Introducción al proceso de adquisición forense de dispositivos móviles ejecutando Android como sistema operativo. Incluye un listado de las técnicas de bypass para la mayoría de las restricciones impuestas por la configuración de seguridad y ejemplos para los distintos tipos de adquisición forense, tanto físicos como lógicos.
Este documento presenta un disclamer indicando que la información compartida es con fines educativos y no se hace responsable por su uso. También menciona que la audiencia debe asumir la información como falsa hasta comprobarla personalmente. Finalmente, indica que las opiniones vertidas son exclusivas del orador.
Este documento presenta una introducción al análisis forense de dispositivos Android. Explica brevemente conceptos clave como la informática forense, la conservación de evidencia, las versiones de Android, y la arquitectura de Android. También cubre temas como la preparación del laboratorio forense, la identificación de particiones y archivos, y técnicas para obtener y analizar datos forenses de un dispositivo Android.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Este documento describe un proyecto para analizar incidentes de seguridad en una red de Honeypots utilizando técnicas de análisis forense digital. El proyecto busca identificar las actividades de los atacantes, generar recursos de investigación y difundir los resultados a un grupo de seguridad.
Este documento presenta una introducción general a los conceptos básicos de computación e informática. Explica conceptos como qué es una computadora, el sistema binario, los componentes principales de una computadora como la CPU, la memoria RAM, la tarjeta madre, y las unidades de almacenamiento como el disco duro y las memorias USB. También cubre otros temas como las medidas de capacidad como megabyte, gigabyte y terabyte, los gigahertz, el software y hardware, y componentes internos como la fuente de poder. El documento proporciona descripciones simple
Este documento describe los pasos para actualizar un disco duro en una computadora. Primero se debe retirar la cubierta para acceder a los componentes internos y luego conectar el nuevo disco duro, el cual debe configurarse como esclavo. Se recomienda elegir un disco duro con al menos el doble de capacidad que el original y de una marca reconocida.
Este documento compara diferentes antivirus gratuitos, resumiendo sus principales características y ventajas/desventajas. AVG es un antivirus liviano con actualizaciones regulares pero menor protección que otros. Avira ofrece excelente protección gratuita contra spyware y malware. Malwarebytes elimina amenazas que otros antivirus no detectan pero tiene falsos positivos.
Este documento proporciona información sobre cómo eliminar el historial, cookies y archivos temporales en los navegadores Mozilla Firefox y Google Chrome. También describe conceptos clave relacionados con la seguridad informática como malware, hackers, tipos de malware como virus, gusanos y troyanos. Además, recomienda el uso de software antivirus y listas opciones gratuitas como Spybot Search & Destroy. Finalmente, menciona películas y series de televisión relacionadas con la seguridad informática.
Este documento presenta un disclamer indicando que la información compartida es con fines educativos y no se hace responsable por su uso. También menciona que la audiencia debe asumir la información como falsa hasta comprobarla personalmente. Finalmente, indica que las opiniones vertidas son exclusivas del orador.
Este documento presenta una introducción al análisis forense de dispositivos Android. Explica brevemente conceptos clave como la informática forense, la conservación de evidencia, las versiones de Android, y la arquitectura de Android. También cubre temas como la preparación del laboratorio forense, la identificación de particiones y archivos, y técnicas para obtener y analizar datos forenses de un dispositivo Android.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Este documento describe un proyecto para analizar incidentes de seguridad en una red de Honeypots utilizando técnicas de análisis forense digital. El proyecto busca identificar las actividades de los atacantes, generar recursos de investigación y difundir los resultados a un grupo de seguridad.
Este documento presenta una introducción general a los conceptos básicos de computación e informática. Explica conceptos como qué es una computadora, el sistema binario, los componentes principales de una computadora como la CPU, la memoria RAM, la tarjeta madre, y las unidades de almacenamiento como el disco duro y las memorias USB. También cubre otros temas como las medidas de capacidad como megabyte, gigabyte y terabyte, los gigahertz, el software y hardware, y componentes internos como la fuente de poder. El documento proporciona descripciones simple
Este documento describe los pasos para actualizar un disco duro en una computadora. Primero se debe retirar la cubierta para acceder a los componentes internos y luego conectar el nuevo disco duro, el cual debe configurarse como esclavo. Se recomienda elegir un disco duro con al menos el doble de capacidad que el original y de una marca reconocida.
Este documento compara diferentes antivirus gratuitos, resumiendo sus principales características y ventajas/desventajas. AVG es un antivirus liviano con actualizaciones regulares pero menor protección que otros. Avira ofrece excelente protección gratuita contra spyware y malware. Malwarebytes elimina amenazas que otros antivirus no detectan pero tiene falsos positivos.
Este documento proporciona información sobre cómo eliminar el historial, cookies y archivos temporales en los navegadores Mozilla Firefox y Google Chrome. También describe conceptos clave relacionados con la seguridad informática como malware, hackers, tipos de malware como virus, gusanos y troyanos. Además, recomienda el uso de software antivirus y listas opciones gratuitas como Spybot Search & Destroy. Finalmente, menciona películas y series de televisión relacionadas con la seguridad informática.
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
Este documento presenta los diferentes métodos para la adquisición forense de datos en dispositivos Android. Explica los factores que determinan el tipo de adquisición, como la versión de Android y si se tiene acceso root. También describe procesos de adquisición lógica a través de herramientas como adb backup y adb pull, así como métodos de adquisición física como la extracción del chip NAND o el uso de la interfaz JTAG.
Este documento describe el análisis de NickiSpy, un troyano móvil chino que roba información personal. Se analiza su estructura, permisos, comunicaciones con el servidor de control y las técnicas que usa para evadir la detección y romper protecciones. También se discuten vulnerabilidades como el "tapjacking" que podrían explotarse.
Este documento habla sobre el análisis de malware en Android. Explica que Android es el sistema operativo más vendido y está presente en casi todas las marcas. Luego, analiza la estructura de los archivos APK, herramientas como ADB y DDMS para analizar aplicaciones, y muestra cómo analizar el código fuente de una aplicación maliciosa llamada Android.Fake.Player utilizando Eclipse, Dex2jar y JD-GUI. Finalmente, analiza el troyano Zeus diseñado para robar credenciales bancarias interceptando tokens SMS.
El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.
Este documento presenta una introducción al sistema operativo Android. Explica que fue desarrollado originalmente por Android Inc. y luego adquirida por Google. Describe algunas de sus características principales como su lenguaje de programación Java, tienda de aplicaciones Google Play, integración con servicios de Google y capacidades multimedia. También resume los requisitos para desarrollar aplicaciones Android y el proceso general de creación de un proyecto en Android.
Curso de formación en Movilidad (Parte II) - Personalización Mobivery
Curso de formación en Movilidad que consta de tres partes. En esta primera parte del curso se hablará de: ROM's, Becoming root, CyanogenMod y Paranoid Android, además de Monitorización, Batería y Backups
El documento presenta una introducción al desarrollo de aplicaciones para Android. Explica cómo instalar el entorno de desarrollo, incluyendo Java JDK, Android SDK y Eclipse. Detalla los pasos para crear un dispositivo virtual en el emulador y un proyecto en Eclipse, así como ejecutar la aplicación en el emulador o en un dispositivo físico a través de USB o instalando el APK.
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
El documento describe los planes y métodos de Homer para crear una botnet de iPhones llamada iOrchard. Explica cómo Homer se inspiró en el gusano Ikee para infectar iPhones a través de vulnerabilidades de SSH. Luego describe cómo iOrchard robaría información privada de iPhones infectados, como contactos, mensajes, llamadas y fotos, a través de varias bases de datos y archivos almacenados en el dispositivo. Finalmente, el documento compara los métodos de iOrchard con los utilizados por la botnet de escritorio Zeu
FONTIC: Introducción al desarrollo en AndroidRomán Hernández
Charla práctica-Taller de "Introducción al desarrollo en Android", impartido en el Foro de Oportunidades y Negocios en las TIC" de Tenerife (2012):
http://fontic.sitios.feull.org/
Descripción: Introducción a conceptos y teoría sobre Android (software, hardware y sistema), preparación y configuración del entorno de desarrollo y SDK y un repaso a la plataforma de distribución de aplicaciones Google Play, junto a una breve introducción a la rentabilización de una aplicación.
Organiza EmprendeULL: http://www.emprende.ull.es/
Gestiona FEULL y ULL: http://www.feull.org/ - http://www.ull.es/
Impartido por José Román (Manz): http://www.emezeta.com/
El documento proporciona una introducción al análisis de aplicaciones móviles Android, incluyendo una descripción de las herramientas necesarias como MobSF y Drozer, así como los conceptos clave como la arquitectura de Android, el análisis estático de aplicaciones, y las categorías y tareas de pruebas de seguridad como el uso inadecuado de plataformas y el almacenamiento de datos inseguro. El documento también incluye enlaces a recursos adicionales sobre seguridad móvil y análisis de aplicaciones
Este documento resume diferentes técnicas y herramientas para realizar análisis de seguridad en aplicaciones móviles Android. Cubre análisis estático utilizando Lint, SonarQube y otras herramientas, así como análisis dinámico mediante el monitoreo de red, llamadas y logs. También discute temas como el cifrado, almacenamiento seguro de datos, detección de root, ofuscación y marcos como OWASP Mobile Top 10.
El documento proporciona recursos relacionados con la seguridad informática, incluyendo vídeos, enlaces, software y noticias. Se enumeran vídeos sobre análisis de sistemas y uso de Wireshark. También se incluyen enlaces a proyectos de "capture the flag" y sitios con estadísticas sobre competiciones. El software se organiza en directorios para auditoría, monitorización y distribuciones Linux relacionadas. Por último, se enlazan noticias sobre vulnerabilidades en redes y una empresa hackeada.
El documento proporciona recursos relacionados con la seguridad informática, incluyendo vídeos, enlaces, software y noticias. Se enumeran vídeos sobre análisis de sistemas y uso de Wireshark. También se incluyen enlaces a proyectos de "Capture the Flag" y sitios con estadísticas sobre competiciones. El documento lista directorios con software de auditoría y monitorización como Wireshark, Angry IP Scanner y distribuciones Linux como Kali. Finalmente, se enlazan noticias sobre vulnerabilidades en re
Diapositivas de mi curso introductorio de Android en 5 horas.
EN EL CONGRESO UNIVERSITARIO MOVIL 2012 SE USÓ ESTA PRESENTACIÓN PARA HABLAR DE ANDROID Y SE HIZO UNA APP PARLANCHINA COMO EJEMPLO DEL CONTENIDO, AQUI ESTÁ EL CODIGO FUENTE https://www.dropbox.com/s/1dbso3rb47be1hj/Hablar.zip?%20m
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
Este documento describe cómo configurar la autenticación de dos factores para el servicio SSH en CentOS utilizando Google Authenticator. Explica que la autenticación depende de uno o más factores como algo que el usuario sabe, es o tiene. Luego proporciona instrucciones detalladas para instalar el código fuente de Google Authenticator, vincular una cuenta de usuario, configurar la aplicación móvil y probar la autenticación de dos factores al iniciar sesión SSH.
El documento describe los diferentes métodos para probar la seguridad de aplicaciones Android, incluyendo análisis estático y dinámico, pruebas de caja blanca y negra, y herramientas como Android Lint, SonarQube, Agnitio Tool, Androwarn, DroidBox y Drozer. También cubre temas como el desarrollo seguro de componentes, encriptación, almacenamiento de datos, logs, webviews, librerías de terceros, SQLite, ofuscación, detección de rooting, y pentesting y forensics móv
Este documento proporciona instrucciones para instalar el Android SDK, configurar Eclipse para desarrollo de Android, y crear una aplicación "Hello World" simple. Explica cómo descargar e instalar el JDK, SDK de Android, y complementos de Eclipse, y cómo configurar un proyecto Android en Eclipse para compilar e instalar aplicaciones en un dispositivo Android.
Este documento resume los conceptos clave del análisis forense digital en dispositivos Android. Explica las ubicaciones donde se almacenan los datos de aplicaciones, contactos, mensajes, historial y configuraciones del sistema. También describe las herramientas como ADB, dd y tar que se pueden usar para adquirir datos de forma lógica y física desde un dispositivo Android.
El documento describe la Plataforma Individual de Voto Electrónico (P.I.V.E.), un proyecto para permitir el voto electrónico a través de Internet usando el DNI electrónico para autenticación. Explica los requisitos legales y de seguridad, así como las características técnicas y el funcionamiento de la plataforma, incluyendo la personalización del soporte de voto para cada votante y la validación del mismo durante el proceso de votación.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Más contenido relacionado
Similar a ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
Este documento presenta los diferentes métodos para la adquisición forense de datos en dispositivos Android. Explica los factores que determinan el tipo de adquisición, como la versión de Android y si se tiene acceso root. También describe procesos de adquisición lógica a través de herramientas como adb backup y adb pull, así como métodos de adquisición física como la extracción del chip NAND o el uso de la interfaz JTAG.
Este documento describe el análisis de NickiSpy, un troyano móvil chino que roba información personal. Se analiza su estructura, permisos, comunicaciones con el servidor de control y las técnicas que usa para evadir la detección y romper protecciones. También se discuten vulnerabilidades como el "tapjacking" que podrían explotarse.
Este documento habla sobre el análisis de malware en Android. Explica que Android es el sistema operativo más vendido y está presente en casi todas las marcas. Luego, analiza la estructura de los archivos APK, herramientas como ADB y DDMS para analizar aplicaciones, y muestra cómo analizar el código fuente de una aplicación maliciosa llamada Android.Fake.Player utilizando Eclipse, Dex2jar y JD-GUI. Finalmente, analiza el troyano Zeus diseñado para robar credenciales bancarias interceptando tokens SMS.
El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.
Este documento presenta una introducción al sistema operativo Android. Explica que fue desarrollado originalmente por Android Inc. y luego adquirida por Google. Describe algunas de sus características principales como su lenguaje de programación Java, tienda de aplicaciones Google Play, integración con servicios de Google y capacidades multimedia. También resume los requisitos para desarrollar aplicaciones Android y el proceso general de creación de un proyecto en Android.
Curso de formación en Movilidad (Parte II) - Personalización Mobivery
Curso de formación en Movilidad que consta de tres partes. En esta primera parte del curso se hablará de: ROM's, Becoming root, CyanogenMod y Paranoid Android, además de Monitorización, Batería y Backups
El documento presenta una introducción al desarrollo de aplicaciones para Android. Explica cómo instalar el entorno de desarrollo, incluyendo Java JDK, Android SDK y Eclipse. Detalla los pasos para crear un dispositivo virtual en el emulador y un proyecto en Eclipse, así como ejecutar la aplicación en el emulador o en un dispositivo físico a través de USB o instalando el APK.
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
El documento describe los planes y métodos de Homer para crear una botnet de iPhones llamada iOrchard. Explica cómo Homer se inspiró en el gusano Ikee para infectar iPhones a través de vulnerabilidades de SSH. Luego describe cómo iOrchard robaría información privada de iPhones infectados, como contactos, mensajes, llamadas y fotos, a través de varias bases de datos y archivos almacenados en el dispositivo. Finalmente, el documento compara los métodos de iOrchard con los utilizados por la botnet de escritorio Zeu
FONTIC: Introducción al desarrollo en AndroidRomán Hernández
Charla práctica-Taller de "Introducción al desarrollo en Android", impartido en el Foro de Oportunidades y Negocios en las TIC" de Tenerife (2012):
http://fontic.sitios.feull.org/
Descripción: Introducción a conceptos y teoría sobre Android (software, hardware y sistema), preparación y configuración del entorno de desarrollo y SDK y un repaso a la plataforma de distribución de aplicaciones Google Play, junto a una breve introducción a la rentabilización de una aplicación.
Organiza EmprendeULL: http://www.emprende.ull.es/
Gestiona FEULL y ULL: http://www.feull.org/ - http://www.ull.es/
Impartido por José Román (Manz): http://www.emezeta.com/
El documento proporciona una introducción al análisis de aplicaciones móviles Android, incluyendo una descripción de las herramientas necesarias como MobSF y Drozer, así como los conceptos clave como la arquitectura de Android, el análisis estático de aplicaciones, y las categorías y tareas de pruebas de seguridad como el uso inadecuado de plataformas y el almacenamiento de datos inseguro. El documento también incluye enlaces a recursos adicionales sobre seguridad móvil y análisis de aplicaciones
Este documento resume diferentes técnicas y herramientas para realizar análisis de seguridad en aplicaciones móviles Android. Cubre análisis estático utilizando Lint, SonarQube y otras herramientas, así como análisis dinámico mediante el monitoreo de red, llamadas y logs. También discute temas como el cifrado, almacenamiento seguro de datos, detección de root, ofuscación y marcos como OWASP Mobile Top 10.
