Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...DefconRussia
Кратко расскажу о концепции изолированных сетей и возможных путях их компрометации. Сделаю обзор аппаратной закладки pwnie express- для чего создавалось, какие возможности использования. Расскажу о том как pwnie express применялась в реальном проекте, какие были трудности и что из этого вышло.
This document discusses web components and the Polymer library. It begins with an introduction to web components, including custom elements, templates, shadow DOM, and HTML imports. It then discusses the Polymer library and how it adds support for web components in browsers as well as additional features like pre-built elements. The document provides examples of using paper elements and iron elements in Polymer. It concludes by comparing Polymer to alternatives and frameworks like Angular, and provides some example code and useful links.
Internet ha revolucionado las transacciones comerciales pero también plantea retos para la fiscalidad. La identificación de contribuyentes, la información tributaria y el control de precios de transferencia son áreas problemáticas. Se necesita un marco regulatorio que aborde aspectos jurídicos como la determinación del lugar de contratos y responsabilidades por productos defectuosos. Las normativas fiscales deben adaptarse a la globalización de transacciones en Internet.
The document provides a detailed analysis of the opening scene of the psychological thriller "Se7en" through discussion of its sound, camerawork, mise-en-scene, and editing techniques. Digetic sounds like rain and footsteps create tension. Camera shots like over-the-shoulder and close-ups convey meaning. Elements like lighting and costumes reflect the dark tone as detectives investigate a gruesome murder. Fast editing through cuts, jumps, and crosses sets the pace and switches between characters' scenes as the mystery unfolds.
This document discusses testing in projects for a white label application that provides flight, hotel, and car rental searches. It describes the project scope, team sizes over multiple phases, the development life cycle with iterations for story implementation and testing, testing instruments used, challenges faced with localization, browsers/OS, and balancing quality vs time. Metrics and achievements are also summarized, including rebuilding the white label from scratch, adding new products, reducing customer onboarding time/cost, and gaining new projects with happy customers.
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...DefconRussia
Кратко расскажу о концепции изолированных сетей и возможных путях их компрометации. Сделаю обзор аппаратной закладки pwnie express- для чего создавалось, какие возможности использования. Расскажу о том как pwnie express применялась в реальном проекте, какие были трудности и что из этого вышло.
This document discusses web components and the Polymer library. It begins with an introduction to web components, including custom elements, templates, shadow DOM, and HTML imports. It then discusses the Polymer library and how it adds support for web components in browsers as well as additional features like pre-built elements. The document provides examples of using paper elements and iron elements in Polymer. It concludes by comparing Polymer to alternatives and frameworks like Angular, and provides some example code and useful links.
Internet ha revolucionado las transacciones comerciales pero también plantea retos para la fiscalidad. La identificación de contribuyentes, la información tributaria y el control de precios de transferencia son áreas problemáticas. Se necesita un marco regulatorio que aborde aspectos jurídicos como la determinación del lugar de contratos y responsabilidades por productos defectuosos. Las normativas fiscales deben adaptarse a la globalización de transacciones en Internet.
The document provides a detailed analysis of the opening scene of the psychological thriller "Se7en" through discussion of its sound, camerawork, mise-en-scene, and editing techniques. Digetic sounds like rain and footsteps create tension. Camera shots like over-the-shoulder and close-ups convey meaning. Elements like lighting and costumes reflect the dark tone as detectives investigate a gruesome murder. Fast editing through cuts, jumps, and crosses sets the pace and switches between characters' scenes as the mystery unfolds.
This document discusses testing in projects for a white label application that provides flight, hotel, and car rental searches. It describes the project scope, team sizes over multiple phases, the development life cycle with iterations for story implementation and testing, testing instruments used, challenges faced with localization, browsers/OS, and balancing quality vs time. Metrics and achievements are also summarized, including rebuilding the white label from scratch, adding new products, reducing customer onboarding time/cost, and gaining new projects with happy customers.
