8 artículos para aprender a analizar malware en Android
- June 9, 2011
- tuxotron
- Android DroidDream Uses Two Vulnerabilities by Axelle Apvrilleprovides anoverview of the DroidDream trojaned Android application.
- Dissecting Android Malware by Donato Ferrante documents abrief analysis of an Android malware sample using baksmali.
- Android Reverse Engineering - A Kick Start by Dhanesh presents technical notes and screen shots for analyzing an Android program from Linux.
- How to Decompile / Reverse Engineer Android APK by Tarandeep Singh offers a description of several tool and a tutorial on using APKTool for reversing Android apps.
- androidAuditTools: Dynamic Android Analysis Tools by wuntee showcases the use of androidAuditTools to perform behavioral analysis of Android malware.
- Analyzing Android Malware by Christiaan Beek explains how to analyzeVideoPlayer Android malware with the help of JD-gui decompiler.
- Disassembling DEX Files by Gabor Paller demonstrates the use of dexdump and dedexter disassemblers for Android.
- Examining the Recent Android Malware byJon Larimer outlines a walk-through of an analysis of the DroidDream/RootCager sample using baksmali

Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos.
Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos.
Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware. Desde mi punto de vista, no porque sea menos segura que iOS, sino porque hoy en día tiene más mercado y la publicación de aplicaciones en el mercado es mucho menos restrictiva.
Para aquellos que quieran indagar y aprender como se funciona este tipo de software maligno, en la web de SANS han recogido 8 artículos de lectura obligada que nos ayudará con dicha tarea. Los artículos son los siguientes:
Nace "Open Data Congreso". La importancia de Asistir a un congreso.
- June 8, 2011
- okajey
-
¿Por qué es necesario fichar al entrar y al salir?
-
¿Por qué es necesario justificar las faltas de asistencia?
-
¿Por qué existen las sanciones ante las faltas de asistencia sin justificación?
-
¿Quién decide que debe hacer un trabajador en su jornada laboral?
- …
... y me refiero a todos los ámbitos de la vida, en especial del trabajo: (nótenme la ironía)
- ¿Es lo mismo faltar un 5% que un 50%?
Estas preguntas existen, y existen sus respuestas, porque en este planeta todos somos pillos, y algunos muy pillos. Así que si ahora nace una plataforma social para controlar a los diputados que nadie se llame a engaño. Consistirá en una lista actualizada de las ausencias o presencias de cada diputado, "para que podamos formarnos una idea de su labor, pues cada diputado en Cortes representa a cientos de miles de ciudadanos", afirman. En ODC se tendrán en cuenta las posibles comisiones en las que también deba ejercer sus funciones o cualquier otra obligación que deba atender. "Le tocará a cada uno de nosotros juzgar si está justificado o no faltar a una sesión por ir a un acto de partido o a un encuentro benéfico", explican fuentes de la organización. Hace tiempo que los ciudadanos pedimos control político, puede que todo comiénze por aquí.
Por supuesto, algunos diran que una vida laboral no se resume en los números de una estadística, columna y/o quesito pero vuelvo a repetir que todos somos pillos, y algunos muy pillos.
Web: opendatacongreso.org (en construcción)
FB: facebook.com/Opendatacongreso
Twitter: @odatacongreso / #OpenDataCongreso
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec