Monitorizando la actividad de tu aplicación Android

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades. ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas: Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero) HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malware para Mac OS X? Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X: CoinThief http://www.securemac.com/CoinThief-BitCoin-Trojan-Horse-MacOSX.php https://threatpost.com/cointhief-bitcoin-trojan-found-on-popular-download-sites iWorm http://www.intego.com/mac-security-blog/iworm-botnet-uses-reddit-as-command-and-control-center/ https://www.virusbtn.com/pdf/magazine/2014/vb201410-iWorm.pdf Janicab http://www.thesafemac.com/new-signed-malware-called-janicab/ http://www.intego.com/mac-security-blog/new-mac-malware-janicab-uses-old-trick-to-hide/ https://www.f-secure.com/weblog/archives/00002576.html Kitmos http://threatpost.com/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop/ http://www.f-secure.com/weblog/archives/00002554.html LaoShu https://nakedsecurity.sophos.com/2014/01/21/data-stealing-malware-targets-mac-users-in-undelivered-courier-item-attack/ http://www.thesafemac.com/delivery-notice-trojan-targeting-mac-users/#more-1301 MacVX http://malwaretips.com/blogs/remove-macvx-virus/ WireLurker http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/ https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf XSLcmd https://www.fireeye.com/blog/threat-research/2014/09/forced-to-adapt-xslcmd-backdoor-now-on-os-x.html El archivo está protegido con la contraseña infect3d Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.
Leer más

Vídeos de BSides Nashville 2015

Cortesía de Irongeek, podemos ver los vídeos de las charlas de BSides Nashville 2015. La list es la siguiente: BSides Nashville Intro and Pondering the False Economy of Secrets Applied Detection and Analysis Using Flow Data Using devops monitoring tools to increase security visibility The Great Trojan Demo Nobody Understands Me: Better Executive Metrics We Built This & So Can You! That's NOT my RJ45 Jack!: IRL Networking for Humans Finding Low Hanging Fruit with Kali What do infosec practitioners actually do From Parking Lot to Server Room N4P Wireless Pentesting: So easy even a caveman can do it hashcat Skiddiemonkeys: Fling "
Leer más

"Hackéate" tú primero

Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas. A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.
Leer más

Play XML Entities, ejercicio de explotación

Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web. Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML. El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.
Leer más

Presentaciones de SyScan 2015

También están disponibles las presentaciones de SyScan 2015: Finding and exploiting novel flaws in Java software Attacks on telecom operators and mobile subscribers using SS7: from DoS to call interception got root? Compromising OS X HARES: Hardened Anti-Reverse Engineering System A Link to the Past: Abusing Symbolic Links on Windows Cryptographic backdooring Caring Less - De-humanizing Human Vulnerability Assessment How to own any windows network via group policy hijacking attacks Shooting Elephants BadXNU, a rotten apple!
Leer más

Presentaciones CanSecWest Vancouver 2015

Ya están disponible para descarga las presentaciones de CanSecWest Vancouver 2015. La lista es la siguiente: Project Zero: Making 0days Hard - Ben Hawkes, Chris Evans Google Taming wild copies: from hopeless crash to working exploit - Chris Evans @scarybeasts of Google's Project Zero I see therefore I am.... You - Jan "starbug" Krissler, T-Labs/CCC Smart COM fuzzing tool - Explore More Sandbox Bypassing Surface in COM objects - Xiaoning Li & Haifei Li, Intel A new class of vulnerability in SMI Handlers of BIOS/UEFI Firmware - John Loucaides & Andrew Furtak, Intel Sexrets in LoadLibrary - Yang Yu @tombkeeper, Tencent Attacking WebKit Applications by exploiting memory corruption bugs - Liang Chen of KeenTeam Userland Exploits of Pangu 8 - Team Pangu @PanguTeam Attacks on UEFI Security - Rafal Wojtczuk & Corey Kallenberg FreeSentry: Protecting against use-after-free vulnerabilities due to dangling pointers - Yves Younan, Cisco (Sourcefire/VRT) DLL Hijacking' on OS X?
Leer más

ISIS Lab's Hack Night, Introducción a la seguridad ofensiva

ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás… La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.
Leer más

Vídeos de Shmoocon 2015

Ya están disponibles en archive.org los vídeos de recién terminada conferencia de seguridad informática celebrada en Washington DC, Shmoocon 2015. La lista es la siguiente: 0wn the Con 5 Usability Analyzing POS Malware Ask EFF Automated Binary Analysis with Pin and Python BIOS Bugs Closing Remarks Cockroach Analysis College Hacking Come to the Dark Side Crypto Dark Art of Data Visualization Deception for the Cyber Defender Eliminating Timing Side Channel Attacks Get off my lawn How Random Is Your RNG Infrastructure Tracking Keynote Knock Knock Malicious Image Spam Manually Searching Advisories and Blogs for Threat Data Micronesia NSA USB Playset NaCl Crypto Library No Budget Threat Intel Opening Rants Practical Machine Learning for Network Security Quantum Computing Rethinking Securitys Role in CompSci Edu SEWIFI Saturday Firetalks Tap On Tap Off The Joy of Intelligent Proactive Security Understanding a New Memory Corruption Defense Userland Persistance Where The Wild Things Are Wheres Waldo White is the New Black Whitelisting Evasion Windows Sandbox Paradox httpscreenshot
Leer más

Retos para el aburrimiento

Los que tengáis el privilegio de poder aburriros, nada mejor como un buen reto para le mente, pero cómo aquí nos encanta la programación y la seguridad, el contenido de esta entrada es una lista de recursos/enlaces sobre retos de programación y seguridad, valga la redundancia. Hackertainment recopila una amplia y valiosa lista de enlaces, muchos de ellos bien conocidos y otros muchos quizás no tanto, y algunos ya publicados en este blog.
Leer más