El documento presenta informaciones sobre figuras geométricas como triángulo, cuadrado, rectángulo, rombo y romboide con sus respectivas fórmulas para calcular el área. También presenta una tabla sobre diferentes tipos de números como horas del día, año de nacimiento, meses del año, números de lista, decimal, romano, egipcio, maya y binario.
This document provides an overview of using Git for version control, including setting up a local Git repository, tracking and committing changes, branching and merging, and collaborating remotely by adding and pushing to a GitHub repository. Key Git commands and concepts covered include init, add, commit, status, branch, checkout, merge, push, pull and remote for working with local and remote repositories.
Наталья Шпот «Магия приоритетов как ключ к личному счастью»DataArt
Наталья Шпот (преподаватель львовской бизнес-школы, HR, консультант) «Магия приоритетов как ключ к личному счастью».
О чем поговорим:
Узнаем об особенностях работы мозга менеджера проекта и основных задачах менеджера, определим, как работают цели и приоритеты и как их правильно формировать в начале проекта, услышим рекомендации по их применению.
Mobile Flex-Cool is your new cold chain solution. Units are made of food-grade polyethylene with up to 5 inches of polyurethane insulation for the utmost in temperature efficiency. They are also easy to retrofit to a variety of vehicles and switch easily from AC/DC to shore power. Make Mobile Flex-Cool your choice for mobile cooling and freezing.
This document provides an overview of using Reader's Theater to increase reading and oral fluency in EFL classrooms. It defines Reader's Theater as having students practice and speak dialog from a chosen story. Benefits include building confidence and improving pronunciation and reading skills. The document explains that Reader's Theater is engaging for students and supports a team effort, while reducing anxiety. It provides examples of stories and guidelines for selecting texts and implementing Reader's Theater activities.
Роман Денисенко — Нагрузочное тестирование для самых маленьких.DataArt
The document discusses performance testing and provides an overview of its importance, types of performance testing, tools used for performance testing, and the typical workflow for a performance testing project. It outlines the key steps as creating a test plan, developing automated tests, setting up testing infrastructure, executing tests, analyzing results, and creating a report. It also describes different types of performance testing including load, stress, soak, configuration, and spike testing.
This document discusses testing in projects for a white label application that provides flight, hotel, and car rental searches. It describes the project scope, team sizes over multiple phases, the development life cycle with iterations for story implementation and testing, testing instruments used, challenges faced with localization, browsers/OS, and balancing quality vs time. Metrics and achievements are also summarized, including rebuilding the white label from scratch, adding new products, reducing customer onboarding time/cost, and gaining new projects with satisfied customers.
Un sistema de gestión de contenidos (CMS) permite crear, organizar y publicar documentos y otros contenidos de forma colaborativa a través de aplicaciones web similares a un portal. Un CMS ofrece ventajas como la separación de contenido y presentación, facilitando cambios de diseño, y permite que más usuarios creen, modifiquen y publiquen páginas web de forma sencilla. Los CMS se categorizan por su lenguaje de programación, licencia y tipo de uso.
Cara menginstall Windows 7 meliputi persiapan perangkat keras yang mendukung, memasukkan DVD instalasi, mengatur BIOS agar booting dari DVD, memulai proses instalasi, membuat partisi baru untuk menghapus partisi lama jika pernah diinstal sebelumnya, merestart komputer, mengkonfigurasi pengaturan akun pengguna dan lisensi produk, serta menginstal driver-driver perangkat keras.
"Тестирование в Agile в среде виртуализации Vagrant+Docker", Владимир Сидорен...DataArt
This document discusses testing in Agile environments using Scrum and Kanban methodologies. It describes a project using Scrum with a 10 person team developing a web application using Java, JavaScript, Jira, GitHub, and virtual environments like Vagrant and Docker. It outlines roles, artifacts, and ceremonies in Scrum like user stories, backlogs, sprints, and stand-ups. It also discusses issues with virtual environments and benefits of limiting work in progress using Kanban. The conclusion emphasizes the importance of communication, visibility and flexibility in Agile approaches to software development and testing.
Презентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
El documento presenta informaciones sobre figuras geométricas como triángulo, cuadrado, rectángulo, rombo y romboide con sus respectivas fórmulas para calcular el área. También presenta una tabla sobre diferentes tipos de números como horas del día, año de nacimiento, meses del año, números de lista, decimal, romano, egipcio, maya y binario.
This document provides an overview of using Git for version control, including setting up a local Git repository, tracking and committing changes, branching and merging, and collaborating remotely by adding and pushing to a GitHub repository. Key Git commands and concepts covered include init, add, commit, status, branch, checkout, merge, push, pull and remote for working with local and remote repositories.
Наталья Шпот «Магия приоритетов как ключ к личному счастью»DataArt
Наталья Шпот (преподаватель львовской бизнес-школы, HR, консультант) «Магия приоритетов как ключ к личному счастью».
О чем поговорим:
Узнаем об особенностях работы мозга менеджера проекта и основных задачах менеджера, определим, как работают цели и приоритеты и как их правильно формировать в начале проекта, услышим рекомендации по их применению.
Mobile Flex-Cool is your new cold chain solution. Units are made of food-grade polyethylene with up to 5 inches of polyurethane insulation for the utmost in temperature efficiency. They are also easy to retrofit to a variety of vehicles and switch easily from AC/DC to shore power. Make Mobile Flex-Cool your choice for mobile cooling and freezing.
This document provides an overview of using Reader's Theater to increase reading and oral fluency in EFL classrooms. It defines Reader's Theater as having students practice and speak dialog from a chosen story. Benefits include building confidence and improving pronunciation and reading skills. The document explains that Reader's Theater is engaging for students and supports a team effort, while reducing anxiety. It provides examples of stories and guidelines for selecting texts and implementing Reader's Theater activities.
Роман Денисенко — Нагрузочное тестирование для самых маленьких.DataArt
The document discusses performance testing and provides an overview of its importance, types of performance testing, tools used for performance testing, and the typical workflow for a performance testing project. It outlines the key steps as creating a test plan, developing automated tests, setting up testing infrastructure, executing tests, analyzing results, and creating a report. It also describes different types of performance testing including load, stress, soak, configuration, and spike testing.
This document discusses testing in projects for a white label application that provides flight, hotel, and car rental searches. It describes the project scope, team sizes over multiple phases, the development life cycle with iterations for story implementation and testing, testing instruments used, challenges faced with localization, browsers/OS, and balancing quality vs time. Metrics and achievements are also summarized, including rebuilding the white label from scratch, adding new products, reducing customer onboarding time/cost, and gaining new projects with satisfied customers.
Un sistema de gestión de contenidos (CMS) permite crear, organizar y publicar documentos y otros contenidos de forma colaborativa a través de aplicaciones web similares a un portal. Un CMS ofrece ventajas como la separación de contenido y presentación, facilitando cambios de diseño, y permite que más usuarios creen, modifiquen y publiquen páginas web de forma sencilla. Los CMS se categorizan por su lenguaje de programación, licencia y tipo de uso.
Cara menginstall Windows 7 meliputi persiapan perangkat keras yang mendukung, memasukkan DVD instalasi, mengatur BIOS agar booting dari DVD, memulai proses instalasi, membuat partisi baru untuk menghapus partisi lama jika pernah diinstal sebelumnya, merestart komputer, mengkonfigurasi pengaturan akun pengguna dan lisensi produk, serta menginstal driver-driver perangkat keras.
