SlideShare a Scribd company logo
1 of 44
Mateusz Olejarka
Utrzymanie bezpieczeństwa
aplikacji produkcyjnych
na przykładach
O mnie
• Starszy specjalista ds. bezpieczeństwa IT,
SecuRing
• Ocena bezpieczeństwa aplikacji webowych i
mobilnych
• Trener
• (Były) programista
• OWASP Polska
Sonda
• Kto z Państwa pracuje z aplikacjami
tworzonymi wewnętrznie?
• Kto z Państwa pracuje z aplikacjami
zamawianymi?
Agenda
• Wprowadzenie
• Typy aplikacji
• Problemy
• Rozwiązania
• Q&A
WPROWADZENIE
Wprowadzenie
• Życie po Go Live
• Perspektywy
– Aplikacja tworzona wewnętrznie
– Aplikacja tworzona na zamówienie
TYPY APLIKACJI
Typy aplikacji
• Podział ze względu na czas pomiędzy
wydaniem/wdrożeniem kolejnej wersji:
– Kwartał do roku (aplikacja A)
– Dwa do czterech tygodni (aplikacja B)
– Kilka godzin do kilku dni (aplikacja C)
Typy aplikacji
• Analiza
– Jak podejść do testowania bezpieczeństwa takiej
aplikacji?
– Jakie problemy się pojawiają?
• Zakładamy, że aplikacja przeszła już jakieś
testy bezpieczeństwa przed pierwszym
wdrożeniem
Aplikacja A
• Okres: kwartał do roku
Aplikacja A
• Okres: kwartał do roku
• Tworzona w modelu Waterfall
Aplikacja A
• Okres: kwartał do roku
• Tworzona w modelu Waterfall
• Testujemy zmiany wchodzące w wersji
Aplikacja A
• Okres: kwartał do roku
• Tworzona w modelu Waterfall
• Testujemy zmiany wchodzące w wersji
• Problemy?
Aplikacja B
• Okres: Dwa do czterech tygodni
Aplikacja B
• Okres: Dwa do czterech tygodni
• Tworzona zwinnie
Aplikacja B
• Okres: Dwa do czterech tygodni
• Tworzona zwinnie
• Testy:
– Zmian?
Aplikacja B
• Okres: Dwa do czterech tygodni
• Tworzona zwinnie
• Testy:
– Zmian?
– Jak często?
Aplikacja B
• Okres: Dwa do czterech tygodni
• Tworzona zwinnie
• Testy:
– Zmian?
– Jak często?
– Czy wiemy dokładnie, co się zmieniło?
Aplikacja B
• Okres: Dwa do czterech tygodni
• Tworzona zwinnie
• Testy:
– Zmian?
– Jak często?
– Czy wiemy dokładnie, co się zmieniło?
• Problemy?
Aplikacja C
• Okres: kilka godzin do kilku dni
Aplikacja C
• Okres: kilka godzin do kilku dni
• Tworzona zwinnie, korzystająca z podejścia
continuous delivery
Aplikacja C
• Okres: kilka godzin do kilku dni
• Tworzona zwinnie, korzystająca z podejścia
continuous delivery
• Testy:
– Zmian?
Aplikacja C
• Okres: kilka godzin do kilku dni
• Tworzona zwinnie, korzystająca z podejścia
continuous delivery
• Testy:
– Zmian?
– Których zmian?
Aplikacja C
• Okres: kilka godzin do kilku dni
• Tworzona zwinnie, korzystająca z podejścia
continuous delivery
• Testy:
– Zmian?
– Których zmian?
– Kiedy i jak?
Aplikacja C
• Okres: kilka godzin do kilku dni
• Tworzona zwinnie, korzystająca z podejścia
continuous delivery
• Testy:
– Zmian?
– Których zmian?
– Kiedy i jak?
• Problemy?
PROBLEMY
Problemy
• Raport
• Podejście do bezpieczeństwa
• Wiedza, wymagania
• Brak koordynatora ds. bezpieczeństwa
• Ograniczenia budżetowe
Raport
• Forma raportu
– Nieczytelna
– Brak copy&paste
• Nieprzekazywanie uwag twórcom raportu
• Omówienie raportu
– Nie odbywa się spotkanie podsumowywujące
testy
Podejście do bezpieczeństwa
• Negatywne podejście do tematu
bezpieczeństwa w organizacji
• Negatywny „odbiór” raportu
• Nastawienie programistów do naprawy
Wiedza, wymagania
• Brak aktualizacji wiedzy
– Informacja o wykrytych błędach nie trafia do
innych projektów/osób
– Brak aktualizacji dobrych praktyk
programistycznych/wdrożeniowych
• Brak aktualizacji wymagań
• Nieprzestrzeganie wymagań
• Brak aktualizacji zapisów w umowach
Brak koordynatora ds.
bezpieczeństwa
• Nie ma osoby w organizacji
– Odpowiedzialnej za bezpieczeństwo
– Mającej czas, aby tym tematem się zająć
– Mającej odpowiednią „władzę” aby móc coś
zmienić na lepsze
Ograniczenia budżetowe
• Budżet nie pozwala na takie testowanie, jakie
chcielibyśmy mieć
• Pieniądze, jakie możemy na to wydać
• Czas, jaki możemy poświęcić
ROZWIĄZANIA
Rozwiązania na dziś
• Koordynator
• Wiedza
• Wymagania
• Narzędzia
• Szkolenia, konsultacje
• Zmiany procesu tworzenia oprogramowania
Koordynator
• Powołanie osoby odpowiedzialnej
• Odpowiednia moc sprawcza
• Zdefiniowanie zadań
• Pokazanie bezpieczeństwa jako priorytetu w
organizacji
Wiedza
• Zdobywanie
– Analiza raportu i wyciągnięcie wniosków
– Zaangażowanie różnych kompetencji
• Testerzy
• Programiści
• Administratorzy
– Zbieranie, aktualizacja
– Wymiana
Wymagania
• Definiowanie i aktualizacja
• Egzekwowanie istniejących wymagań
• Określenie co w przypadku, gdy dostawca nie
spełnił wymagań
Narzędzia
• Rodzaje
– Skanery kodu źródłowego
– Własne
– Skanery podatności aplikacji webowych
– Weryfikacja podatnych komponentów [!]
Szkolenia, konsultacje
• Najlepiej na własnych błędach
• Dopasowane do potrzeb:
– Defensywne dla programistów
– Ofensywne dla testerów
– Z technologii, z jakich korzystamy
• Awareness
• Konsultacje
– Tematyczne
– Optymalizacja kosztów
Zmiany procesu tworzenia
oprogramowania
• Ewolucja nad rewolucję
• We wszystkich obszarach
• Automatem to, co się da automatyzować
• Edukacja
Dziękuję za uwagę!
mateusz.olejarka@securing.pl
@molejarka
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach

More Related Content

Viewers also liked

Learning styles characteristics
Learning styles characteristicsLearning styles characteristics
Learning styles characteristicsSoushilove
 
Robert Buciak: Budżety partycypacyjne w Polsce
Robert Buciak: Budżety partycypacyjne w PolsceRobert Buciak: Budżety partycypacyjne w Polsce
Robert Buciak: Budżety partycypacyjne w PolsceWstawiacz
 
Jak włamałem się do banku
Jak włamałem się do bankuJak włamałem się do banku
Jak włamałem się do bankuSlawomir Jasek
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationEquisdedede
 
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczne
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczneMichał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczne
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczneWstawiacz
 
François fillon avis de tempête sur la sécurité sociale
François fillon avis de tempête sur la sécurité socialeFrançois fillon avis de tempête sur la sécurité sociale
François fillon avis de tempête sur la sécurité socialeDominique Gayraud
 
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...Wroclaw
 
Economic Development 411 | 2016 | Cindi Marsiglio
Economic Development 411 | 2016 | Cindi MarsiglioEconomic Development 411 | 2016 | Cindi Marsiglio
Economic Development 411 | 2016 | Cindi MarsiglioOne Columbus
 
Ideal Radiance Amway Rally
Ideal Radiance Amway RallyIdeal Radiance Amway Rally
Ideal Radiance Amway RallyMoses Karunia
 
Jak drużyny sportowe wykorzystują Snapchat?
Jak drużyny sportowe wykorzystują Snapchat?Jak drużyny sportowe wykorzystują Snapchat?
Jak drużyny sportowe wykorzystują Snapchat?Łukasz Dębski
 
Optimal Health (2)
Optimal Health (2)Optimal Health (2)
Optimal Health (2)abdrazy
 
Elf Training
Elf TrainingElf Training
Elf Trainingabdrazy
 
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...Marketing Festival
 
Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6FRSecure
 
Java 7: Fork/Join, Invokedynamic and the future
Java 7: Fork/Join, Invokedynamic and the futureJava 7: Fork/Join, Invokedynamic and the future
Java 7: Fork/Join, Invokedynamic and the futureSander Mak (@Sander_Mak)
 

