Mostrando entradas con la etiqueta Android. Mostrar todas las entradas
Mostrando entradas con la etiqueta Android. Mostrar todas las entradas

domingo, 13 de octubre de 2013

Instalar Android en iPhone.

Muchas de las personas que cuentan con iPhone también desean tener todos los beneficios que te dan los celulares con Android, que con su gran variedad de aplicaciones va ganando más usuarios en el mercado.

Pero gracias a los nuevos descubrimientos de los hackers y gente que se especializa en encontrar nuevas mejoras, se creó un nuevo sistema operativo de Android para iPhone llamado iDroid, para el cual solo basta aplicar 5 simples pasos y así poder contar con los dos sistemas operativos dentro del mismo dispositivo.

A continuación les presentaremos el procedimiento que se necesita para instalar iDroid en nuestro iPhone.

En primer lugar se tiene que tener en cuenta nuestro dispositivo, ya que este sistema operativo hasta el momento solo funciona en el iPhone 2G y 3G, este último es con el que se cuenta más apoyo y es en el que más se ha realizado este procedimiento. iDroid todavía es una versión de prueba, así que no esperen tener un sistema como el del Nexus 4 o Samsung Galaxy S4, aunque se espera que pronto se puedan disfrutar de todas sus características.

viernes, 27 de septiembre de 2013

R2B2, el robot fabricado mediante una impresora 3D que puede obtener el código PIN de Android mediante fuerza bruta

Dicen que los americanos gastaron un millón de dólares en inventar un bolígrafo que pudiera escribir en el espacio y que los rusos lo solucionaron escribiendo con un lapicero... Algo similar podríamos ver con el R2B2, un robot fabricado con una impresora 3D y diseñado para crackear por fuerza bruta el código de desbloqueo de cuatro dígitos de Android en menos de un día. En el siguiente vídeo podéis observar su funcionamiento:

viernes, 17 de mayo de 2013

Tu privacidad en peligro por culpa de las conexiones WiFi

Hace tiempo que quería escribir sobre este tema que me tiene dando vueltas a la cabeza, y no es otra que la privacidad de las personas y las redes WiFi que frecuenta. En un titular, la idea es que alguien puede saber qué lugares frecuentas - incluido dónde vives - gracias las redes WiFi que busca tu dispositivo. Es decir, saber en qué ciudades has estado, en que hoteles, en qué bloques de edificios o en que restaurantes has comido, siempre que te hayas conectado a una red WiFi allí y no hayas tenido la precaución de eliminarla.

Esta afirmación tiene muchos detalles importantes, así que voy a intentar ir por partes para no dejarme nada, y poder llevaros a una conclusión final entendible. Comencemos por un fallo de seguridad en los dispositivos iOS, Android y los equipos Mac OS X - seguro que alguno más también, pero no los Microsoft Windows -, como aperitivo.

Búsqueda de redes WiFi

Cuando una red WiFi expone su SSID (su nombre) mediante la difusión de Beacon Frames, no es necesario que ningún equipo cliente vaya buscándola incansablemente. ¿Qué ganaría?. El equipo sólo podría conectarse a ella si la red está emitiendo Beacon Frames que indiquen que está activa.

Sin embargo, aunque la red no esté oculta, los equipos con iOS, Android o Mac OS X, buscan insaciablemente todas las redes a las que se han conectado alguna vez, lo que permite a cualquier atacante que escuche los mensajes Probe de estos dispositivos, saber a qué redes se ha conectado alguna vez ese dispositivo.

Figura 1: SSIDs buscados por un iPhone

Si a esto le sumamos que ni iOS, ni Android, ni Mac OS X validan el BSSID - y la validación BSSID es importante -, los hacen más que propensos a los ataques de Rogue AP, pero esa es otra historia de la que ya hemos hablado por aquí hace tiempo.

