Técnicas moderna de explotación de Objective-C

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques. El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autorde dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malwarepara Mac OS X? Aquípuedes encontrar un archivo .zipcon ocho muestrar de malware para Mac OS X: Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.Más información en castellano sobre temas en seguridad de productos Apple: www.
Leer más

Curso sobre el desarrollo de aplicaciones en iOS 7

The Complete iOS 7 Course - Learn by Building 14 Appses un curso para aprender a programar en el sistema operativo móvil de Apple, iOS 7. Éste te enseña todo lo que tienes que saber a través de la creación de 14 aplicaciones que irás haciendo durante el mismo. El curso está compuesto por más de 350 vídeos!! en los que te muestran paso a paso todos los detalles del mismo.
Leer más

Microhistorias: La primera hoja de cálculo para PCs cumple 35 años

Inicialmente Bricklin veía la idea como una especie de calculadora con ratón incorporado, el cual podría usar para moverse de un sitio a otro de la pantalla. Eventualmente abandonó dicha idea por una más realista y la enfocó apuntando a la pantalla de un ordenador y así creó un prototipo en uno de los servidores de tiempo compartido de la universidad a la que asistía. En ese prototipo, ya plasmó cosas como el emplazamiento números, fórmulas o el nombrar las filas y las columnas de la matriz para que fueran más amigables a la hora de referenciarlas por el usuario.
Leer más

Microhistorias: Posiblemente el contrato más importante de la historia de Apple

Steve Wozniak y Steve Jobs ya se habían hecho popular entre los aficionados a la informática de la época con su Apple I. El Apple II no sólo vendría a reemplazar el Apple I, sino a crear un ordenador personal, pero que además fuera tenido en cuenta en el ámbito de los negocios. Lee Felsenstein, creador del Orborne I y miembro del Homebrew Computer Club, dejaba clara la diferencia entre un sistema con cassette y otro con disquetera o lector de disco: “La diferencia entre sistemas con cassette y sistemas con disquetera era la diferencia entre un dispositivo para aficionados y un ordenador”.
Leer más

iOS Reverse Engineering Toolkit

iOS Reverse Engineering Toolkito iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad). Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla): De entre las tareas que este toolkit es capaz de automatizar, tenemos:
Leer más

La sentencia prohibida

Últimamente se han descubierto un par de errores bastante serios relacionados con la comprobación de certificados digitales. El primero de los casos saltó a la palestra cuando Apple trató de parchear de forma silenciosa parte del código nativo en los sistemas de Apple que valida los certificados digitales. En este caso a Apple se le “escapó” un goto fail;que prácticamente invalidaba la función de validación. Este sólo parece que afectaba a Safari dentro los navegadores más conocidos, ya que Firefox y Chrome usan sus propias rutinas de comprobación y no la nativa del sistema.
Leer más

Aplicación iOS vulnerable para profesionales, estudiantes y entusiastas

DVIA (Damn Vulnerable iOS Application)de acuerdo son su webes una aplicación para iOS (iPhones/iPads) con las principales 10 vulnerabilidades en dispositivos móviles según OWASP. Las vulnerabilidades incluidas son: La puedes descargar desde este enlace. Si quieres iniciarte en este campo o ampliar tus conocimientos, puedes empezar por aquí.
Leer más