Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Informacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informacion. Mostrar todas las entradas

domingo, 6 de diciembre de 2015

Múltiples Vulnerabilidades en OpenSSL

La verdad es que si alguna producto a dado que hablar de sus vulnerabilidades durante el año 2015 ese seria OpenSSL. Pues bueno,  hace unos días se publicaron cuatro nuevas vulnerabilidades para el y me gustaría comentarlas un poco. 


Las cuatro vulnerabilidades: 
  • CVE-2015-3193: Vulnerabilidad en la función BN_mod_exp y permite al atacante producir resultados incorrectos en sistemas x86_64.
  • CVE-2015-3194: Vulnerabilidad en la verificación de firmas de certificados que permite al atacante provocar una denegación de servicio. 
  • CVE-2015-3195: Vulnerabilidad en la estructura "X509_ATTRIBUTE" permite la fuga de información. 
  • CVE-2015-3196: Vulnerabilidad que podría permitir una condición de carrera.   
Productos afectados:
  • OpenSSL ramas 1.0.0 y 0.9.8
Solución:
Más información:
Sed Buenos ;)

sábado, 5 de diciembre de 2015

Ares.- Una Botnet con Backdoor escrita en Python

De la misma manera que hace ya mucho tiempos os hable de Flu,  un troyano diseñado para aprender como funciona este tipo de malware, hoy me gustaría recomendaros esta botnet mas Backdoor para que investiguéis su funcionamiento.  


Aunque suene como el antecesor de Emule, Ares se compone de dos programas principales:
  • Un servidor de comando y control, que es una interfaz web para administrar los agentes
  • Un programa de cliente, que se ejecuta en el equipo comprometido, y garantiza la comunicación con el servidor de comando y control (CNC)
Además también soporta:
  • shell cmd.exe remoto
  • persistencia
  • carga de archivos / descarga
  • captura de pantalla
  • clave de registro
Enlace de descarga y mas información: 
Sed Buenos ;) 

viernes, 4 de diciembre de 2015

Vuvuzela.- El Chat Privado Escalable


Ya sabéis que el tema de los metadatos es algo que me apasiona y no tanto por el hecho de poder usar esta información para realizar un ataque sino que también por la eliminación de estos una vez si se quisieran hacer públicos. Así que no he podido evitar fijarme en la herramienta vuvuzela un chat escalable donde nos solo ser protege el contenido del mensaje si no que también la metadata resultante del mismo. 


La idea es mas explicada en profundidad en su paper, pero para resumir diremos que utiliza un sistema de cifrado muy parecido al de tor y que puede trabajar con 68,000 mensajes por segundo para 1 millón de usuarios con una latencia punto a punto media de 37 segundos de esta forme es capaz de oculta el contenido y la metadata en varias capas de cifrado. La verdad es muy recomendable, así que os lo dejo por aquí:

Por si teneis curiosidad también os dejo el enlace a la herramienta: 
La idea es muy buena, aunque también me sorprende mas es que el 99% de ella esté desarrollada en GO (un lenguaje de programación concurrente y compilado inspirado en la sintaxis de C desarrollado por Google) y creo que ya va siendo hora de empezar a aprender un poco mas sobre este lenguaje de programación. Viendo esto también se pueden hacer cosas muy interesantes con GO.

Enlace a la pagina del lenguaje de programación: 
Sed Buenos ;) 

jueves, 3 de diciembre de 2015

What Is A WAF?

Si, el titulo esta en ingles debido a que me ha hecho gracia como sonaba la frase en si. Si, soy "especial" y en un mundo donde la mayoría de las cosas son llamadas por sus siglas porqué no explicar que es un WAF


¿Que es un WAF?

Son las sigas de Web Aplication Firewall es un equipo, plugin de servidor, o filtro que se aplican un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes tales como:
  • Cross-site scripting (XSS)
  • SQL injection.  
  • Denegaciones de servicio.
Mediante la "personalización" de estas reglas, muchos ataques pueden ser identificados y bloqueados. El esfuerzo para llevar a cabo esta "personalización" puede ser significativo y debe ser mantenida cuando se modifique la aplicación.
 
Muchas mas información: 

miércoles, 2 de diciembre de 2015

Solución Para Los Ransomwares DecryptorMax y CryptInfinite

La verdad es que me alegro de ver que cada día salen nuevas soluciones para ransomwares específicos. Hoy le toca el tornos a los malwares DecryptorMax y CryptInfinite.