En el caso de los sistemas Microsoft Windows esto no es así. Si un equipo con Windows 6.X {Vista, 7 u 8} tiene configurada una red WiFi, este equipo no emitirá un mensaje Probe si la red no está emitiendo los Beacon Frames, con lo que no descubrirá nunca a qué redes se ha conectado en el pasado. Como debe de ser para proteger la seguridad de un cliente.

domingo, 28 de abril de 2013

Smartphone Pentest Framework: herramienta para pentests de teléfonos inteligentes

Cuando hablamos de realizar un test de intrusión siempre pensamos en poner a prueba la seguridad de un servidor o red de servidores normalmente detrás de algún elemento de protección como un firewall. Todos los pentesters tienen su metodología y colección de herramientas pero, ¿y si les dijéramos que hicieran un pentest para un conjunto de teléfonos inteligentes dentro de una red Wi-Fi? Seguramente se verían sorprendidos...
hoy en día no soltamos los teléfonos móviles ni para mear... literalmente.

Piénsalo, si dentro del vagón del metro levantas la mirada verás que la mayoría de la gente viaja ensimismada mirando la pantallita de su smartphone. No sería arriegado asegurar que ya hay muchos más teléfonos inteligentes que ordenadores domésticos y ¿qué son si no pequeñas computadoras de bolsillo?. Sí, los pentests para smartphones serán cada vez más demandados...

Smartphone Pentest Framework (en adelante SPF) es una herramienta de seguridad de código abierto, diseñada precisamente para ayudar en la evaluación de la seguridad de los teléfonos inteligentes, es decir, contiene ataques en remoto, ataques del lado del cliente, de ingeniería social y post-explotación para smartphones.

Las primeras versiones incluyen una consola hecha en Perl, un frontal web, una aplicación para Android y un agente para post-explotación, de momento también para Android aunque previsto y en desarrollo para iPhone y Blackberry.




Además recientemente se ha liberado la versión 0.1.7 que añade SMS shell pivot y un nuevo script para instalar SPF en Kali Linux. También se preveen nuevos módulos para más vectores de ataque y la integración con otras herramientas como Metasploit y SET. ¡No te la pierdas!


viernes, 28 de diciembre de 2012

UbnHD2 : un distribución de pentesting para móviles.



Muchos de vosotros seguro que habéis pensado en convertir vuestro smartphone Android en un auténtica máquina de hacking. Algunos seguro que habéis instalado aplicaciones como ANTI, dSploit, FaceNiff, etc. y puede que incluso algún osado haya instalado la versión ARM de Metasploit.


Hoy vamos a ver otra solución para este propósito: UbnHD2, un SO basado en Ubuntu para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. Puedes encontrar los pasos necesarios para la instalación en la página del desarrollador.

viernes, 21 de diciembre de 2012

Error de permisos en telefonos Samsung Android (Exynos exploit)

Como muchos ya sabréis, se ha descubierto un fallo en los permisos establecidos para los procesadores Exynos 4210 y 4412 que usan algunos algunos teléfonos Samsung y que permite obtener un control total de los dispositivos con Android. 

Los detalles de la vulnerabilidad han salido a la luz en el foro de xda-developers y se debe fundamentalmente a que "/dev/exynos-mem" es de lectura/escritura para todos los usuarios del dispositivo. Simplemente un problema de establecimiento de permisos. Puesto que es posible acceder desde ahí a toda la memoria RAM del aparato (la RAM está mapeada tal cual), se puede parchear el kernel y "rootear" el dispositivo... o suponer un grave problema de seguridad. 

domingo, 9 de diciembre de 2012

Informe: La Mayoría De Navegadores Móviles Son Inseguros.

La falta de seguridad en los navegadores de los teléfonos móviles fueron la razón principal para tener una gran cantidad de usuarios victimas de los ataques cibernéticos.



Un grupo de investigadores del "Instituto de Tecnología de Georgia" en los Estados Unidos publicó un informe que confirma la falta de seguridad en navegadores de teléfonos móviles porque hay muchas brechas.

lunes, 3 de diciembre de 2012

SwiftKey Flow - Coming soon for Android™



Hoy estamos dando un adelanto de flujo SwiftKey, un nuevo enfoque para Android mecanografía con SwiftKey que significa que usted no tendrá que levantar un dedo.


SwiftKey Flow aprovecha el poder incomparable de predicción de SwiftKey para dar una completamente nueva toma en la entrada continua, que ofrece en tiempo real la predicción a medida que comience a 'flujo' una palabra sobre las teclas. Pero no tome nuestra palabra para ella. Mira el vídeo: