Flu-Project ha comenzando una cadena de artículos en la que veremos como programar un sencillo análisis estático de archivos APK en PHP, con el fin de extraer los datos básicos de una aplicación Android, lo que nos permitirá automatizar la comprobación de las IPs a las que se conecta el software, permisos con los que

Turla: APT que utiliza satelites

lunes, 14 septiembre 2015 por

La compañía Kaspersky reveló que una organización de delincuentes rusos identificados como Turla, ha vulnerado la seguridad de centenares de computadoras en 45 países sin dejar pistas de su actividad o localización, gracias a que aprovecha un amplio mecanismo de comunicación por satélite en las etapas posteriores al ataque. Según el informe, se trataría de

La mayoría de los profesionales de seguridad de TI creen que habrá una importante violación a Autoridades Certificadoras (CA por sus siglas en inglés) dentro de los próximos 24 meses, a pesar de eso, no están preparados para responder a tal compromiso, según una nueva investigación de la empresa Venafi en Black Hat. La firma

El ransomware es un tipo de malware que secuestra el dispositivo o parte de este y exige un pago para liberarlo. Esta vez, el chantaje viene en forma de fotos prohibidas que toma una aplicación maliciosa para Android. De acuerdo a la empresa ZScaler, Adult Player era una app para el sistema operativo móvil Android

Los mayores problemas de seguridad de los gestores de contenido más populares como WordPress o Joomla, suelen venir por la instalación de plugins de terceros que no están lo suficientemente revisados y auditados. Analizar uno de estos CMS es sinónimo de conocer que plugins tiene e identificar las vulnerabilidades que les afecta. Con ese propósito

WhatsApp ha actualizado el cliente web de su popular aplicación de mensajería debido a una grave vulnerabilidad que podría permitir a atacantes remotos la instalación de cualquier tipo de malware o archivo malicioso. El problema, descubierto porCheck Point, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para aprovechar la

Documental Deep Web

sábado, 12 septiembre 2015 por

El último trabajo de Alex Winter, el documental Deep Web, comienza con la voz de uno de los más famosos ciberpunks británicos, Amir Taaki, lanzando consignas libertarias. Los fascistas tienen los recursos, nosotros la imaginación. Estamos en una era tecnológica y desarrollamos las herramientas para recuperar la soberanía. Cuando hacemos un fuck you al sistema,

El panorama de la seguridad móvil deja entrever un constante avance en la complejidad de los códigos maliciosos móviles, entre los que se destacan aquellas familias dirigidas a comprometer especialmente dispositivos Android. Ya discutíamos algún tiempo atrás sobre la gran incidencia de los troyanos en el mundo del malware para esta plataforma, presentando posibles escenarios

Publican código fuente de Stagefright

viernes, 11 septiembre 2015 por

Zimperium ha publicado el código fuente del exploit de Stagefright (CVE-2015-1538), demostrando el proceso de ejecución de código remoto (RCE) en Android. El exploit es un código de Python que crea un archivo MP4 que explota la vulnerabilidad ‘stsc’ apodada Stagefright. El propósito detrás de la liberación del código es que los analistas de seguridad

Tutorial de uso Burp Proxy

jueves, 10 septiembre 2015 por

SniferL4bs ha creado un tutorial de Burp Suite, una herramienta para realizar el análisis de seguridad de aplicaciones Web. BurpSuite cuenta con la integración de componentes que permiten realizar una auditoria a nuestras paginas mal configuradas y desarrolladas y ayuda a verificar la robustez de los mecanismos de autenticación y pone a disposición ataques combinados

SUBIR