Técnicas de evasión de bloqueo y rooteo en dispositivos Android

A la hora de afrontar un análisis forense de dispositivos Android, una de las dificultades a las que nos enfrentamos es a que dicho dispositivo se encuentre bloqueado. En el siguiente artículo repasaremos las estratégias más utilizadas para evadir dicho bloqueo, incluyendo los tipos de elevación de privilegios, necesarios en muchas ocasiones. Para comenzar, habría […]

Hard and Soft Links in Windows 7

Hoy hablaremos de enlaces simbólicos y de enlaces duros. Pero nos centraremos en Windows 7. Efectivamente, aunque su uso no está muy extendido el sistema de Redmond tiene esta capacidad. Para ilustarla, mostraremos cómo crear estos enlaces y después, mediante procedimientos forenses, veremos en qué consiste cada uno de ellos. Enlaces duros (Hard Links) Un […]

Cómo ejecutar análisis estático de aplicaciones (apk) en Android

Hoy vamos a tratar un tema que está ganando popularidad en el ámbito del análisis estático de código, se trata de la auditoría de aplicaciones en Android. Como muchos sabéis una aplicación en Android está programada en JAVA por lo que se podría pensar (equivocadamente) que en esencia el análisis de código es un análisis […]

WASC Static Analysis Tool Evaluation Criteria

Uno de los inconvenientes a la hora de decidirse por el uso de una herramienta de análisis de código estático es cómo evaluarla. El primer acercamiento es siempre el mismo: la que más detecte. Cuando ya te has estrujado los sesos mediante la arcaica técnica de “a prueba y error” te das cuenta de que […]

Parametrizando

En los últimos artículos sobre SQL Injection hemos tratado siempre de dejar claro que uno de los métodos más eficaces para solventar este tipo de vulnerabilidades es realizar consultas parametrizadas. Si bien hemos querido dejar claro que hay que prestar atención a la implementación, puesto que el simple hecho de parametrizar no es efecitvo (no solo es hacerlo, […]