sábado, enero 31, 2026
viernes, octubre 03, 2025
IronGate Cybersecurity: Security Operations Center (SOC) para PyMes, Autónomos y Particulares
Publicado por
Chema Alonso
a las
6:01 a. m.
2
comentarios
Etiquetas: antimalware, antivirus, ciberseguridad, Cybersecurity, EDR, hardening, MDM
sábado, enero 11, 2020
mASAPP CI: Cómo Integrar el análisis de vulnerabilidades en el ciclo de desarrollo seguro en las apps móviles que creas
![]() |
| Figura 1: mASAPP CI: Cómo Integrar el análisis de vulnerabilidades en el ciclo de desarrollo seguro en las apps móviles que creas |
Si extendemos el número de markets, y llevamos a otros markets no oficiales de Google y Apple donde también se publican apps que son consumidas por personas y, como no, los propios empleados de empresas que llevan sus terminales personales en iniciativas BYOD.
- API Keys: Seguir el rastro a los "adwares" de Android con Tacyt
- Apps en Apps: Ficheros APK y EXE en apps de Android
- Dorking & Pentesting con Tacyt: Dominios, IPs y Puertos
- JSDialers: Apps para Android "made in Spain" que llaman a números de pago "806" en Google Play
Figura 2: Chema Alonso hablando de Tacyt en Argentina
Mucho del conocimiento en análisis de malware, lo plasmó uno de los ingenieros e investigadores que estuvo trabajando en la construcción de Tacyt, y que publicó en este libro de 0xWord de "Malware en Android: Discovering, Reversing & Forensics", donde habla del ciclo completo de ciberinteligencia en el mundo de apps maliciosas para el sistema operativo de Google.
![]() |
| Figura 3: Malware en Android: Discovering, Reversing & Forensics |
![]() |
| Figura 5: Consulta para ver cuántas apps tienen 1 o más vulnerabilidades críticas con más de 1 Millón de descargas |
![]() |
| Figura 6: Libro de SecDevOps de 0xWord |
![]() |
| Figura 7: mASAPP Online |
a) Monitorizar que las apps que desarrollamos no tienen nuevas vulnerabilidades descubiertas y forzar una actualización al equipo de desarrollo, usando mASAPP Online.
b) Analizar la seguridad de las apps que aprueba el SMDM para decidir qué se puede instalar y qué no se puede en los terminales móviles de la empresa, y hacerlo de forma continua que las apps pueden volverse maliciosas, usando mASAPP.
Figura 8: mASAPP de ElevenPaths
Y ahora vamos a ver cómo podemos integrar mASAPP Online en el ciclo de desarrollo de las apps de nuestra empresa para que sea un simple "check" más a la hora del ciclo SecDevOps de nuestro proceso de creación de tecnología. Y usaremos mSAPP CI.
• masappcli: Comando hecho en Python que se podrá instalar con tan solo la ejecución de la siguiente sentencia en un entorno con el sistema de gestión de paquetes PIP correctamente configurado: pip install masappcli.
Esta herramienta utiliza el API de mASAPP para el análisis de las aplicaciones y las compara en base a unos estándares que el usuario haya fijado. En caso de que estos estándares se superen en la aplicación analizada, masappcli imprimirá un error. El desarrollador puede fijar dos tipos de estándares:◦ Máximo nivel de riesgo para su app, que será un valor numérico decimal entre 0 y 10.
◦ Número máximo de vulnerabilidades y comportamientos desglosados por nivel de riesgo.
• masappstage: Plantilla pensada para su utilización como un stage dentro de un pipeline de Jenkins que controlará masappcli para analizar la aplicación generada por el usuario. Nota: Se admiten colaboraciones para ampliar la cobertura de masappstage a otras herramientas de integración continua :) .Cómo implantar mASAPP CI
Figura 9: Registro y funcionamiento de mASAPP Online
• mASAPP_CI: Esta variable de tipo “Elección”, tendrá cuatro posibles valores. Cada una de las distintas opciones suponen un tipo de ejecución de mASAPP CI:o Ejecución estándar y ejecución estándar detallada: La ejecución estándar recibirá como entrada un JSON que contendrá el número máximo de vulnerabilidades y comportamientos desglosados por nivel de riesgo aceptados para la aplicación analizada. En el caso en que estas expectativas no se cumplan, el script devolverá un error. La diferencia entre la ejecución normal y la detallada reside en el nivel de detalle de la salida de la ejecución del script.
![]() |
| Figura 10: Configuración de mASAPP CI en Jenkins |
o Ejecución por nivel de riesgo y ejecución por nivel de riesgo detallada: Se introducirá un número decimal de 0 a 10 que representará el nivel máximo de riesgo aceptado para la aplicación analizada. En caso de que el nivel de riesgo que mASAPP estime para la app supere el que acabamos de definir, obtendremos un error.
