Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk"

Transkrypt

1 Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk CERT OPL Autorzy: Iwo Graj, Marcin Ressel Warszawa, CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 1 z 16

2 Spis treści Wstęp 3 Analiza statyczna malware Analiza dynamiczna malware Reverse engineering malware...15 Podsumowanie...16 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 2 z 16

3 Wstęp Pod koniec lipca br. roku do wielu użytkowników zaczęły być rozsyłane fałszywe wiadomości , sugerujące, iż pochodzą od producenta oprogramowania antywirusowego, Kaspersky Lab (szczegóły na stronie Nakłaniały one użytkownika do pobrania pliku w postaci aplikacji na telefony z systemem operacyjnym Android, zainfekowanego złośliwym kodem. Charakterystyka zainfekowanego pliku Kaspersky_Mobile_Security.apk: Nazwa pliku: Kaspersky_Mobile_Security.apk Suma kontrolna MD5: 6df6553b115d9ed837161a9e67146ecf Suma kontrolna SHA-1: 489eb873944bccc66b33c3d7fe21c6ed9577cffd Rozmiar pliku: Bytes Ocena złośliwości kodu: 10/10 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 3 z 16

4 Analiza statyczna malware. Po wstępnej analizie raportu malware'a w izolowanym środowisku, określono, iż komunikuje się on z centrum Command and Control, znajdującym się pod adresem gdzie wysyła informacje wrażliwe, dotyczące posiadacza zainfekowanego urządzenia, takie jak: ostatnie połączenia, zawartość skrzynek, etc. Używa usług: Malware wykorzystuje wiele wywołań funkcjonalności oprogramowania, między innymi: com.zero1.sandrorat.gpslocation com.zero1.sandrorat.toaster Broadcast Receivers: com.zero1.sandrorat.connector intent-filter action: android.net.conn.connectivity_change Podnosi uprawnienia: android.permission.read_sms android.permission.receive_sms android.permission.internet android.permission.record_audio android.permission.read_external_storage android.permission.write_external_storage android.permission.access_wifi_state android.permission.read_phone_state android.permission.write_sms android.permission.access_fine_location android.permission.access_coarse_location android.permission.access_network_state android.permission.camera android.permission.write_contacts android.permission.read_contacts android.permission.send_sms android.permission.read_call_logandroid.permission.write_call_log android.permission.get_accounts com.android.browser.permission.read_history_bookmarks android.permission.receive_boot_completed android.permission.wake_lock android.permission.call_phone CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 4 z 16

5 Używa uprawnień dostępowych do: android.permission.access_fine_location "Lcom/zero1/sandrorat/af/a()[B" calls "Landroid/location/LocationManager/getLastKnownLocation(Ljava/lang/String;)Landroid/location/Location;" android.permission.access_fine_location "Lcom/zero1/sandrorat/af/a()[B" calls "Landroid/location/LocationManager/getLastKnownLocation(Ljava/lang/String;)Landroid/location/Location;" android.permission.send_sms "Lcom/zero1/sandrorat/ar/a()[B" calls "Landroid/telephony/SmsManager/getDefault()Landroid/telephony/SmsManager;" "Lcom/zero1/sandrorat/ar/a()[B" calls "Landroid/telephony/SmsManager/sendMultipartTextMessage(Ljava/lang/String; Ljava/lang/String; Ljava/util/ArrayList; Ljava/util/ArrayList; Ljava/util/ArrayList;)V" android.permission.read_contacts "Lcom/zero1/sandrorat/h/a()V" calls "Landroid/provider/ContactsContract$CommonDataKinds$Phone/Landroid/net/Uri;CONTENT_URI" android.permission.access_network_state "Lcom/zero1/sandrorat/Connector/a()Z" calls "Landroid/net/ConnectivityManager/getActiveNetworkInfo()Landroid/net/NetworkInfo;" android.permission.wake_lock "Lcom/zero1/sandrorat/Controller/onStartCommand(Landroid/content/Intent; I I)I" calls "Landroid/os/PowerManager/newWakeLock(I Ljava/lang/String;)Landroid/os/PowerManager$WakeLock;" "Lcom/zero1/sandrorat/Controller/onStartCommand(Landroid/content/Intent; I I) I" calls "Landroid/os/PowerManager$WakeLock/acquire()V" android.permission.record_audio "Lcom/zero1/sandrorat/aj/a()[B" calls "Landroid/media/MediaRecorder/setAudioSource(I)V" "Lcom/zero1/sandrorat/al/a()[B" calls "Landroid/media/MediaRecorder/setAudioSource(I)V" "Lcom/zero1/sandrorat/d/a(Ljava/io/File;)V" calls "Landroid/media/MediaRecorder/setAudioSource(I)V" CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 5 z 16

6 android.permission.read_phone_state "Lcom/zero1/sandrorat/d/onReceive(Landroid/content/Context; Landroid/content/Intent;)V" calls Landroid/telephony/TelephonyManager/listen(Landroid/telephony/PhoneStateListener; I)V" android.permission.internet "Lcom/zero1/sandrorat/ax/a()[B" calls "Ljava/net/URL/openConnection()Ljava/net/URLConnection;" "Lcom/zero1/sandrorat/n/run()V" calls "Ljava/net/URL/openConnection()Ljava/net/URLConnection;" "Lcom/zero1/sandrorat/ab/a()[B" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/ae/a()[B" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/ao/run()V" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/l/run()V" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/m/run()V" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/n/run()V" calls "Lorg/apache/http/impl/client/DefaultHttpClient/<init>()V" "Lcom/zero1/sandrorat/ak/run()V" calls "Ljava/net/Socket/<init>(Ljava/lang/String; I)V" "Lcom/zero1/sandrorat/ax/a()[B" calls "Ljava/net/HttpURLConnection/connect()V" android.permission.write_history_bookmarks "Lcom/zero1/sandrorat/b/a()V" calls "Landroid/provider/Browser/Landroid/net/Uri;BOOKMARKS_URI" android.permission.get_accounts "Lcom/zero1/sandrorat/a/a(Landroid/accounts/AccountManager;)Landroid/accounts/Account;" calls Landroid/accounts/AccountManager/getAccountsByType(Ljava/lang/String;)[Landroid/accounts/Account;" Używa takich funkcjonalności, jak: dostęp do kontroli nad aparatem, lokalizatorem GPS, mikrofonem, komunikacją sieciową: android.hardware.camera ndroid.hardware.camera.autofocus ndroid.hardware.camera.flash ndroid.hardware.location ndroid.hardware.location.gps ndroid.hardware.location.network ndroid.hardware.microphone ndroid.hardware.wifi ndroid.hardware.telephony ndroid.hardware.touchscreen CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 6 z 16

7 Analiza dynamiczna malware. Poniżej schemat działania malware'u w zainfekowanym środowisku systemu Android oraz operacje, jakich dokonuje w systemie na plikach: Operacje odczytu: /data/data/com.android.music/shared_prefs/music.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <string name="queue"></string> <int name="curpos" value="-1" /> <int name="cardid" value="-1" /> <int name="shufflemode" value="0" /> <int name="repeatmode" value="0" /> </map> /data/data/com.android.mms/shared_prefs/_has_set_default_values.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <boolean name="_has_set_default_values" value="true" /> </map> /data/data/com.android.mms/shared_prefs/com.android.mms_preferences.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <string name="pref_key_ringtone">content://settings/system/notification_sound</string> <boolean name="pref_key_auto_delete" value="true" /> <boolean name="checked_message_limits" value="true" /> <boolean name="pref_key_mms_auto_retrieval" value="true" /> <string name="pref_key_vibratewhen">never</string> <boolean name="pref_key_enable_notifications" value="true" /> </map> /data/data/com.google.android.gsf/shared_prefs/checkinservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="checkintask_securitytoken" value=" " /> <string name="checkinservice_lastsim"> </string> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> <long name="checkintask_bookmark" value=" " /> <string name="checkinservice_lastbuild">generic/generic/generic:2.3.4/grj22/eng.weixi :eng/t est-keys unknown unknown</string> <boolean name="operationscheduler_enabledstate" value="true" /> </map> /data/data/com.google.android.gsf/shared_prefs/eventlogservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="lastlog" value=" " /> <long name="lastdata" value=" " /> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> </map> /data/data/com.google.android.gsf/shared_prefs/update.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <int name="status" value="0" /> <long name="provisioned" value=" " /> </map> /data/data/com.android.deskclock/shared_prefs/alarmclock.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map /> /data/data/com.google.android.partnersetup/shared_prefs/applicationhidingpreferen ces.xml CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 7 z 16

8 <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <int name="hiding_run_count" value="19" /> </map> /data/data/com.google.android.apps.maps/files/data_preferences..experiments. TRAFFIC_ON. SessionID...c...^...LastSessionTime..;...U...?.RemoteStringsVersionPref_en" en/strings_remote_ dat.map info...b]...ga...t_and_c_accept...whatsnew...wifi_crippled_pref. HttpWorks..Cohort..515 UserAgentPref...Mozilla/5.0 (Linux; U; Android 2.3.4; en-us; generic Build/GRJ22) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1.IS_COMING_FROM_SETTINGS_PAGE...ContentAdCookie..GMM_- _PREF. Operacje modyfikacji oraz zapisu: /data/data/com.google.android.partnersetup/shared_prefs/applicationhidingpreferen ces.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <int name="hiding_run_count" value="20" /> </map> /data/data/com.google.android.partnersetup/shared_prefs/applicationhidingpreferen ces.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <int name="hiding_run_count" value="21" /> </map> /data/data/com.google.android.gsf/shared_prefs/eventlogservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="lastdata" value=" " /> <long name="lastlog" value=" " /> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> </map> /data/data/com.google.android.gsf/shared_prefs/eventlogservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="lastdata" value=" " /> <long name="lastlog" value=" " /> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> </map> /data/data/com.google.android.gsf/shared_prefs/eventlogservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="lastdata" value=" " /> <long name="lastlog" value=" " /> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> </map> /data/data/com.google.android.gsf/app_sslcache/android.clients.google.com :...JBDN...$......].}...0G...A...=...M...fH...y...u[...j...q...s...w...S...R...,...C0...?0...'...f *...H I1.0..U...US1.0...U.. Google Inc1%0#..U...Google Internet Authority G Z Z0f1.0..U...US1.0...U... California1.0...U... Mountain View1.0...U.. Google Inc1.0...U...*.google.com0..."0. }e...o{2*^$] ~...G.4...g?#...q...x...w...j...)0...e...X...}RI..$]...Y.R...N...]:......N7...b U.% U *.google.com... CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 8 z 16

9 *.android.com...*.appengine.google.com...*.cloud.google.com...*.googleanalytics.com...*.google.ca...*.google.cl...*.google.co.in...*.google.co.jp...*.google.co.uk...*.google.com.ar...*.google.com.au...*.google.com.br...*.google.com.co...*.google.com.mx...*.google.com.tr...*.google.com.vn...*.google.de...*.google.es...*.google.fr....*.google.hu...*.google.it...*.google.nl...*.google.pl...*.google.pt...*.googleapis.cn...*.googlecommerce.com...*.googlevideo.co m... *.gstatic.com... *.gvt1.com...*.urchin.com...*.url.google.com...*.youtube-nocookie.com... *.youtube.com...*.youtubeeducation.com...*.ytimg.com...android.com...g.co...goo.gl...google-analytics.com... google.com...googlecommerce.com... urchin.com...youtu.be...youtube.com...youtubeeducation.com0h z http://pki.google.com/giag2.crt http://clients1.google.com/ocsp0...u...>w...ok u u.#..0...j...h...v...b...z.../0...u y u...)0'0%...#...!...http://pki.google.com/giag2.crl0. c8...:...rp...2^[...c0...?0...'...f...0. *...H I1.0..U...US1.0...U.. Google Inc1%0#..U...Google Internet Authority G Z Z0f1.0..U...US1.0...U... California1.0...U... Mountain View1.0...U.. Google Inc1.0...U...*.google.com0..."0. }e...o{2*^$] ~...G.4...g?#...q...x...w...j...)0...e...X...}RI..$]...Y.R...N...]:......N7...b U.% U *.google.com... *.android.com...*.appengine.google.com...*.cloud.google.com...*.googleanalytics.com...*.google.ca...*.google.cl...*.google.co.in...*.google.co.jp...*.google.co.uk...*.google.com.ar...*.google.com.au...*.google.com.br...*.google.com.co...*.google.com.mx...*.google.com.tr...*.google.com.vn...*.google.de...*.google.es...*.google.fr....*.google.hu...*.google.it...*.google.nl...*.google.pl...*.google.pt...*.googleapis.cn...*.googlecommerce.com...*.googlevideo.co m... *.gstatic.com... *.gvt1.com...*.urchin.com...*.url.google.com...*.youtube-nocookie.com... *.youtube.com...*.youtubeeducation.com...*.ytimg.com...android.com...g.co...goo.gl...google-analytics.com... google.com...googlecommerce.com... urchin.com...youtu.be...youtube.com...youtubeeducation.com0h z http://pki.google.com/giag2.crt http://clients1.google.com/ocsp0...u...>w...ok u u.#..0...j...h...v...b...z.../0...u y u...)0'0%...#...!...http://pki.google.com/giag2.crl0. c8...:...rp...2^[ :i0. *. /data/data/com.google.android.gsf/shared_prefs/checkinservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="checkintask_securitytoken" value=" " /> <string name="checkinservice_lastsim"> </string> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> <boolean name="operationscheduler_enabledstate" value="true" /> <string name="checkinservice_lastbuild">generic/generic/generic:2.3.4/grj22/eng.weixi :eng/t est-keys unknown unknown</string> <long name="checkintask_bookmark" value=" " /> </map> /data/data/com.google.android.partnersetup/shared_prefs/applicationhidingpreferen ces.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <int name="hiding_run_count" value="22" /> </map> /data/data/com.google.android.gsf/shared_prefs/checkinservice.xml <?xml version='1.0' encoding='utf-8' standalone='yes'?> <map> <long name="checkintask_securitytoken" value=" " /> <string name="checkinservice_lastsim"> </string> <long name="operationscheduler_lastsuccesstimemillis" value=" " /> <boolean name="operationscheduler_enabledstate" value="true" /> <string name="checkinservice_lastbuild">generic/generic/generic:2.3.4/grj22/eng.weixi :eng/t est-keys unknown unknown</string> <long name="checkintask_bookmark" value=" " /> </map> CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 9 z 16

