Máis vistos

Máis vistos

Comentado por : CeMIT Cuntis domingo, 20 de novembro de 2016




Ferramentas

Android Runtime (ART) sustitúe a Dalvik.        ART      descargar

ART, a nova máquina virtual de Android

Android Studio é un entorno de desenvolvemento integrado para a plataforma Android. Foi a que sustituíu a Eclipse como a IDE oficial para o desenvolvemento de aplicacións para Android.

(é necesario ter instalado Java JDK)

(Por defecto instálase en "Arquivos de Programa\Java\jre*\bin")
(o cartafol bin terá que ter permiso de escritura se as probas se fan nel - Non recomendable)


APK           APK E

¿como descargar APK?                           APK Downloader                              exemplo linterna perigosa

Apktools permite descomprimir apks, editalos e volvelos a comprimir e permite desempaquetar un arquivo apk para podelo editar directamente.
     
              1.- renomear o arquivo .jar descargado como apktool.jar

              2.- copiar apktool.jar e apktool.bat a c:\windows

2.1.- o arquivo apktool.bat contén:

 @echo off
if "%PATH_BASE%" == "" set PATH_BASE=%PATH%
set PATH=%CD%;%PATH_BASE%;
chcp 65001 2>nul >nul
java -jar -Duser.language=en -Dfile.encoding=UTF8 "%~dp0\apktool.jar" %*


            
       3.-   decompilar:    apktool d arquivo.apk

(deste xeito crearáse un cartafol de nome "arquivo" cos arquivos desempaquetados e xa nos será posible ler o contido de AndroidManifest.xml )

ANDRAX - plataforma de tests de penetración para Android

Conan Mobile permite protexer os dispositivos móbiles Android.

dex2jar (código fonte) devolve un arquivo .jar a partires dun arquivo APK ou classes.dex, que poderá ser decompilado con ferramentas como JD-GUI e acceder ao código da aplicación en Java.
dex2jar bat   
         1.- decompilar a aplicación e obter o código fonte:     d2j-dex2jar.bat arquivo.apk

       ( deste xeito crearase automáticamente un arquivo co nome arquivo-dex2jar.jar )

         2.- (a partires do arquivo .jar obtense o código fonte con Java Decompiler GUI )

Java Decompiler é un decompilador e desensamblador para Java que reconstrúe o código fonte orixinal dos arquivos CLASS binarios compilados.

Java SE

Ferramentas de testeo de APPs móbiles

¿cómo testear o rendemento?

Medir rendemento e conexión


Exemplo Crear unha aplicación Java

// Programa Java que escribe os 100 primeiros números nun arquivo

import java.io.PrintStream;
import java.io.IOException;
import java.io.File;
import java.util.Random;

public class WriteToFile {
public static void main(String[] args) 
        {
try {

        PrintStream Writer = new PrintStream( new File("enteirosInts.txt"));
       Random r = new Random();
       final int LIMIT = 100;
      for (int i = 0; i < LIMIT; i++) {
    Writer.println( r.nextInt() );
                 }
   Writer.close();
        }
catch(IOException e) {
System.out.println("Ocurriu un erro");
       }
    }
}


1.- Compilar o programa:    (dende consola CMD en windows)
cd\progra~1\Java\jdk1.**\bin
javac escribeArquivo.java

2.- Executar o programa:     java escribeArquivo

3.- comprobación da saída: cat enteirosInts.txt             (se se executa en linux)
                                            type enteirosInt.txt |more  (se se executa en windows)



¿cómo crear un proxecto android?

Migrar a Android Studio


Documentación

AndroidManifest 


home/adt/sdk/extras/android

primeira app


consellos de Google para manter o teu Android seguro

Google Play

borrado remoto

hack Android

instalar APK en Android

Situación do malware para Android - INCIBE-CERT


Permisos

Apps maliciosas                                          qué facer

Adware do día                                            cómo manter o móbil libre de virus

ataques Android

cando as aplicacións piden máis do que necesitan

cinco maneiras de infectarnos

coidado coas fotos

cómo identificar apps potencialmente perigosas

controlar os permisos

dispositivos afectados

milleiros de apps maliciosas

permisos excesivos

revisa os permisos

seguridade en dispositivos móbiles

resultados condicións de privacidade                           GPEN

 verify Apps


exemplos

Cerberus - espiar ao ladrón            sospeitoso de roubo toma vídeo

app maliciosa                     8 consellos

aplicacións bancarias       troiano bancario viral

botnet

acecard   Faketoken       Gugi

Blend Color Puzzle    Guía Pokémon go    Meitu        HummingBad

malware       extorsiona              troyano Pokémon Go       vixilancia

malware bancario

múltiples aplicacións poden secuestrar

perigo para clientes de bancos

ransomware

tapjacking               troiano           Demo  app con capas solapadas

fragment injection              cómo correxir esta vulnerabilidade

virus


contramedidas

base de datos de vulnerabilidades               NVD             exemplo

Administrador de dispositivos Android                          CONAN mobile

medidas antiroubo                                                           espiar e protexer

¿cómo atopo o meu móbil?

cómo desconectar contas

detección de vulnerabilidades en APK

¿qué facer?

10 consellos              4 apps           9 apps para cifrar

10 claves de seguridade

cómo protexelo

cómo protexer contra malware

cómo evitar

consellos

protexe o teu móbil

protexer de espías

protexe privacidade


Guías

guías de seguridade sobre dispositivos móviles Android e a súa conta de usuarios Google. 
Inclúen lista de recomendacións para a configuración do dispositivo móbil e da conta de usuario de Google                  guías CCN-STIC 453E e 456


Guía de privacidade e seguridade en internet

















Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -