de-charleta

De Charleta: “Mobile App Pentesting en Primera Persona” (Gustavo Sorondo)

Hace poco se celebró la DragonJar Security Conference 2.016, así que hoy recomendamos esta interesante charla en la que Gustavo Sorondo (Puky) nos cuenta un proceso de pentesting sobre una app móvil.

Gustavo Sorondo es CTO de «Cinta Infinita – Information Security». En su carrera profesional ha trabajado en más de 100 proyectos relacionados a la seguridad de la información en 6 paises, y ha dictado cursos de Penetration Testing, Seguridad en Aplicaciones Web, Seguridad Wireless y Testing de Mobile Apps. También ha dado charlas y workshops en conferencias de seguridad como ekoparty, OWASP Latam Tours, Segurinfo, RISECON y PampaSeg.

DragonJar Security Conference 2.016.

Español.

de-charleta

De Charleta: “Cryptography with brainwaves for fun and… profit?” (Alfonso Muñoz)

La RootedCON 2016 ya está publicando los primeros vídeos, así que os traemos uno que nos pareció muy interesante. Se trata de un acercamiento al uso de ondas cerebrales en diferentes ámbitos, contado por Alfonso Muñoz.

Alfonso Muñoz es un ejemplo del gran talento que hay por España, experto en seguridad, ha trabajado para grandes empresas como Indra, Telefónica o el BBVA.

RootedCON 2016.

Español.

Permisos innecesarios en Android aumentan los vectores de ataque

Permisos innecesarios en Android aumentan los vectores de ataque

Hoy en día Android se ha convertido en un sistema operativo muy presente en nuestras vidas. De hecho podemos encontrarlo en multitud de teléfonos, tablets, televisores, relojes, y hasta en coches. En el último congreso de desarrolladores organizado anualmente por Google (Google I/O) quedó de manifiesto la popularidad de esta plataforma al alcanzar 1 billón de usuarios activos en un periodo de 30 días.

Leer más

Exfiltración del IMEI

Exfiltración del IMEI en aplicaciones móviles

Hoy en día, la exfiltración del IMEI es una práctica que los desarrolladores están llevando a cabo. Se desconoce si lo utilizan para identificar de forma única al usuario dentro de la aplicación, o bien con otras intenciones. En cualquier caso, la fuga de esta información pone en riesgo la privacidad del usuario.

Leer más