Denegación de servicio a multitud de smartphones vía WiFi

Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como lo recibí. Jejeje así me ahorro unos cuantos caracteres y me sirve de intro, que ando algo malito por el cambio estacional:

"Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

El fallo permitiría realizar una denegación de servicio al módulo inalámbrico e incluso la revelación de información sensible según los propios investigadores. El fallo podría reproducirse atacando directamente al módulo WiFi independientemente del sistema operativo presente en el dispositivo. 


La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs (Core Security Technologies) fue descubierta por el investigador argentino Andrés Blanco, el cual que hizo una demostración pública durante la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional. 

Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)

Durante una post-explotación, pudiera darse el caso en el que te encuentres con un entorno donde lo administradores de una máquina, incluso administradores de dominio, no tienen derechos de autenticación en una base de datos Microsoft SQL Server.

Ante esto, podrías dedicarle tiempo a intentar determinar que grupos o cuentas tenían acceso y añadir un nuevo usuario o suplantar uno existente. O incluso buscar las credenciales en claro en algún script en algún recurso compartido.

Pero si realmente quieres ahorrar tiempo existe un método para SQL Server 2008 R2 y anteriores que te permitirá acceso total a la base de datos instantáneamente, mediante la cuenta NT-AUTHORITY\SYSTEM:

1. Descarga el binario psexec.exe en el servidor.
2. Inicia una consola con privilegios (botón derecho en el acceso directo y ejecutar como administrador).
3. Ejecuta psexec con la siguiente opción:

psexec -s -I “C:\Program Files (x86)\Microsoft SQL Server\100\Tools\Binn\VSShell\Common7\IDE\Ssms.exe”

 
(La -s significa arrancar como SYSTEM y -l iniciará la aplicación de forma interactiva)


Bloqueo de servidores DHCP falsos

Seguro que ya os ha pasado en alguna ocasión. De repente, la gente empieza a decir que ha perdido la conexión en la red local, miras tu icono en la barra de tareas y parece que está todo levantado. Luego ejecutas ipconfig/ifconfig y observas que tienes una IP que no es la que sueles tener. "Ya está, algún listillo ha conectado a la red un Linksys u otro cacharro con un servidor DHCP..."
 Aunque parezca mentira, esta situación hoy en día es bastante frecuente en cualquier empresa y es que los administradores muchas veces insisten en no poner las medidas necesarias para evitar este tipo de situaciones. Lo malo es que no siempre se trata de un incauto consultor que conecta sin querer algo que no sabe exactamente lo que hace e impiden que los demás puedan funcionar correctamente. Algunas veces un atacante puede instalar un falso DHCP (rogue DHCP) para, por ejemplo, falsificar el gateway y/o los servidores DNS de los confiados clientes de la red, de tal forma que podría esnifar su tráfico (MiTM) o redirigirlos a sitios falsos con no muy buenas intenciones...

La solución siempre pasa por configurar la electrónica de red para evitarlo. En este caso hablaremos de Cisco por ser lo más ampliamente utilizado, pero otros fabricantes como HP, Juniper u otros tienen medidas similares (si es tu caso, te invitamos a compartir con nosotros tu experiencia ;)).

Comprometiendo IPV6

Cuando se creó IPv4 no se atisbó a imaginar la extensión que la Red   alcanzaría. Desde febrero de 2011, sus 232 direcciones IP ya no son suficientes.
Es aquí donde entró en juego el  protocolo IPV6.
 
IPv6 nació de manos de Steve Deering y Craig Mudge para paliar las deficiencias de IPv4 y sentar las bases del futuro de Internet, proporcionando un sistema más sólido y eliminando la posibilidad de un escenario en el que se produzca un nuevo colapso gracias a sus 2128 direcciones. Además de este notable aumento, IPv6 introduce modificaciones en el formato de la cabecera de los paquetes, que promete un enrutamiento más eficiente, y mejoras en la seguridad. IPv6 fue adoptado por la Internet engineering task Force (IetF) en 1994 y está definido en el RFC 2460.

