Android Security e Ingeniería inversa Currículo de YouTube
Tabla de contenido
- Exploits y ataques de Android
- Permisos y privilegios de Android
- Android WebViews e interfaces JavaScript
- Android Ingeniería inversa y ofuscación
- Android Bluetooth Security
- Sistemas de pago y cajeros automáticos
- Malware y vigilancia de Android
- Vectores de hardware de Android
- Ataques de GPU de Android
- Ataques de banda base
- Credenciales codificadas y ataques adyacentes
- Exploits de núcleo de Android
- Validación de entrada y ataques transversales de ruta
Exploits y ataques de Android
- Xiaomi The Money: Our Toronto PWN2OWN Exploit & BTS Story
- Defcon 32 por Ken Gannon, Ilyes Beghdadi
- Breaking Network Crypto en aplicaciones populares de teclado chino
- Defcon 32 de Jeffrey Knockel, Mona Wang
- Más allá de Android Mte: Navegando los laberintos lógicos de OEM
- Offensivecon24 por Joffrey Guilbon, Max, Mateusz Fruba y Georgi Geshev
- Detective de privacidad: olfateando sus fugas de datos para Android
- Black Hat Asia 2024 por Zhengyang Zhou, Yiman He, Ning Wang, Xianlin Wu y Feifei Chen
- Systemui como Evilpip: los ataques de secuestro en dispositivos móviles modernos
- Black Hat Asia 2024 de Weimin Cheng y Yue Li
- Atacando módulos de depuración en el ecosistema de Android
- Black Hat Asia 2024 por lewei qu
- Todavía vulnerable fuera de la caja: volver a visitar la seguridad de los dispositivos de transporte de Android prepaga
- Defcon 31 por Ryan Johnson
- The Living Dead: Hacking SDK de reconocimiento de cara móvil con ataques no profundos
- Black Hat USA 2023 por: Wing Cheong Lau, Kaixuan Luo, Xianbo Wang
- Hackear y asegurar aplicaciones de Android
- OWASP 2023 Global AppSec DC por Daniel Llewellyn
- Cuando los exploits no son binarios - Keynote
- Bsides Canberra 2023 por Maddie Stone
- Sigmorph: Comunicación encubierta que explota esquemas de firma de Android
- Nullcon Goa 2023 por Ayan Saha y Achute Sharma
- Parcelas de Android: lo malo, lo bueno y mejor
- Black Hat Europe 2022 de Hao KE, Bernardo Rufino, Maria Uretsky, Yang Yang
- Socket de dominio Unix: una puerta oculta que conduce a una escalada de privilegios en el ecosistema de Android
- Black Hat Asia 2022 Por: Dongxiang KE, Lewei Qu, Han Yan y Daozheng Lin
- Iniciar componentes de la aplicación de actividad arbitraria como usuario del sistema: vulnerabilidad que afecta a los dispositivos Samsung Android
- Black Hat Asia 2022 por Ryan Johnson, Mohamed Elsabagh, Angelos Stavrou
- (Un) transmisiones protegidas en Android 9 y 10
- Black Hat Asia 2021 por Ryan Johnson
- HitB2021ams Keynote 2: El estado de seguridad móvil
- Hack in the Box Security Conference Amsterdam 2020 por Zuk Avraham
- La cadena de explotación de tiyunzong para rootear los dispositivos Android modernos
- Black Hat USA 2020 por Guang Gong
- Forrajía de errores de Android
- Def Con 28 Modo seguro APPSEC Village de Pedro Umbelino, João Morais
- Vulnerable fuera de la caja: evaluación de dispositivos portadores de Android
- Def Con 26 por Ryan Johnson y Stavrou
- Spyware simple: Servicios invisibles de Android en primer plano
- Black Hat Europe 2019 por Thomas Sutter y Bernhard Tellenbach
Permisos y privilegios de Android
- Evitar permisos de Android desde todos los niveles de protección
- Defcon 30 de Nikita Kurtin
- Pirateo de los servicios de primer plano de Android escalada de privilegios
- Nullcon Goa 2022 por Rony Das
- Reinicie su intención de escalada de privilegios: una forma universal de explotar a Android Pendingintents en aplicaciones de alto perfil y sistema
- Hat negro Europa 2021 por en él
- Android sin permisos Android Overglays
- Insomnihack 2023 por Dimitrios Valsamaras
- Colusión entre la aplicación: explotando la exportación incorrecta de componentes de la aplicación Android para la elevación de privilegios y robo de credenciales
- Shmoocon 2024 por Edward Warren
- Diseccionar dispositivos móviles Huawei
- Hexacon2022 por Maxime Peterlin y Alexandre Adamski
Android WebViews e interfaces JavaScript
- AUTOSPILL: Credencial de esfuerzo cero robo de administradores de contraseñas móviles
- Black Hat Europe 2023 por: Ankit Gangwal, Shubham Singh, Abhijeet Srivastava
- El enredado WebView - JavaScriptInterface una vez más
- Black Hat Asia 2021 por CE Qin
- Uso de WebViews de Android para robar todos los archivos
- Shmoocon 2020 por Jesson Soto Ventura