El documento proporciona recursos relacionados con la seguridad informática, incluyendo vídeos, enlaces, software y noticias. Se enumeran vídeos sobre análisis de sistemas y uso de Wireshark. También se incluyen enlaces a proyectos de "capture the flag" y sitios con estadísticas sobre competiciones. El software se organiza en directorios para auditoría, monitorización y distribuciones Linux relacionadas. Por último, se enlazan noticias sobre vulnerabilidades en redes y una empresa hackeada.
El documento proporciona recursos relacionados con la seguridad informática, incluyendo vídeos, enlaces, software y noticias. Se enumeran vídeos sobre análisis de sistemas y uso de Wireshark. También se incluyen enlaces a proyectos de "Capture the Flag" y sitios con estadísticas sobre competiciones. El documento lista directorios con software de auditoría y monitorización como Wireshark, Angry IP Scanner y distribuciones Linux como Kali. Finalmente, se enlazan noticias sobre vulnerabilidades en re
Diapositivas de mi curso introductorio de Android en 5 horas.
EN EL CONGRESO UNIVERSITARIO MOVIL 2012 SE USÓ ESTA PRESENTACIÓN PARA HABLAR DE ANDROID Y SE HIZO UNA APP PARLANCHINA COMO EJEMPLO DEL CONTENIDO, AQUI ESTÁ EL CODIGO FUENTE https://www.dropbox.com/s/1dbso3rb47be1hj/Hablar.zip?%20m
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
Este documento describe cómo configurar la autenticación de dos factores para el servicio SSH en CentOS utilizando Google Authenticator. Explica que la autenticación depende de uno o más factores como algo que el usuario sabe, es o tiene. Luego proporciona instrucciones detalladas para instalar el código fuente de Google Authenticator, vincular una cuenta de usuario, configurar la aplicación móvil y probar la autenticación de dos factores al iniciar sesión SSH.
El documento describe los diferentes métodos para probar la seguridad de aplicaciones Android, incluyendo análisis estático y dinámico, pruebas de caja blanca y negra, y herramientas como Android Lint, SonarQube, Agnitio Tool, Androwarn, DroidBox y Drozer. También cubre temas como el desarrollo seguro de componentes, encriptación, almacenamiento de datos, logs, webviews, librerías de terceros, SQLite, ofuscación, detección de rooting, y pentesting y forensics móv
Este documento proporciona instrucciones para instalar el Android SDK, configurar Eclipse para desarrollo de Android, y crear una aplicación "Hello World" simple. Explica cómo descargar e instalar el JDK, SDK de Android, y complementos de Eclipse, y cómo configurar un proyecto Android en Eclipse para compilar e instalar aplicaciones en un dispositivo Android.
Este documento resume los conceptos clave del análisis forense digital en dispositivos Android. Explica las ubicaciones donde se almacenan los datos de aplicaciones, contactos, mensajes, historial y configuraciones del sistema. También describe las herramientas como ADB, dd y tar que se pueden usar para adquirir datos de forma lógica y física desde un dispositivo Android.
El documento describe la Plataforma Individual de Voto Electrónico (P.I.V.E.), un proyecto para permitir el voto electrónico a través de Internet usando el DNI electrónico para autenticación. Explica los requisitos legales y de seguridad, así como las características técnicas y el funcionamiento de la plataforma, incluyendo la personalización del soporte de voto para cada votante y la validación del mismo durante el proceso de votación.
Similar a ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android (20)
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
4. Evaluar y valorar
la incidencia
Adquisición de
evidencias
Análisis de las
evidencias
Informe con las
conclusiones
Procedimiento de investigación forense
Warren G. Kruse II y Jay G. Heiser, Computer Forensics: Incident Response Essentials
5. Procedimiento de investigación forense
Warren G. Kruse II y Jay G. Heiser, Computer Forensics: Incident Response Essentials
6. Tipos de adquisición forense de datos:
•Adquisición física Obtención y copiado de los datos bit a bit accediendo para ello directamente al medio físico.
•Adquisición lógica Obtención y copiado de los datos desde la capa de abstracción proporcionada por el sistema de ficheros.
7. Factores que determinan el tipo de adquisición en dispositivos Android
1.Finalidad de la investigación
2.Características del terminal
3.¿Está habilitada la depuración USB?
4.¿Somos o no somos root?
