SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Downloaden Sie, um offline zu lesen
Co z bezpieczeństwem aplikacji mobilnych?
Mateusz Kocielski
m.kocielski@logicaltrust.net
LogicalTrust
KrakWhiteHat
Kraków, 31 marca 2016 r.
$ whoami
pentester w LogicalTrust
blog: http://akat1.pl/, twitter: @akat1 pl
open source:
PHP - bug fixing
NetBSD - libsaslc(3), bozohttpd(8), losowe rzeczy & członek
security-team@
bezpieczeństwo:
PHP - CVE-2010-1868, CVE-2010-1917, CVE-2010-4150,
CVE-2010-4156, CVE-2011-1938, ...
stunnel - CVE-2013-1762
OpenSSH - CVE-2011-0539
Apache - CVE-2014-0117, CVE-2014-0226
FreeBSD - CVE-2015-1414
źródło: http://blog.jedzok.com/2010/09/13/monday-wtf-gallery-36-retro-wtf/
Co z bezpieczeństwem aplikacji
mobilnych?
- studium przypadków
aplikacje mobilne są wszędzie
źródło: http://memegenerator.net/instance/55352888
1,6 mln aplikacji w Google Play, 1,5 mln aplikacji w AppStore,
300+ tysięcy w Marketplace...
...urządzenia mobilne są wszędzie...
...jak bezpieczne są aplikacje, których używamy?
zmiana modelu zagrożeń względem innych aplikacji, które
testujemy
ciężkie życie pentestera - sprzęt
aktualnie mamy w biurze:
kilkanaście telefonów i 5 tabletów
Android, iOS, Widows Phone, FirefoxOS, Symbian, ...
potrzeba posiadania różnych konfiguracji sprzętowych
potrzeba posiadania różnych wersji systemów
ciężkie życie pentestera - rootowanie/jailbreak
źródło: http://resources0.news.com.au/images/2011/03/29/1226029/777612-the-simpsons.jpg
po co mi jailbreak/unlock/root?
iOS/Windows Phone - problem z jailbreakami/unlock
Android, Firefox OS - rootowanie jest proste
ciężkie życie pentestera - iOS
źródło:
http://i-cdn.phonearena.com/images/article/58671-image/Homer-lets-you-find-out-which-apps-your-friends-are-using.jpg
problemy z dostępnością JailBreaków
problem z upgrade/downgrade
problem z kompatybilnością narzędzi pomiędzy wersjami iOS
Objective-C (teraz Swift)
ciężkie życie pentestera - Android
źródło: http://www.shake-them-all.net/files/skins/69/preview.png
mnogość platform sprzętowych
Java
łatwiej się rootuje...
...ale część rzeczy łatwiej zrobić na iOS
Mobile OWASP TOP 10
server side
źródło: http://lockjaw.brentcopeland.com/wp-content/uploads/2015/08/server-rack-disaster-400x280.jpg
skrypty a’la PHP z zeszłej dekady!
problemy z OWASP TOP 10
server side - przykład - upload zdjęć
źródło: http://vignette3.wikia.nocookie.net/scribblenauts/images/2/25/Trojan Horse.png/revision/latest
aplikacja akceptowała zdjęcia od użytkownika celem
udostępnienia ich innym
...bezpośrednio zrobione przez ”aparat telefonu”, co może pójść
źle?
można zrobić zdjęcie .php
remote code execution
game over
server side - przykład - skrypty z lat 90.
źródło: https://deadhomersociety.files.wordpress.com/2012/08/theottoshow11.png
aplikacja zbierała informacje o błędach do pewnego katalogu
directory listing umożliwia przejrzenie zawartości katalogu
skrypty php (o rozszerzeniach .inc dołączane do głównego
skryptu)
w jednym ze skryptów eval() pobiera dane od użytkownika
remote code execution
game over
server side - przykład - CSRF
źródło: http://talks.php.net/presentations/slides/php-under-attack/csrf.png
API mobilne działa na jednym serwerze aplikacyjnym co API
webowe
współdzielą sesję
współdzielą adres URL
API webowe weryfikuje tokeny CSRF
API mobilne nie ma tokenów CSRF
CSRF - game over
server side - co zrobić lepiej
źródło: https://deadhomersociety.files.wordpress.com/2012/08/theottoshow11.png
korzystać z frameworków (statystyka pokazuje, że prawie na
pewno się gdzieś pomylisz)
zwracać szczególną uwagę na stronę serwerową
testować, testować, testować!
szyfrowanie transmisji
