Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Suite de Test de Vulnerabilidades Android VTS
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
NowSecure ha lanzando al público un código abierto Vulnerabilidad
Android Test Suite (Android VTS). Ryan Welton (@ fuzion24) ha trabajado
especialmente duro para producir una herramienta que puede ser utilizada
por los investigadores y los usuarios por igual para determinar el
estado de vulnerabilidad de sus dispositivos
Con el tiempo, el equipo de investigación de NowSecure añadirá parches al VTS para introducir un módulo de opt-in para resultados anonimizados para ser compartido a un servidor central para fines de investigación de seguridad abierta.
Con este lanzamiento proporcionamos el código y APK compilado para empezar a comprobar las vulnerabilidades de inmediato.
Esta herramienta se pretende mostrar al usuario final la superficie de ataque que un determinado producto si es susceptible. En la aplicación de estos controles se intenta minimizar o eliminar los dos falsos positivos / negativos falsos, sin afectar negativamente a la estabilidad del sistema.
Cuando se descubre una vulnerabilidad, Google recibe la noticia y se aplica un parche para Android. Los dispositivos Nexus suelen ser los dispositivos que reciben estos parches más rápido, ya que desvían la menor (es decir: no en todos) de AOSP (Android Open Source Project - El núcleo de Android, donde Google se compromete a). El lapso de tiempo entre el aprendizaje acerca de un error y el momento en que se aplica un parche a un dispositivo aún puede ser importante (para los OEM, puede ser> 1 año o nunca). Por ejemplo, el error futex (CVE-2.014-3.153 / Towelroot) se sabe acerca a finales de mayo, principios de junio. Este error llevó varios meses para ser parcheado en el buque insignia (en el momento) Nexus 5. Esto deja a usuarios extremadamente vulnerables a los ataques de aplicaciones. Usuarios mayoría no saben que sus dispositivos son vulnerables y esta herramienta está destinado a dar visibilidad a las vulnerabilidades de un dispositivo dado es susceptible a.
Una lista de los checkeos de seguridad actuales implementados:
Fuente:
https://www.nowsecure.com/blog/2015/09/14/announcing-android-vulnerability-test-suite/
Android Vulnerability Test Suite
En el espíritu de la recopilación de datos abierta, y con la ayuda del CTS Android, estamos abriendo VTS Android al público y la comunidad de investigadores de seguridad móvil con la esperanza de que juntos podemos tener un pulso precisa sobre el estado de seguridad de Android.Con el tiempo, el equipo de investigación de NowSecure añadirá parches al VTS para introducir un módulo de opt-in para resultados anonimizados para ser compartido a un servidor central para fines de investigación de seguridad abierta.
Con este lanzamiento proporcionamos el código y APK compilado para empezar a comprobar las vulnerabilidades de inmediato.
Información general
Esta herramienta se pretende mostrar al usuario final la superficie de ataque que un determinado producto si es susceptible. En la aplicación de estos controles se intenta minimizar o eliminar los dos falsos positivos / negativos falsos, sin afectar negativamente a la estabilidad del sistema.
Cuando se descubre una vulnerabilidad, Google recibe la noticia y se aplica un parche para Android. Los dispositivos Nexus suelen ser los dispositivos que reciben estos parches más rápido, ya que desvían la menor (es decir: no en todos) de AOSP (Android Open Source Project - El núcleo de Android, donde Google se compromete a). El lapso de tiempo entre el aprendizaje acerca de un error y el momento en que se aplica un parche a un dispositivo aún puede ser importante (para los OEM, puede ser> 1 año o nunca). Por ejemplo, el error futex (CVE-2.014-3.153 / Towelroot) se sabe acerca a finales de mayo, principios de junio. Este error llevó varios meses para ser parcheado en el buque insignia (en el momento) Nexus 5. Esto deja a usuarios extremadamente vulnerables a los ataques de aplicaciones. Usuarios mayoría no saben que sus dispositivos son vulnerables y esta herramienta está destinado a dar visibilidad a las vulnerabilidades de un dispositivo dado es susceptible a.
Una lista de los checkeos de seguridad actuales implementados:
- ZipBug9950697
- Zip Bug 8219321 / Master keys
- Zip Bug 9695860
- Jar Bug 13678484 / Android FakeID
- CVE 2013-6282 / put/get_user
- CVE_2011_1149 / PSNueter / Ashmem Exploit
- CVE_2014_3153 / Futex bug / Towelroot
- CVE 2014-3847 / WeakSauce
- StumpRoot
- Stagefright bugs
- x509 Serialization bug
- PingPong root - CVE-2015-3636
Fuente:
https://www.nowsecure.com/blog/2015/09/14/announcing-android-vulnerability-test-suite/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.