5.Versión de Android
8. Factores que determinan el tipo de adquisición en dispositivos Android
1.Finalidad de la investigación
2.Características del terminal
3.¿Está habilitada la depuración USB?
4.¿Somos o no somos root?
5.Versión de Android
9. Factores que determinan el tipo de adquisición en dispositivos Android
1.Finalidad de la investigación
2.Características del terminal
3.¿Está habilitada la depuración USB?
4.¿Somos o no somos root?
5.Versión de Android
10. Factores que determinan el tipo de adquisición en dispositivos Android
1.Finalidad de la investigación
2.Características del terminal
3.¿Está habilitada la depuración USB?
4.¿Somos o no somos root?
5.Versión de Android
11. Factores que determinan el tipo de adquisición en dispositivos Android
1.Finalidad de la investigación
2.Características del terminal
3.¿Está habilitada la depuración USB?
4.¿Somos o no somos root?
5.Versión de Android
12. Imagen propiedad de Google Inc. http://www.android.com/history/
Android Donut Released at september 2009 Version: 1.6
13. Android Eclair Released at november 2009 Versions: 2.0, 2.01, 2.1
Imagen propiedad de Google Inc. http://www.android.com/history/
14. Android Froyo Released at june 2010 Versions: 2.2, 2.2.1 - 2.2.3
Imagen propiedad de Google Inc. http://www.android.com/history/
15. Android Gingerbread Released at november 2010 Versions: 2.3.1 - 2.3.7
Imagen propiedad de Google Inc. http://www.android.com/history/
16. Android Honeycomb Released at february 2011 Versions: 3.0, 3.1, 3.2, 3.2.1 - 3.2.6
Imagen propiedad de Google Inc. http://www.android.com/history/
17. Android Ice Cream Sandwich Released at october 2011 Versions: 4.0, 4.0.1 - 4.0.4
Imagen propiedad de Google Inc. http://www.android.com/history/
18. Android Jelly Bean Released at june 2012 Versions: 4.2, 4.2.1, 4.2.2, 4.3, 4.3.1
Imagen propiedad de Google Inc. http://www.android.com/history/
19. Android KitKat Released at october 2013 Versions: 4.4, 4.4.1 - 4.4.4
Imagen propiedad de Google Inc. http://www.android.com/history/
20. Android Lollipop Released at november 2014 Version: 5.0
Imagen propiedad de Google Inc. http://www.android.com/history/
25. Autorizar la conexión USB desde el PC
Restricción
•Capa de seguridad para adb desde Android 4.2.2
•Es necesario “Aceptar” para permitir la conexión
•Impide conectar un terminal bloqueado a un pc Vulnerabilidad
•Android 4.4.2 Secure USB Debugging Bypass
•Reportada por MWRLabs http://tinyurl.com/ktnqf6r
•Afecta a sistemas Android 4.2.2 a 4.4.2
•Solucionada en Android 4.4.3 y posteriores ¡Desde la llamada de emergencia o la cámara veremos el mensaje y podremos autorizar la conexión!
26. Instalar apk para desbloquear terminal
adb install unlockandroid.apk adb shell "am start -n com.rohit.unlock/.MainActivity"
•Desarrollada por Rohit (@rorot333), http://tinyurl.com/q7sell5
•Solicita el permiso de sistema “android.permission.DISABLE_KEYGUARD”
•Si se termina el proceso vuelve a activarse el bloqueo del terminal
27. CVE-2013-6237: Remove device locks
adb shell am start -n com.android.settings/com.android.settings.ChooseLockGeneric --ez confirm_credentials false --ei lockscreen.password_type 0 --activity-clear-task
•Reportada por curesec, http://blog.curesec.com/article/blog/26.html
•Afecta a todas las versiones de Android desde la 4.0 a la 4.3
•Puede lanzarse desde un apk o directamente desde adb
•Error en el código de la clase “com.android.settings.ChooseLockGeneric.class”
28. Evasión o cracking del bloqueo (requiere root)
Evasión o cracking del método de bloqueo por patrón
•Eliminamos el fichero con el patrón lanzando una shell de root con adb: adb shell “rm /data/system/gesture.key”
•Descargamos el fichero con el patrón y lo crackeamos con Android Pattern Lock Cracker, https://github.com/sch3m4/androidpatternlock: adb pull /data/system/gesture.key gesture.key python crack.pattern.py gesture.key ... [+] Gesture: ----- ----- ----- | 1 | | 2 | | | ----- ----- ----- ----- ----- ----- | 4 | | 3 | | | ----- ----- ----- ----- ----- ----- | 5 | | 6 | | 7 | ----- ----- -----
29. Evasión o cracking del método de bloqueo por PIN
•Eliminamos el fichero con el PIN lanzando una shell de root con adb: adb shell “rm /data/system/password.key”
•Cracking an android device's PIN lock password like a BOSS: http://khorchanov.blogspot.com.es/2013/07/cracking-android-devices-pin-lock.html
•Script para el crack del PIN en terminales Samsung desarrollado por @JoseSelvi: http://tools.pentester.es/androidpincrack
Evasión o cracking del bloqueo (requiere root)
30. Smudge attack
•Smudge Attacks on Smartphone Touch Screens http://tinyurl.com/oeorhqm
•Publicado por un grupo de investigadores de la Universidad de Pensilvania
•Permite evadir el método de bloqueo de pantalla mediante patrón
•Se toman fotografías desde distintos ángulos modificando las propiedades de luz y color
Foto obtenida de Gizmodo http://tinyurl.com/259whg9
31. Instalar apk desde el Play Store
Screen Lock Bypass Pro http://tinyurl.com/7hj7gnp
•Desarrollada por Thomas Cannon
•Tiene un coste de 3,20€
•Necesario conocer user y pass de Gmail
•Para activarla hay que conectar el cargador
32. Multiplexed Wired Attack
http://greatscottgadgets.com/infiltrate2013/
•Presentado en Infiltrate 2013 por Michael Ossmann y Kyle Osborn
•Ataque basado en el desarrollo de un conector MicroUSB 2.0 especial
•Resultados variables en función del terminal y de la versión de software
•Galaxy Nexus con Cyanogenmod: acceso a interfaz de debug desde la que es posible lanzar una consola y habilitar adb
•Samsung Galaxy SIII con Cyanogenmod: acceso a interfaz de debug desde la que es posible lanzar una consola de root
34. Adquisición lógica: AFLogical™ OSE
Características
•Herramienta desarrollada por viaForensics
•Obtención de datos vía Content Providers
•Los datos se vuelcan en ficheros de tipo csv Restricciones
•Requiere activar la depuración USB
•Datos obtenidos muy limitados
•Genera el volcado en la sdcard Ventajas
•No requiere ningún tipo de privilegio especial
•Puede instalarse y ejecutarse mediante adb (com.viaforensic.android.ExtractAllData) AFLogical™, http://tinyurl.com/q8o9lfj Howto (Santoku), http://tinyurl.com/of27flo
36. Adquisición lógica: adb backup
adb backup -apk -shared -all -system -f file.bak
Ventajas
•No requiere privilegios de root
•Formato de fichero resultante conocido
•Acceso a directorios internos y “seguros”: /system/app/*.apk /data/app/*.apk /data/data/* Restricciones
•Requiere activar la depuración USB
•Android ≥ 4.0 (Ice Cream Sandwich)
•El terminal tiene que estar desbloqueado*
Unpacking Android backups, http://tinyurl.com/ltcz7le Intecure Internal Storage in Android, http://tinyurl.com/kogot63
37. Adquisición lógica: adb backup
Problema
•Si el terminal está bloqueado no podremos iniciar el proceso Solución