Al margen de otras cosas, este hecho a nosotros "los chicos malos" o nos supone un nuevo handicap o, por el contrario, si somos capaces de ver el vaso medio lleno en vez de medio vacío, nos da mas alternativas a la hora de atacar o poner en evidencia la seguridad de algún sistema, más aún ahora que ipv6 convive con ipv4 y no se sabe por cuanto tiempo (seguro que muchísimo)...

En esta ocasión nos vamos a poner las pilas con este protocolo de la mano de los chicos de The Hackers Choice y su completa suite THC-IPV6, cuya versión 2.0 fue liberada el mes pasado.

Vamos a abordar esta entrada desde el punto de vista practico:


Nos colocamos en la carpeta /home o donde queramos y nos bajamos el software desde la consola:

wget www.thc.org/thc-ipv6/thc-ipv6-2.0.tar.gz

O, si lo preferimos, podemos ir a su página y descargarlo con el navegador desde la siguiente dirección: http://www.thc.org/thc-ipv6/

Cómo crear un certificado SSL auto-firmado

Todos sabemos que, en una comunicación SSL cifrada, el certificado firmado por una Entidad Certificadora Autorizada (CA) nos asegura que el otro extremo es realmente quien dice ser. No obstante, muchas veces nos interesa generar un certificado auto-firmado para pruebas o uso interno. 

Con openssl y un Unix/Linux es realmente fácil y, aunque existe muchísima documentación al respecto, siempre viene bien tener a mano una pequeña guía. A propósito de una reciente entrada de Akadia podemos ver cómo hacerlo paso a paso:

Paso 1: Generar una Clave Privada

El kit de herramientas de OpenSSL se utiliza para generar una clave RSA privada y un CSR (solicitud de firma de certificado). Pero, como comentamos, también se puede utilizar para generar certificados auto-firmados que pueden ser utilizados para propósitos de prueba o de uso interno.

El primer paso es crear tu clave privada RSA. Esta clave es una clave de 1024 bits RSA que se cifra usando Triple-DES y se almacena en formato PEM de modo que sea legible como texto ASCII.


openssl genrsa -des3 -out server.key 1024

Generating RSA private key, 1024 bit long modulus
.........................................................++++++
........++++++
e is 65537 (0x10001)
Enter PEM pass phrase:
Verifying password - Enter PEM pass phrase:

Explotando vulnerabilidad CVE 2012-4681 en Java JRE 1.7 mediante Metasploit + VNC

Si os acordáis, a finales de agosto hablábamos en el blog de un 0-day multiplataforma para JRE 1.7 que FireEye identificó en un servidor de China y que poco después se trasladó cómo módulo a Metasploit.

Concretamente se trata de un exploit que se aprovecha de dos vulnerabilidades en Oracle Java SE 7 Update 6 y anteriores. La primera usa com.sun.beans.finder.ClassFinder.findClass y causa una excepción con el método forName para acceder a clases restringidas desde paquetes arbitrarios como sun.awt.SunToolkit.
La segunda usa una "reflección con un caller de confianza inmediata" para aprovechar el método getField y acceder y modificar los campos privados.

El resultado es que mediante este exploit CVE-2012-4681 un atacante puede ejecutar código arbitrario a través de un applet especialmente modificado capaz de evadir las retricciones del SecurityManager.

Tyler vs Wikileaks

Anonymous siempre había sido hasta ahora un defensor de WikiLeaks y de su fundador, Julian Assange, a los que apoyaron abiertamente por su misión de intercambiar con el público datos secretos, fugas de noticias e información clasificada. Sin embargo, en una información recientemente publicada por Anonymous a través de AnonPaste.me, se afirma que WikiLeaks "ha elegido deshonrar e insultar a Anonymous y a todos sus activistas informantes" al exigir pagos para ver documentos que previamente habían sido puestos a su disposición de forma gratuita.

Por otro lado Tyler llevaba ya mucho tiempo precocinándose en la COLMENA y mira tú por donde la ocasión ha pintado en calva.

¿Qué es Tyler? 