Lo mas curioso de estos dos bichos es que se transmiten mediante archivos adjuntos de Microsoft Word, son capaces de cifrar una gran cantidad de archivos y tienen predilección por los sistemas Windows ¿Por qué será?.

Extensiones que son capaces de cifrar: 
"3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx, etc"
Si quereis mas informació e ir a la decarga de la herramienta para poder descifrar los archivos cifrados por estos ransomware tan malos, os recomiendo que leeais la fuente de esta entrada:
 Sed Buenos ;)

martes, 1 de diciembre de 2015

Google Indexa Archivos de la DeepWeb.

El pasado fin de semana me vi la ponencia del Maligno sobre Low-Hanging Fruit o la búsqueda de la gacela coja. La verdad es que tiene toda la razón del mundo al explicar lo fácil que es montar el mapa de la red interna a través del análisis de los metadatos encontrados en los documentos que las entidades dejan públicos en internet.


Además, en este blog también hemos hablado hasta la saciedad sobre dorks de Google para encontrar toda clase de archivos, cuentas públicas o usuarios de una red social en concreta.  Pero al ver esta ponencia y conociendo la existencia de los dominios .onion.to, Una clase de dominios que en teoría solo pueden ser encontrados a través de proxys específicos (Vamos que son uno de los dóminos que pululan por la DeepWeb), me puese a jugar un poco.

Así que, con un poco de Google Hacking y la tododopoderosa mágia de las arañas de Google este ha sido el resultado.
  • site:"Elsitioquequierasbuscar"  filetype:"Eltipodearchivoquequierasbuscar"



Así que ahora me pregunto, ¿Habrán borrado de metadatos en esos documentos? ¿Se les habrá escapado? Bueno, eso dejo que lo veáis vosotros ;)

Sed Buenos ;)

lunes, 30 de noviembre de 2015

Respuestas Ante Una Infección

Eset ha publicado una guía sobre como una empresa debe responder frente a la infección de un malware y que recomiendo que a todo aquel que trabaje frente a un PC que lo lea detenidamente. La verdad es que poco mas puedo decir sobre el trabajo de Eset, son unos cracks. 


Esto es lo que podemos encontrar en esta guía:
  1. Identificación de la infección
  2. Determinación de su alcance
  3. Mantención de la continuidad del negocio
  4. Contención de las acciones maliciosas
  5. Eliminación de la infección y el vector de ataque
  6. Recuperación de la normalidad de las operaciones
  7. Registro de las lecciones aprendidas
Si quereis leer un resumen mas trabajado sobre este informe os recomiendo que entréis en la fuente de esta noticia:
Y si no, aquí teneis el enlace al informe:
Sed Buenos ;) 

domingo, 29 de noviembre de 2015

Documentación Técnica Sobre Nintendo Entertainment System

Hace unos días me hice eco de [un curso sobre programación de juegos para NES] (Nintendo Entertainment System) pero a la que me puse a querer cambiar los gráficos de un juego por los que había creado yo me he encontrado con que me faltaban cosas por saber, ¿Como en realidad funcionaba esta consola? ¿Y la versión Japonesa? ¿Y sus cartuchos?


Rebuscando un poco en toda la información del curso encontré las siguientes slides donde hace un poco de resumen de la historia de esta consola y describe con detalles como funcionan las dos versiones de la consola. Muy recomendable para todos los que queráis aprender en profundidad como trabajaba esta máquina. 

Os dejo el enlace aquí abajo:
Si, este blog va sobre seguridad informática, pero creo que para hacer pruebas con ROMs de NES primero es necesario saber como trabaja este sistema. Así que, esto también es parte fundamental del proceso de aprendizaje. Además, se que a muchos os gusta ;)

Sed Buenos ;)

viernes, 27 de noviembre de 2015

Video.- Un Poco de Historia Sobre Hacking

Siempre he tenido curiosidad por la historia de lo hackers que habían antes de la etapa del Maligno y la verdad es que me sorprendí al ver la cantidad de grupos y de lo fuertes que eran en esa época donde los congresos de seguridad informática se hacían en la habitación de un hotel o en la casa  de uno de los organizadores.


Nunca esta mal echar un poco la historia atrás y aprender de las vivencias que otros como tu amaban la seguridad informática. Además, como no, si hablamos de Historia de los Hackers españoles tenemos que halar de Mercé Molist y su Hackstory. Así que, como hoy me he estado viendo su ponencia en el Hackmeeting Ca la Vila, os la recomiendo encarecidamente. 



