Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta IOS. Mostrar todas las entradas
Mostrando entradas con la etiqueta IOS. Mostrar todas las entradas

lunes, 27 de marzo de 2017

Paper.- iOS 10 Security (Marzo 2017)

Si alguna vez habéis sentido curiosidad por ver como funciona la seguridad en iOS, como yo, os interesará saber que Apple ha "liberado" un paper dedicado a explicar a vista de águila como funciona la seguridad de iOS 10 así como detallar las APIs que utiliza para ciertos servicios. 


Un paper muy interesante si tenéis curiosidad por saber (a alto nivel claro) como funciona el cifrado por hardware, que pares van cifradas cuales no, etc. Vamos,  si te interesa saber como funciona la seguridad de un dispositivo Apple con iOS 10.

Sed Buenos ;) 

lunes, 15 de febrero de 2016

Antes Muerto Que Volver A 1970

Si, el titulo es un poco sacado de contexto pero creo que es lo que debe pensar un iOS cuando se le cambia la fecha al 1 de Enero del 1970.

Si, ha aparecido una nueva vulnerabilidad que afecta a iOS 64-bit que contenga los chips: A7, A8, A8X, A9, y A9X que al cambiar la fecha al 1 de Enero 1970 el iOS queda inservible (Aunque se pude recuperar accediendo al modo recovery) debido a un fallo en el sellado de tiempo de UNIX, provocando así la caída del kernel del dispositivo.

Aquí tenéis el vídeo: 


El primero en encontrar esta vulnerabilidad fue el youtuber del vídeo anterior, Zach Straley la cual fue verificada por iClarified.

Más información y fuentes:
 Sed Buenos con esto 0;)  

jueves, 22 de octubre de 2015

Actualizaciones de Seguridad Para iOS, Safari, MacOSX (¡ACTUALIZA!)

Hace mas o meno medio mes fui al barbero de toda la vida, el sabe de lo que trabajo y como le gusta la tecnología a veces me preguntas por cosas curiosas o por pequeñas dudas que tenga el.  Bueno, el otro día me pregunto el porqué no se utilizaban Macs para trabajar en las empresas si estaba demostrado que eran mucho mas seguros y resistentes. 


Ya podéis adivinar cual fue mi respuesta pero, aprovechando que ayer Apple lanzo unos cuantos boletines de seguridad, hoy quiero centrarme en todas las vulnerabilidades de iOS, Safari, MacOSX que se han notificado este mes para que si hay alguien que piense que los productos Apple no tienen fallos de seguridad esta muy equivocado. 

iOS:
  • CVE-2015-5940: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7006: Un fallo al desempaquetar un archive malicioso permite ejecutar código arbitrario.
  • CVE-2015-7023 : Vulnerabilidad que permite a una página maliciosa permite que las cookies sean sobrescritas.
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios.
  • CVE-2015-5925 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5926 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6975 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6992 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7017 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario..
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5927 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-5942: Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6976 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6977 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6978 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6990 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6991 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6993 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7008 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7009 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7010 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7018 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6979 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6989 : Un fallo al procesar un paquete específicamente creado permite ejecutar código de manera arbitraria. 
  • CVE-2015-6986 : Un fallo al ejecutar una aplicación maliciosa permite ejecutar código arbitrario dentro del Kernel de Linux.
  • CVE-2015-5935 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5936 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5937 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-5939 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6974: Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-7004 : Vulnerabilidad que permite causar una denegación de servicio en local
  • CVE-2015-6988 : Un fallo permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario. 
  • CVE-2015-6994 : Vulnerabilidad que permite causar una denegación de servicio en local.
  • CVE-2015-7000 : Vulnerabilidad que permite que aparezcan notificaciones de llamadas y mensajes en la pantalla de bloqueo. 
  • CVE-2015-5924 : Visiting a maliciously crafted website may lead to arbitrary code execution
  • CVE-2015-6983 : Un fallo al procesar un archive de fuente malicioso permite sobrescribir archivos.
  • CVE-2015-6999 : Un fallo permite al atacante que un certificado revocado aparezca como válido. 
  • CVE-2015-7022 :Vulnerabilidad que permite a una aplicación maliciosa filtrar información del usuario. 
  • CVE-2015-5928 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5929 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5930 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6981: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6982: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7002 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7005 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7012 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7014: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.

Productos afectados:
  • iPhone 4s and later, iPod touch (5th generation) y anteriores, iPad 2 y anteriores. 
Más información:
Solución:

  • Esta actualización ya está disponible desde el Software Update o el Apple Downloads site.

Safari:
  • CVE-2015-5928 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5929 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5930 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5931: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7002 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7011 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7012 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7013 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7014: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 

Productos afectados:

  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan v10.11 

Más información:

Solución:
  • Apple ha publicado la versión 9.0.1 de Safari y ya está disponible desde la Mac App Store.

MacOSX:
  • CVE-2015-5940 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-0235: Múltiples vulnerabilidades en PHP 
  • CVE-2015-0273: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6834: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6835: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6836: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6837: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6838: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6985 : Un fallo al visitar una página web maliciosa permite el inesperado cierre de una aplicación o la ejecución arbitraria de código. 
  • CVE-2015-7003 : Un fallo en coreaudiod permite la no inicialización de la memoria. 
  • CVE-2015-5933 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-5934 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-7006 : Un fallo en el desempaquetado de un archive malicioso permite la ejecución arbitraria de código. 
  • CVE-2015-7023 : Un fallo al visitar una página web especialmente creada permite sobrescribir las cookies. 
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios. 
  • CVE-2015-5925 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-5926 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6992 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6975 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7017 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5944 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema 
  • CVE-2015-7035 : Vulnerabilidad que permite a aun atacante ejecutar funciones EFI 
  • CVE-2015-6987 : Un fallo en navegar con marcadores especialmente creados permite el cierre inesperado de la aplicación. 
  • CVE-2015-5927 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5942: Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6976 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6977 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6978 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6991 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6993 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7009 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7010 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7018 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6990 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-7008 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-6989 : Un fallo en el proceso de paquetes especialmente creados permite la ejecución de código arbitrario. 
  • CVE-2015-7019 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7020 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7021 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-5935 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5938 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5936 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5937 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5939 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-6974 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario. 
  • CVE-2015-5932 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-6988 : Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario 
  • CVE-2015-6994 : Vulnerabilidad que permite a un usuario local causar una denegación de servicio. 
  • CVE-2015-6984 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria. 
  • CVE-2012-6151: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2014-3565: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2015-5924 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6563 : Vulnerabilidad que permite a un usuario local provocar ataques no definidos. 
  • CVE-2015-5945 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-7007 : Vulnerabilidad permite correr AppleScripts de forma arbitraria. 
  • CVE-2015-6983 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria 
  • CVE-2015-5943: Vulnerabilidad que permite a una aplicación maliciosa controlar los keychain access prompts 

Productos afectados:
  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan 10.11 

Más información:

Solución:

Bueno, también supongo que a alguien le servirá esta información pero que nadie me diga que los productos Apple son robustos y no tienen fallos de seguridad.

Sed Buenos ;) 

viernes, 25 de septiembre de 2015

Mac4n6 Group.- Colección De Localizaciones Forenses Para Mac y iOS

Mac4n6 Group, aunque parezca el nombre de una sociedad secreta, no deja de ser un repositorio donde toda la gente que quiera contribuir puede dejar recursos que ayuden al peritaje forense de dispositivos Mac y iOS. La verdad es que me parece una iniciativa genial ya que normalmente la información para este tipo de peritaje esta disuelta y cada perito tiene sus propias herramientas o script. Así que, un repositorio para congregaros a todos es la mejor opción para no perder el tiempo si estas trabajando.


Extracto del readme del repositorio:
"The idea is to create one single point of collection for OS X and iOS artifacts location, trying to collect more information for each artifact, not just a path!" 
"The motto? Reusable format. The goal is that the information collected have to be “machine parsable” and mostly “human readable/writable”, reusable by any application, library, etc. (am I too optimistic?). That is why as main collaboration tool for the collection, we use a shared spreadsheet so that anyone can add new artifacts, there is no need to know how to code to contribute to this project (so, no excuses!). From here, two (simple) scripts will convert the csv file into:
  • yaml artifact library file, so that other applications can use it. No crapy/fancy xml things.
  • ForensicsWiki page, one of the point of reference for forensics practitioners."

"This way the effort is centralized and made only once."

Enlace al repositorio:
Espero que os sea útil. al menos a mi me ha sorprendido y si conocéis mas iniciativas como esta no dudéis en utilizar la caja de sugerencias, los comentarios o contactar-me por algún lado.

