Monitorizando la actividad de tu aplicación Android

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades. ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas: Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero) HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
Leer más

Binary Ninja

Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios. Incluye entre otros: Editor hexadecimal Editor de texto Desensamblador (con gráfico de flujo) Terminal integrado Compilador de shellcodes La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT. Actualmente hay disponible una versión prototipo, disponible en github.
Leer más

Vídeos PyCon 2015

Entre el 8 y el 16 de abril, se celebró en Montreal la conferencia más distinguida enfocada al lenguaje de programación Python: PyCon 2015. La lista de charlas es bastante amplia y tocan todo tipo de temas alrededor de Python. Si te interesa este lenguaje de programación que tan de moda está, aquí tienes material de sobra para pasar un buen rato: Keynote - Guido van Rossum Keynote - Gabriella Coleman Type Hints - Guido van Rossum Closing Messages Jim Baker - Getting to Jython 2.
Leer más

Termómetro para barbacoa, ahumador, horno... con Raspberry Pi

Hace un par de fin de semanas que quedé con un amigo para ahumar unas costillas y solomillos. El proceso de ahumar, para mi sorpresa es más laborioso y delicado de lo que pensaba. Una de las claves de dicho proceso es la temperatura. El ahumador de este amigo mío, por supuesto tenía un termómetro, pero dejó de funcionar aquel día, así que tuvimos que estimar la potencia del mismo, y así salíó la carne :p
Leer más

Asignando IP estática al adaptador inalámbrico de tu Raspberry Pi

Cada vez que juego con un Raspberry Pi, el resultado final suele ser conectar algún sensor y exponer los datos del mismo a través de algún servicio REST. Esto implica que el RPi es instalado en mi red en modo servidor, al cual le mando peticiones y recibo respuestas. Por defecto, cuando instalas el sistema operativo (Raspbian en mi caso), la configuración del adaptador inalámbrico es trivial, pero se configura en modo DHCP, es decir, el router asigna la IP de forma dinámica.
Leer más

Domingo por la mañana ... This Will Destroy You, "New Topia"

This Will Destroy You … Esa batería del final sólo es comparable a Mogwai y su magnífico “Mogwai fear Satan” …
Leer más

Técnicas moderna de explotación de Objective-C

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques. El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malware para Mac OS X? Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X: CoinThief http://www.securemac.com/CoinThief-BitCoin-Trojan-Horse-MacOSX.php https://threatpost.com/cointhief-bitcoin-trojan-found-on-popular-download-sites iWorm http://www.intego.com/mac-security-blog/iworm-botnet-uses-reddit-as-command-and-control-center/ https://www.virusbtn.com/pdf/magazine/2014/vb201410-iWorm.pdf Janicab http://www.thesafemac.com/new-signed-malware-called-janicab/ http://www.intego.com/mac-security-blog/new-mac-malware-janicab-uses-old-trick-to-hide/ https://www.f-secure.com/weblog/archives/00002576.html Kitmos http://threatpost.com/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop/ http://www.f-secure.com/weblog/archives/00002554.html LaoShu https://nakedsecurity.sophos.com/2014/01/21/data-stealing-malware-targets-mac-users-in-undelivered-courier-item-attack/ http://www.thesafemac.com/delivery-notice-trojan-targeting-mac-users/#more-1301 MacVX http://malwaretips.com/blogs/remove-macvx-virus/ WireLurker http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/ https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf XSLcmd https://www.fireeye.com/blog/threat-research/2014/09/forced-to-adapt-xslcmd-backdoor-now-on-os-x.html El archivo está protegido con la contraseña infect3d Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.
Leer más

Vídeos de BSides Nashville 2015

Cortesía de Irongeek, podemos ver los vídeos de las charlas de BSides Nashville 2015. La list es la siguiente: BSides Nashville Intro and Pondering the False Economy of Secrets Applied Detection and Analysis Using Flow Data Using devops monitoring tools to increase security visibility The Great Trojan Demo Nobody Understands Me: Better Executive Metrics We Built This & So Can You! That's NOT my RJ45 Jack!: IRL Networking for Humans Finding Low Hanging Fruit with Kali What do infosec practitioners actually do From Parking Lot to Server Room N4P Wireless Pentesting: So easy even a caveman can do it hashcat Skiddiemonkeys: Fling "
Leer más

"Hackéate" tú primero

Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas. A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.
Leer más