En el proximo articulo hablaremos de pentesting de aplicaciones moviles, ese desconocido para muchos, con la intencion de acercar al público este tipo de auditorias que por distintas que parezcan, pueden llegar a ser muy interesantes si se logra entender como se llevan a cabo.
Primero de todo, necesitaríamos un dispositivo móvil rooteado. El proceso de root/jailbreak se deja a libertad de cada uno, hay varias formas en función de la versión de Android/iOS que dispongáis. Para serie de artículos que vamos a ir publicando, nos apoyaremos en Genymotion, que para quien no lo conozca es un emulador de Android que monta las imágenes ya rooteadas, lo que nos ahorra mucho tiempo. Para la comunicación con nuestro dispositivo Android, necesitaremos una herramienta conocida como Android Debug Bridge (ADB), nos permitirá comunicarnos con el dispositivo mediante comandos. El comando ADB facilita una variedad de acciones en dispositivos, como instalar y depurar apps. ADB proporciona acceso a un shell Unix que puedes usar para ejecutar una variedad de comandos en un dispositivo. ADB no es compatible con iOS, por lo que, en este caso, para levantar una Shell lo haremos por medio de SSH.
Os voy a contar mi experiencia con esta certificación, cómo me la he preparado, qué recomiendaciones os doy si estais interesados en sacarosla y qué cosas debeis tener en cuenta si os vais a presentar proximamente
Hoy os vengo hablar de unas de las certificaciones más extendidas y populares de eLearnSecurity, el eCPPTv2.
Diariamente, recibimos ataques de suplantacion de identidad que buscan extraer dinero de nuestra cuenta bancaria, robar datos sensibles como credenciales o claves de acceso, o extraer informacion personal para otros fines. Estos ataques han evolucionado mucho a lo largo de los ultimos años y estos han dado lugar a un abanico de nuevos terminos que vamos a explicar en este post.
En el vertiginoso mundo digital de hoy, donde la información fluye constantemente a través de las redes, el phishing se ha convertido en una de las amenazas cibernéticas más prominentes. Esta técnica insidiosa de engaño cibernético se ha perfeccionado a lo largo de los años y ha adoptado diversas formas, todas con el objetivo común de engañar a los usuarios para que revelen información confidencial, como contraseñas, datos bancarios o información personal sensible. En este artículo, exploraremos las diferentes técnicas de phishing que los ciberdelincuentes utilizan para comprometer la seguridad en línea.