Sed Buenos ;)

martes, 28 de abril de 2015

¡En Mi Casa No Entra Un iOS! DDos De iOs Al Conectarse A Una Wifi

Hace tiempo hablamos de una [vulnerabilidad parecida en Android] que al conectarse a un punto de acceso de la marca Wifi Direct Android podía generar una denegación de servicio para si mismo. Pues lo mismo pasa con iOS aunque los investigadores que han encontrado esta vulnerabilidad,Yair Amit y Adi Sharabani de la empresa Skysekure, ya la han bautizado con el genial nombre de No iOS Zone. El cual me encanta. 


"Un error que reside en el tratamiento de certificados SSL específicamente creados, de forma que se puede provocar la caída de cualquier aplicación que use este tipo de comunicación. Como la mayoría de las aplicaciones de la App Store emplean este tipo de comunicación, la superficie de ataque es muy amplia. Sabíamos que cualquier retraso en parchear la vulnerabilidad podría llevar a un
impacto"

Mitigaciones:

  • Desconectate de la wifi o cambia de lugar si experimentas demasiados reinicios o crasheos en tu iOS. 
  • Deberías actualizar a la ultima versión de iOS 8.3 la cual corrige este error. 
  • En general deberías desconfiar y mucho de las “FREE” Wi-Fi network.

Vídeo de la PoC de esta vulnerabilidad:


Muchas mas información y fuente de la noticia:


Sed Buenos ;)

lunes, 13 de abril de 2015

Tu iOS y Cada Vez El De Mas Bichos

Hace unos días Apple publicó un boletín de seguridad donde corregía la friolera de 58 vulnerabilidades nuevas dispuestas cada una a tocarte el Iphone de la mejor manera que sepan. Así que aquí os dejo el extracto de Un Al Día un poco mas ordenado para que podáis localizar fácilmente si vuestro smartphone es vulnerable o no. 



Aquí tenéis la actualización de iOS 8.3:

  • Ejecución de código a través de 'WebKit' (del CVE-2015-1068 hasta CVE-2015-1083 y del CVE-2015-1119 hasta CVE-2015-1124), 'CFURL' (CVE-2015-1088), 'FontParser' (CVE-2015-1093), 'IOHIDFamily' (CVE-2015-1095), e 'iWork Viewer' (CVE-2015-1098). Además los fallos relacionados con los drivers de audio (CVE-2015-1086) y el Kernel (CVE-2015-1101), permitirían la ejecución de código arbitrario con permisos de 'system'. 
  • Salto de restricciones o medidas de seguridad a través del sistema de copias de seguridad (CVE-2015-1087), 'CFNetwork' (CVE-2015-1089 y CVE-2015-1091), Kernel (CVE-2015-1103 y CVE-2015-1104), 'Keyboards' (CVE-2015-1106), 'Lock Screen' (CVE-2015-1107 y CVE-2015-1108), 'Safari' (CVE-2015-1111 y CVE-2015-1112), 'Telephony' (CVE-2015-1115) y 'WebKit' (CVE-2015-1125 y CVE-2015-1126). Como nota destacar los errores relacionados con la pantalla de bloqueo ya que uno de ellos evitaría que el dispositivo eliminase su contenido al superarse los intentos de desbloqueo (de encontrarse activa dicha opción) mientras que el otro aumentaría de forma indefinida la restricción del número máximo de intentos de desbloqueo permitidos. 
  • Elevación de privilegios a través del Kernel (CVE-2015-1117). 
  • Diez errores de seguridad permitirían revelar información sensible a través de 'AppleKeyStore' (CVE-2015-1085), 'Foundation' (CVE-2015-1092), 'IOAcceleratorFamily' (CVE-2015-1094), 'IOHIDFamily' (CVE-2015-1096), 'IOMobileFramebuffer' (CVE-2015-1097), 'NetworkExtension' (CVE-2015-1109), 'Podcasts' (CVE-2015-1110), 'Sandbox Profiles' (CVE-2015-1113 y CVE-2015-1114) y 'UIKit View' (CVE-2015-1116). 
  • Varias denegaciones de servicio relacionadas con el Kernel (CVE-2015-1099, CVE-2015-1100, CVE-2015-1102 y CVE-2015-1105) y con la configuración de los perfiles por parte de 'libnetcore' (CVE-2015-1118). 
  • Una suplantación de URLs (CVE-2015-1084) en 'WebKit' permitiría hacer creer a la víctima que se encuentra en otra dirección al visitar un sitio web. 
  • Una vulnerabilidad en 'CFNetwork' podría afectar a la integridad del dispositivo y eliminar completamente el historial de navegación (CVE-2015-1090).

Productos afectados:
  • Apple iPhone 4s y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación 

Solución:
  • La actualización ya está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software). 

Más información y fuentes:


Sed Buenos ;)

lunes, 10 de noviembre de 2014

iOS/OSX.- WireLurker La Nueva Moda Del Malware.

Ya es sabido que en este blog no hablo mucho de Apple a no ser que la noticia valga la pena y esta lo vale. 

WireLurker es un malware capaz de instalar contenido en smarthpones con iOS  con Jailbreak y OSX. Vamos que es capaz de instalarte cualquier cosa que el quiera sin que tu te enteres. 



"WireLurker puede instalar aplicaciones de terceros en dispositivos iOS con Jailbreak y OS X, según comentó la gente de Palo Alto. Este malware ha sido descubierto por [Claud Xiao de Unit 42], el equipo de inteligencia de amenazas de la empresa, que ha publicado un informe detallado denominado [WireLurker: Una nueva era en el malware para iOS y OS X]. A raíz del descubrimiento inicial por un desarrollador, investigadores de la empresa el impacto potencial de WireLurker, evaluando métodos disponibles para prevenir, detectar, contener y eliminar la amenaza."
Apple ya se a puesto manos a la obra paar bloquearlo:

Pero, una cosa es bloquearlo y la otra es detectarlo y eliminarlo. ¿Como podemos saber si hemos sido infectados? Bueno, ya han ido saliendo herramientas pero me voy a centrar en recomendaros, como no, una herramienta desarrollada en Python. WireLurkerDetector hecha por la gente de PaloAltoNetworks. 

Decarga tanto para OSX como para Windows: 
Sed Buenos y repasad vuetros iOS/OSX y Windows. 

domingo, 4 de mayo de 2014

Ethical Hacker Quiz.- Learn and Fun == Epic Win!

Llevo dos días dedicándome casi exclusivamente a hacer de Técnico informático. Todo empezó con la escusa de recuperar unos documentos de una maquina hecha polvo y ha acabado con un: "Pues instálame el Windows y cómprame la RAM que tengo hecha papilla y luego te pago lo que sea" ... Hoy me apetecía jugar un poco y ya que he llevo días curioseando el blog de [Estación Informatica] y he visto la App de Ethical Hacker Quiz DragonJAR, he tenido que probarla. 


"Nuestra aplicación "Ethical Hacking Quiz" proporciona entrenamiento con más de 100 preguntas, para que valides tus conocimientos de seguridad informática o te prepares para realizar el examen para la certificación "CEH: Certified Ethical Hacking de EC-Council"."

"¿Cuanto sabes sobre seguridad informática?"

"Descubrelo con "Ethical Hacking Quiz" una aplicación que te ayuda a el estudio (ya sea para prepararse y realizar el CEH o para revisar tus conocimientos sobre el tema), pero que se puede usar para el entretenimiento, ya que si lo tomas como un juego lo encontrarás divertido y adictivo,"
Lo he estado jugando bastante rato y la verdad  es que se aprende muchísimo. Las preguntas son bastante variadas. A mi me ha gustado mucho y me ha sorprendido la profundidad de algunas preguntas, hay de fáciles y de bastante chungas como fechas, numeros de bits de cifrado y cosas por el estilo. Ultra-Recomendable. 

Descarga:

Sed Buenos ;) 

jueves, 6 de febrero de 2014

DVIA.- Damn Vulnerable iOS Application

Esta muy bien la aparición de nuevos métodos para testear nuestras habilidades en terrenos en los que no tendríamos fácil acceso. Después de haber hablado en este blog sobre metasploitable y DVWA (Damn Vulnerable Web Application ) me encanta que sigan apareciendo nuevos proyectos como estos. Así que me ha alegrado mucho el día encontrarme con DVIA una app para reventarla. 

"Damn Vulnerable iOS App (DVIA) is an iOS application that is damn vulnerable. Its main goal is to provide a platform to mobile security enthusiasts/professionals or students to test their iOS penetration testing skills in a legal environment. This application covers all the common vulnerabilities found in iOS applications (following OWASP top 10 mobile risks) and contains several challenges that the user can try. This application also contains a section where a user can read various articles on IOS application security. This project is developed and maintained by @prateekg147. The vulnerabilities and solutions covered in this app are tested upto iOS 7.0.4"

La verdad es que ya se me acumulan demasiadas cosas  pero bueno va directo al bloque de "con ganas de empezar". Para los que podais os dejo en enlace aquí abajo.
Sed Buenos y dad le caña a esto  ;)