"Тестирование в Agile в среде виртуализации Vagrant+Docker", Владимир Сидорен...DataArt
This document discusses testing in Agile environments using Scrum and Kanban methodologies. It describes a project using Scrum with a 10 person team developing a web application using Java, JavaScript, Jira, GitHub, and virtual environments like Vagrant and Docker. It outlines roles, artifacts, and ceremonies in Scrum like user stories, backlogs, sprints, and stand-ups. It also discusses issues with virtual environments and benefits of limiting work in progress using Kanban. The conclusion emphasizes the importance of communication, visibility and flexibility in Agile approaches to software development and testing.
Презентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Основная цель практически любой атаки при реализации угроз -- получение несанкционированного доступа к информации.
Мы, как тестировщики, проверяем приложение на наличие уязвимостей, вместе с тем нам удобно иметь какую-то систему для эффективного тестирования безопасности.
Одной из таких основ может стать моделирование угроз для приложения. Это одна из практик Security Development Lifecycle (SDL).
Эта база дает возможность тестировщикам выявлять и разработчикам устранять потенциальные проблемы безопасности на ранних этапах разработки ПО.
Я расскажу основную концепцию моделирования угроз и покажу как это можно выполнить.
Доклад будет интересен специалистам которые недавно открыли увлекательный мир безопасности ПО.
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
DataArt Custom Software Engineering with a Human ApproachDataArt
DataArt is a global software engineering firm that takes a uniquely human approach to solving problems. With over 20 years of experience, teams of highly-trained engineers around the world, deep industry sector knowledge and ongoing technology research, we help clients create custom software that improves their operations and opens new markets. Powered by our People First principle, we work with clients at any scale and on any platform, and adapt alongside them as they evolve.
DataArt is a global software engineering firm that takes a uniquely human approach to solving problems. With over 20 years of experience, teams of highly-trained engineers around the world, deep industry sector knowledge, and ongoing technology research, we help clients create custom software that improves their operations and opens new markets. Powered by our People First principle, we work with clients at any scale and on any platform, and adapt alongside them as they evolve.
DataArt Financial Services and Capital MarketsDataArt
DataArt is a global software engineering firm that takes a uniquely human approach to solving problems. With over 20 years of experience, teams of highly-trained engineers around the world, deep industry sector knowledge, and ongoing technology research, we help clients create custom software that improves their operations and opens new markets. Powered by our People First principle, we work with clients at any scale and on any platform, and adapt alongside them as they evolve.
We integrate our engineering excellence with deeply human values that drive our business and our approach to relationships: curiosity, empathy, trust, honesty, and intuition. These qualities help us deliver high-value, high-quality solutions that our clients depend on, and lifetime partnerships they believe in.
DataArt has earned the trust of some of the world’s leading brands and most discerning clients, including Nasdaq, Travelport, Ocado, Centrica/Hive, Paddy Power Betfair, IWG, Univision, Meetup and Apple Leisure Group among others. DataArt brings together expertise of over 3000 professionals in 20 locations in the US, Europe, and Latin America.
Мы ежедневно посещаем десятки и сотни сайтов и периодически видим рекламу, зачастую даже не задумываясь, откуда она вообще берется. Почему именно эта реклама показана вам именно здесь? И какая роль JS во всем этом?
Рассмотрим:
• поговорим о жизненном цикле рекламного баннера и проследим его путь от рекламодателя до браузера;
• узнаем, кто же постоянно следит за нами в интернете, как много информации о нас им доступно;
• определим способы выявления некачественного трафика;
• разберемся, зачем нужно контролировать качество просмотров;
• обсудим, почему нельзя так просто взять и просмотреть всю статистику по рекламе в одном месте (или все-таки можно?).
Алексей Уманский, JS Developer, AnyMind Group. Опыт работы в IT – четыре года. Участвовал в тревел- и gamedev-проектах: разрабатывал крупный сервис по покупке авиабилетов, создавал систему игровых автоматов для онлайн казино. Последний год работал в Таиланде над продуктами в области Digital Marketing: онлайн биржа для influencer-ов и сервис по управлению рекламой на сайте, а так же сбору статистики по ней.
What's new in Android, Igor Malytsky ( Google Post I|O Tour)DataArt
This document summarizes new features and changes in Android development tools, Jetpack libraries, UI/UX, and more. It discusses expanded Kotlin and Jetpack support, new IDE features like navigation editor and resource manager, evolution of Architecture Components like ViewBinding, and new UI elements in Android like gesture navigation and bubbles. Google is also working on new tools for CameraX, benchmarking, and continued updates to Play Store, Machine Learning, and other platforms.
DevOps Workshop:Что бывает, когда DevOps приходит на проектDataArt
Александр Снеговой, DevOps Software Engineer в DataArt.
Более шести лет в IT. Сертифицированный AWS Solutions Architect Associate. Докладчик на международных научных конференциях. Религиозный фанат Docker.
Оксана Харчук, Senior QA Engineer.
Презентация:
Коммуникация в жизни QA. Как выстроить эффективные коммуникации тестировщику с бизнес аналитиком, разработчиком, менеджером и клиентом.
Нельзя просто так взять и договориться, или как мы работали со сложными людьмиDataArt
Эллина Азадова, QA Lead в DataArt Kherson.
Презентация:
Реальные примеры из своей практики, как работать со сложными людьми: интровертами, экстравертами, излишне эмоциональными и с постоянно пессимистически настроенными.
Дмитрий Клипинин, DevOps Engineer в GlobalLogic, более 10 лет опыта работы в IT, сертифицированный специалист Microsoft по технологиям Active Directory и SQL Server.
Презентация:
1. Эволюция системного администратора.
2. DevOps-практики.
3. Основные DevOps-инструменты.
Александр Снеговой, DevOps Software Engineer в DataArt Kherson. Более шести лет в IT. Сертифицированный AWS Solutions Architect Associate. Докладчик на международных научных конференциях. Религиозный фанат Docker.
Презентация:
1. Докеризация приложения.
2. Настройка CI/CD.
3. Развертывание инфраструктуры в AWS с помощью Terraform.
The document discusses Docker and Selenoid, with Docker being a tool to run applications in isolated containers and Selenoid being a tool for running Selenium tests in isolated Docker containers. Selenoid provides benefits over Selenium Grid like better resource usage, easier installation, and support for running each test in a separate container. The document also provides instructions for installing and running Selenoid using Docker or without Docker on different operating systems.
Volodymyr Zdvizhkov is a senior automation engineer who has experience with several UI testing frameworks including Selenium IDE, Selenium WebDriver, Selenium Grid, Selenide, and Selenoid. The document discusses the features of these frameworks and provides tips for writing effective automated tests such as using page object models and soft assertions. It emphasizes that Selenide allows writing concise, expressive, and stable UI tests in Java through its fluent API and automatic screenshot capturing on failures.
A. Sirota "Building an Automation Solution based on Appium"DataArt
This document provides an overview of building an automation solution using Appium. It discusses tools for mobile test automation, common pain points in testing, tips for running tests on real devices versus emulators, integrating mobile testing into a CI/CD pipeline, and using cloud services for testing. Examples are provided for testing a QR code scanning app and verifying call quality between two devices. Links to additional Appium documentation and cloud testing services are also included.
IT talk: Как я перестал бояться и полюбил TestNGDataArt
TestNG is a testing framework that provides features like parameterized tests, test factories, flexible parallel execution, and a rich extension model. The document discusses TestNG tips and tricks, common issues and workarounds, and the future of TestNG. It recommends using TestNG-Foundation to order listeners and run multiple annotation transformers. ExtendNG can help run before/after methods for specific groups. Test-Data-Supplier makes data providers more readable. While TestNG continues improving, JUnit 5 is an emerging rival testing framework.