Sed Buenos ;)

jueves, 26 de noviembre de 2015

Video.- Como Crear Nuestra Propia ROM de Windows Phone

En los últimos meses muchas personas cercanas a mi se han pasado a Windows Phone o han preferido cambiar su Android por un modelo mas grande que tuviera el sistema operativo de Microsoft.  La verdad es que a mi me encanta trastear con estos dispositivos y creo que una de las primera cosas que me gustaria hacer es crear una ROM que a mi parecer fuera segura para esta gente. 


Ahora podré hacerlo gracias a la nueva herramienta de Windows Phone Internal. Os dejo un vídeo para que veais como funciona.



También os dejo el link a la pagina oficial de esta herramienta para que podais buscar mas información y jugar con ell:
Sed Buenos ;) 

miércoles, 25 de noviembre de 2015

La Figura del DevSecOp

Hoy escuchando un [podcasts de seguridad informática que me gusta mucho y es una pena que no lo saquen] mas regularmente (Guiño guiño), me he dado cuenta de la tremenda necesidad que hay de incluir la figura de DecSecOp en una empresa y La verdad es que no llevo ni un año trabajando en el mundo de la seguridad informática y ya empiezo a notar el odio que nos tienen cuando reportamos vulnerabilidades sobre un software que ha costado meses de poner en producción. 


No les falta razón ya que han estado sudando para poder conseguir todos los permisos para que esa aplicación se ponga a producción y cuando lo consiguen va el de vulnerabilidades y en su planificación anual reporta múltiples vulnerabilidades que alguien tendrá que reparar. Pero, ¿Esto se podría mejorar?

Pues si,  pero haría falta la aparición de una nueva figura llamada DevSecOp, el cual estaría mimando y securizando la aplicación en todo el proceso para que al ponerla en producción reduzca el numero de vulnerabilidades. Me explico un poco mas, esta figura seria el responsable de testar la aplicación y reportar las vulnerabilidades que encuentre al desarrollador en la fase de desarrollo para poder escalar a pre-producción y volver a repetir la acción para conseguir que la aplicación al llegar a producción sea lo mas segura posible

Más información:
La verdad es que facilitaría mucho el trabajo y en que no nos maldigan cuando les tengamos que decir que su aplicación se ha de rehacer por que se ha de actualizar tal base de datos ha de ser actualizada y no es compatible con ese software. Además de incorporar una pieza útil a la empresa y un lugar mas de trabajo que eso no le va mal a nadie. 

Sed Buenos ;)

lunes, 23 de noviembre de 2015

Pengowin3.- El Arsenal de Herramientas Para Windows

Hace eones hablamos de este arsenal de herramientas de seguridad para Windows y ahora después de unos eones mas, se ha llegado a la versión dos versiones mas por fin nos ponemos en la tercera versión.
 