•Simular la pulsación de la tecla capturando antes los eventos correspondientes: adb shell sendevent /dev/input/event1 3 57 598 adb shell sendevent /dev/input/event1 3 48 14 adb shell sendevent /dev/input/event1 3 58 86 adb shell sendevent /dev/input/event1 3 53 537 adb shell sendevent /dev/input/event1 3 54 1127 adb shell sendevent /dev/input/event1 0 0 0 adb shell sendevent /dev/input/event1 3 58 72 adb shell sendevent /dev/input/event1 3 54 1130 adb shell sendevent /dev/input/event1 0 0 0 adb shell sendevent /dev/input/event1 3 57 4294967295 adb shell sendevent /dev/input/event1 0 0 0 Documentation for adb shell getevent/sendevent, http://tinyurl.com/p42cy2c
38. Adquisición lógica: adb pull
adb pull /device_directory /workstation_directory
Ventajas:
•Técnica muy simple que obtendrá el contenido de forma recursiva
•Directorio local conserva la estructura del directorio adquirido
Restricciones:
•Los datos obtenidos dependen de los privilegios de adb (shell user por defecto)
•El comando puede fallar en mitad del proceso, por lo que es mejor dividirlo en varios
40. Métodos hardware de adquisición física
•Extracción de la NAND (chip-off)
•Técnica destructiva, el móvil queda inservible
•Se retira el chip de la PCB aplicando calor a las soldaduras
•El chip puede dañarse durante el proceso
•Una vez retirado se extrae su contenido
•Conexión mediante la interfaz JTAG
•Interfaz para testear la PCB
•Variaciones entre los distintos fabricantes
•No todos los fabricantes publican sus especificaciones
41. Método software de adquisición física
•Es imprescindible contar con acceso adb al terminal
•Pasos genéricos para el proceso de adquisición:
1.Obtener privilegios de root
2.Identificar las particiones a clonar
3.Copiar las herramientas en el terminal
4.Lanzar el proceso de clonado
5.Eliminar los restos del proceso
42. Adquisición física: obtener privilegios de root
•Si el dispositivo no está rooteado utilizaremos un exploit para rootearlo de forma temporal
•El exploit dependerá del terminal (marca y modelo), versión de Android, versión del kernel, etc
•Algunas herramientas/exploits para obtener root temporal:
•SuperOneClick: incluye zergrush y psneuter
•CVE-2012-0056: mempodroid.c
•CVE-2012-6422: exynox-abuse.c
•CVE-2013-4254: arm_perf_exploit.c
•CVE-2013-6282: ptrace_test.c, 31574.c (exploit-db)
•CVE-2014-3153: cube-towel.c, getroot.c, newroot.c
44. Adquisición física: copia de herramientas
Utilizaremos BusyBox, un ejecutable que integra muchas utilidades de UNIX (ls, df, dd, nc, etc):
NOTA: si el sistema de ficheros es YAFFS2 subiremos nanddump, en las mtd-utils, para el proceso de clonado
$ adb shell "mkdir /dev/tools" $ adb push busybox-armv4l /dev/tools $ adb shell "ls -l /dev/tools" -rw-rw-rw- root root 1072032 2013-07-09 04:02 busybox-armv4l $ adb shell "chmod 755 /dev/tools/busybox-armv4l“ $ adb shell "ls -l /dev/tools" -rwxr-xr-x root root 1072032 2013-07-09 04:02 busybox-armv4l
45. NOTA: si utilizamos la sdcard como destino el clonado es más rápido
Adquisición física: proceso de clonado
Creamos un puerto tcp a la escucha para conectar con el terminal:
Ejecutaremos el clonado bit a bit mediante dd redirigiendo la salida al puerto tcp utilizando nc:
$ adb forward tcp:5555 tcp:5555
$ adb shell "/dev/tools/busybox-armv4l dd if=/dev/block/mmcblk0p12 | /dev/tools/busybox-armv4l nc -l -p 5555"
En otra consola nos conectamos al puerto tcp y redirigimos los datos a un fichero; mediante pv mostramos el progreso:
$ nc 127.0.0.1 5555 | pv -i 0.5 > userdata.img
46. NOTA: si hemos utilizado la sdcard del terminal eliminamos la imagen o imágenes; si hemos insertado una sdcard para el volcado apagamos el terminal y la retiramos
Adquisición física: limpiar los restos
Una vez terminado el proceso eliminamos el binario de busybox:
Por último, si hemos obtenido root temporal eliminamos el fichero del exploit y demás restos asociados y reiniciamos el terminal
$ adb shell "rm -Rf /dev/tools"
47. Método software de adquisición física: recovery
•Proceso ejecutado mediante un recovery personalizado para el terminal
•Secuencia simplificada de pasos a seguir para completar el proceso:
1.Flashear bootloader con recovery personalizado
2.Reiniciar el terminal provocando el arranque del recovery
3.Lanzar el proceso de clonado
4.Restaurar el bootloader original
•Referencias: Towards a general collection methodology for Android devices http://dfrws.org/2011/proceedings/07-339.pdf A study of user data integrity during acquisition of Android devices http://dfrws.org/2013/proceedings/DFRWS2013-3.pdf