Pull to refresh
21
0
Никита Кныш @combonik

Информационная безопасность

Send message

Статический анализ мобильных приложений

Reading time3 min
Views8.6K


Одним из этапов тестирования мобильного приложения — это статический анализ. Статический анализ приложения — это анализ приложения без выполнения каких либо функций приложения. Наиболее удобным для меня из open source фреймворков есть MobSF. Кому интересно, добро пожаловать под кат.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments1

Отключение проверок состояния среды исполнения в Android-приложении

Reading time6 min
Views5.6K


В прошлой статье я делал обзор на OWASP Mobile TOP 10 и тогда у меня не было годного кейса для демонстрации необходимости защиты исходного кода. Интересный кейс для демонстрации появился только недавно и кому интересно посмотреть на наш опыт обхода проверок состояния среды, давайте под кат.
Читать дальше →
Total votes 20: ↑19 and ↓1+18
Comments20

Методика тестирования крипто-бирж и крипто-кошельков

Reading time5 min
Views8.2K

Крипто-кошельки и крипто-биржи могут пострадать от хакерских атак (или от глупости пользователей, разработчиков, а также проблем с логикой работы системы). Помочь этому могло бы тестирование для выявления уязвимостей и проблем в логике работы приложения, однако я так и не нашел формализованной методики, в которой было-бы написано на что нужно обращать внимание во время тестирования. Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования, кому интересно, добро пожаловать под кат.
Читать дальше →
Total votes 22: ↑10 and ↓12-2
Comments3

Сравнение инструментов сканирования локальной сети

Reading time6 min
Views57K

Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети. Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоятельно на основании псевдо-объективных данных сравнения реального функционала популярных сканеров, которые смог найти в сети самостоятельно, или, спросив у коллег, какой их любимый сканер. Собственно, о результатах внутреннего холливара сравнения сетевых сканеров и решил написать статью. Объективность не гарантирую, но постарался сделать колличественный анализ. Кому интересно, что из этого вышло, добро пожаловать под кат.
Читать дальше →
Total votes 28: ↑23 and ↓5+18
Comments5

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений

Reading time12 min
Views20K

Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату злоумышленниками.


Кроме того, 44% приложений содержат конфиденциальные данные с жесткими требованиями к шифрованию, включая пароли или ключи API, а 66% используют функциональные возможности, которые могут поставить под угрозу конфиденциальность пользователей.


Именно поэтому мобильные устройства являются предметом многих дискуссий по вопросам безопасности. Принимая все это во внимание, мы в ByteCodeрешили рассмотреть методологию OWASP Mobile TOP10 с целью продемонстрировать процесс проведения анализа мобильных приложений на уязвимости.


OWASP Mobile TOP 10 — одна из основных методологий тестирования приложений на уязвимости. В таблице 1 описаны 10 уязвимостей, которые применяются для характеристики уровня безопасности приложения. [2,7,11]

Читать дальше →
Total votes 19: ↑19 and ↓0+19
Comments2

Особенности национальной охоты на баги или Bug Bounty по-славянски

Reading time4 min
Views13K


Почему крупнейший мобильный оператор платит за критические уязвимости 3-мя месяцами бесплатного интернета, государственная авиакомпания считает паспортные данные и дату рождения не конфиденциальной информацией, а служба доставки №1 в стране по скриншотам отрицает утечку данных?

А тем временем, на другом континенте, Пентагон собирает 1410 фрилансеров ИБ-шников и выплачивает 75 000 долларов за найденные уязвимости. Министерство Обороны США так же запускает программу вознаграждения и выплачивает более 100 000 долларов за 118 найденных уязвимостей (багов) на всех официальных сайтах департамента.

В данной статье мы рассмотрим особенности внедрения и обслуживания одного из самых эффективных мер в сфере безопасности (security) — программа поиска и выявления уязвимостей (bug bounty).
Читать дальше →
Total votes 31: ↑28 and ↓3+25
Comments21

Как мы впервые в Украине провели мероприятие по безопасности с размахом

Reading time2 min
Views14K
Привет всем ИБ'шникам и хакерам, здесь отчет о HackIT с интересными подробностями.

Наверняка многие слышали о том, что в Украине официально проходит набор в киберполицию на позиции инспектора и спецагента. Так вот, это не случайно.

Это мероприятие, которое мы готовили еще с мая 2015, подразумевало собой проведение форума на 3 секции из 21 спикеров и отдельного зала для проведения олимпиады в формате CTF, где 9 лучших по scoreboard награждались призами.

Надеюсь данный пост не сочтут за рекламу, т.к. мероприятие уже прошло, а цель публикации — собрать не безраличных людей к кибербезопасности в Украине.



Дальше — фото и видео.
Читать дальше →
Total votes 33: ↑21 and ↓12+9
Comments10

О важности информационной безопасности — отчет о конференции HackIT 2016

Reading time4 min
Views17K

На фото троянские лошадки вживую (да, они голые и их можно было «потроянить»)

HackIT — это не просто призыв к действию (hack it), а ежегодное мероприятие, посвященное всем вопросам информационной безопасности, которое проводится в Харькове уже второй раз.

Каждый в этой стране должен научиться программировать, потому что это научит думать

— Steve Jobs

Если развивать мысль создателя Apple, то хакинг научит не просто думать, а мыслить на порядок выше большинства программистов.

Так сложилось, что Харьков — это историческое обиталище хакеров, а Украина, по мнению зарубежных журналистов, вообще — cybercrime heaven.
Total votes 14: ↑11 and ↓3+8
Comments19

О разработке предстоящего CTF с оффлайн квестом для всеукраинской битвы хакеров

Reading time4 min
Views4.8K
Привет, Хабровчане! Надеюсь, многие из вас знают и посещают уютные хакерские конференции, форумы и митапы не только ради after-party, но и также для того, чтобы размять ум и смекалку на CTF (Capture The Flag). Организовывая мероприятие, в котором будет совмещено все вышеперечисленное, хотел бы поделиться опытом нашей команды по выбору платформы для СTF и собственно самой разработки.

CTF — соревнования, связанные с поиском уязвимостей и скрытых данных, которые условно разделяются на классические и тасковые. Классические соревнования еще называют Attack-Defence: суть в том, чтобы проанализировать образ системы, найти уязвимости, исправить их и проэксплуатировать на серверах других команд. Речь пойдет о тасковых заданиях.

image
Читать дальше →
Total votes 19: ↑16 and ↓3+13
Comments4

Information

Rating
Does not participate
Location
Харьков, Харьковская обл., Украина
Date of birth
Registered
Activity