blog

Our latest Blogs

Explore our latest blog posts and stay secure in a digital world.

Interceptación de aplicaciones nativas de Android
Pruebas de acceso móviles

Hace poco, tuvimos la oportunidad de hacer una prueba práctica de seguridad en una aplicación nativa de Android. Esta aplicación no se comunica con Internet a través del protocolo HTTP ni de un navegador móvil. La aplicación se comunica con el servidor remoto a través de TCP en algún puerto XYZ.

Configuración de un entorno de emulador de Android más rápido
Pruebas de acceso móviles

Hace poco volví a configurar un entorno de emulador de Android en mi nuevo Mac El Capitan. Me di cuenta de que estaba funcionando muy lento después de una actualización.

Evaluación de aplicaciones Android — Parte I
Pruebas de acceso móviles

Recientemente, me comprometí a probar una aplicación de Android. El cliente me proporcionó generosamente su nueva tableta Samsung 750 con la aplicación instalada. La aplicación no interactúa con ningún servidor remoto, por lo que todos los datos de la aplicación, el esquema de la base de datos y los archivos deben almacenarse localmente.

Evaluación de aplicaciones Android — Parte II
Pruebas de acceso móviles

Espero que mi última publicación te haya ayudado a lanzar la aplicación Android Pentest. En esta publicación, trataré los ataques y comprobaciones específicos de aplicaciones utilizando adb.exe (Android Debug Bridge) del kit de herramientas del SDK.

Evaluación de aplicaciones Android — Parte III
Pruebas de acceso móviles

Esta publicación cubre algunos ataques y herramientas más específicos de aplicaciones de Android que pueden ayudarlo aún más a preprobar su aplicación de Android.

Android Pentesting con Genymotion y Burp
Pruebas de acceso móviles

Una publicación rápida en el blog y una guía de referencia para configurar y comenzar con las pruebas de penetración de aplicaciones de Android.

Omitir la fijación de certificados con Frida en un dispositivo Android
Pruebas de acceso móviles

Las aplicaciones móviles modernas implementan niveles adicionales de controles de seguridad que impiden que un atacante intercepte el contenido de la conexión HTTPS. Esta implementación no permitirá que las herramientas de proxy comunes intercepten y registren el tráfico de la aplicación.

Subscribe to our newsletter

Join our newsletter today and enhance your knowledge with valuable insights. It's quick, easy, and free!

Be a Team Player
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.