Técnicas moderna de explotación de Objective-C

phrack-logo.jpg

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques.

El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.

Apr 17, 2015
HackingSeguridadApple

Muestras de malware Mac OS X

Mac-Malware.jpg

¿Intersado en el análisis de malware para Mac OS X?

Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X:

El archivo está protegido con la contraseña infect3d

Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.

Apr 17, 2015
SeguridadApplevirusHacking

"Hackéate" tú primero

occupy-anon-9359_620x414.jpg

Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas. A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.

Apr 15, 2015
LibrosHackingSeguridadLinux

Microhistorias: "Mi primer día en Atari llevé un porro para no desentonar"

howard-atari

Esta frase con la que abrimos este post la dice literalmente Howard Scott Warshaw, más conocido como el programador de E.T. para Atari (para muchos considerado el peor videojuego de la Historia) en el documental "Atari: Game Over" que podéis ver en YouTube (sobre el minuto 12:30 del primer vídeo le escucharéis decir la frase):

 

Al principio del documental Howard nos cuenta cómo fue su primer día de trabajo en la compañía Atari el 11 de Enero de 1981.

Apr 12, 2015
RetrocomputerDocumentalProgramaciónvideos

Play XML Entities, ejercicio de explotación

steps.png

Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.

Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.

El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.

Apr 9, 2015
SeguridadHacking

Presentaciones CanSecWest Vancouver 2015

front.jpg

Ya están disponible para descarga las presentaciones de CanSecWest Vancouver 2015. La lista es la siguiente:

Apr 8, 2015
ConferenciaSeguridadHacking

Decompiladores de Java online

Java.png

Si te encuentras en la necesidad, por el motivo que sea, de tener que acceder al código fuente de una aplicación Java y obviamente no tienes acceso al mismo, la mejor opción en la mayoría de los casos es usar un decompilador. Por la naturaleza de la arquitectura del lenguaje Java, a menos que la aplicación que tenemos entre manos haya sido ofuscada, el resultado de la decompilación suele ser bastante precisa, con quizás algunas excepciones.

Apr 6, 2015
HackingProgramación

Modern Binary Exploitation

binary-code.jpg

Desde el Instituto Politécnico de Renssselaer en Troy, Nueva York, nos nos podemos descargar el material de la asignatura titulada Explotación Moderna de Binarios (Modern Binary Expoitation).

La asignatura contiene el siguiente contenido:

Apr 4, 2015
ClasesSeguridadHacking