWASP.pdf D2T1 - Andreas Weigenstein - SQL Injection with ABAP.pdf D2T1 - Andrew Gavin - Stealing Sensitive Data from Thousands of Systems.pdf D2T1 - Daniele Bianco and Adam Laurie - Credit Card Skimming and PIN Harvesting in an EMV World.pdf D2T1 - Itzik Kotler - Let Me Stuxnet You.pdf D2T1 - Ivan Ristic - A Study of What Really Breaks SSL.pdf D2T2 - D. Mende & Enno Rey - Attacking 3G and 4G Networks.pdf D2T2 - Jean-Baptiste Be%cc%81drune & Jean Sigwald - iPhone Data Protection in Depth.pdf D2T2 - Jim Geovedi and Raoul Chiesa - Hacking a Bird in the Sky.pdf D2T2 - Rosario Valotta - Cookie Jacking.pdf D2T2 - Shreeraj Shah - Next Generation Web Attacks.pdf D2T3 - Aditya K Sood - Spying on SpyEye.pdf D2T3 - Bert Hubert - DNSSEC - The Good The Bad and The Very Bad.pdf D2T3 - Guillaume Delugre - Reverse Engineering Broadcom NetExtreme Firmware.pdf D2T3 - Maarten Oosterink - Attacking Critical Infrastructure.pdf D2T3 - Travis Goodspeed - Building a Promiscious nRF24L01 Packet Sniffer.pdf KEYNOTE 1 - Joe Sullivan - NO SLIDES.pdf KEYNOTE 2 - PANEL DISCUSSION - NO SLIDES.pdf KEYNOTE CLOSING - Richard Thieme - NO SLIDES.pdf

May 20, 2011
HackingSeguridad

Hechos sobre... la liberación del gas (Infografía)

May 20, 2011
InfografíaVarios

Er docu der finde: La inteligencia de las masas

May 20, 2011
DocumentalEr Docu der finde