źródło: http://rysunki.me/wp-content/uploads/2015/10/kmwtw-og.gif
wiele aplikacji (wśród polskich aplikacji bankowych 60%) do
części transmisji nie wykorzystuje szyfrowania
jakie niesie to zagrożenia?
MitM
zachwianie integralności
naruszenie poufności
problemy z WebView mogą doprowadzić do RCE na systemie
Android - https://labs.mwrinfosecurity.com/blog/
webview-addjavascriptinterface-remote-code-execution/ - API
starsze od wersji 17
szyfrowanie transmisji - przykład - aplikacja bankowa
źródło: http://tmpolska.info/wp-content/uploads/2016/01/bank-transf.jpg
aplikacja pobiera z serwera dane protokołem http
dane to m.in. konfiguracja zawierająca URLe, na które wysyłane
są dane Klienta
jeżeli atakujący jest w stanie podmienić adresy, to może odebrać
dane od Klienta
game over
szyfrowanie transmisji - przykład - mały bazar aplikacji
źródło: http://m.natemat.pl/8af6a98a5f13620571e05ff04a40ae48,640,0,0,0.jpg
mały bazar z zew. aplikacjami (Google Play w Google Play)
aplikacje pobierane były protokołem HTTP
z tego samego serwera była pobierana suma kontrola (też
protokołem HTTP)
game over
szyfrowanie transmisji - przykład - reputacja adresów URL
źródło: http://img.photobucket.com/albums/v642/shakespeares sister/reusables/caesarbush.png
aplikacja wpinała się w przeglądarkę systemową
przy wejściu na dowolną stronę sprawdzano czy URL nie jest na
czarnych listach
...robiono to po HTTP...
...również jak użytkownik odwiedzał stronę używając HTTPS...
game over
szyfrowanie transmisji - jak żyć?
SZYFRUJ, BO INACZEJ CIĘ
ZNAJDZIEMY I NIE BĘDZIE
WESOŁO!
weryfikuj certyfikaty
szyfruj wszystko
certificate pinning
goto fail
koszmar pentestera - szyfrowanie transmisji
źródło: http://r-scale-c3.dcs.redcdn.pl/scale/o2/tvn/web-content/m/i/7c9d0b1f96aebd7b5eca8c3edaa19ebb/3e54b934-
ce56-11e0-a64b-0025b511229e.jpg
iOS - dodanie CA, ssl kill switch, cydia, ...
Android - dodanie CA, rekompilacja, ...
przechowywanie danych
źródło: https://d21ii91i3y6o6h.cloudfront.net/gallery images/from proof/3442/large/1418280711/die-cut-stickers.png
logi systemowe
zewnętrzne nośniki danych
pamięć cache
dane poufne - hasła
przechowywanie danych - przykład - update
źródło: http://problogger.com/podcast/wp-content/uploads/2015/07/update-banner.png
aplikacja pobiera plik instalacyjny na kartę SD
game over
przechowywanie danych - przykład - możliwość ataku
offline
źródło: https://www.weblogzwolle.nl/images/stories/Nov 2013 B/offline.jpeg
aplikacja zapisuje hasło/login i szyfruje to pinem
kilkukrotne złe wpisanie pinu powoduje panikę (i usunięcie
zaszyfrowanych danych)
...ale przecież można te dane skopiować i wykonać atak offline
game over
zbędne zasoby
źródło: http://shredworks.com/wp-content/uploads/2012/03/Website-Junk.jpg
jeżeli czegoś nie musi być w aplikacji...
...to nie musi tego być w aplikacji
symbole do debugów
pliki tymczasowe
w ekstremalnym przypadku kod źródłowy
inne zasoby developerskie (SVN, GIT)
zbędne zasoby - przykład
źródło: http://images.thetruthaboutcars.com/2012/08/Junk-Yard-Treasure-Picture-Courtesy-of-Walker-Canada.jpg
w aplikacji znajdujemy URL do API developerskiego
API developerskie ujawnia informacje o innych webserwisach
SQL injection w zbędnym API znalezionym przez zbędny wpis w
aplikacji...
mechanizmy IPC
Android
Wyeksportowane Activities, BroadcastReceivers, Services, Content
Providers, ...
uprawnienia do mechanizmów IPC - https://github.com/
commonsguy/cwac-security/blob/master/PERMS.md
iOS
handleOpenURL → openURL:sourceApplication:
PasteBoard API
mechanizmy IPC - przykład - iOS
źródło: http://ecx.images-amazon.com/images/I/31TsaGKbdKL.jpg
aplikacja wymienia się z drugą aplikacją tego samego producenta
”tokenami”