Tyler forma parte de el ya tan comentado proyecto MAYHEM. Tyler es una herramienta descentralizada, imposible de censurar al estilo Wikipedia donde el colectivo anima a todo ciudadano de pie a subir cualquier prueba de corrupción que caiga en sus manos desde el total anonimato.

Qubes OS: sistema blindado

Es evidente que la industria del antivirus pasa por una crisis, o al menos cada vez resulta menos práctico pensar que estamos a salvo dejando la seguridad de nuestros sistemas simplemente en manos de un antivirus. 

Ésto, junto a la imposibilidad de tener controlado todos los bugs, ZeroDays y la nueva aparición de malware, está haciendo cambiar la mentalidad y el enfoque de la industria en cuanto a la seguridad se refiere. Esta situación también repercute en el usuario que cada vez es mas consciente de la importancia que merece la seguridad informática y esta dispuesto a sacrificar vistosidad y facilidad de manejo a cambio de que su sistema este a salvo.
 

Por otra parte, cada vez se esta haciendo menos rentable programar para sistemas que desde un principio enfocaron mal la seguridad y día a día pierden adeptos (a las pruebas me remito), y es que se está abriendo un nuevo nicho en el mercado que muchas empresas están dispuestas a abarcar: la creación de sistemas mas robustos y seguros, aún teniendo que dejar de lado a antiguos clientes y a riesgo de competir con los grandes del software privativo.

Esta semana Kaspersky Lab anunciaba  el desarrollo de  un nuevo sistema operativo de “máxima seguridad” creado desde 0.
En un reciente escrito decían: “estamos desarrollando un sistema operativo seguro para proteger sistemas de información, infraestructuras e industrias claves”.

Detección de máquinas virtuales y sandboxes

Uno de los comportamientos más comunes del malware actual es que trata de detectar que se está ejecutando en máquinas virtuales o sandboxes. 

Esto se hace a menudo para dificultar el análisis y, por lo tanto, para ocultar su payload malicioso. 

Después de mucha investigación e ingeniería inversa, Joe Security LLC (créditos a antnet) ha publicado una serie de detecciones muy interesantes que seguro te interesarán si estás pensando en cocinar tu propia pieza de malware:

"Get VMware version (exceptions expected & handled using this privileged
instruction outside a VM):
 00409E27  IN EAX,DX  ; eax = 'VMXh', ecx = 0A, dx = 'VX'
 00409E27  IN EAX,DX  ; eax = 'VMXh', ecx = 0A, dx = 'VY'
 00409E27  IN EAX,DX  ; eax = 'VMXh', ecx = 0A, dx = '@' (0x40)

Illegal/unknown instruction (exception handled):
 00409EB1  DB 0F
 00409EB2  DB 3F
 00409EB3  DB 07
 00409EB4  DB 0B

Get content of descriptors:
 00409F22  SLDT WORD PTR SS:[EBP-28C]
 00409F29  STR WORD PTR SS:[EBP-290]
 00409F30  SGDT FWORD PTR SS:[EBP-44]
 00409F34  SIDT FWORD PTR SS:[EBP-3C]

icmpsh o cómo abrir un shell inverso mediante ICMP

A veces los administradores de red nos ponen las cosas difíciles. Algunos de ellos, sorprendentemente, utilizan firewalls para lo que se supone que valen y obtener una shell inversa a través de TCP resulta difícil. No obstante, no es la primera empresa en la que me encuentro que habilitan ICMP alegremente desde cualquier origen a cualquier destino. Total, ¿qué podemos hacer con un simple ping?

Pues, a parte de obtener información acerca de la topología de la red de los incautos administradores o estresar las tarjetas de red de alguna maquinita, podemos establecer sesiones bajo nuestro amado protocolo. Y no hace falta hablar en ruso o visualizar el código de Matrix, existen aplicaciones aptas para cualquier lammer que facilitan este trabajo como loki, soicmp o icmpshell y la herramienta de la que hablaremos en esta entrada: icmpsh.