10 Poniżej komunikacja sieciowa zarażonego telefonu z Command & Control. Jak widać, całość ruchu ma miejsce na porcie 80 przy użyciu metodu POST. Po połączeniu się z Command & Control zapisywane są informacje pobrane z zainfekowanego urządzenia: cl3.netmark.pl 80 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 10 z 16

11 open muc03s13-in-f2.1e100.net 443 muc03s13-in-f2.1e100.net 80 HTTP/ OK Content-Type: application/x-protobuffer; charset=utf-8 Date: Fri, 01 Aug :40:45 GMT Expires: Fri, 01 Aug :40:45 GMT Cache-Control: private, max-age=0 X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-XSS-Protection: 1; mode=block Server: GSE Alternate-Protocol: CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 11 z 16

12 80:quic Transfer-Encoding: chunked 9...( 0 open muc03s13-in-f2.1e100.net 80 muc03s13-in-f2.1e100.net 80 POST /checkin HTTP/1.1 Content-type: application/x-protobuffer Content-Length: 2 Host: android.clients.google.com Connection: Keep-Alive User-Agent: Android-Checkin/2.0 (generic GRJ22); gzip Usługi jakie były uruchomione podczas analizowania malware w systemie Android: com.android.vending.util.workservice com.android.vending.util.workservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.music.mediaplaybackservice com.android.mms.transaction.smsreceiverservice com.android.mms.transaction.smsreceiverservice com.android. .service. broadcastprocessorservice com.android. .service. broadcastprocessorservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.update.systemupdateservice com.google.android.gsf.update.systemupdateservice com.android.exchange.syncmanager com.google.android.partnersetup.apphiderservice com.google.android.partnersetup.apphiderservice com.android.providers.downloads.downloadservice com.android.providers.downloads.downloadservice com.android.mms.transaction.smsreceiverservice com.android.mms.transaction.smsreceiverservice com.android.providers.media.mediascannerservice com.android.providers.media.mediascannerservice com.android.vending.util.alarmservice com.android.vending.util.alarmservice com.android.providers.calendar.emptyservice com.android.bluetooth.opp.bluetoothoppservicecom.android.bluetooth.opp.bluetoothoppservice com.google.android.gm.mailintentservice com.google.android.gm.mailintentservice com.google.android.gm.downloadprovider.downloadservice com.google.android.gm.downloadprovider.downloadservice CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 12 z 16

13 com.google.android.gsf.checkin.checkinservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.update.systemupdateservice com.google.android.gsf.update.systemupdateservice com.google.android.partnersetup.apphiderservice com.google.android.partnersetup.apphiderservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.checkin.eventlogservice com.google.android.gsf.checkin.eventlogservice com.android.providers.calendar.emptyservice com.google.android.gsf.checkin.eventlogservice com.google.android.gsf.checkin.eventlogservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.checkin.checkinservice com.google.android.gsf.update.systemupdateservice com.google.android.gsf.update.systemupdateservice com.google.android.partnersetup.apphiderservice com.google.android.partnersetup.apphiderservice Poniżej przedstawiona została komunikacja HTTP między zainfekowanym urządzenie a Command & Control znajdującym się pod adresem winrar.nstrefa.pl: From RE-ANDROID:46803 to :80 [winrar.nstrefa.pl] From RE-ANDROID:56199 to :80 [winrar.nstrefa.pl] From RE-ANDROID:46890 to :80 [winrar.nstrefa.pl] From RE-ANDROID:36846 to :80 [winrar.nstrefa.pl] From RE-ANDROID:55325 to :80 [winrar.nstrefa.pl] From RE-ANDROID:49326 to :80 [winrar.nstrefa.pl] From RE-ANDROID:52665 to :80 [winrar.nstrefa.pl] CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 13 z 16

14 From RE-ANDROID:49575 to :80 [winrar.nstrefa.pl] From RE-ANDROID:58633 to :80 [winrar.nstrefa.pl] From RE-ANDROID:51601 to :80 [winrar.nstrefa.pl] From RE-ANDROID:47649 to :80 [winrar.nstrefa.pl] From RE-ANDROID:47476 to :80 [winrar.nstrefa.pl] From RE-ANDROID:48995 to :80 [winrar.nstrefa.pl] Response: 200 "OK" From RE-ANDROID:51486 to :80 [winrar.nstrefa.pl] Zrzut ekranowy aplikacji z malware'em zachęcającym do jego instalacji: CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 14 z 16

15 Reverse enginering Po zdekompilowaniu kodu malware'u, w jednej ze zdefiniowanych struktur com.zero1.sandrorat w klasie o nazwie am.class znajduje się również domena o nazwie winrar.ddns.net z Command & Control public class am { protected static String a = "winrar.ddns.net"; protected static int b = 1800; protected static String c = "http://winrar.nstrefa.pl/path/"; } CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 15 z 16

16 Podsumowanie Malware Kaspersky_Mobile_Security.apk jest kolejną mutacją znanego malware'u o nazwie SandroRAT, wykradającą z urządzenia z systemem Android poufne informacje, takie jak: - wiadomości SMS - lokalizację GPS - listę kontaktów - listę połączeń telefonicznych - połączenia telefoniczne (możliwość przechwytywania w czasie rzeczywistym i zapisu do pliku) Analizowany malware daje atakującemu możliwość instalowania dodatkowych modułów złośliwego oprogramowania, posiada także funkcje aktualizacji. Umożliwia dostęp atakującemu do kamery w urządzeniu mobilnym, a także do sieci, z którymi łączy się użytkownik, wysyłania przez atakującego wiadomości multimedialnych do telefonu użytkownika, a także dostęp do mikrofonu za pomocą którego może rejestrować dźwięki z otoczenia ofiary. Zainfekowanie urządzenia mobilnego analizowany malware em daje możliwość przejęcia całkowitej kontroli nad urządzeniem i wykorzystania go do działań przestępczych, a także kradzieży informacji dostępowych np. do kont bankowych lub skrzynek pocztowych użytkownika. Malware działa i funkcjonuje jak normalny Trojan a jego klasyfikacja to RAT REMOTE ACCESS TROJAN, która zapewnia pełną kontrolę i dostęp atakującemu do telefonu ofiary. CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 16 z 16

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa Warszawa, dnia 28.04.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange njrat CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 18 Spis treści 1. Wstęp...3 2. Analiza złośliwego oprogramowania...4

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Analiza Malware Win32.KeyloggerSpy

Analiza Malware Win32.KeyloggerSpy Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.

Bardziej szczegółowo

XML-RPC: Zdalne wykonywanie procedur

XML-RPC: Zdalne wykonywanie procedur XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ

HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ 1 Co się dzieje po wpisaniu URL w przeglądarce? https://github.com/michalkopacz/zf-apigility/commits?page=4#start-of-content Uniform Resource Locator (ujednolicony

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 3 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Menu opcji ListActivity własny widok własny adapter

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp. Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation

Bardziej szczegółowo

Android tworzenie aplikacji mobilnych

Android tworzenie aplikacji mobilnych Android tworzenie aplikacji mobilnych Charakterystyka Szkolenie ma na celu zaznajomienie słuchaczy z tworzeniem aplikacji działających na systemie operacyjnym Android z naciskiem na przedstawienie zaawansowanych

Bardziej szczegółowo

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

Obsługa SMS i telefonii

Obsługa SMS i telefonii Strona 1 Interfejsy API telefonii Wysyłanie wiadomości SMS Odbieranie wiadomości SMS Symulowanie nadchodzących wiadomości SMS Obsługa skrzynki wiadomości SMS Wysyłanie wiadomości e-mail Monitorowanie połączeń

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF O mnie 12 lat doświadczenia w systemach WEB Java/JEE (ISC) 2 CISSP CTO w J-LABS GET / HTTP/1.1 Host: bank.pl User-Agent: Mozilla/5.0

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Zbieranie podstawowych śladów działalności.

Zbieranie podstawowych śladów działalności. Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze

Bardziej szczegółowo

OPIS TECHNICZNY SYSTEM HOSTED SMS

OPIS TECHNICZNY SYSTEM HOSTED SMS OPIS TECHNICZNY SYSTEM HOSTED SMS Wersja 1.6.2 Warszawa, lipiec 2015 1 SPIS TREŚCI 1. Wprowadzenie... 3 2. Podstawowe Parametry systemu Hosted SMS... 3 Dostępność... 3 Definicja znaków i długości wiadomości

Bardziej szczegółowo

Programowanie urządzeń mobilnych w systemie Android. Ćwiczenie 7 Wykorzystanie układu LinearLayout

Programowanie urządzeń mobilnych w systemie Android. Ćwiczenie 7 Wykorzystanie układu LinearLayout Ćwiczenie 7 Wykorzystanie układu LinearLayout Cel ćwiczenia Celem ćwiczenia jest praktyczne zapoznanie się z zasadami użycia układu graficznego LinearLayout oraz wykształcenie umiejętności zastosowania

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Zaawansowane aplikacje WWW - laboratorium

Zaawansowane aplikacje WWW - laboratorium Zaawansowane aplikacje WWW - laboratorium Przetwarzanie XML (część 2) Celem ćwiczenia jest przygotowanie aplikacji, która umożliwi odczyt i przetwarzanie pliku z zawartością XML. Aplikacja, napisana w

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

RPC Remote Procedural Call. Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc

RPC Remote Procedural Call. Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc RPC Remote Procedural Call Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc 1 Wprowadzenie Podstawowe założenia RPC: Program uruchamiany na maszynie A może wywołać procedurę

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z

Bardziej szczegółowo

[Android] Podstawy programowania

[Android] Podstawy programowania Page 1 of 7 [Android] Podstawy programowania LinkiPrzewodnik z przykładamizasosbykrótka prezentacja wprowadzająca do budowy systemuprosta aplikacja z menu i dialogami, którą utworzymy tutaj krok po kroku

Bardziej szczegółowo

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować

Bardziej szczegółowo

Android poradnik programisty

Android poradnik programisty Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 7 Marcin Młotkowski 8 kwietnia 2015 Plan wykładu Z życia programisty, część 1 1 Z życia programisty, część 1 2 3 Z życia programisty, część 2 Model View Controller MVC w

Bardziej szczegółowo

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

I.Wojnicki, Tech.Inter.

I.Wojnicki, Tech.Inter. Igor Wojnicki (AGH, KA) Techniki Internetowe i Multimedialne 5 marca 2012 1 / 37 Techniki Internetowe i Multimedialne Protokół HTTP, Przegladarki Igor Wojnicki Katedra Automatyki Akademia Górniczo-Hutnicza

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Sieciowe systemy informacyjne

Sieciowe systemy informacyjne Od strony internetowej do aplikacji WWW Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Historyczna motywacja Technologie internetowe rozwijają się poza komercyjnym obiegiem.

Bardziej szczegółowo

akademia androida Service, BroadcastReceiver, ContentProvider część IV

akademia androida Service, BroadcastReceiver, ContentProvider część IV akademia androida Service, BroadcastReceiver, ContentProvider część IV agenda 1. BroadcastReceiver 2. Service 3. ContentProvider 4. Zadanie 1. 5. Zadanie 2 (domowe). 1. BroadcastReceiver BroadcastReceiver

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

Wywoływanie metod zdalnych

Wywoływanie metod zdalnych Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Geovertical Map Server API 1.2

Geovertical Map Server API 1.2 Dokumentacja Techniczna Autor: Data aktualizacji: Marcin Góźdź 2005-06-12 Geovertical ul. Koszalińska 35/6 40-717 Katowice - Poland SPIS TREŚCI SPIS TREŚCI... 1 WSTĘP... 4 Funkcjonalność... 4 V GeoServer...4

Bardziej szczegółowo

SEO Audyt. Podsumowanie. 51/100 punktów. Masz 11 rzeczy, które możesz poprawić! Uzyskany wynik: Data przeprowadzenia: 2015-01-17 12:33:47

SEO Audyt. Podsumowanie. 51/100 punktów. Masz 11 rzeczy, które możesz poprawić! Uzyskany wynik: Data przeprowadzenia: 2015-01-17 12:33:47 SEO Audyt Podsumowanie Przeanalizowany adres URL: http://www.krn.org.pl Uzyskany wynik: Data przeprowadzenia: 015-01-17 1::7 51/100 punktów Masz 11 rzeczy, które możesz poprawić! 1.... 5. 6. 7. 8. 9. 10.