dowolna aplikacja może zawołać hej-masz-token://
jeżeli w odpowiednim (nieoczekiwanym) miejscu zawołamy, to
sprowokujemy use-after-free
mechanizmy IPC - przykłady - Android
źródło: http://www.salvagentemilano.it/media/19435/open.jpg
aplikacja udostepnia content provider, który pozwala odczytać
wszystko, wszystkim
udostępniony service, który umożliwia dowolnej aplikacji
uwierzytelnienie sesji...
często SMS jest uwierzytelniany na podstawie numeru nadawcy...
wykorzystanie wrażliwych danych
źródło: http://leadwithgiantscoaching.com/wp-content/uploads/2014/08/Can-you-keep-a-secret.jpeg
Android ID, UDID, MAC etc.
przesył danych wrażliwych bez wiedzy użytkownika
wykorzystanie UDID do uwierzytelniania
wykorzystanie wrażliwych danych - przykład
źródło: http://memegenerator.net/instance/65230946
aplikacja wysyłała informacje nt. plików multimedialnych do
chmury
twórca twierdzi, że to ”OK, bo trzymamy w zabezpieczonej
chmurze w technologii cewquoceqwo321 w kraju XYZ”
kraj XYZ, to kraj, któremu bym nie ufał :)
zbędne uprawnienia
źródło: http://crooksandliars.com/files/imagecache/node primary/primary image/14/12/respectcartman.jpg
w systemie Android plagą są zbędne uprawnienia nadawane
aplikacjom
...czasem jak dajemy dostęp aplikacji do np. aparatu, to inna
aplikacja może spróbować to wykorzystać!
w ekstremalnych przypadkach ponad połowa uprawnień jest
zbędna
zaciemnianie/hardening
źródło: http://authorityflame.com/Assets/2111-SpinGearHardening.jpg
praktycznie żadna aplikacja nie weryfikuje czy działa na telefonie
z rootem/jailbreakiem
aplikacje na Androida świetnie się dekompilują!
iOS oferuje: PIE, SSP, ARC, ...; warto z tego skorzystać
zaciemnianie - przykład
źródło: http://i1.memy.pl/obrazki/d983905514 no nie.jpg
kiedyś dostaliśmy do testów aplikację, w której zmienne nazywały
się:
papieros
papieros2
pupa
...
inne
źródło: http://www.jesus-is-savior.com/Basics/iceberg.jpg
aplikacje hybrydowe
memory corruptions
nieaktualne komponenty
jak żyć?
źródło: https://upload.wikimedia.org/wikipedia/commons/thumb/b/b9/What should I do%3F.png/435px-
What should I do%3F.png
użytkowniku - nie ufaj, aktualizuj
programisto - weź sobie do serca bezpieczeństwo
pentesterze - zostaw te web aplikacje
The Mobile Application Hacker’s Handbook
wydana w kwietniu 2015
iOS, Android, Blackberry, Windows Phone, ...
autorzy opisują jak coś zepsuć oraz jak naprawić!
http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118958500.html
OWASP
OWASP Mobile TOP 10
OWASP Mobile Security Testing
OWASP Mobile Guide Developement Project
OWASP Threat Model Project
OWASP Mobile Apps Checklist 2016
https://www.owasp.org/index.php/OWASP˙Mobile˙Security˙Project
Garść linków
https://source.android.com/devices/tech/security/
https://www.apple.com/business/docs/iOS˙Security˙Guide.pdf
http://sekurak.pl/analiza-komunikacji-http-na-platformie-android/
http://sekurak.pl/testy-aplikacji-android-rekompilacja/
http://sekurak.pl/drozer-narzedzie-do-analizy-aplikacji-mobilnych-android/
http://developer.android.com/training/articles/security-tips.html
http://www.slideshare.net/jserv/android-ipc-mechanism
http://www.mcafee.com/us/resources/white-papers/foundstone/wp-pen-testing-android-apps.pdf
https://www.securecoding.cert.org/confluence/display/android/2+Rules
https://www.mdsec.co.uk/wp-content/uploads/2015/04/iOS˙Application˙Insecurity˙wp˙v1.0˙final.pdf
http://www.slideshare.net/logicaltrust/
owasp-mobile-top-10-na-przykadzie-aplikacji-bankowych-semafor-2016-mateusz-kocielski
Czas na pytania (i odpowiedzi)
Q&A
m.kocielski@logicaltrust.net
tel: +48 71 738 24 35
http://akat1.pl/ @akat1 pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat 2016)