¿Y por qué icmpsh y no otras? Pues porque es de código abierto y sobretodo no requiere privilegios de administración en la máquina objetivo. Es decir, la ejecutamos con nuestro usuario 'pelao' en un servidor comprometido (definido como slave) y ya tenemos una puerta abierta a través de cualquier firewall que se ponga por el medio. Eso sí, de momento el slave tiene que ser Windows, aunque el master (o sea, nosotros los malos) puede ser cualquier plataforma que ejecute código C, Perl o Python. Además, la herramienta de Nico Leidecker fue portada a Python por Bernardo Damele para poder integrarla en su famoso sqlmap (¿os suena, verdad?).

WiFite: crackear redes wifi para dummies

El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.....  

Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiwaybactrack, etc.

Abres tu navegador y empiezas a buscar informaciónDespués de horas navegando, dejándole los ojos en foros de hackers, crackers o como diablos quieran llamarse, comienzas a leer palabras "rarunas" como Aircrack, Aireplayairmonuff... ¡Ya empezamos mal!

Sigues con tus lecturas sin enterarte de lo que significa "AP", "essid", ".cap", "handsake", ni siquiera sabes abrir la consola y conseguir root...

Horas despues, tras asimilar como Dios te aventure términos como terminal, user o root, te enfrentas a un cuadradito negro con letrejas y empiezas a hacer copy&paste de algún tutorial...


"Esto no hay quien lo coja por ningún lado" y después de unas horas..... nada...¡qué esto no va!

Pues bien querido dummie estas de suerte, hoy vamos a ver una herramienta que quizás y solo quizás te solucione la vida....

Miles de blogs de Wordpress comprometidos para hacer dinero mediante una encuesta

Si bien el año pasado la plataforma Wordpress ya le dió un buen susto a sus usuarios reconociendo en su blog oficial que sus sistemas fueron comprometidos, este año no podía ser menos y hace unos días cientos de miles de blogs mostraban una encuesta para hacer dinero dentro de una campaña masiva de spam.

Wordpress no especifica exactamente cómo y a qué lograron acceder exactamente. Por ejemplo, no se sabe a ciencia cierta si pudieron acceder al código de los blogs o las claves de los usuarios que están aseguradas con PHPPass.

El pasado día 16 de octubre el Equipo de Seguridad de Wordpress envío un mensaje de alerta a miles de usuarios de WordPress que rezaba lo siguiente: "Su cuenta ha sido comprometida recientemente". 
En el mensaje de advertencia incluían: "Recientemente hemos detectado actividad sospechosa en su cuenta de WordPress.com. Para proteger su identidad y mantener su sitio seguro, hemos restablecer la contraseña."

La venganza de Anonymous (caso Amanda Todd)

El grupo de hackers Anonymous pudo haber rastreado al ciberacosador obsesionado con el sexo que condujo a una joven de 15 años de edad a quitarse la vida la semana pasada. El día 17, Anonymous publicó un vídeo en YouTube señalando a un hombre de 32 años de edad, de la Columbia Británica, como la persona responsable del suicidio de Amanda Todd el pasado 10 de octubre.
Anonymous ha comenzado #OpRIP para cazar a los que intimidaron a Amanda Todd.

Nos remontamos al pasado miércoles cuando Amanda Todd, de 15 años, fue encontrada muerta en su casa de Port Coquitlam, en Canadá. El mes pasado había difundido un vídeo-denuncia en blanco y negro, con los siguientes mensajes: «Mi historia: lucha, bullying, soledad, suicidio, autolesiones». 

Introducción a Social-Engineering Toolkit (SET)

En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social.
La ingeniería social continúa siendo una de las metodologías de ataque más utilizadas debido al alto nivel de eficacia logrado engañando al usuario.


Como dijo aquel "la cadena es tan fuerte como el eslabón mas débil que la componga" y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o software, si no de algún fulano llamado Pepe, Manuel o José Luis...
Aunque no es nuevo y muchos de vosotros lo conoceréis, vamos a gastar unos minutos en hablar de SET (Social-Engineering Toolkit).
  

