Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
QA Fest 2019. Святослав Логин. Как найти уязвимости в мобильном приложенииQAFest
С каждым годом мобильных приложений становится все больше, но мало кто обращает внимание на безопасность этого приложения, когда оно находится в процессе разработки. Так как бизнес нацелен только на то, чтобы оторвать большую часть пользователей, которые будут использовать это приложение, они обращают внимание на конфиденциальность своих клиентов в последнюю очередь. В своем докладе я расскажу как мануал QA может проверить мобильное приложение на уязвимости и найти топовые дыры по рейтингу OWASP. В презентации будут использованы такие тулзы Santoku Linux + Genymotion.
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
QA Fest 2019. Святослав Логин. Как найти уязвимости в мобильном приложенииQAFest
С каждым годом мобильных приложений становится все больше, но мало кто обращает внимание на безопасность этого приложения, когда оно находится в процессе разработки. Так как бизнес нацелен только на то, чтобы оторвать большую часть пользователей, которые будут использовать это приложение, они обращают внимание на конфиденциальность своих клиентов в последнюю очередь. В своем докладе я расскажу как мануал QA может проверить мобильное приложение на уязвимости и найти топовые дыры по рейтингу OWASP. В презентации будут использованы такие тулзы Santoku Linux + Genymotion.
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
Презентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Ведущий: Эльдар Бейбутов
Интернет приложения - это интерфейс взаимодействия человеческого сознания с информационной системой. Процесс коммуникации людей и машинного кода не поддается формализации, невозможно учесть все возможные состояния системы в ручную, для этого необходимы интеллектуальные средства защиты, которые будут способны к самостоятельному обучению и принятию решений на основе многофакторных моделей. На докладе поговорим о эвристических механизмах обнаружения атак, автоматическом создании позитивной модели и поведенческом анализе.
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
Комплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
Positive Hack Days. Маньков.Технология контроля правильности функционирования...Positive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Agenda:
- SDLC vs S-SDLC
- Mobile development security process
- What tools using for security testing?
- How to integrate into existing processes?
- What additionally you can do?
This document summarizes a presentation on advanced Android app security testing. The presentation covers Frida and Xposed frameworks for bypassing security protections like root checks, SSL pinning, and secret codes. It then compares Frida and Xposed frameworks and outlines techniques for protecting apps, including code hardening, runtime application self-protection (RASP), and code optimization.
Standards and methodology for application security assessment Mykhailo Antonishyn
Based on the research results, it can be concluded that the ISO / IEC 27034 standard regulates that vulnerability testing should be carried out, but it is not specified how and what should be tested for vulnerabilities, but how and what is not described. NIST and NIAP both refer to OWASP MASVS and contain controls by which the mobile application is tested, mainly focusing on vulnerabilities that relate to vulnerabilities in data storage and authorization. This is confirmed by statistics provided by Digital Security. The most recognized is MASVS. One of the parts of MASVS describes what, how and how to test.
It should be noted that all standards rather weakly assess vulnerabilities that relate to interaction with the API. As can be seen from the tests described in Section 2.2, the most critical vulnerabilities are vulnerabilities that are associated with interaction with the application server.
This document provides an overview of methodology and tools for testing the security of Android applications. It discusses static testing tools like MobSF, AndroBugs, QARK and VCG scanner that can analyze Android app code without executing the app. It also covers dynamic testing tools like BurpSuite, Inspeckage, LogCat, MobSF and Drozer that allow analyzing an app's behavior while it is executing. The document provides descriptions and links for each tool to help understand their capabilities and how they can be used for Android pentesting.
13. M3. Небезопасная передача данных
(Insecure Communication)
Выполнение транзакций от имени
другого пользователя
14. M4. Небезопасная аутентификация
(Insecure Authentication)
Эта категория относится к аутентификации конечного пользователя или
неверное управление сеансами. Включает следующие пункты:
• Отсутствие требования проверки идентификации пользователя ;
• Отсутствие проверки контроля сеанса;
• Недостатки управления сессиями.
19. M6. Небезопасная авторизация
(Insecure Authorization)
Категория описывает недостатки авторизации (проверка (валидация) на стороне
клиента, принудительный просмотр и т.д.). Такие события отличаются от проблем
аутентификации (например, устройства регистрации, идентификации пользователей и
т.д.).
Если приложение не проходит проверку подлинности пользователей при
необходимости (например, предоставление анонимного доступа к некоторым ресурсам
или службам, при отсутствии проверки подлинности и запрета несанкционированного
доступа), это является ошибкой проверки подлинности, а не сбоем авторизации.
24. M9. Анализ исходного кода
(Reverse Engineering)
Реализации метода проверки на включение
Developer mode
Реализации метода проверки на включение
Developer mode
grep -nr "development_settings_enabled"
********_v_0.9.2
Binary file: ********_v_0.9.2/build/apk/classes.dex
matches
********_v_0.9.2/smali/o/xZ$1.smali:49: const-
string v1, "development_settings_enabled"
25. M9. Анализ исходного кода
(Reverse Engineering)
Место проверки в коде Модифицируем
26. M9. Анализ исходного кода
(Reverse Engineering)
Developer mode - включён Запуск приложения
27. M10. Скрытый функционал
(Extraneous Functionality)
Часто разработчики включают в код приложений скрытые функциональные
возможности, бэкдоры или другие механизмы, функциональность которых
предназначена для общего использования. Под эту категорию подходит известное
определение «security through obscurity». Разработчик может случайно
оставить пароль в качестве комментария в гибридном приложении. Либо это может
быть отключение двухфакторной аутентификации во время тестирования.
28. Выводы
1. OWASP Mobile TOP 10 позволяет в цифрах проанализировать колличество
потенциальных и реальных уязвимостей.
2. Некоторые уязвимости можно одновременно отнести к разным категориям, что
усложняет присвоение статуса критичности.
3. Наглядно продемонстрировал соотношение уязвимостей и инструментов
тестирования