.

.

sábado, 1 de abril de 2017

macOS Hacking


Ayer salió a la venta macOS Hacking, mi último proyecto, realizado junto a mi amigo Ismael González de "Kontrol0".
 En el damos un repaso a todo el sistema operativo masOS (Apple) y todas las posibilidades que ofrece. 
¿Quien dijo que un hacker no puede tener un Mac? 

En el podrás disfrutar de un paseo por la historia y cambios que han ido sufriendo sufriendo los sistemas operativos de Apple desde su aparición hasta el actual macOS Sierra. También podrás conocer trucos y todas las increibles posibilidades que el ofrece el nuevo sistema operativo.
Además de todo esto ¿herramientas de hacking? ¿como hacer pentest con un macbook, o un mackbook pro? ¿que herramientas nos permite utilizar el SO y como utilizarlas? 



 "Cuando se habla de cualquier producto de la compañía de Cupertino, es común pensar en toda su filosofía de vender productos con un aspecto visual y un acabado que roza casi la perfección. Steve Jobs fue el mayor responsable de que esa filosofía se llevara acabo, quien a día de hoy a dejado un gran legado en manos de Tim Cook actual CEO de Apple  (1/11/16). Sin embargo la obsesión de Steve Jobs no se centraba sólo en hacer de Apple unos productos artísticos, sino que lo llevaba al extremo ofreciendo al usuario final un equipo versátil y potente a la par que fácil de usar, como es el caso de los equipos con OS X y macOS, donde se puede apreciar un sistema operativo con un aspecto visual elegante que en su interior posee herramientas tan potentes como Python, Perl, o Ruby entre otras.
Centrándose en temas de seguridad, cada día es más común ver equipos Mac en conferencias como Defcon, BlackHat, Rooted Con o Ekoparty, entre otras, donde sólo se reúnen expertos en seguridad.
La fuerte demanda de estos equipos y de su sistema operativo, ha hecho que se planteara la idea de escribir un libro que explicara en profundidad algunas de las características más esenciales de estos sistemas, enfocado siempre a la seguridad y el hacking. De esta manera, se busca dar a conocer multitud de funcionalidades ocultas del sistema, así como también un gran número de herramientas de hacking que permitirán tener un equipo Mac completamente preparado para realizar auditoría de seguridad y ataques hacking."

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.