Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
-
Múltiples vulnerabilidades en los CMS de Joomla y ...
-
Tor Messenger Beta, el chat fácil sobre la red Tor
-
OnePlus X ya tiene precio y disponibilidad oficial...
-
Android permitirá grabar la pantalla a través de G...
-
¿A qué edad debe tener un niño su primer teléfono ...
-
Netflix publicará la velocidad real de conexión de...
-
Ya es posible la configuración Multi-GPU Nvidia co...
-
HTC Dream, el primer móvil con Android cumple 7 años
-
Los clientes españoles de Ashley Madison están sie...
-
SocialDrive te avisa de radares y controles polici...
-
Premios Bitácoras 2015: Mejor Blog de Seguridad In...
-
OVH World Tour en Barcelona
-
Western Digital compra SanDisk por 19.000 millones...
-
Rifle desactiva drones a una distancia de hasta 40...
-
BackBox Linux 4.4 para realizar Pentesting
-
Analizar APKs con AndroTotal y binarios con Revers...
-
9 de cada 10 ayuntamientos españoles son vulnerabl...
-
EMET 5.5 incluye la posibilidad de bloquear la car...
-
Adobe confirma importante vulnerabilidad de Flash,...
-
El ransomware cifrador Shade de origen ruso
-
Ataques de fuerza bruta con amplificación en WordP...
-
[NocONName] Congreso No cON Name 2015 en La Salle
-
Determinar extensión de un fichero mirando las cab...
-
Hoox un teléfono ultraseguro a prueba de espías
-
Neural Alfa, el teclado de SwiftKey basado en el a...
-
Un gato buscando redes Wifi, haciendo Wardriving
-
Google presenta oficialmente Android 6.0 Marshmallow
-
Samsung no arreglará el Stagefright 2.0 en algunos...
-
Google implementará HTTPS en Blogger
-
Espiar el móvil de la pareja: dos años y medio de ...
-
Phishing a Google a través de SMS supuestamente en...
-
Botnet se aprovecha de sistemas Linux para realiza...
-
Stagefright 2.0, nueva y grave vulnerabilidad en A...
-
Modificación de mensajes manipulando la base de da...
-
Descubre todo lo que Google sabe de ti
-
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
386
)
privacidad
(
371
)
ransomware
(
361
)
vulnerabilidad
(
340
)
Malware
(
279
)
tutorial
(
273
)
cve
(
271
)
Windows
(
267
)
android
(
266
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Analizar APKs con AndroTotal y binarios con Reverse.it
sábado, 17 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
AndroTotal es un interesante servicio web gratuito donde podremos analizar APKs en busca de amenazas. Podemos comparar el servicio al de VirusTotal o al de Metascan,
ya que entre sus utilidades se encuentra la de analizar los archivos
con diferentes motores Antivirus pero que están especializados en el
sistema Android.
A continuación comparto con vosotros algunas capturas de pantalla de una muestra de APK de Whatsapp que he descargado de un Black Market y que he pasado por el analizador:
Andrototal también nos permite ver los permisos, datos del paquete, actividades, etc. Aquí hay más información de cómo analizar APK con PHP.
Por otro lado, Reverse.it, es un interesante sitio web que nos permite analizar un binario en busca de actividades sospechosas. Se pueden analizar binarios de forma gratuita, aunque el servicio no es inmediato, y puede tardar algunas horas en finalizar el proceso, en función del número de análisis que tengan en cola.
Fuentes: Flu-Project
blog.segu-info.com.ar/2015/10/analizar-apks-con-andrototal-y-binarios.html
A continuación comparto con vosotros algunas capturas de pantalla de una muestra de APK de Whatsapp que he descargado de un Black Market y que he pasado por el analizador:

Andrototal también nos permite ver los permisos, datos del paquete, actividades, etc. Aquí hay más información de cómo analizar APK con PHP.
Por otro lado, Reverse.it, es un interesante sitio web que nos permite analizar un binario en busca de actividades sospechosas. Se pueden analizar binarios de forma gratuita, aunque el servicio no es inmediato, y puede tardar algunas horas en finalizar el proceso, en función del número de análisis que tengan en cola.
Servicios automatizados de análisis de Malware online
Fuentes: Flu-Project
blog.segu-info.com.ar/2015/10/analizar-apks-con-andrototal-y-binarios.html
Entradas relacionadas:

Backblaze publica su ranking de fiabilidad de discos duros

CAINE 8.0: la distro para análisis forense se actualiza

Los teléfonos Android se reiniciarán solos tras 3 días sin usarse

ChatGPT se convierte en la aplicación móvil más descargada del mundo

Anbernic RG 557, una consola portátil con Android y Linux

Android 16 llega hoy a los móviles Xiaomi
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

1 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.