Weitere ähnliche Inhalte

Was ist angesagt?

PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
Wydawnictwo Helion
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. Receptury
Wydawnictwo Helion
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
Dorota Ręba
 

Was ist angesagt? (20)

Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetuTestowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
 
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. Receptury
 
10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania
 
Możliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilneMożliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilne
 
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Testowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnychTestowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnych
 
Jak włamałem się do banku
Jak włamałem się do bankuJak włamałem się do banku
Jak włamałem się do banku
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnych
 
"Sandbox dla PowerShell'a - zrób to sam!" - Dawid Pachowski
"Sandbox dla PowerShell'a - zrób to sam!" - Dawid Pachowski"Sandbox dla PowerShell'a - zrób to sam!" - Dawid Pachowski
"Sandbox dla PowerShell'a - zrób to sam!" - Dawid Pachowski
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
PLNOG22 - Leszek Miś - Symulacje zdarzeń i anomalii sieciowych jako proaktywn...
PLNOG22 - Leszek Miś - Symulacje zdarzeń i anomalii sieciowych jako proaktywn...PLNOG22 - Leszek Miś - Symulacje zdarzeń i anomalii sieciowych jako proaktywn...
PLNOG22 - Leszek Miś - Symulacje zdarzeń i anomalii sieciowych jako proaktywn...
 
Zhakuj swojego Wordpressa, WordUP Trojmiasto
Zhakuj swojego Wordpressa, WordUP TrojmiastoZhakuj swojego Wordpressa, WordUP Trojmiasto
Zhakuj swojego Wordpressa, WordUP Trojmiasto
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PL
 

Andere mochten auch

Osobliwosci_konkurencji_wyniki_badan
Osobliwosci_konkurencji_wyniki_badanOsobliwosci_konkurencji_wyniki_badan
Osobliwosci_konkurencji_wyniki_badan
Pawe? Bombola
 
Mix energetyczny-przedstawiciel-oze-v3
Mix energetyczny-przedstawiciel-oze-v3Mix energetyczny-przedstawiciel-oze-v3
Mix energetyczny-przedstawiciel-oze-v3
ProAkademia
 
4 organizacja jako obiekt badań stud
4 organizacja jako obiekt badań stud4 organizacja jako obiekt badań stud
4 organizacja jako obiekt badań stud
UJ
 
Metoda Observatiei
Metoda ObservatieiMetoda Observatiei
Metoda Observatiei
guest5989655
 

Andere mochten auch (7)

Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 
Osobliwosci_konkurencji_wyniki_badan
Osobliwosci_konkurencji_wyniki_badanOsobliwosci_konkurencji_wyniki_badan
Osobliwosci_konkurencji_wyniki_badan
 
Mix energetyczny-przedstawiciel-oze-v3
Mix energetyczny-przedstawiciel-oze-v3Mix energetyczny-przedstawiciel-oze-v3
Mix energetyczny-przedstawiciel-oze-v3
 
Przetwarzanie mowy polskiej
Przetwarzanie mowy polskiejPrzetwarzanie mowy polskiej
Przetwarzanie mowy polskiej
 
4 organizacja jako obiekt badań stud
4 organizacja jako obiekt badań stud4 organizacja jako obiekt badań stud
4 organizacja jako obiekt badań stud
 
Od czego zależy sprawność kotła kondensacyjnego
Od czego zależy sprawność kotła kondensacyjnegoOd czego zależy sprawność kotła kondensacyjnego
Od czego zależy sprawność kotła kondensacyjnego
 
Metoda Observatiei
Metoda ObservatieiMetoda Observatiei
Metoda Observatiei
 

Ähnlich wie Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat 2016)

NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
Leszek Mi?
 
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Logicaltrust pl
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Logicaltrust pl
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PROIDEA
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Leszek Mi?
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of Things
SecuRing
 

Ähnlich wie Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat 2016) (20)

HTML5: Atak i obrona
HTML5: Atak i obronaHTML5: Atak i obrona
HTML5: Atak i obrona
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
Piątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTPPiątek z XSolve - Bezpieczne nagłówki HTTP
Piątek z XSolve - Bezpieczne nagłówki HTTP
 
PLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktycePLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktyce
 
Security news vol. 5 - 20150423 - Risk & Technology Wrocław Group
Security news vol. 5 - 20150423 - Risk & Technology Wrocław GroupSecurity news vol. 5 - 20150423 - Risk & Technology Wrocław Group
Security news vol. 5 - 20150423 - Risk & Technology Wrocław Group
 
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
Tomasz Kopacz MTS 2012 Wind RT w Windows 8 i tzw aplikacje lob (line of busin...
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Wordpress i nagłówki
Wordpress i nagłówkiWordpress i nagłówki
Wordpress i nagłówki
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
 
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of Things
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth Smart
 
Ganymede - nowoczesne technologie w grach przeglądarkowych i mobilnych
Ganymede - nowoczesne technologie w grach przeglądarkowych i mobilnychGanymede - nowoczesne technologie w grach przeglądarkowych i mobilnych
Ganymede - nowoczesne technologie w grach przeglądarkowych i mobilnych
 

Mehr von Logicaltrust pl

Mehr von Logicaltrust pl (19)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Security news 20151119
Security news 20151119Security news 20151119
Security news 20151119
 
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktykiTesty bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 

Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat 2016)