Digital Forensics of Android WhatsApp SQLite Database (Part II)

En esta segunda parte, se procederá a recuperar **un mensaje que ha sido eliminado** en la base de datos SQLite de la aplicación WhatsApp y se analizará la información obtenida para determinar cuando se envío el mensaje (timestamp) recuperado. Estructura de SQLite (II) Una vez que conocemos el esquema de la base de datos, y como se organiza la información útil (payload data) dentro de las celdas de cada una de [Leer más]

Digital Forensics of Android WhatsApp SQLite Database (Part I)

Hace poco me he tenido que enfrentar al análisis forense de la aplicación Whatsapp en Android, y la sorpresa es la limitada información que existe al respecto. Whatsapp no tiene una API pública, y no sólo eso, sino que persigue claramente a quién tras aplicar ingeniería inversa publica información al respecto, me estoy refiriendo sobretodo a la información del protocolo interno de la aplicación. Antecedentes Independientemente de la información existente, mi reto no era descifrar [Leer más]

Rooting my Nexus 4 with Android 5.0.1

Es inusual escribir en inglés, pero en esta ocasión he preferido hacerlo así para ampliar el público objetivo : First of all, **What do you need to start?** 1 . **Have USB Driver installed** in your system [ I supposed you have Windows] 2 . **Enable USB Debbugin Options** ( press 7 times in build info into Settings Menu ) 3 . Need have Bootloader unlocked, if you don’t, please check out [Leer más]

GSMmap & Snoopsnitch: Android App to Mobile Self-Defense

Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en Redes Móviles, en dicha charla os comentaba las debilidades / vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos Computer Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los investigadores de Security ReseachLabs **han publicado una vez más las debilidades existentes** en las redes móviles actuales, y además, han creado un par de proyectos software libre, el [Leer más]

Android IMSI-Catcher-Detector AIMSICD

Las vulnerabilidad en el protocolo GSM/3G no es algo novedoso (véase mi articulo al respecto), todos sabemos que cuando no disponemos de cobertura H+/4G, la estación base y el móvil negocian conectarse mediante 2G/GSM/GPRS para no quedarte sin cobertura. Uno de los ataques que esta cogiendo popularidad es utilizar falsa estaciones base (fake BTS) para capturar el IMSI de los terminales móviles en el radio de acción en el que actúa. [Leer más]