Lista de herramientas:
  • exiftool-10.04
  • XnView 2.34
  • MobaXterm 8.2 (Installer & Portable)
  • SecureCrt 6.1 Portable (7.3 en la web)
  • UltraVNC 1.2.08
  • Putty 0.65
  • xtreme GPU BruteForce 3.2 & Hash Manager 1.2.3
  • KeePass 1.29
  • GPG4Win 2.2.6
  • LaZagne 1.1
  • Rainbow Crack 1.6.1 + 64 Bits
  • WindowsPasswordKracker 3.1
  • Who´s On My Wifi 3.0.3
  • Aircrack-ng-1.2RC2
  • CommViewWifi 7.1
  • Chanalyzer 5.7
  • Vistumbler 10.6
  • Wireless Mon 4.0 1009
  • Acrylic WiFi Free 3.0.5.770
  • RDG MALWARE DETECTOR BETA 7
  • TDSKILLER (Sep 2015)
  • FOCA PRO Versión final
  • AdwCleaner v5.0.1.5
  • aswMBR 1.0.1.2290
  • AVG FREE 2015
  • CCLEANER 5.11
  • FortiClient Antivirus 5.4
  • HitmanPro 3.7.10.250 + 64 Bits
  • mbam-setup-2.2.0.1024
  • mbar-1.0.9.3.1001
  • Snort 2.9.7.6
  • Spybot 2.4.40
  • Trojan Remover 6.9.3.2941
  • SysInspector versión 1.2.049.0
  • rkill 2.8.2.0
  • RDG Packer Detector v0.7.5 2015
  • Winsyslog 13.1
  • Syslog Watcher 4.7.6
  • Fine Connection Monitor 2015.8
  • Prtg
  • Advance Serial Port Monitor 4.4.5
  • Advanced Serial Data Logger 4.1.11 (RS232)
  • NMAP 6.49 Beta5 + Vulscan + NMAP 7!!!!!
  • Essential NetTools 4.4
  • Technitium MAC Address Changer 6.0.6
  • LanState 7.8
  • SoftPerfect Network Scanner 6.0.8
  • Advanced Ip Scanner 2.4.2601
  • Hyena 11.5.4E
  • GoogleHacksSetup1.6.0 (Prox 2.0)
  • Maltego = MaltegoCESetup.v3.6.0.6640
  • Network Miner 1.6.1
  • Wireshark 1.12.8 & Portable + 64 Bits
  • BurpSuite 1.6.30
  • Zap Proxy 2.4.2
  • HTTrack Website Copier 3.48-21 + 64 Bits
  • SpiderFoot 2.6.0
  • Ostinato 0.7.1
  • Fiddler Net 2 2.6.1.4
  • Packet Sender Version & Portable 2015-05-27
  • Firefox Autocomplete Spy v1.0
  • Password Sniffer Console v2.0
  • USBPCAP Sniffer1.0.0.7
  • Packet Crafter
  • Windump 3.9.5
  • WinPCap 4.1.3
  • Edraw 7.9 (Excelente para armar dibujos de topologías, entre otros)
  • Gimp 2.8.14 (Editor de imagenes)
  • Linux Live Usb Creator 2.9.4
  • CCleaner 5.11
  • FileZilla_3.14.1
  • TEXT Crawler 3.0.3 (Buscador de palabras en archivos y carpetas)
  • Fileseek 4.5
  • Universal USB Installer 1.9.6.2
  • WinSetupFromUSB 1.6 Beta 2
  • rufus-2.5 & Portable
  • Daemon Tools Lite v10.1.0
  • IsoBuster 3.6
  • Notepad ++ 6.8.6
  • Unetbootin 6.13
  • UltraIso 9.6.5.3237
  • Joomla 3.4.5
  • Xampp 5.6.14.0
  • VirtualBox 5.0.8
  • VMware-player 6.0.7
  • WebCruiserPro 3.5.3 Free
  • GFI LanGuard 2015
  • ParameterFuzz 2.0
  • Nessus 6.5.2 XP-2003-7(32Bits) And W2008 (64Bits)
  • Acunnetix Vulnerability Scanner & report Viewer
  • EVIL FOCA 0.1.4.0
  • OSForensics 3.2.1003
  • Recuva 1.52.1086
  • KillDisk Windows Suite v10
  • Formateo SD 9.1
  • Eraser 6.2.0.2970
  • FTK Imager 3.4.0.5 & Imager Lite
  • Process Hacker 2.36 & Portable
  • MailViewer
  • System Ninja 3.1.11
  • Autopsy 3.1.3 32 bits
  • Wipe 2015.11
  • UltraCompare v15.10
  • HardWipe 5.0.9 Portable 64 Bits
  • Volatility 2.4
  • WINHEX 18.5
  • DumpIt
  • Redline 1.14
  • WinMerge 2.14.0
  • Mount Image Pro v6.1.3.1601
  • Sysinternals 2015 (October)
  • Nirsoft Package 1.19.57
  • Proxpn 4.2.2
  • OWASP Mantra 0.92 (web en mantenimiento)
  • OPENVPN 2.3.1001 + 64 Bits
  • Iron Portable 45.0.2400.0
  • Spotflux Proxy
  • TOR 5.0.3
  • ProxyCap 5.28 
Ahora solo os queda aprender para que funciona cada una y la sinergia que puedan tener entre ellas.

Para mas información y por si quereis descargar el arsenal os aconsejo leer la fuente de este entreada:
Sed Buenos ;) 

domingo, 22 de noviembre de 2015

Tor Forensics en Windows

La verdad es que no hacho muchos forenses desde que me saque el titulo, pero la verdad es que siempre va bien reciclarse y seguir aprendiendo y lo bueno que tenemos es que en este mundo se comparte muchisimas información. 


Hoy me gustaría recomendaros unas slides donde se muestra una so real de alguien que publicaba las cuentas de la empresa en un blog desde Tor y como podemos realizar un forense para descubrir quien lo ha hecho.

Enlace:
Aunque, haya pasos bastante sencillos y lógicos, la verdad es que es una buena guía paso por paso para la adquisición de este tipo de evidencias. Es mas yo me hubiera encasquillado en mas de un punto. Es muy recomendable. 