3. Agenda
u Генеральная информация
(General words)
u Немного про безопасность iOS
u Четыре почти реальные ситуации
u Векторы атак
u Инструменты начинающего
хакера/пентестера
u Атаки на приложения IRL
8. Cipher suite
u Key exchange/agreement
u RSA, Diffie-Hellman, ECDH, SRP, PSK
u Authentication
u RSA, DSA, ECDSA
u Bulk ciphers
u RC4, Triple DES,AES, IDEA, DES, or Camellia.
u Message authentication for
u TLS, a Hash-based MessageAuthentication Code usingMD5 or one of the SHAhash
functions is used.
u For SSL, SHA, MD5, MD4, and MD2 are used.
9. Модель безопасности
u Device security
u Passcode/PIN lock and wipe policy
u Forced security policy setup via
configuration profiles
u Data security
u Remote device wipe
u Built-in and hardware-accelerated FS
encryption features
u Network security
u SSL certificate validation
u SSL/TLS secured connections and WPA2
wireless authentication
u Application security
u Sandboxing– chroot jail
u Custom data encryption by the applications
10. Что же на самом деле?
u iOS сертифицирована (FIPS 140-2)
u Это всего лишь значит, что приложение удовлетворяет набору требований, не более
u В iOS есть функциональность по hardware-accelerated шифрованию
u Которая, конечно же, не работает, если у вас не установлен passcode
u iOS можно централизованно сконфигурировать с помощью Configuration profiles
u Но кому охота портить свой ЛИЧНЫЙ девайс какими-то глупыми настройками!
u В iOS встроены механизмы проверки сертификатов
u Но некоторые разработчики с дырявымиголовами забывают убрать дебажный код,
который принимает ЛЮБОЙ сертификат вообще.
u В iOS есть безопасное хранилище для паролей – Keychain
u Но и оно компрометируется, если вы забыли про passcode
13. “Со мной такого не случится!”
Четыре (почти) реальных сценария
14. “Это может случиться и с вами”
Серия 1: “Иде я нахожусь?”
u - «Идея?» - «Какая, Леонид
Ильич?» - «Иде я нахожусь?»
u Вы проснулись не пойми где
после бурной ночи. Рядом тигр и
курица, а Вашего телефона нет –
похоже, кто-то его взял (ну или
вы его где-то забыли)
u Что самое плохое, из-за жуткой
головной боли вы даже не в
состоянии вспомнить свой Apple
ID, чтобы выполнить удалённое
стирание данных
15. “Это может случиться и с вами”
Серия 2: “Приспичило”
u - «Вась, я на минутку, пригляди
за моим ифоном, он вон там на
стойке» - «Окей, присмотрю»
u Через минуту вы всё ещё пудрите
носик, Вася танцует с
длинноногой блондинкой, а в это
время…
u Ваш девайс меняют. На точно
такой же, с таким же контентом и
приложениями. Но есть
невидимые нюансы – в таком
телефоне полно дыр
16. “Это может случиться и с вами”
Серия 3: “Их разыскивает полиция”
u «Ой, а ты тоже любишь Джастина
Бибера? Неужели? А ты не
слышала его новый альбом?
Серьёзно? Дай-ка телефончик, я
тебе его загуглю»
u Друг подруги друга открывает
Safari и устанавливает «левый»
сертификат как корневой с
максимальным уровнем доверия
u Теперь он знает, в каком банке у
вас счёт и сколько денег на нём
17. “Это может случиться и с вами”
Серия 4: “Котики Вконтактике”
u После долгого стояния в очереди
в «Макдак» вы садитесь попить
кофе, почитать ленту новостей и
полюбоваться котиками
u «Открытый Wi-Fi как-то
подозрительно хорошо ловит на
этом месте, вчера такого не
было?»
u «А этот парень с немытыми
длинными волосами, какого он
так смотрит на меня, что-то
печатает и смеётся?»
19. Jailbreak и его последствия
u Самый страшный вирус в UNIX
системе – прокладка между
стулом и экраном
u После jailbreak-а открыт доступ к
следующему:
u Direct data copying
u Remote debugging
u Attaching to processes’ memory
u Full UNIX toolchain
u Runtime manupulations
22. Атака типа «злой близнец»
(Evil Twin)
u “Evil twin” attack – точка доступа
WiFi маскируется другой точкой
доступа, которую создаёт
злоумышленник на своём
компьютере
u Выпуск и рассылка
конфигурационного профиля –
самоподписанный профиль с
настройками
прокси/сертификатов
рассылается по почте от якобы
имени Apple
u БУДЬТЕ БДИТЕЛЬНЫ!
24. Методы социальной инженерии
(Social Engineering)
u Тоже методы
u Особенно это касается активных
пользователей соцсетей
u И тех, кто ставит один пароль на
много разных аккаунтов в
различных сервисах
u Основаны на склонности
человеческой натуры доверять
«своим»
u Основная задача – стать «своим»,
остальное – дело техники
25. Другие источники уязвимостей
u Camera – геотеги
u Фоновый режим работы – система
делает скриншот
u Pasteboard – глобальный кэш
u Auto-completion/auto-correction –
также глобальный кэш
u AES encryption – не передан IV
(вектор инициализации)
u Хранение ключа шифрования
только на девайсе/сервере
u …
30. Сниффер, он же анализатор трафика
u Наиболее известные
u aircrack-ng
u tcpdump
u dsniff
u Wireshark
u Cocoa Packet Analyzer
u Используется «белыми»
u Анализ проблем сети
u Поиск «бутылочных горлышек»
u Мониторинг сети
u Используется «чёрными»
u Поиск открытых паролей
u Перехват личной информации
u Анализ сетевого трафика
33. Command line tools, или консоли
бояться – в лес не ходить
u Ps – process monitor
u Lsof – list opened files
u Tcpdump - sniffer
u Ifconfig – network interface
configuration tool
u Route – change you default
gateway and redirect the traffic
u Sysctl – read and modify
system/kernel parameters
u Nmap – network scanning
u Ssh – connection to the device
u Netstat – opened ports
u Otool – information about
executables/shared&dynamic
libraries/object files
u LLDB/gdb – no comments
u Nm – display symbol table
u Cycript – runtime manipulations
u OpenSSL to generate self-signed
certificates…
34. Основные требования при
тестировании на уязвимости
u Black-box
u Девайс должен быть рутованный
(c jailbreak’ом)
u Пароль root – alpine
u Одна WiFi-сеть, один broadcast-
домен
u White-box
u Полный доступ к исходномукоду
для его анализа и аудита
u Работа с симулятором (ввиду
доступности FS, хорошо
эмулирует «взломанный» iPhone)
36. Offline-атаки
u Offline attacks
u Breaking Keychain
u Stealing unencrypted data
u Looking for browser caches
u If your device’s secured with a
passcode…
u Every kind of a file protection level
has its own key. These keys are used
to encrypt actual file system content
u This encryption is transparent; keys
are stored ON THE DEVICE!
