Смотрите также связанные темы 28.10.2018 DeviceLock^ 6.3 получил сертификат ФСТЭК России 28.10.2018 Программный комплекс DeviceLock^ 6.3 компании ЗАО [Смарт Лайн Инкk получил сертификат 1696 ФСТЭК России. Настоящий сертификат удостоверяет, что программное средство соответствует требованиям руководящего документа [Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностейk (Гостехкомиссия России, 1999 г.) - по 4 уровню контроля, заданию по безопасности [Программный комплекс DeviceLock 6.3. Задание по безопасности D_L_6.3.3Б. Версия 1.0k, имеет оценочный у...
05.06.2018 Безопасность IOS-приложений (часть 32) – Автоматизация задач при помощи iRET Существует такой класс задач, которые приходится выполнять во время каждого аудита iOS-приложений. Например, поиск информации о классах, проверку на предмет хранения важных сведений в plist-файла, анализ содержимого файлов с базами данных и т. д.
18.06.2018 Безопасность IOS-приложений (часть 34) – Трассировка методов при помощи Logify В предыдущих статьях мы рассматривали трассировку методов при помощи Snoop-it во время работы конкретного приложения, что очень помогает установить алгоритм работы программы. Те же самые действия можно выполнить при помощи скрипта Logify.pl, написанного на Perl.
10.07.2018 Безопасность IOS-приложений (часть 36) – Обход certificate pinning при помощи SSL Kill Switch В этой статье мы рассмотрим анализ сетевого трафика у приложений, использующих технологию certificate pinning.
20.07.2018 Безопасность IOS-приложений (часть 38) – Безопасность приложений на базе Parse Parse – прекрасная технология на основе модели BaaS (Backend as a service), позволяющей в кратчайшие сроки настроить инфраструктуру бэк-энда для мобильного приложения. С другой стороны, простота «расслабила» многих разработчиков, заставить позабыть о проблемах с безопасностью и уязвимостях.
25.07.2018 Безопасность IOS-приложений (часть 39) – Поиск конфиденциальной информации в оперативной памяти В этой статье мы поговорим о том, как проанализировать содержимое участков памяти, где iOS-приложения могут хранить конфиденциальную информацию: пароли, идентификаторы сессий и т. д.
29.09.2018 Безопасность IOS-приложений (часть 1) – настройка мобильной платформы для пентестов В этой серии статей мы рассмотрим утилиты и техники, необходимые для выполнения пентестов и экспертизы уязвимостей в IOS-приложениях.
19.10.2018 Безопасность IOS-приложений (часть 3) – внутреннее устройство Objective-C Runtime В этой статье основное внимание будет уделено описанию принципов работы Objective-C Runtime и деталям внутреннего устройства этого языка, что в будущем поможет проводить более глубокий и качественный анализ безопасности IOS-приложений.
29.10.2018 Безопасность IOS-приложений (часть 4) – динамический анализ приложения Yahoo Weather при помощи Cycript В предыдущей статье мы узнали о среде выполнения, предоставляемой фреймворком Cocoa, которую используют IOS-приложения, написанные на Objective-C. В этой статье мы рассмотрим утилиту Cycript, которая должна быть арсенале каждого исследователя.
08.11.2018 Безопасность IOS-приложений (часть 5) – продвинутый динамический анализ и манипуляции с кодом при помощи Cycript на примере Yahoo Weather В предыдущей статье мы научились устанавливать Cycript на устройство, цепляться к запущенному процессу и получать информацию о свойствах во время выполнения приложения. В этой статье мы углубим наши знания и рассмотрим более продвинутые техники динамического анализа.
|