Sed Buenos ;)

viernes, 20 de noviembre de 2015

Security Onion.- Una Distro Para Monitorizarlo Todo

Security Onion no es una distribución Linux como las que estamos acostumbrados a ver sino que se dedica exclusivamente a hacer las funciones de IDS, network security monitoring y a la gestión de logs. Osea se, todo lo que una PiME necesitaría para monitorizar su seguridad puesto en una distribución que solo faltaría configurarla debidamente.


¿Que tipo de información es capaz de mostrarnos?
  • Alertas HIDS desde OSSEC y NIDS desde Snort/Suricata
  • Información de los Asset desde Prads y Bro
  • Todo el contenido de la información desde la herramienta netsniff-ng
  • La información del Host via OSSEC y syslog-ng
  • La información de Sesión desde Argus, Prads, y Bro
  • Información de Transacciones desde los logs http/ftp/dns/ssl/other de Bro
Si quereis descargar la distribución os recomiendo que vayais a la fuente de esta noticia donde encontrareis mas información: 
La verdad es que la configuración y el uso de cada una de las herramientas daría para un libro (guiño guiño patada patada)

Sed Buenos ;) 

jueves, 19 de noviembre de 2015

Star Wars En Una Hora De Código

Ya sabéis que siempre que me es posible le hecho un vistazo a Una hora de código de Code.org una web destinada a que los niños tengan una hora de código para que puedan aprender a programar de una manera fácil y sencilla. Bueno ahora que estamos a una semana del estreno de la nueva película de Star Wars la gente de Code.org a montado un par de horas de código con los personajes de las saga. 


De momento solo están las horas Blocks y JavaScript en ingles pero nada que no puedas solucionar ayudando a tu hijo a que entienda el idioma y que juegue a programar con sus personajes favoritos. 

Para los que estés interesados os dejo el enlace aquí:
Sed Buenos ;) 

miércoles, 18 de noviembre de 2015

Las Tres Guias para Desenmascarar a ISIS

Buenos si ayer hablábamos de que ISIS había lanzando hoy la facción de Anonymous que esta intentando echar al ISIS fuera de Internet han publicado tres guías para rastrear y desenmascarar a personas relacionadas con el ISIS.


Si queréis las guías os recomiendo ir a la fuente de la noticia:
La verdad es que la gente de esta facción son bastante cachondos, no hubieran hecho publicos esos conocimientos si ISIS no les hubiera llamado idiotas, pero es un buen Zas en toda la boca.

Sed Buenos ;)

martes, 17 de noviembre de 2015

Los 5 Hobbytrucos Del ISIS Para Hacer Frente a Anonymous.

Ya os comente que hace un par o tres de días que algunas facciones de  Anonymous se estaban moviendo después del atentado de París y nada mas lejos de la realidad, ya que al siguiente día ya teníamos una declaración de guerra de Anonymous contra el ISIS. 


Vídeo al que le acompañó hace un par de días la filtración de mas 1000 cuentas de Twitter relacionadas con el ISIS de las cuales algunas ya han sido borradas.

Enlace a la filtración:
Bueno, se ve que los de Anonymous han dado en el clavo en las cuentas que han conseguido filtrar ya que en hoy podemos leer lo siguiente en canal de Telegram Khilafah News. (si es que Telegram funciona bien para lo bueno y para lo malo xD)


Como podéis ver aparte de llamar idiotas a la gente de Anonymous dan cinco Hobbytrucos para que no vuelvan a tener esas filtraciones aquí los tenéis.
  1. No abras ningún enlace a menos que estés seguro de la fuente.
  2. Cambia de IP (Internet Protocol) "constantemente"
  3. No hables con la gente que no conoces en Telegram.
  4. No hables con la gente por la mensajería directa de Twitter.
  5. No nombres tu correo electrónico con tu nombre de usuario en Twitter.
Bueno, la verdad es que son consejos curiosos y la provocación del ISIS es clara, así que ya nos podemos preparar por que seguro que no es la última noticia que tenemos de esta guerra que acaba de empezar. 

Sed Buenos ;)

viernes, 13 de noviembre de 2015

Discriminación en Internet

Hoy en día los chavales tienen una doble vida a en la red mucho mas extensa de la que tenia yo a su edad donde el messenger  y el CounterStrike ocupaban mis tardes. Ahora puede pasar que ciertos integrante de una clase no solo excluyan a un compañero en las aulas si no en la red social favorita de todos y de esta manera empezar con una discriminación web y es normal emplear este termino ya que a nadie le gusta sentirse excluido de ningún lado. 


