« Entradas por tag: androidMostrando 1 a 10, de 59 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Una
clase para gobernar a todos los Android. Una clase para encontrarlos, una clase
para atraerlos a todos y atarlos en las tinieblas.
|
|
publicado por
alonsoclaudio a las 02:34 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2015
□
General |
|
A mediados de Mayo se hizo público el hackeo de la empresa mSpy,
una de las compañías que se dedica a crear programas de espionaje para
terminales móviles. Con este incidente de seguridad, todos los datos
robados a las víctimas, así como los datos de las cuentas de acceso de
los que espían quedaron expuestos en la red. A finales de ese mes empezó
a circular la base de datos completa por la Deep Web
y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla,
pero si lo que quieres saber es si alguno de tus contactos - del cuál
ya sospechas - estaba en esa base de datos, ya puedes hacerlo
fácilmente.
|
|
publicado por
alonsoclaudio a las 00:31 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2015
□
General |
|
Samsung
y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el
ya conocido Stagefright
han conseguido que ambas firmas tomen la decisión de publicar actualizaciones para solucionar vulnerabilidades de forma mensual.
Una decisión que puede estar destinada a revolucionar la seguridad de los dispositivos
Android.
|
|
publicado por
alonsoclaudio a las 22:33 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
YSO Mobile Security Framework, es una
herramienta de código abierto para realizar test de penetración
automatizado en aplicaciones Android y iOS, capaz de realizar análisis
estático y dinámico. Esta herramienta pretende minimizar el tiempo, que
con un conjunto de herramientas llevaría realizar: la decodificación,
la depuración, revisión de código y el test de penetración. Mobile
Security Framework se puede utilizar para el análisis de seguridad
rápido y eficaz, siendo compatible con los binarios (APK y IPA) y el
código fuente comprimido.
YSO Mobile Security Framework realiza dos tipos de análisis:
- El analizador estático es capaz de realizar: la revisión de
código automático, detección de permisos y configuraciones inseguras,
detectar código inseguro SSL, derivación SSL, cifrado débil, códigos
ofuscados,... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 00:41 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2015
□
General |
|
No
son buenas fechas para Android, hace unos días nos desayunábamos con la noticia
del "Apocalipsis" Androide por la vulnerabilidad StageFright que podía provocar
el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de
vídeo MKV que podría inutilizar el dispositivo.
El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta)
aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin
respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3
(Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop).
|
|
publicado por
alonsoclaudio a las 13:06 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Hoy traemos a la palestra una de esas noticias que asustan. Si
pudiéramos apostarnos en la puerta de una redacción de noticias y echar un
vistazo adentro veríamos a gente correr por los pasillos, timbres de teléfono
sonando al unísono en una desesperante orquestación y el ruido furioso de una
tormenta de teclas de plástico que estarán siendo golpeadas impunemente al son
de unos tambores inexistentes. Casi podemos oler la mancha de café derramada
sobre el borrador de un artículo sacrificado, en el que se describe con
inusitado detalle, la cría y doma del escarabajo sumerio en tiempos de Uruk.
Benditos los tiempos de Uruk murmura su autor mientras escribe en una nueva
página en blanco: "Millones de
teléfonos Android cuentan con desesperación los días antes de que llegue su
Apocalipsis".
|
|
publicado por
alonsoclaudio a las 13:06 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar,
ya sea por intención propia del desarrollador al escribirlo, por el uso
de algún sistema de ofuscación, o incluso porque el propio proceso de
decompilación ha generado un código poco legible.
Para lograr encajar las piezas de estos puzzles difíciles de resolver
nos podemos apoyar en un análisis dinámico para por ejemplo identificar
qué ocurre en las comunicaciones, qué cambios se producen en el sistema
de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero
seguiremos teniendo un código muy oscuro que en algunos casos requerirá
de un gran esfuerzo para determinar por ejemplo si un fragmento de
código malicioso se llega a ejecutar.
Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de
ejecución el código de una app Android haciendo uso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:04 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Investigadores
de Trend Micro han anunciado una vulnerabilidad en Debuggerd, el depurador
integrado en Android, que podría permitir acceder al contenido de la memoria de
dispositivos con Android 4.0 (Ice Cream Sandwich) a 5.0 (Lollipop).
El problema reside en que a
través de un archivo ELF (Executable and Linkable Format) específicamente
creado podría dar lugar a la caída del depurador y exponer el contenido de la
memoria a través de archivos tombstones y los correspondientes archivos logd. El
ataque por sí mismo no sirve de mucho, salvo para realizar denegaciones de
servicio, aunque sí podrá ayudar para la realización de otros ataques o
exploits, que permitan la ejecución de código y evitar la protección ASLR.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:14 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|