Técnicas moderna de explotación de Objective-C

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques. El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malware para Mac OS X? Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X: CoinThief http://www.securemac.com/CoinThief-BitCoin-Trojan-Horse-MacOSX.php https://threatpost.com/cointhief-bitcoin-trojan-found-on-popular-download-sites iWorm http://www.intego.com/mac-security-blog/iworm-botnet-uses-reddit-as-command-and-control-center/ https://www.virusbtn.com/pdf/magazine/2014/vb201410-iWorm.pdf Janicab http://www.thesafemac.com/new-signed-malware-called-janicab/ http://www.intego.com/mac-security-blog/new-mac-malware-janicab-uses-old-trick-to-hide/ https://www.f-secure.com/weblog/archives/00002576.html Kitmos http://threatpost.com/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop/ http://www.f-secure.com/weblog/archives/00002554.html LaoShu https://nakedsecurity.sophos.com/2014/01/21/data-stealing-malware-targets-mac-users-in-undelivered-courier-item-attack/ http://www.thesafemac.com/delivery-notice-trojan-targeting-mac-users/#more-1301 MacVX http://malwaretips.com/blogs/remove-macvx-virus/ WireLurker http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/ https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf XSLcmd https://www.fireeye.com/blog/threat-research/2014/09/forced-to-adapt-xslcmd-backdoor-now-on-os-x.html El archivo está protegido con la contraseña infect3d Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.
Leer más

Curso sobre el desarrollo de aplicaciones en iOS 7

The Complete iOS 7 Course - Learn by Building 14 Apps es un curso para aprender a programar en el sistema operativo móvil de Apple, iOS 7. Éste te enseña todo lo que tienes que saber a través de la creación de 14 aplicaciones que irás haciendo durante el mismo. El curso está compuesto por más de 350 vídeos!! en los que te muestran paso a paso todos los detalles del mismo.
Leer más

Microhistorias: La primera hoja de cálculo para PCs cumple 35 años

Dan Bricklin (izquierda) y Bob Frankston (derecha) En la primavera de 1978 mientras que Dan Bricklin se sentaba en una de las clases del Máster que se estaba sacando en la Escuela de Empresariales de Harvard (Harvard Business School), se le ocurrió la idea de plasmar de forma electrónica lo que el profesor estaba haciendo en la pizarra. Éste, estaba dibujando una matriz con números en ciertas celdas y operaciones aritméticas en ciertas otras.
Leer más

Microhistorias: Posiblemente el contrato más importante de la historia de Apple

Without the wind, the grass does not move. Without software, hardware is useless. Geoffrey James, "The Tao of Programming" Como bien dice Geoffrey James, el hardware sin software es inútil. Esa era en la situación que se encontraba Apple después de crear su Apple II. Bueno no era sólo esa, el Apple II inicialmente carecía de disquetera y lo que incluía era un lector cassette. Steve Wozniak y Steve Jobs ya se habían hecho popular entre los aficionados a la informática de la época con su Apple I.
Leer más

iOS Reverse Engineering Toolkit

iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad). Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla): De entre las tareas que este toolkit es capaz de automatizar, tenemos:
Leer más

La sentencia prohibida

Últimamente se han descubierto un par de errores bastante serios relacionados con la comprobación de certificados digitales. El primero de los casos saltó a la palestra cuando Apple trató de parchear de forma silenciosa parte del código nativo en los sistemas de Apple que valida los certificados digitales. En este caso a Apple se le “escapó” un goto fail; que prácticamente invalidaba la función de validación. Este sólo parece que afectaba a Safari dentro los navegadores más conocidos, ya que Firefox y Chrome usan sus propias rutinas de comprobación y no la nativa del sistema.
Leer más

Aplicación iOS vulnerable para profesionales, estudiantes y entusiastas

DVIA (Damn Vulnerable iOS Application) de acuerdo son su web es una aplicación para iOS (iPhones/iPads) con las principales 10 vulnerabilidades en dispositivos móviles según OWASP. Las vulnerabilidades incluidas son: Insecure Data Storage Jailbreak Detection Runtime Manipulation Transport Layer Security Client Side Injection Information Disclosure Broken Cryptography Application Patching El objetivo de esta aplicación es el proveer una plataforma de "entrenamiento" para entusiastas, profesionales y estudiantes de la seguridad móvil (iOS).
Leer más

Los productos de Apple desde 1976-2012

Haz click en la imagen para verla más grande Fuente
Leer más

La otra presentación del Macintosh nunca vista desde 1984

Click para ver el vídeo desde el artículo original Todos recordamos esa genial presentación del mítico Macintosh realizada por un joven Steve Jobs en 1984 con la música de Carros de Fuego de fondo y ese espectacular vídeo de Ridley Scott. Lo que no se recuerda tanto es que Steve realizó esa presentación dos veces en menos de una semana, una para los accionistas (la legendaria presentación que todos conocemos) y otra para el público en general, no menos espectacular pero menos conocida.
Leer más