Con vos en la web tiene un seguido de imágenes repletas de información  tratando todo los temas que pueden afectar a los chavales de hoy en día y creo que si tenéis un hijo adolescente o que va a entrar en esa fase deberíais echarle un ojo y aprender lo mas posible para que no tenga ningún problema en confiar en vosotros si le pasara algo o al menos a que le ayudéis a configurar su cuenta de usuario de una manera que no le repercuta.

Enlace a la página:
Sed Buenos ;) 

jueves, 12 de noviembre de 2015

Python Arsenal Para la Ingeniería Inversa

Ya sabéis que la ingeniería Inversa no es un tema que toquemos mucho por aquí y lo seguirá siendo hasta que no me dedique a fondo a estudiar y a resolver basantes CrackMes hechos a mala leche. Pero la verdad que hoy buscando sobre el tema y sobre herramientas en Python he dado con la página de Python Arsenal.



Enlace a la pagina:
Una página donde se dedican a recoger todas las herramientas relacionados con python y la ingeniería inversa aunque, como prodreis ver,  también hay algunas destinadas al ambito forense como ek famoso Volatility. También los podéis seguir en Twitter por si no teneis muchas ganas de ir entrando cada dos por tres a la página. 

Lista de herramientas: 
"abf, Amoco, Androguard, Angr, apkjet, AsmJit-Python, Avatar, BeaEnginePython, Binwalk, Bitey, bochs-python-instrumentation, Bowcaster, Buggery, BugId, Capstone, concolica, Ctypes, cuckoo, d00ks, Darm, Deviare, dexterity, diabind, Disass, dislib, diStorm, elfesteem, Elffile, ElfParserLib, Elfparsing, Elfrewriter, Fino, FrASM, Frida, hexrays-python, HookMe, HopperScripts, IDAPython, ImmLIB, JEB, libbap, libdisassemble, LKD, LLA, lldb, llvmlite, llvmpy, Macholib, memorpy, Miasm, MOSDEF, NativDebugging, Netzob, ollydbg2-python, OllyPython, PDBparse, PeachPy, PEEL, pefile, pepy, PIDA, PinPy, ProcessTap, py-eresi, PyADB, pyasm, pyasm2, Pybag, P cont, PyBFD, PyBox, PyCodin, pydasm, Pydb, PyDBG, PyDbgEng, pydbgr, PyDevTools, pydot, pydusa, PyEA, PyELF, Pyelftools, PyEMU, pyew, pygdb, pygdb2, pyHIEW, PyJOE, pykd, Pylibemu, pylibscizzle, pyMem, pymsasid, pyn, pyopenreil, pype32, PyPEELF, pyREtic, PyRevEng, pySMT, psmtlib, pySRDF, PySTP, pysymemu, python-adb, python-elf, python-haystack, python-ptrace, Python_Pin, PythonGdb, pytracer, PyVEX, PyVMI, pywindbg, pyxed, radare2, python, ramooflax, Rekall, roputils, SimuVEX, Triton, uhooker, Unicorn, Viper, Vivisect, Volatility, vtrace, WinAppDbg, x64dbg-python, Z3-python, Z3Py, ZwoELF"

Como podéis ver también está python-adb así que se me ocurre una buena idea juntándolo con Volatility.  Por si alguien quiere crear una herramienta que haga el dump y el análisis de la memoria RAM de un Android yo dejo esta idea aquí (Guiño guiño patada patada)
Sed Buenos ;) 

sábado, 21 de marzo de 2015

Nokia Lumia y Sus Sistema de Protección de Datos.

Des de hace tiempo la marca de teléfonos Nokia siempre han sido sinónimo de seguridad, al menos desde el 1100 tenemos la seguridad de que no se iba a romper ya que, aunque estallara el mundo ese tipo de móviles seguirían funcionando. 


Ahora, el diseño de lo Nokia  ha cambiado bastante y ya en la serie Lumia vienen con Windows 8 instalado, una versión reducida del sistema operativo por la eliminación del escritorio pero mantiene la seguridad que ha hecho de Windows el sistema menos vulnerable de 2014. 

Nokia ha publicado un vídeo donde se detalla con el uso de la animación los beneficios de la serie Lumia respecto a la seguridad. 

Aquí os dejo el vídeo:


La verdad es que creo que mas empresas deberían aprender de Nokia y vender la seguridad informática de una manera que la pueda aprender cualquiera. Por eso hoy he querido publicar este vídeo 

Sed Buenos ;)