Android Ingeniería inversa y ofuscación
- La complejidad de revertir aplicaciones de flutador
- Nullcon Berlín 2024 por Axelle Apvrille
- Más allá de Java: ofuscando aplicaciones de Android con código nativo
- Troopers23 de Laurie Kirk
- Roddles de tiempo de ejecución: puntos de manipulación en la fuente de Android
- Defcon 31 por Laurie Kirk
- Unmasking the Godfather - Ingeniería inversa El último troyano de banca Android
- Strange Loop Conference 2023 por Laurie Kirk
- Diseccionar el moderno esquema de cifrado de datos de Android
- Recon 2023 por Maxime Rossi y Damiano Melotti
- Endoscopio: Desempacar aplicaciones de Android con ofuscación basada en VM
- Black Hat USA 2023 por: Fan Wu, Xuankai Zhang
- Adbhoney: Honeypot de baja interacción diseñado para Android Debug Bridge
- Simposio de seguridad de Android 2020 por Gabriel Cirlig
- Asegurar el sistema: revertir aplicaciones preinstaladas de Android
- Black Hat USA 2019 por Maddie Stone
Android Bluetooth Security
- Profundidad en Android Bluetooth Bug Funting: nuevas superficies de ataque y patrones de código
- Black Hat Europe 2022 por Zinuo Han
- Acceda a los teléfonos Android de acceso sigilosamente: omitir la autenticación Bluetooth
- Black Hat USA 2020 de Sourcell Xu y Xin Xin
Sistemas de pago y cajeros automáticos
- Ejecución de código de desbordamiento sin contacto en terminales de pago y cajeros automáticos
- Defcon 31 de Josep Rodríguez
- Convertir mi billetera virtual en un dispositivo de descremado
- Defcon 31 de Borgogno, Barrionuevo
- Cómo una aplicación Android puede drenar su billetera
- Bsides Lisboa 2022 por Dimitrios Valsamaras
Malware y vigilancia de Android
- Cuando el malware se vuelve creativo - Dimitrios Valsamaras y José Leitão
- Bsides Lisboa 2024 por Dimitrios Valsamaras y José Leitão
- Revisando la recopilación de información confidencial de los aplicaciones de Android
- Black Hat Asia 2023 por Guangdong Bai, Guangshuai Xia, Qing Zhang
- Monitoreo de proveedores de vigilancia: cadenas completas de Android en 2021 en 2021
- Black Hat USA 2022 por Xingyu Jin, Richard Neal, Christian Relell, Clement LeCigne
- El uso de la PRC de la vigilancia móvil para rastrear a la población de uigur en China y en el extranjero
- CyberWarcon 2022 por Kristina Balaam
- Un tablero de inmersión profundo en la privacidad de los mejores proveedores de Android
- Black Hat Europe 2021 de Bin MA, Xiangxing Qian, Wei Wen y Zhenyu Zhu
- Un espejo de las técnicas de búsqueda de errores y explotación de seguridad de las aplicaciones de protección de privacidad de los proveedores de Android Top Android
- Black Hat Asia 2021 por Huiming Liu y Xiangqian Zhang
- ¿Puedes oírme ahora? Vulnerabilidades de espía remota en aplicaciones de mensajería móvil
- Black Hat USA 2021 por Natalie Silvanovich
- #Hitblockdown002 d1t1 - zen: una compleja campaña de aplicaciones dañinas de Android - łukasz Siewierski
- Hack in the Box Security Conference Lockdown 2021 por łukasz Siewierski
- Malware de Android dirigido a aplicaciones financieras belgas
- Brucon 0x0d 2021 por Jeroen Beckers
- Vulnerabilidades descubiertas en Android Stalkerware
- Ekoparty 2021: piratería móvil de Lukas Stefanko
- Bad Binder: Encontrar un Android en la naturaleza 0day
- Ofensivecon20 de Maddie Stone
Vectores de hardware de Android
- Hardwear.io NL 2024: Google Nest Wifi Pro omitiendo el arranque verificado de Android
- Hardwear.io NL 2024 por Sergei Volokitin
- Diseccionar el moderno esquema de cifrado de datos de Android
- Hardwear.io NL 2023 por Maxine Rossi
- Ataques físicos contra los teléfonos inteligentes
- Defcon 31 por Christopher Wade
- Ataque a Titan M, Reloaded: Investigación de vulnerabilidad en un chip de seguridad moderno
- Black Hat USA 2022 Por: Damiano Melotti, Maxime Rossi Bellom
- Romper lo imposible: omitiendo el hardware seguro de Android respaldado por la certificación
- Bsides Basingstoke 2022 por Joseph Foote
Ataques de GPU de Android
- El camino a la raíz de Android: explotar la GPU de teléfonos inteligentes
- Defcon 32 de Xiling Gong, Eugene Rodionov
- Hacer que KSMA sea genial nuevamente: el arte de rootear los dispositivos Android por las características de GPU MMU
- Black Hat USA 2023 por: Yong Wang
- Bad io_uring: una nueva era de enraizamiento para Android
- Black Hat USA 2023 Por: Zhaofeng Chen, Kang Li, Zhenpeng Lin, Xinyu Xing
- Nuevos teléfonos, software y chips = ¿nuevos errores?
- Offensivecon23 por Martijn Bogaard
- MALLES EN LA MEMORIA DE LA TEXTURA SPARSE: Explotación del núcleo basado en comportamientos indefinidos de API gráficas
- Black Hat Europe 2023 por: Xingyu Jin, Tony Méndez, Richard Neal
- Android Universal Root: Explotación de controladores de cola de GPU / comandos móviles
- Black Hat USA 2022 de Jon Bottarini, Xingyu Jin, Richard Neal
Ataques de banda base
- Cómo hackear la banda base de Shannon (desde un teléfono)
- Offensivecon23 por Natalie Silvanovich
- Sobre el aire, debajo del radar: atacar y asegurar el módem de píxeles
- Black Hat USA 2023 de Xiling Gong, Farzan Karimi, Eugene Rodionov, Xuan Xing
- Amenazas integradas
- Offensivecon23 por Markus Vevier
- Una caminata con Shannon: un tutorial de una exploit de banda base PWN2OWN - Amat Cama
- Insomnihack 2018 por Amat Cama
Credenciales codificadas y ataques adyacentes
- Trenes de piratería
- Nullcon Berlín 2024 por Jaden Furtado
- Hacking Arcades por diversión
- Bsides Las Vegas 2024 por Ignacio Navarro
- ¡Abierto, sésamo! "Desbloqueando candados de Bluetooth con solicitudes amables - Miłosz Gaczkowski y Alex Pettifer
- Bsides Londres 2023 por Miłosz Gaczkowski y Alex Pettifer
Exploits de núcleo de Android
- Cómo encender tu camino a Android Universal Root: Attack Android Binder
- Offensivecon24 de Eugene Rodionov, Zi Fan Tan y Gulshan Singh
- Linkdoor: una superficie de ataque oculta en los módulos de núcleo de Android NetLink
- Black Hat Asia 2024 de Chao MA, Han Yan y Tim Xia
- Game of Cross Cache: Ganemos de una manera más efectiva
- Black Hat Asia 2024 de Le Wu y Qi Zhang
- Conduciendo hacia adelante en los controladores de Android: explorando el futuro de la piratería del kernel de Android.
- Shmoocon 2024 por Seth Jenkins
- Explotación de Samsung: análisis de una cadena de exploit de Samsung en la banca
- Ekoparty 2022 por Maddie Stone
- Elevando la zona de confianza para lograr una potente exploit de kernel de Android
- Nullcon Goa 2022 de Tamir Zahavi
- Corriendo contra la cerradura: explotar el spinlock UAF en el núcleo de Android
- Ofensivecon23 de Moshe Kol
- Explosión: las minas ocultas en el controlador de iones de Android
- Black Hat Asia 2022 de Le Wu, Xuen Li, Tim Xia
- Perdido en la conversión: explotar la conversión de la estructura de datos con pérdida de atributos para romper los sistemas Android
- Usenix Security 2023 por Rui Li
- Atacando a la galaxia de Samsung una cadena de botas
- Ofensivecon24 por Maxime Rossi Bellom, Damiano Melotti, Raphael Neveu, Gabrielle Viala
- Bug Hunting S21's 10Adab1e FW
- Ofensivecon22 por Federico Menarini y Martijn Bogaard
- Breaking Samsung's Root of Trust: Explotación de Samsung S10 Secure Boot
- Black Hat USA 2020 por By Cheng-yu Chao, Hung Chi Su y Che-Yang Wu
Validación de entrada y ataques transversales de ruta
- Dirty Stream Attack, convirtiendo a Android compartir objetivos en vectores de ataque
- Black Hat Asia 2023 por Dimitrios Valsamaras
- Ataques de recorrido de ruta contra Android
- Ekoparty 2023: Mobile Hacking Village de Lukas Stefanko
- Técnicas de búsqueda de errores y explotación Aplicaciones de transferencia de archivos Android
- Def Con 27 por Xiangqian Zhang