Que es SET?

Simplificando al máximo:

SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

 

Los errores más comunes al crear contraseñas

La siguiente infografía, cortesía de SecurityCoverage (fabricantes de Password Genie), muestra algunos de los errores más comunes al crear contraseñas. No me digas que tú ya has cometido alguno ;) Haz clic en la imagen para ampliarla:

Explotación, postexplotación y potencial del 0day en AirOS

En Diciembre del 2011, sd de fucksheep.org liberó un 0day que afectaba a los sistemas AirOS (http://seclists.org/fulldisclosure/2011/Dec/419) el cual fue parcheado aunque, como suele ser costumbre, no todos los sistemas han sido actualizados. 

No quiero entrar en debate de si los responsables son los usuarios, o el desarrollador, simplemente expongo el tema.

Todo esto y algo más, fue reportado a Ubiquiti, los cuales al principio agradecieron la aportación, pero en el segundo contacto pasaron del tema y ni siquiera contestaron. Consideramos que ha pasado el suficiente tiempo como para publicar la información.


Todas las pruebas han sido realizadas en dispositivos propios, en ningún momento en ajenos. Este aporte es meramente informativo, y no me responsabilizo del mal uso que se le pueda dar a esta información.
 

Me gustaria agradecer por su inestimable trabajo a PunkiD y MARCOSCARS02.

Voy a comenzar con algunos conceptos básicos necesarios para entender el reporte:

¿Qué es un AirOS y que 0day es este?


AirOS es un sistema operativo avanzado, creado por Ubiquiti, capaz de manejar un sistema Wireless, enrutamiento y mínimas características ips y seguridad. Un sistema operativo para routers que busca la sencillez y la facilidad, siendo muy intuitivo, mas información en: http://www.ubnt.com/.

Hablemos un poco del hardware. Las CPU's de los sistemas AirOS son procesadores mips (Microprocessor without Interlocked Pipeline Stages). Es una arquitectura que consume muy pocos recursos y tiene una funcionalidad aceptable. Al ser de arquitectura distinta a la de los PC's convencionales (generalmente de 32 o 64 bits), si queremos compilar algo para mips, necesitamos recurrir a la crosscompilación, es decir, compilar un programa/servicio para una arquitectura distinta a la máquina en la que estamos trabajando. Tras muchas pruebas, recurrimos a Buildroot, una utilidad de uclib que permite desde compilar el toolchain hasta herramientas típicas y básicas, una imagen de sistema, etc.

Pinkie Pie descubre otro exploit para Chrome en Pwnium 2

Como seguro que ya sabréis, Google creó el concurso Pwnium como alternativa a Pwn2Own para añadir como requisito que los participantes revelaran los detalles de sus exploits contra Chrome. En marzo, Sergey Glazunov y 'Pinkie Pie' ganaron 60.000 dólares cada uno por sus hazañas en el concurso.

Ahora y durante la décima edición de la conferencia Hack in the Box en Kuala Lumpur, se ha llevado a cabo la segunda edición de Pwnium con Google dispuesto a entregar hasta dos millones de dólares. ¿Y sabéis quién ha sido el único ganador (pwnium.appspot.com/)? Si, otra vez Pinkie Pie, la hacker adolescente que parece que va a volverse a embolsarse otros 60.000 dólares, a falta de confirmar que las vulnerabilidades encontradas y su exploit son válidos. Para que luego digan. Hacker girl power! ;)

Apache y Citrix alertan sobre una vulnerabilidad crítica en CloudStack

Apache CloudStack es un software de código abierto escrito en Java diseñado para implementar y administrar grandes redes de máquinas virtuales como una plataforma de cloud computing escalable y con alta disponibilidad. CloudStack actualmente soporta los más populares hipervisores como VMware, Oracle VM, KVM, XenServer y la plataforma Xen Cloud. En marzo de este año, Citrix anunció que abandonaba OpenStack en favor del sistema operativo de CloudStack.

Ahora la Fundación Apache y Citrix han advertido sobre una vulnerabilidad crítica que afecta a todas las versiones
de CloudStack anteriores al 7 de octubre, incluyendo la versión comercial de Citrix. El problema podría permitir la ejecución arbitraria de las llamadas al API de Cloudstack, que a su vez podría permitir por ejemplo a un atacante la supresión de todas las máquinas virtuales en un sistema.

De momento no se ha liberado ningún exploit para esta vulnerabilidad, aunque recomiendan desactivar el usuario de sistema y asignarle una clave aleatoria:

$ mysql -u cloud -p -h host-ip-address
mysql> update cloud.user set password=RAND() where id=1;
mysql> \q

De forma alternativa los usuarios pueden actualizar CloudStack mediante los últimos repositorios git.


Por último podemos ver el commit de John Kinsella para asegurarse de que el usuario del sistema tiene configurada la contraseña:
http://www.mail-archive.com/cloudstack-commits@incubator.apache.org/msg03695.html

Solución al reto 16 de otro crackme cualquiera

La semana pasada os planteaba un pequeño reto en forma de típico crackme para obtener la clave secreta a través de la ingeniería inversa de un ejecutable. Ese ejecutable realmente era un pequeño script en Perl convertido mediante Perl2exe, una vieja utilidad de IndigoStar Software muy útil pero que no debe utilizarse para proteger código dado que es muy fácil decompilarse o, mejor dicho, permite extraer el código perl fácilmente.

Antes de pasar a la solución al reto comentar que el script en Perl utiliza Perl/TK. Si no lo conocíais, deciros que Tk es un GUI desarrollado por John Ousterhout inicialmente como una extensión de Tcl (Tool Command Language) y que fue portado a Perl por Nick Ing-Simmons, un gran contribudor de Perl, famoso sobretodo por los módulos Tk y Encode y que murió en septiembre de 2006 de un ataque al corazón. La clave secreta del crackme es 'NickIngSimmons' y este reto es un pequeño homenaje a él y a todos aquellos que contribuyen en este tipo de proyectos de forma desinteresada y colaborativa.

Dicho esto, hablemos de los participantes del reto. Esta vez nuestro ganador es de Colombia y se llama Fernando Quintero (nonr00t'S stuff (uid != 0)) que arrebató el primer puesto al también colombiano Daniel Correa (sinfocol) por tan sólo ¡¡¡18 minutos!!!. Mención también a Adrián Ruíz Bermudo (funsec@pwned:~$) que fue capaz de resolver el reto y se acordó de Nick. A todos ellos y a todos los que habéis intentado resolver el reto muchas gracias, sois los mejores.

A continuación os mostramos el solucionario de Fernando Quintero. Veréis que explica la forma en qué fue pensando para llegar a solucionarlo, muy completo y pedagógico. También os recomendamos ingresar en su grupo http://groups.google.com/group/ctf-colombian-team donde se comparte información sobre los wargames en general.

Blackhole 2.0 actualizando (dificultando) el análisis forense

Hasta hace unos días Blackhole (o mejor sus links) eran detectables por algunos antivirus, pero con la actualización que ha recibido parece ser que complica un poco la vida a los analistas en seguridad informática.

La primera versión, que salio por allá en el 2010, contaba con un pack "jugosito" de infecciones. Básicamente se aprovecha de la ingeniería social para hacer su cometido que no es otro que desocupar tu cuenta bancaria.

Nuevas mejoras
Sin embargo, solo hace unos días, uno de sus creadores publicó en un foro ruso que el código había sido re-escrito en su totalidad agregando nuevas funciones que hacen mas difícil su detección y/o evaden las reglas que los antivirus tenían.

Agrega además que limpiaron los exploits que menos éxito tenían, los que no funcionaban 100% o los que hacían que el navegador se colgase, sin embargo mantiene "compatibilidad" con Internet Explorer 6 y con los lectores de documentos PDF. 