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Źródła. cript/1.5/reference/ Ruby on Rails: http://www.rubyonrails.org/ AJAX: http://www.adaptivepath.com/publications/e ssays/archives/000385.

Źródła. cript/1.5/reference/ Ruby on Rails: http://www.rubyonrails.org/ AJAX: http://www.adaptivepath.com/publications/e ssays/archives/000385. Źródła CSS: http://www.csszengarden.com/ XHTML: http://www.xhtml.org/ XML: http://www.w3.org/xml/ PHP: http://www.php.net/ JavaScript: http://devedgetemp.mozilla.org/library/manuals/2000/javas cript/1.5/reference/

Bardziej szczegółowo

Podstawy implementacji usług sieciowych OGC

Podstawy implementacji usług sieciowych OGC Podstawy implementacji usług sieciowych OGC Tomasz Kubik Instytut Informatyki, Automatyki i Robotyki Politechnika Wrocławska URZĘDOWA GEOINFORMACJA W INTERNECIE MOśLIWOŚCI I OCZEKIWANIA Wisła, 5-7.09.2007

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

Realizacja Aplikacji Internetowych 2013 laboratorium cz. 2 K.M. Ocetkiewicz

Realizacja Aplikacji Internetowych 2013 laboratorium cz. 2 K.M. Ocetkiewicz Realizacja Aplikacji Internetowych 2013 laboratorium cz. 2 K.M. Ocetkiewicz Walidacja po stronie klienta: - w MVC 3 i 4 domyślnie jest włączona także walidacja po stronie klienta - wykorzystuje ona JavaScript

Bardziej szczegółowo

Java - tablice, konstruktory, dziedziczenie i hermetyzacja

Java - tablice, konstruktory, dziedziczenie i hermetyzacja Java - tablice, konstruktory, dziedziczenie i hermetyzacja Programowanie w językach wysokiego poziomu mgr inż. Anna Wawszczak PLAN WYKŁADU zmienne tablicowe konstruktory klas dziedziczenie hermetyzacja

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące Getin Mobile

Najczęściej zadawane pytania dotyczące Getin Mobile Najczęściej zadawane pytania dotyczące Getin Mobile 1. Na jakich systemach działa aplikacja Getin Mobile? W celu aktywnego korzystania z funkcjonalności aplikacji Getin Mobile należy posiadać telefon komórkowy

Bardziej szczegółowo

Terytorialna analiza danych

Terytorialna analiza danych Terytorialna analiza danych Dokumentacja systemu Marek Roj, Warszawa, luty 2013 Aktualizowano: 15.02.2013, wersja 0.196 Spis treści Wprowadzenie...3 Cel tego dokumentu...3 Informacje ogólne...3 Dokumentacja

Bardziej szczegółowo

8510309410 PL 97124020929916210000092872 URZĄD MIASTA SZCZECIN N123456 NOF WPiOL/1111/W/123456/2013 KOWALSKI JAN, FELCZAKA 1A 70-123 SZCZECIN PLN

8510309410 PL 97124020929916210000092872 URZĄD MIASTA SZCZECIN N123456 NOF WPiOL/1111/W/123456/2013 KOWALSKI JAN, FELCZAKA 1A 70-123 SZCZECIN PLN OPIS PLIKÓW I FORMATÓW WYMIANY DANYCH. OPIS PLIKÓW I FORMATÓW WYMIANY DANYCH 1. Kod 1D stosowany na przelewach podczas akcji Płatności Masowe: Rodzaj kodu 1D: EAN128 Struktura: Przykład: - Identyfikacja

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Java JMX. Marcin Werla. Monitorowanie i zarządzanie usługami sieciowymi w Javie. mwerla@man.poznan.pl PCSS/Poznań JUG

Java JMX. Marcin Werla. Monitorowanie i zarządzanie usługami sieciowymi w Javie. mwerla@man.poznan.pl PCSS/Poznań JUG Java JMX Monitorowanie i zarządzanie usługami sieciowymi w Javie Marcin Werla mwerla@man.poznan.pl PCSS/Poznań JUG Plan prezentacji Wprowadzenie Specyfikacja Dodatkowe narzędzia i biblioteki Studium przypadku

Bardziej szczegółowo

akademia androida Składowanie danych część VI

akademia androida Składowanie danych część VI akademia androida Składowanie danych część VI agenda 1. SharedPreferences. 2. Pamięć wewnętrzna i karta SD. 3. Pliki w katalogach /res/raw i /res/xml. 4. Baza danych SQLite. 5. Zadanie. 1. SharedPreferences.