u The passcode is the only guard of your
data
u DeviceEncryptionKeys.plist
39. Offline-атака: открываем двери ударом
ноги с разворота
u Keychain - SQLite база данных с
шифрованными колонками
u Используется для паролей,
ключей, сертификатов…
u Утилита
https://github.com/ptoomey3/Key
chain-Dumper
u Compile using latest SDK and self-
signed certificate
u Copy to device via SSH
u Run and enjoy
40. Подготовка к runtime-атаке
u Otool – лучший друг пентестера
u Otool –L – linked libraries
u Otool –f – информация о файле (архитектура CPU, offsets…)
u Otool –l – метаданные
u Otool –arch – информация по выбранной архитектуре CPU в файле
u Утилита class-dump-z
u https://code.google.com/p/networkpx/wiki/class_dump_z
u Восстанавливает заголовочные файлы на основе метаданных
u Nm – просмотр таблиц символов
u Просмотр вызываемых библиотечных методов/функций
u Чаще всего используется для поиска вызовов NSLog
u Otool –arch –l | grep crypt – проверка на то, зашифрован ли файл
41. Runtime-атака: cycript
u http://www.cycript.org - JavaScript-based approach
u Ставится дебиановским DPKG
u Поддерживает и C, и Objective-C
u Ps aux | grep <appname> - поиск процесса по pid
u Cycript –p <pid> - смотрим, что можно найти
u Var app = [UIApplication sharedApplication]
u App.delegate – адрес app делегата в памяти
u Var delegate = new Instance (0x2f34…) – доступ к «сырой» памяти
u [delegate dismissPinPadScreenAnimated] – вызов метода
u Ivar values – ls(delegate) – дамп класса
u Method swizzling– modifyingisa.messages[‘…’] in runtime
u Breaking device policy
42. Online-атаки
u Man-in-the-middle
u Stolen credentials
u MITM mechanism
u Ordinary communication in a plain
network (top picture)
u An attacker makes both sides think
that they are communicating with
each other. However, it’s wrong
(bottom picture)
u The most common attack initiation
– two-way ARP spoofing + IP
forwarding
u If hosts are located in different
networks, attack is initiated by 2-
way ARP spoofingbetween host
and router
44. Итоги взлома
u Найдены незашифрованные чаты
u Найдены пароли и явки от
SSH/web/MySQL
u Связка otool+class-dump-z помогла
найти библиотеку liblinphone
u Приложение могло соединяться с
Linphone iOS по незашифрованному
соединению
u У приложения своя цепочка
доверенных сертификатов
u Добавление самоподписанного
сертификата позволило продолжить
непотребства
u Используется шифрование SIP
трафика
u Взломано с помощью самописного
TCP proxy
45. Другие примеры
u Mobile banking application
u Цель: “confirm that application
has no data cached on the disk”
u Результаты:
u Передача username/password
открытым текстом
u Source code audit: neither
username nor password are stored
in memory
u A number of web service
vulnerabilities
u Secure documents application
u Purpose: “try to steal any personal
data and/or PDF documents”
u Results
u Almost no vulnerabilities in the
application (except Pasteboard
which was not disabled)
u Web part: username/password
transferred in plaintext
46. Рекомендации по защите
u Разработчики
u ТОЛЬКО HTTPS
u Откажитесь от принципа
«неуловимого Джо» при
разработке приложений
u Выбирая между SSL v2/v3 и TLS
1.0/1.1, вы обречены, ну или
очень рискуете (weak MD5/no
handshake
protection/POODLE/BEAST/etc)
u Используйте только проверенные
криптобиблиотеки
u Пользователи
u Поставьте, наконец, на свой
телефон passcode!
u Установите auto-lock таймаут
u Включите стирание контента
после 10 неверных попыток
пасскода
u Регулярно обновляйте iOS – в
обновлениях действительно
фиксят security issues
u Выключите всё то, что может
быть доступно без passcode
47. Further reading
u In-depth introduction to SSL (https://timnash.co.uk/guessing-ssl-questions/)
u Обзор способов и протоколов аутентификации в веб-приложениях
(http://habrahabr.ru/company/dataart/blog/262817/)
u McAfee whitepapers
u K.Shah “Penetration testing for iPhone/iPad applications” (McAfee)
u K.Shah “Top 10 iPhone security tips” (McAfee)
u www.slideshare.net - презентации по Web/Mobile App Security, тысячи их
u Хаб «Информационная безопасность», http://habr.ru
u Coursera – Cryptography I and Cryptography II by Dan Boneh
48. Further reading
u Jonathan Zdziarski “Hacking and Securing iOS Applications”
u C.Whiller “iOS Hacker’s handbook”
u J.Ericksson “Hacking: the art of exploitation” (мужик с топором)
u WWDC 2011 Session 202 – Security Overview
u WWDC 2011 Session 208 – Securing iOS Applications
u WWDC 2012 Session 704 – Security Framework
u WWDC 2012 Session 714 – Protecting the User’s Data