Viewers also liked (19)

Learning styles characteristics
Learning styles characteristicsLearning styles characteristics
Learning styles characteristics
 
Robert Buciak: Budżety partycypacyjne w Polsce
Robert Buciak: Budżety partycypacyjne w PolsceRobert Buciak: Budżety partycypacyjne w Polsce
Robert Buciak: Budżety partycypacyjne w Polsce
 
Jak włamałem się do banku
Jak włamałem się do bankuJak włamałem się do banku
Jak włamałem się do banku
 
Test
TestTest
Test
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczne
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczneMichał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczne
Michał Czepkiewicz: Internetowe narzędzia partycypacji. Doświadczenia praktyczne
 
François fillon avis de tempête sur la sécurité sociale
François fillon avis de tempête sur la sécurité socialeFrançois fillon avis de tempête sur la sécurité sociale
François fillon avis de tempête sur la sécurité sociale
 
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...
ZAPROSZENIE DO SKŁADANIA MODELU FUNKCJONALNO-UŻYTKOWEGO KAMIENICY NR 7 I 7A N...
 
Mουσικά Σχολεία
Mουσικά ΣχολείαMουσικά Σχολεία
Mουσικά Σχολεία
 
Economic Development 411 | 2016 | Cindi Marsiglio
Economic Development 411 | 2016 | Cindi MarsiglioEconomic Development 411 | 2016 | Cindi Marsiglio
Economic Development 411 | 2016 | Cindi Marsiglio
 
Ideal Radiance Amway Rally
Ideal Radiance Amway RallyIdeal Radiance Amway Rally
Ideal Radiance Amway Rally
 
Media sheets
Media sheetsMedia sheets
Media sheets
 
Jak drużyny sportowe wykorzystują Snapchat?
Jak drużyny sportowe wykorzystują Snapchat?Jak drużyny sportowe wykorzystują Snapchat?
Jak drużyny sportowe wykorzystują Snapchat?
 
Optimal Health (2)
Optimal Health (2)Optimal Health (2)
Optimal Health (2)
 
Elf Training
Elf TrainingElf Training
Elf Training
 
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...
Frederick Vallaeys - Will Robots Take Over PPC? What the Future of the Indust...
 
Eye donation
Eye donationEye donation
Eye donation
 
Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6
 
Java 7: Fork/Join, Invokedynamic and the future
Java 7: Fork/Join, Invokedynamic and the futureJava 7: Fork/Join, Invokedynamic and the future
Java 7: Fork/Join, Invokedynamic and the future
 

Similar to Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach

Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31
Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31
Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31kraqa
 
DevOps - what I have learnt so far
DevOps - what I have learnt so far DevOps - what I have learnt so far
DevOps - what I have learnt so far Wojciech Barczyński
 
7 competences workshop - 22.06 at Spartez
7 competences workshop - 22.06 at Spartez7 competences workshop - 22.06 at Spartez
7 competences workshop - 22.06 at SpartezAnna Brzezińska
 
Strategie automatyzacji testow
Strategie automatyzacji testowStrategie automatyzacji testow
Strategie automatyzacji testowWiktor Żołnowski
 
Podstawy testowania oprogramowania INCO 2023.pptx
Podstawy testowania oprogramowania INCO 2023.pptxPodstawy testowania oprogramowania INCO 2023.pptx
Podstawy testowania oprogramowania INCO 2023.pptxKatarzyna Javaheri-Szpak
 
Edukacja testerska na Quality in IT
Edukacja testerska na Quality in ITEdukacja testerska na Quality in IT
Edukacja testerska na Quality in ITRadoslaw Smilgin
 
Context Driven School of testing w prostych przykładach
Context Driven School of testing w prostych przykładachContext Driven School of testing w prostych przykładach
Context Driven School of testing w prostych przykładachRadoslaw Smilgin
 
Distributed Agile
Distributed AgileDistributed Agile
Distributed Agile3camp
 
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz Kempny
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz KempnyAgile Silesia - Scrum w zespołach rozproszonych - Łukasz Kempny
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz KempnyAgile Silesia
 
Szkolenie zarządzanie projektami wersja
Szkolenie zarządzanie projektami wersjaSzkolenie zarządzanie projektami wersja
Szkolenie zarządzanie projektami wersjaRoman Morawski-Jagram
 
Lilianna Poradzińska, Białystok kwiecień 2013
Lilianna Poradzińska, Białystok kwiecień 2013Lilianna Poradzińska, Białystok kwiecień 2013
Lilianna Poradzińska, Białystok kwiecień 2013GeekGirlsCarrots
 
Prezentacja firmy 21CN. Wybrane projekty.
Prezentacja firmy 21CN. Wybrane projekty.Prezentacja firmy 21CN. Wybrane projekty.
Prezentacja firmy 21CN. Wybrane projekty.Radoslaw Smilgin
 
Praktyczne metody realizacji Projektów
Praktyczne metody realizacji ProjektówPraktyczne metody realizacji Projektów
Praktyczne metody realizacji ProjektówASAP24
 

Similar to Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach (20)

Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31
Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31
Od Produktywności do Sabotażu - Sławomir Radzymiński, KraQA #31
 
DevOps - what I have learnt so far
DevOps - what I have learnt so far DevOps - what I have learnt so far
DevOps - what I have learnt so far
 
7 competences workshop - 22.06 at Spartez
7 competences workshop - 22.06 at Spartez7 competences workshop - 22.06 at Spartez
7 competences workshop - 22.06 at Spartez
 
Strategie automatyzacji testow
Strategie automatyzacji testowStrategie automatyzacji testow
Strategie automatyzacji testow
 
Wprowadzenie do Agile
Wprowadzenie do AgileWprowadzenie do Agile
Wprowadzenie do Agile
 
Podstawy testowania oprogramowania INCO 2023.pptx
Podstawy testowania oprogramowania INCO 2023.pptxPodstawy testowania oprogramowania INCO 2023.pptx
Podstawy testowania oprogramowania INCO 2023.pptx
 
university day 1
university day 1university day 1
university day 1
 
Edukacja testerska na Quality in IT
Edukacja testerska na Quality in ITEdukacja testerska na Quality in IT
Edukacja testerska na Quality in IT
 
Ocena Pracowników - e-Talent
Ocena Pracowników - e-TalentOcena Pracowników - e-Talent
Ocena Pracowników - e-Talent
 
Context Driven School of testing w prostych przykładach
Context Driven School of testing w prostych przykładachContext Driven School of testing w prostych przykładach
Context Driven School of testing w prostych przykładach
 
Distributed Agile
Distributed AgileDistributed Agile
Distributed Agile
 
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz Kempny
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz KempnyAgile Silesia - Scrum w zespołach rozproszonych - Łukasz Kempny
Agile Silesia - Scrum w zespołach rozproszonych - Łukasz Kempny
 
Szkolenie zarządzanie projektami wersja
Szkolenie zarządzanie projektami wersjaSzkolenie zarządzanie projektami wersja
Szkolenie zarządzanie projektami wersja
 
Agile methodology
Agile methodologyAgile methodology
Agile methodology
 
Lilianna Poradzińska, Białystok kwiecień 2013
Lilianna Poradzińska, Białystok kwiecień 2013Lilianna Poradzińska, Białystok kwiecień 2013
Lilianna Poradzińska, Białystok kwiecień 2013
 
Agile & Scrum podstawy
Agile & Scrum podstawyAgile & Scrum podstawy
Agile & Scrum podstawy
 
Od zera do Automattica
Od zera do AutomatticaOd zera do Automattica
Od zera do Automattica
 
Prezentacja firmy 21CN. Wybrane projekty.
Prezentacja firmy 21CN. Wybrane projekty.Prezentacja firmy 21CN. Wybrane projekty.
Prezentacja firmy 21CN. Wybrane projekty.
 
Bee Talents - Jak pracujemy (2018)
Bee Talents - Jak pracujemy (2018)Bee Talents - Jak pracujemy (2018)
Bee Talents - Jak pracujemy (2018)
 
Praktyczne metody realizacji Projektów
Praktyczne metody realizacji ProjektówPraktyczne metody realizacji Projektów
Praktyczne metody realizacji Projektów
 

More from SecuRing

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersSecuRing
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!SecuRing
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameSecuRing
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!SecuRing
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!SecuRing
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS EnvironmentsSecuRing
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionSecuRing
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy MechanismsSecuRing
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?SecuRing
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy MechanismsSecuRing
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defenseSecuRing
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleSecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainSecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsSecuRing
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.SecuRing
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsSecuRing
 

More from SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach