SlideShare a Scribd company logo
1 of 60
Download to read offline
www.securing.pl
Wojciech Reguła
Budowanie i hakowanie
nowoczesnych aplikacji iOS
@_r3ggi
wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WHOAMI
-Starszy specjalista ds. Bezpieczeństwa IT
w SecuRing
-❤ iOS apps security
-Blogger https://wojciechregula.blog/
-Kontrybutor OWASP SKF
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WSTĘP
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
AGENDA
1. Platforma iOS – mity a rzeczywistość
2. Wybrane problemy i ich rozwiązania
3. Nowe funkcjonalności pokazane na WWDC zwiększające bezpieczeństwo
4. Moja nowa otwartoźródłowa biblioteka – iOS Security Suite 🚀
5. Długoterminowe i krótkoterminowe cele dla Twojego kodu
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
CZĘŚĆ 1
PLATFORMA IOS – MITY A
RZECZYWISTOŚĆ
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT #1 PRZEGLĄD KODU APPLE-A
JEST W 100% MIARODAJNY
https://twitter.com/orhaneee/status/1076147994574184449
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT #2 – NA NOWE WERSJE IOS-A
NIE MA JAILBREAKA
hAps://github.com/pwn20wndstuff/Undecimus
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT #3 – BRAK JAILBREAKA
UNIEMOŻLIWIA REVERSE APPEK
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
CZĘŚĆ 2
BEZPIECZNE WYTWARZANIE
OPROGRAMOWANIA
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
ARCHITEKTURA
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
SWIFT VS OBJECTIVE-C
-Integer overflow -> Runtime error
-Brak bezpośredniego dostępu do
pamięci (chyba, że używasz
UnsafePointer)
-Podatność typu format string
unieszkodliwiona przed
interpolację stringów
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT – SWIFT SIĘ AUTOOBFUSKUJE
-Tu nie ma żadnej obfuskacji
-Swift używa dekorowania nazw
(ang. name mangling)
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT – SWIFT SIĘ
AUTOOBFUSKUJE
-Klasa TestClass
-1 Zmienna instancji
-Konstruktor
-2 Metody
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT – SWIFT SIĘ
AUTOOBFUSKUJE
- _$ Swift Symbol
- Długość i nazwa modułu
- Długość i nazwa klasy
- C funkcja klasy (metoda)
- Długość i nazwa metody
- Argumenty i zwracany typ
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT – METODY SWIFTA NIE MOGĄ
BYĆ MODYFIKOWANE
DYNAMICZNIE
-Mogą, np. z użyciem Fridy
-za pomocą przechwytywania
wywołań (ang. function
hooking)
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MIT – METODY SWIFTA NIE MOGĄ
BYĆ MODYFIKOWANE DYNAMICZNIE
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DEMO
HTTPS://VIMEO.COM/334861122
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WNIOSKI
-Klasyczne podatności “binarne”
unieszkodliwione
-Brak bezpośredniego dostępu do
pamięci
-Obfuskacja ⬇
https://github.com/rockbruno/swiftshield
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PRZECHOWYWANIE
DANYCH
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DANE NA URZĄDZENIU
-Najbardziej popularnym problemem jest
przechowywanie danych, których nie powinno w ogóle
być na urządzeniu:
• Klucze API
• Klucze SSH
• Poświadczenia do chmury
• Konta testowe
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DANE NA URZĄDZENIU
- Wrażliwe dane często są niebezpiecznie
przechowywane w:
•Info.plist
•User defaults
•Zwykłych plikach
•Zahardcodowane w pliku wykonywalnym
•Nawet w Keychainie – jeśli w ogóle nie
powinno ich być na urządzeniu!!
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DANE NA URZĄDZENIU
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DANE NA URZĄDZENIU
-Katalogi, które są archiwizowane podczas kopii zapasowej:
• Documents/
• Library/Application Support/
• Library/Preferences/
• Library/*
-Katalogi niearchiwizowane:
• Library/Caches/
• tmp/
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
CREDENTIAL PROVIDER
EXTENSION (WWDC 2018)
-Menedżery haseł w natywnych appkach
-Dodaj UITextContentType
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WNIOSKI
-Nie przechowuj wrażliwych
danych w paczce aplikacji
-kSecAttrAccessibleWhen z
ThisDeviceOnly
-UIKit DataProtection
-Credential Provider
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
KRYPTOGRAFIA
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
KRYPTOGRAFIA
- Niebezpieczne generowanie tokenów
- Studium przypadku aplikacji Bear
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
https://wojciechregula.blog/post/stealing-bear-notes-with-url-schemes/
www.securing.plwww.securing.pl
AUTOMATIC STRONG PASSWORDS
(WWDC 2018)
- Wspomniany wcześniej Autofill może generować hasła
skojarzone z Twoją domeną
- Możesz natywnie ustawić politykę generowania tych haseł!
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WNIOSKI
-Ręcznie robione szyfry ❌
-Wszystko w 📦 jest
publiczne
-SecKeyCreateEncryptedData
zamiast zewnętrznych
AES/RSA
-Natywna polityka haseł
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
KOMUNIKACJA
SIECIOWA
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
NETWORK COMMUNICATION
-Unikaj HTTP
-Używaj HTTPS
-App Transport Security
-HTTPS -> sprawdź czy
certyfikat jest zaufany
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
KOMUNIKACJA NA
IOS
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
KOMUNIKACJA MIĘDZY-
APLIKACYJNA
-XPC (macOS, iOS zastrzeżona)
-Mach messages (macOS, iOS zastrzeżona)
-URL Schemes
-AirDrop
-Clipboard (proszę nie…)
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
WNIOSKI
-Zawsze weryfikuj nadawcę
-Sprawdzaj parametry
-Jeśli appka używa
WebView to sprawdź
uprawnienia
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
JAKOŚĆ KODU
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
JAKOŚĆ KODU
-Przestarzałe API
-Podatne biblioteki
-CocoaPods/Carthage ->
statycznie zdefiniowane
wersje
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
AFNetworking 2.5.1
pozwalała na tzw. Man
in The Middle gdy
aplikacja nie korzystała
z Certificate Pinningu
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PRZESTARZAŁE UIWEBVIEW
(WWDC 2018)
-UIWebView ma dostęp do uchwytu file://
-WKWebView też o ile ustawisz odpowiednie
flagi
-XSS ☠
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DICTIONARY THAT LOOKS
YOU UP
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
DEMO
HTTPS://VIMEO.COM/334862417
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PROBLEMY Z HELP VIEWER
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PRZYKŁAD Z APPKĄ YAHOO OD @OMESPINO
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
ODPORNOŚĆ NA
ATAKI
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PRZECIWDZIAŁANIE ATAKOM
Dla tych, którzy:
• Nie chcą, aby
ktoś ”majstrował” przy ich
aplikacji
• Rozważają malware jako
ryzyko
• Muszą być zgodni ze
standardem OWASP MASVS
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
BIBLIOTEKA IOS SECURITY SUITE
-Co wykrywa:
• Jailbreaka za pomocą
nowych wskaźników
• Podpięty debugger
• H4kerskie narzędzia (e.g.
Frida)
• Czy aplikacja jest
uruchomiona na
emulatorze
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl@_r3ggi wojciech.regula@securing.pl
IOS
SECURITY
SUITE
LIBRARY
h"ps://github.com/securing/IOSSecuritySuite
www.securing.plwww.securing.pl
CZĘŚĆ 3
PODSUMOWANIE
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
PODSUMOWANIE CZĘSTO
WYSTĘPUJĄCYCH PODATNOŚCI
-Archiwizacja poufnych danych
-Klucze/konta w paczce aplikacji
-Problemy sieciowe
-Podatne URL schemes
-Podatne, ustawione na sztywno biblioteki
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
MOJE REKOMENDACJE
-Krótkoterminowe
• Menedżery haseł & autofill
• Przeciwdziałanie atakom w aplikacjach wysokiego
ryzyka
-Długoterminowe
• WKWebView
• Natywna polityka haseł
• Swift > Objective-C
@_r3ggi wojciech.regula@securing.pl
www.securing.plwww.securing.pl
Świadomi
Programiści
Pentesterzy
PROBLEMY BEZPIECZEŃSTWA
@_r3ggi wojciech.regula@securing.pl
www.securing.pl
SecuRing
Kalwaryjska 65/6
30-504 Kraków, Poland
info@securing.pl
tel. +48 124252575
hJp://www.securing.biz/en
Dziękuję za uwagę,
Wojciech Reguła
wojciech.regula@securing.pl
@_r3ggi
wojciech-regula

More Related Content

Similar to Budowanie i hakowanie nowoczesnych aplikacji iOS

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Testowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnychTestowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnychSecuRing
 
Elektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennikElektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennike-dzienniki.net
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danychkalaxq
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech PolskaTomasz Zalewski
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danychkalaxq
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownikakalaxq
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...Wojciech Sznapka
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
DynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornychDynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornychThe Software House
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of ThingsSecuRing
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe MicroservicesKonrad Król
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?Piotr Grabski-Gradziński
 
WebView security on iOS (PL)
WebView security on iOS (PL)WebView security on iOS (PL)
WebView security on iOS (PL)lpilorz
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth SmartSlawomir Jasek
 

Similar to Budowanie i hakowanie nowoczesnych aplikacji iOS (20)

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Testowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnychTestowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnych
 
Elektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennikElektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennik
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech Polska
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...
Łebski Development czyli kiedy i dlaczego tworzyć oprogramowanie pod klucz i ...
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
DynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornychDynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornych
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of Things
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe Microservices
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
 
WebView security on iOS (PL)
WebView security on iOS (PL)WebView security on iOS (PL)
WebView security on iOS (PL)
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth Smart
 

More from SecuRing

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersSecuRing
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!SecuRing
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameSecuRing
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!SecuRing
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!SecuRing
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS EnvironmentsSecuRing
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionSecuRing
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy MechanismsSecuRing
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?SecuRing
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy MechanismsSecuRing
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defenseSecuRing
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleSecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainSecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsSecuRing
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.SecuRing
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsSecuRing
 
Artificial Intelligence – a buzzword, new era of IT or new threats?
Artificial Intelligence – a buzzword, new era of IT or new threats?Artificial Intelligence – a buzzword, new era of IT or new threats?
Artificial Intelligence – a buzzword, new era of IT or new threats?SecuRing
 

More from SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 
Artificial Intelligence – a buzzword, new era of IT or new threats?
Artificial Intelligence – a buzzword, new era of IT or new threats?Artificial Intelligence – a buzzword, new era of IT or new threats?
Artificial Intelligence – a buzzword, new era of IT or new threats?
 

Budowanie i hakowanie nowoczesnych aplikacji iOS