Colección de programas de Apple ][ protegidos y cómo "crackearlos"

El término crackear (traducción “ilegal” del verbo to crack en inglés) siempre se ha usado, en el ámbito del software, para hacer referencia a cómo saltarse las protecciones de copia/instalación que las empresas o creadores aplican para evitar la piratería de sus creaciones. El crackeo de software en los 80s y 90s era una práctica muy común e iban además acompañado de arte. Se convirtió en una especie de competición entre distintos grupos de crackers, que además de romper las protecciones de los programas (mayormente juegos), introducían su intro, la cual identificaba al grupo.
Leer más

Envío manual de paquetes IP

Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil. Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender. Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP.
Leer más

Técnicas moderna de explotación de Objective-C

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques. El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malware para Mac OS X? Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X: CoinThief http://www.securemac.com/CoinThief-BitCoin-Trojan-Horse-MacOSX.php https://threatpost.com/cointhief-bitcoin-trojan-found-on-popular-download-sites iWorm http://www.intego.com/mac-security-blog/iworm-botnet-uses-reddit-as-command-and-control-center/ https://www.virusbtn.com/pdf/magazine/2014/vb201410-iWorm.pdf Janicab http://www.thesafemac.com/new-signed-malware-called-janicab/ http://www.intego.com/mac-security-blog/new-mac-malware-janicab-uses-old-trick-to-hide/ https://www.f-secure.com/weblog/archives/00002576.html Kitmos http://threatpost.com/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop/ http://www.f-secure.com/weblog/archives/00002554.html LaoShu https://nakedsecurity.sophos.com/2014/01/21/data-stealing-malware-targets-mac-users-in-undelivered-courier-item-attack/ http://www.thesafemac.com/delivery-notice-trojan-targeting-mac-users/#more-1301 MacVX http://malwaretips.com/blogs/remove-macvx-virus/ WireLurker http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/ https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf XSLcmd https://www.fireeye.com/blog/threat-research/2014/09/forced-to-adapt-xslcmd-backdoor-now-on-os-x.html El archivo está protegido con la contraseña infect3d Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.
Leer más

Recuperando la contraseña de tu wifi desde la línea de comandos

Desde Linux, al menos en Ubuntu, recuperar la contraseña de tu wifi o alguna de las redes inalámbricas que te hayas conectado con anterioridad, es muy fácil, desde las propiedades del la configuración de red, puedes acceder a las mismas. Esta entrada como bien dice el título está enfocada a usar la línea de comandos. Desde Ubuntu Linux, para el resto de distribuciones será igual o alguna forma muy parecida, sólo tenemos que ejecutar:
Leer más

Curso sobre el desarrollo de aplicaciones en iOS 7

The Complete iOS 7 Course - Learn by Building 14 Apps es un curso para aprender a programar en el sistema operativo móvil de Apple, iOS 7. Éste te enseña todo lo que tienes que saber a través de la creación de 14 aplicaciones que irás haciendo durante el mismo. El curso está compuesto por más de 350 vídeos!! en los que te muestran paso a paso todos los detalles del mismo.
Leer más

Microhistorias: La primera hoja de cálculo para PCs cumple 35 años

Dan Bricklin (izquierda) y Bob Frankston (derecha) En la primavera de 1978 mientras que Dan Bricklin se sentaba en una de las clases del Máster que se estaba sacando en la Escuela de Empresariales de Harvard (Harvard Business School), se le ocurrió la idea de plasmar de forma electrónica lo que el profesor estaba haciendo en la pizarra. Éste, estaba dibujando una matriz con números en ciertas celdas y operaciones aritméticas en ciertas otras.
Leer más

Microhistorias: Posiblemente el contrato más importante de la historia de Apple

Without the wind, the grass does not move. Without software, hardware is useless. Geoffrey James, "The Tao of Programming" Como bien dice Geoffrey James, el hardware sin software es inútil. Esa era en la situación que se encontraba Apple después de crear su Apple II. Bueno no era sólo esa, el Apple II inicialmente carecía de disquetera y lo que incluía era un lector cassette. Steve Wozniak y Steve Jobs ya se habían hecho popular entre los aficionados a la informática de la época con su Apple I.
Leer más

iOS Reverse Engineering Toolkit

iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad). Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla): De entre las tareas que este toolkit es capaz de automatizar, tenemos:
Leer más