• MASAPP_KEY y MASAPP_SECRET: Las credenciales del API de mASAPP se almacenarán en estas variables que recomendamos almacenar de forma segura mediante el tipo de variable “Secret text” que nos ofrece Jenkins.
![]() |
| Figura 11: Configuración de KEY y SECRET |
• MAXIMUM: El valor de esta variable dependerá del tipo de ejecución que utilicemos.o En el caso de la ejecución estándar y la ejecución estándar detallada, esta variable debe ser el JSON mencionado anteriormente. Un ejemplo de este JSON sería el añadido en la siguiente imagen:
![]() |
| Figura 12: Configuración de variable MAXIMUM |
o En el caso de que la ejecución sea por nivel de riesgo, bastará con que el valor de esta variable sea un número decimal entre 0 y 10.
![]() |
| Figura 14: Job en Jenkins creado |
![]() |
| Figura 15: Configuración del pipeline |
Funcionamiento de Jenkins integrado con mASSAP Online usando mASAPP CI
En la imagen puedes ver una notificación de correo electrónico procedente de un job de Jenkins que hemos configurado siguiendo los seis pasos anteriores. En esta ejecución hemos seleccionado la ejecución estándar (no detallada) de mASAPP CI.
![]() |
| Figura 16: Aviso de vulnerabilidades descubiertas. |
Publicado por
Chema Alonso
a las
1:26 p. m.
0
comentarios
Etiquetas: apps, Cybersecurity, ElevenPaths, Jenkins, Malware, mASAPP, MDM, Python, Tacyt, vulnerabilidades
jueves, julio 27, 2017
mASSAP: Controla en tiempo real la seguridad de las apps móviles
Figura 2: Presentación de Path6 en el Security Innovation Day 2016
Con el paso del tiempo, el producto se hizo mayor y paso de la fase de alpha, a beta, y de beta a versión final con el nombre de "mASAPP" y pudimos verlo en acción en el Security Day 2017, donde nuestro compañero Víctor Mundilla lo presentó.
Figura 3: ¿Qué fue de Path6? Hola mASAPP
Figura 4: Vídeo promocional de mASSAP
Si quieres conocer más de este producto puedes visitar la página de mASAPP en la web de ElevenPaths y pedir una prueba del mismo a través de nuestro formulario de contacto.
Publicado por
Chema Alonso
a las
4:24 p. m.
0
comentarios
Etiquetas: Android, apps, ElevenPaths, iOS, Iphone, MDM, Path 5, Path 6, Tacyt, Telefónica, vulnerabilidades
domingo, marzo 01, 2015
Android: Apps maliciosas en Google Play que te dan el Adware del día
![]() |
| Figura 1: Apps maliciosas en Google Play que te dan el adware del día |
![]() |
| Figura 2: App DOWNLOADER que hace de modificador de voces |
| Figura 3: Código que se ejecuta cuando se produce el evento de USER_PRESENT |
![]() |
| Figura 4: Esquema de funcionamiento de la distribución de apps por estos downloaders |
| Figura 5: Ruta de descarga de la app nueva |
![]() |
| Figura 6: Parece una actualización pero es la instalación de una nueva app que hará negocios en tu Android |
![]() |
| Figura 7: Dos cuentas del desarrollador utilizadas en la publicación de downloaders en Google Play |
Publicado por
Chema Alonso
a las
10:10 a. m.
4
comentarios
Etiquetas: adware, Android, antimalware, e-crime, Eleven Paths, Facebook, fraude, Malware, MDM, Path 5, SmartTV
Entrada destacada
Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord
Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...
Entradas populares
-
Un informe de Tech Transparency Project, después del lío con el Jailbreak del Bikini en Twitter/X , y de la masificación de DeepFakes en el...
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Hace tiempo que llevamos trabajando sin parar en la editorial de libros de seguridad informática y hacking , y hoy es el día en que hemos c...
-
El periódico The Guardian ha vuelto a soltar otra bomba mediática aprovechando las filtraciones de Edward Snowden , el ex-trabajador del C...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
El viernes Internet se lleno de peticiones a Grok para poner a todo el mundo en Bikini . Cuando ayer sábado lo estuve revisando descubrí qu...
-
Desde el mes de Octubre del año pasado llevamos trabajando en Informática 64 junto con Alejandro Ramos ( @aramosf ) en Recover Messages ...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Es desde hace doce años que vengo escribiendo este blog y nunca he escurrido el bulto cuando algo sucede, y por eso escribo hoy de este tem...




DragonJAR
8.8 Chile
Ekoparty
e-Hack MX
AREA 51
Comunidad Dojo Panamá
ARPAHE SOLUTIONS 































