Explore our latest blog posts and stay secure in a digital world.
Las aplicaciones móviles modernas implementan niveles adicionales de controles de seguridad que impiden que un atacante intercepte el contenido de la conexión HTTPS. Esta implementación no permitirá que las herramientas de proxy comunes intercepten y registren el tráfico de la aplicación.
Una publicación rápida en el blog y una guía de referencia para configurar y comenzar con las pruebas de penetración de aplicaciones de Android.
Esta publicación cubre algunos ataques y herramientas más específicos de aplicaciones de Android que pueden ayudarlo aún más a preprobar su aplicación de Android.
Espero que mi última publicación te haya ayudado a lanzar la aplicación Android Pentest. En esta publicación, trataré los ataques y comprobaciones específicos de aplicaciones utilizando adb.exe (Android Debug Bridge) del kit de herramientas del SDK.
Recientemente, me comprometí a probar una aplicación de Android. El cliente me proporcionó generosamente su nueva tableta Samsung 750 con la aplicación instalada. La aplicación no interactúa con ningún servidor remoto, por lo que todos los datos de la aplicación, el esquema de la base de datos y los archivos deben almacenarse localmente.
Hace poco volví a configurar un entorno de emulador de Android en mi nuevo Mac El Capitan. Me di cuenta de que estaba funcionando muy lento después de una actualización.
Hace poco, tuvimos la oportunidad de hacer una prueba práctica de seguridad en una aplicación nativa de Android. Esta aplicación no se comunica con Internet a través del protocolo HTTP ni de un navegador móvil. La aplicación se comunica con el servidor remoto a través de TCP en algún puerto XYZ.
Join our newsletter today and enhance your knowledge with valuable insights. It's quick, easy, and free!