Además, entre otras mejoras del código destacan: detección de la versión de java y comprobación de las vulnerabilidades que tiene, puede prohibir el tráfico desde la red TOR, precisión en la identificación de dispositivos móviles y protección en el panel de control por medio de CAPTCHAs, y otras muchas que según su creador prefieren mantener ocultas para no alertar a las casas de antivirus.

Personaliza tu ROM con Android Ultimate Toolbox Pro

Aunque la personalización de una ROM propia en Android es siempre tediosa y lleva mucho tiempo, incluso para los usuarios más veteranos, cualquier ayuda puede facilitarnos la vida. El reconocido desarrollador de XDA despotovski01 ha creado lo que considera la caja de herramientas definitiva: Android Ultimate Toolbox Pro, una aplicación que incluye muchas características que facilitan esta tarea:
  •     Update.zip creator
  •     Update.zip signer
  •     Flash kernels
  •     Flash recovery images
  •     Flash upate.zip
  •     Flash system images
  •     Flash data images
  •     Flash splash images
  •     Install APKs (system and user)
  •     Uninstall APKs (system and user)

Prot-On: protege lo que compartes en Internet

Hoy en día no paran de salir noticias sobre la privacidad en Internet, sobre fotografías privadas robadas y publicadas en la red y sobre la fuga de información en empresas y usuarios.

La empresa Protección On-Line ha desarrollado una herramienta llamada Prot-On que permite proteger, gestionar y conocer el uso de todo tipo de archivos que se comparten en Internet, ya sea por correo electrónico o mediante cualquiera de los servicios en la nube (Dropbox, SkyDrive, redes sociales, etc.). Esto incluye proteger fotografías, documentos de MS Office y PDF y además el texto de correos electrónicos y las entradas de un blog o de un muro.

Su funcionamiento es sencillo: te registras en la web de Prot-on e instalas la aplicación y seleccionas los plugins que vas a usar (Office, explorador de Windows, navegador). Cuando quieras proteger un documento éste se cifrará en tu PC mediante AES y una clave pública aleatoria (128 o 256 bytes) que obtiene mediante una comunicación SSL (2048 bits) del servidor de Prot-on. Es decir, Prot-on no almacenará nunca ficheros cifrados de nadie, tan solo las claves y los permisos de uso en bases de datos distribuidas y también cifradas.

HoseDex2Jar: herramienta para prevenir la obtención del código fuente de aplicaciones en Android

Como ya sabéis, Android ejecuta las aplicaciones en formato .dex. Dex2Jar es la única herramienta (o al menos la única que conozco) capaz de convertir el apk en un contenedor Java .jar. Esto permite a cualquiera descompilar el fichero .jar en código fuente legible mediante JD-GUI o JAD. 

RIIS ha desarrollado una herramienta llamada HoseDex2Jar que inserta código en un APK Android que confunde y desactiva Dex2Jar protegiendo el código de la descompilación. Habrá que probarla: http://www.decompilingandroid.com/hosedex2jar/

Whatsapp: cómo enviar una imagen con una vista previa falsa

Ya son varios los que me han preguntado cómo se puede enviar una imagen por Whatsapp con una miniatura falsa, es decir, una imagen con una vista previa (normalmente una mujer de buen ver) que al descargarla muestra otra cosa bien distinta (normalmente una con un miembro viril que no desearías haber visto XD). ¿Quieres trolear ya con tus amigos y mandar tus propias imágenes trucadas por Whatsapp en tu Android? Pues descarga y prueba magiapp truca fotos WhatsApp de beMee Technology ( una jóven y prometedora empresa de Leganés). 

El método más comentado para hacer este truquito consiste tan sólo en mandar por Whatsapp una imagen sin conexión a Internet, de tal forma que se quede en reintentar. Luego, mediante un explorador de archivos, sustituirla por otra con el mismo nombre (sdcard/whatsapp/media/whatsapp image/) y finalmente volverse a conectar a Internet y darle a reintentar. Sencillo, ¿verdad?. Por otra parte, la aplicación Android Magiapp lo hará de una forma más elegante, añadiendo la sorpresa ("magiapp.png") al enviar el fichero (android.intent.action.SEND).