Bardziej szczegółowo

Oprogramowanie i wykorzystanie stacji roboczych. Wykład 4

Oprogramowanie i wykorzystanie stacji roboczych. Wykład 4 Wykład 4 p. 1/1 Oprogramowanie i wykorzystanie stacji roboczych Wykład 4 Dr inż. Tomasz Olas olas@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Obsługa sieci Wykład

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Norton Mobile Security Instrukcja użytkowania

Norton Mobile Security Instrukcja użytkowania Norton Mobile Security Instrukcja użytkowania Spis treści Funkcje Norton Mobile Security... 3 Lista Znajomych (Buddy List)... 3 Funkcja blokowania połączeń i wiadomości tekstowych (Call and Text Blocker)...

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Katalog książek cz. 2

Katalog książek cz. 2 Katalog książek cz. 2 Odczytywanie danych z XML Do ćwiczenia dołączony jest plik books.xml zawierający pełen katalog książek. Poniższy listing zawiera przykładowy fragment danych w stosowanym formacie.

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Klasy i obiekty cz II

Klasy i obiekty cz II Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Klasy i obiekty cz II Hermetyzacja, mutatory, akcesory, ArrayList Rozwijamy aplikację Chcemy, aby obiekty klasy

Bardziej szczegółowo

Aktywny serwer sieciowy (WMUC-EM):

Aktywny serwer sieciowy (WMUC-EM): Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ 1 Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ Nazwa użytkownika: user Hasło: user 2 Aktywny serwer sieciowy (WMUC-EM): Swobodny

Bardziej szczegółowo

Dostęp do komponentów EJB przez usługi Web Services

Dostęp do komponentów EJB przez usługi Web Services 243 Dostęp do komponentów EJB przez usługi Web Services Mikołaj Morzy Mikolaj.Morzy@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmorzy/ Plan rozdziału 244 Wprowadzenie do usług sieciowych Architektura

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Tworzenie aplikacji na platformie Android

Tworzenie aplikacji na platformie Android Kod szkolenia: Tytuł szkolenia: ANDROID/APL Tworzenie aplikacji na platformie Android Dni: 5 Opis: Adresaci Szkolenia Szkolenie adresowane jest do programistów znających już Javę i jej kluczowe koncepcje,

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 2 Marcin Młotkowski 4 marca 2015 Plan wykładu 1 2 3 4 5 Marcin Młotkowski Programowanie obiektowe 2 / 47 Krótki opis C Obiektowy, z kontrolą typów; automatyczne odśmiecanie;

Bardziej szczegółowo

Integracja Obieg Dokumentów - GiS Spis treści

Integracja Obieg Dokumentów - GiS Spis treści Integracja Obieg Dokumentów - GiS Spis treści 1.Opis integracji.... 2 2.Interfejs po stronie Obiegu Dokumentów... 4 3.Interfejs po stronie Gis-u.... 7 4.Schematy przesyłanych plików xml.... 8 1 1. Opis

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia OPIS PRZEDMIOTU Nazwa przedmiotu Programowanie i obsługa systemów mobilnych Kod przedmiotu Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zaawansowany kurs języka Python

Zaawansowany kurs języka Python 13 grudnia 2013 Plan wykładu 1 2 Wersje Cechy Plan wykładu 1 2 Wersje Cechy Schemat sieci HTTP, POP3, SMTP, FTP Application layer Transport layer TCP, UDP Internet Protokół UDP Cechy protokołu Protokół

Bardziej szczegółowo

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania

Bardziej szczegółowo

Tworzenie i wykorzystanie usług

Tworzenie i wykorzystanie usług Strona 1 Co to jest usługa w systemie Android? Usługi HTTP Obsługa wywołania HTTP GET Obsługa wywołania HTTP POST Obsługa wieloczęściowego wywołania HTTP POST Usługi lokalne Usługi zdalne Tworzenie usługi

Bardziej szczegółowo

Uniwersalny System Mobilny CRM dla Androida

Uniwersalny System Mobilny CRM dla Androida Uniwersalny System Mobilny CRM dla Androida Glen sp. z o.o., ul. Kościuszki 43, 30-114 Kraków tel. 12 422 64 26, 12 426 02 64, 12 427 30 32 email: mah@glen.com.pl www.glen.com.pl, mah.glen.pl Październik

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

CMS, CRM, sklepy internetowe, aplikacje Web

CMS, CRM, sklepy internetowe, aplikacje Web CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!

Bardziej szczegółowo

Metody Metody, parametry, zwracanie wartości

Metody Metody, parametry, zwracanie wartości Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Metody Metody, parametry, zwracanie wartości Metody - co to jest i po co? Metoda to wydzielona część klasy, mająca

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo