Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity"

Transkrypt

1 Bezpieczeństwo aplikacji mobilnych Artur Maj, Mariusz Burdach Prevenity Agenda Rodzaje aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych na przykładzie platform: Apple ios (iphone, ipad) Android Wyzwania dla aplikacji mobilnych 1

2 Aplikacje mobilne Popularne rodzaje aplikacji mobilnych: Aplikacja WWW ( Lite ) Aplikacja natywna Aplikacja na karcie SIM Aplikacja asynchroniczne/dostęp przez SMS/USSD Aplikacja głosowa (IVR) Aplikacja WWW ( Lite ) Wybrane zagrożenia: Klasyczne ataki na aplikacje WWW, np.: SQL Injection Cross-Site Scripting Cross-Site Request Forgery HTTP Redirect itp. Złośliwe oprogramowanie / MITM Brak silnego uwierzytelniania i autoryzacji Phishing 2

3 Aplikacja WWW (cd.) Aplikacja natywna Wybrane zagrożenia: Zgubienie lub kradzież urządzenia Oprogramowanie złośliwe / MITM Ataki na stronę serwerową (np. Web Services) Podmiana aplikacji 3

4 Aplikacja na karcie SIM Wybrane zagrożenia: Złośliwe oprogramowanie Zdalny dostęp do GUI telefonu Internet Wi-Fi Bluetooth UMTS GPRS/EDGE Dostęp przez SMS/USSD Wybrane zagrożenia: Przekierowywanie wiadomości Podszywanie się pod nadawców wiadomości Ochrona poufności wiadomości Operator telekomunikacyjny Nieświadomy użytkownik Atakujący 4

5 Aplikacja głosowa (IVR) Wybrane zagrożenia: Podsłuch Nagrywanie Przekierowanie Vishing Bezpieczeństwo aplikacji na platformie Apple ios (iphone/ipad) 5

6 Środowisko programistyczne iphone - ios C/C++/Objective-C Secure Coding Guide, Apple /Conceptual/SecureCodingGuide/Introduction.html Buffer overflows, format string, race-conditions, denial of service, etc Przykład błędów: CVE PDF Compact Font Format stack-based buffer overflow CVE Integer overflow w IOSurface Źródło: community.websense.com/blogs/securitylabs 6

7 ASLR Address Space Layout Randomization ios tryby (PIE/noPIE) PIE Segment kodu TEXT Segment danych DATA Heap Stack Funkcje w bibliotekach Nie Bez zmian Bez zmian Zmienny Bez zmian Zmienny (po restart) Tak Zmienny Zmienny Zmienny Zmienny Zmienny (po restart) Dynamic linker (dyld) Bez zmian Zmienny Identyfikacja PIE (otool hv plik_wykonywalny) prevenity.app (architecture armv7): Mach header Magic cputype cpusubtype caps filetype ncmds sizeofcmds flags MH_MAGIC ARM V7 0x00 EXECUTE NOUNDEFS DYLDLINK TWOLEVEL PIE Uprawnienia aplikacji ios Provisioning Profile -.plist (XML) podpisany przez Apple Entitlements (get-task-allow, keychain-access-group, run-unsigned-code, ) <key>entitlements</key> <dict> <key>application-identifier</key> <key>get-task-allow</key> 7

8 Obfuskacja ios Symbole ( Strip Linked Products / Strip Style w Xcode) Szyfrowane aplikacje z AppStore # otool -l aplikacja Load command 9 cmdsize 20 cryptoff 4096 cryptsize cryptid 1 Odtwarzanie sekcji kodu cmd LC_ENCRYPTION_INFO iphone:~ root# gdb aplikacja (gdb) break *(OEP) (gdb) run (gdb) dump memory aplikacja_decrypted 0x1000 (rozmiar pierwszego obszaru pamięci rx + OEP) Narzędzie ios name 0x2dd8 MojaKlasa basemethods 0x3468 (struct method_list_t *) name 0x2840 metodainstancji: types 0x2f15 imp 0x2791 baseprotocols 0x0 ivars 0x3494 entsize 20 count 3 offset 0x34d8 4 name 0x2d73 mojeimie type alignment 2 size 4 offset 0x34dc 8 name 0x2d7c Nazwisko type alignment 2 size 4 offset 0x34e0 12 name 0x2d85 wiek type 0x2f2b i alignment 2 size 4 Reverse Engineering IDA Pro 6.1 8

9 Ochrona pamięci ARM bit XN Heap/Stack non-executable Strony nie mogą mieć uprawnień RWX Return-to-libc Return-oriented programming Podpis cyfrowy/dystrybucja ios Certyfikat dla programisty Wszystkie aplikację są podpisane przez Apple (tzw. mandatory code signing) Dystrybucja wyłącznie poprzez AppStore Inne modele: Development, Ad-Hoc oraz Enterprise (MDM/OTA) # codesign dvvv mariusz Executable=/Users/mariuszburdach/mariusz Identifier=Prevenity.mariusz Format=bundle with Mach-O universal (armv6 armv7) CodeDirectory v=20100 size=266 flags=0x0(none) hashes=5+5 location=embedded CDHash=37e528060cdde51425d4cfe0f94f b54c7 Signature size=1256 Authority=iPhone Developer Signed Time= :51:16 CDHash (static/dynamic trust cache) AppleMobileFileIntegrity 9

10 Code Signing Enforcement ios Kod wykonywalny załadowany do pamięci nie może być zmieniony CSE chroni przed: Załadowaniem niepodpisanej biblioteki Załadowaniem nowego kodu wykonywalnego podczas działania aplikacji Zastosowaniem SMC (self-modified code) Entitlement: dynamic-codesigning XNU kernel struct proc { LIST_ENTRY(proc) p_list; /* List of all processes. */ pid_t p_pid; /* Process identifier. (static)*/ void * task; /* corresponding task (static)*/ struct proc * p_pptr; /* Pointer to parent process.(ll) */ uint32_t p_csflags; /* flags for codesign (PL) */ uint32_t p_pcaction; /* action for process control on starvation */ Code Signing Enforcement (cd.) /* code signing attributes of a process */ #define CS_VALID 0x0001 /* dynamically valid */ #define CS_HARD 0x0100 /* don't load invalid pages */ #define CS_KILL 0x0200 /* kill process if it becomes invalid */ #define CS_EXEC_SET_HARD 0x1000 /* set CS_HARD on any exec'ed process */ #define CS_EXEC_SET_KILL 0x2000 /* set CS_KILL on any exec'ed process */ #define CS_KILLED 0x10000 /* was killed by kernel for invalidity */ #define CS_RESTRICT 0x20000 /* tell dyld to treat restricted */ /* csops operations */ #define CS_OPS_STATUS 0 /* return status */ #define CS_OPS_MARKINVALID 1 /* invalidate process */ #define CS_OPS_MARKHARD 2 /* set HARD flag */ #define CS_OPS_MARKKILL 3 /* set KILL flag (sticky) */ #define CS_OPS_PIDPATH 4 /* get executable's pathname */ #define CS_OPS_CDHASH 5 /* get code directory hash */ #define CS_OPS_PIDOFFSET 6 /* get offset of active Mach-o slice */ #define CS_OPS_ENTITLEMENTS_BLOB 7 /* get entitlements blob */ #define CS_OPS_MARKRESTRICT 8 /* set RESTRICT flag (sticky) */ #ifndef KERNEL BEGIN_DECLS /* code signoperations */ int csops(pid_t pid, unsigned int ops, void * useraddr, size_t usersize); END_DECLS 10

11 ios Sandbox Kontener dla aplikacji /var/mobile/applications/uuid Moduł jądra MAC Framework Security policy dla każdego procesu (profil) container sandbox profile https://github.com/dionthegod/xnusandbox (gdb) print (FILE *) fopen("/private/var/mobile/library/sms/sms.db", "rb") $1 = (FILE *) 0x1d5775ac (gdb) print (int) fork() $2 = 920 (gdb) print (int) kill(375) $3 = -1 ios Sandbox (cd.) Container Sandbox Profile (['default'], ['deny-with-unknown-modifiers']) (['ipc-posix-sem', 'ipc-posix-shm', 'file-ioctl', 'mach-bootstrap', 'mach-lookup', 'network*', 'network-inbound', 'network-bind', 'priv*', 'priv-adjtime', 'priv-netinet*', 'priv-netinet-reservedport', 'sysctl-read'], ['allow']) (['file-read-data'], [('allow', path.match("(^/system/library/carrier Bundles/(.)*.png$) ), ('deny-with-unknown-modifiers', 'path.match("(^/private/var/logs(/ $)) (^/private/var/mobile/library/carrier Bundles($ /)) (^/System/Library/Carrier Bundles($ /))")'), ('if', 'path_in_extensions', [('allow', 'path.match("(^/private/var/mobile/applications/(([-0-9a-z])*)($ /))")'), ('deny-with-unknown-modifiers', path.match("(^/private/var/mnt/) (^/private/var/tmp(/ $)) (^/private/var/mobile/applications/(.)*$)")'), 11

12 Ochrona danych ios Sprzętowy akcelerator dla AES-256 GID KEY/UID KEY Hasło użytkownika (passcode) + unikalny klucz urządzenia (UID_KEY) Data Protection Ochrona danych w systemie plików Protection Class (NSFileProtection[None Complete]) Ochrona elementów z wykorzystaniem Keychain Protection Class (ksecattraccessible [Always AfterFirstUnlock WhenUnlocked ThisDeviceOnly...]) Ochrona danych (cd.) Źródło: Sogeti.com 12

13 Mobile Forensics ios Logiczna kopia pamięci oraz bit-by-bit image Metoda Jonathana Zdziarski Modyfikacja obrazu ramdisk z firmware VROM LLB iboot Kernel System Software Aplikacja Springboard metoda AppleKeyStore NSProtectComplete (Passcode) ~ 18 min/4 znakowy passcode Bezpieczeństwo aplikacji na platformie Android 13

14 Architektura systemu Android Źródło: Komponenty aplikacji Android Komponent Activity Service Content provider Broadcast receiver Opis Pojedynczy ekran z interfejsem użytkownika, np.: - Ekran wyświetlający wiadomości SMS - Ekran wyświetlający zawartość wiadomości SMS itp.. Usługa działająca w tle, bez interfejsu użytkownika, np.: - Aplikacja pobierająca pliki z serwera - Aplikacja odtwarzająca muzykę Zarządzanie danymi aplikacji (również ich współdzieleniem), np.: - Książka adresowa - Konfiguracja aplikacji Odpowiedź na wiadomości systemowe lub od innych aplikacji, np.: - Wyłączenie ekranu - Wykonanie zdjęcia 14

15 Mechanizmy bezpieczeństwa Android Na poziomie sprzętu: ARM v6 execute-never Mechanizmy bezpieczeństwa jądra Linux Izolacja procesów Model praw dostępu użytkownika (UID) i grupy (GID) Wymiana informacji między procesami (IPC) USER PID PPID VSIZE RSS WCHAN PC NAME root ffffffff S /init (u:0, s:437) root ffffffff S kthreadd (u:0, s:0) root ffffffff S ksoftirqd/0 (u:6, s:0) root ffffffff S watchdog/0 (u:0, s:0) root ffffffff S events/0 (u:0, s:309) (...) app_ ffffffff S com.htc.demoflopackageinstaller (u:6, s:0) app_ ffffffff S com.htc.android.mail (u:34, s:14) app_ ffffffff S com.htc.weatherwallpaper (u:942, s:447) app_ ffffffff S com.speedsoftware.rootexplorer (u:3803, s:358) app_ ffffffff S com.facebook.katana (u:12, s:11) app_ ffffffff S com.google.android.youtube (u:41, s:14) app_ ffffffff S com.prevenity.helloworld (u:8, s:6) Mechanizmy bezpieczeństwa Android (cd.) 15

16 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony pamięci Ochrona przed stack buffer overrun ProPolice Ochrona przed integer overvlows safe_iop Ochrona przed double free(), chunk consolidation, integer overflow during memory allaction, null pointer dereference privilege escalation Mechanizmy bezpieczeństwa Android (cd.) Piaskownica dla aplikacji (Application Sandbox) Dotyczy wszystkich aplikacji oprócz jądra (zarówno Dalvik jak również aplikacji natywnych i bibliotek) Każda aplikacja ma przypisany unikalny identyfikator użytkownika (UID) i grupy (GID) Każda aplikacja jest uruchamiana w oddzielnym procesie / maszynie wirtualnej Kod wykonywalny i dane aplikacji nie są dostępne dla innych aplikacji* 16

17 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony system plików Prawa dostępu do plików na bazie Linux drwxr-x--x app_60 app_ :00 com.htc.lmw drwxr-x--x app_3 app_ :00 com.htc.calendar drwxr-x--x app_3 app_ :00 com.htc.provider.customizationsettings drwxr-x--x system system :01 com.htc.android.worldclock drwxr-x--x nobody nobody :01 com.htc.weatherwidget drwxr-x--x app_3 app_ :01 com.htc.provider.settings drwxr-x--x app_61 app_ :01 com.google.android.street drwxr-x--x app_62 app_ :01 com.htc.android.htcime drwxr-x--x app_63 app_ :01 com.android.defcontainer drwxr-x--x app_64 app_ :01 com.android.updater drwxr-x--x app_65 app_ :01 com.htc.cs drwxr-x--x app_20 app_ :01 com.htc.music drwxr-x--x app_5 app_ :01 com.android.htcdialer drwxr-x--x app_3 app_ :01 com.htc.weather.agent drwxr-x--x system system :01 com.android.systemui drwxr-x--x app_66 app_ :01 com.android.setupwizard drwxr-x--x app_67 app_ :01 com.htc.reportagent drwxr-x--x app_68 app_ :01 com.bookmarkshortcut Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Developer musi określić wymagane prawa dostępu (w pliku AndroidManifest.xml) do zasobów sprzętowych i funkcji urządzenia, oraz danych użytkownika: Informacji osobistych (kontakty, kalendarz itp.) Wrażliwych urządzeń wejściowych (kamera, mikrofon, GPS itp.) Metadanych urządzenia (logi, nr telefoniczny urządzenia itp.) Użytkownik musi wyrazić pozwolenie na skorzystanie przez aplikację z wszystkich z wymienionych praw, aby można było aplikację uruchomić Wyrażenie zgody jest jednorazowe (podczas instalacji aplikacji) i obowiązuje do momentu deinstalacji aplikacji z systemu Użytkownicy mogą globalnie wyłączyć daną funkcjonalność (np. odbiornik GPS, Wi-Fi itp.) Domyślnie aplikacja nie ma żadnych pozwoleń 17

18 Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji (cd.) 18

19 Słabości bezpieczeństwa Android Otwartość Android Market piętą achillesową bezpieczeństwa systemu Android: Do publikacji aplikacji wymagane jedynie: Rejestracja online Wniesienie opłaty $25 Możliwość użycia certyfikatów typu self-signed Brak procesu weryfikacji bezpieczeństwa aplikacji przed publikacją ułatwia publikację malware Nadużycia mechanizmu uprawnień Niezgodność aplikacji z zasadą least privilege Przykład 1: Zwykły kalkulator Przykład 2: Aplikacja do przechowywania haseł i sekretów 19

20 Możliwość dekompilacji aplikacji Możliwości dekompilacji aplikacji (cd.) 20

21 Możliwości dekompilacji aplikacji (cd.) Root ing systemu Root ing systemu daje większe możliwości, ale Nie wiemy co tak naprawdę uruchamiamy Pochodzenie większości oprogramowania do root owania telefonu jest praktycznie nie do zweryfikowania Jaką mamy gwarancję, że nie jest to malware? Osłabiamy mechanizmy bezpieczeństwa systemu Ułatwia uzyskanie wrażliwych danych z telefonu w przypadku kradzieży 21

22 Root ing systemu (cd.) Przykład możliwości pozyskania haseł i tokenów uwierzytelniających Zdalna instalacja aplikacji czyli jak ważna jest ochrona hasła do konta w Google 22

23 Słabości ochrony systemu plików Użycie pamięci SD Card: Pliki są do odczytu dla wszystkich aplikacji posiadających uprawnienia dla karty SD (system FAT!) Ryzyko nieautoryzowanego dostępu do danych aplikacji Szyfrowany system plików dostępny dopiero od wersji 3.0 Honeycomb Szyfrowanie algorytmem AES Klucz szyfrujący o długości 128 bitów, wywodzący się z hasła użytkownika i losowej soli Użycie szyfrowania wymaga podawania hasła przez użytkownik Błędy programistyczne (przykłady) Nadmiarowe prawa dostępu do komponentów Mogą umożliwić eskalację uprawnień i dostęp do danych podatnej aplikacji Brak walidacji danych podczas korzystania z komponentów Content Provider Głównie umożliwia nieautoryzowany odczyt danych z bazy danych SQLite Niewłaściwa obsługa protokołu SSL/TLS brak lub nieprawidłowo zaimplementowana walidacja certyfikatów SSL serwerów 23

24 Wyzwania dla aplikacji mobilnych Podsumowanie Aplikacje mobilne często stanowią rozbudowę tradycyjnych aplikacji internetowych lub kolejny kanał dostępu do informacji Duża różnorodność mobilnych systemów operacyjnych utrudnia zapewnienie bezpieczeństwa aplikacjom i przetwarzanych przez nie danych Jeżeli ich architektura nie zostanie zbudowana z uwzględnieniem specyfiki danych systemów mobilnych, mogą się one stać najsłabszym ogniwem całego systemu IT Perspektywa bezpieczeństwa może być różna od celów stosowania: Perspektywa korporacji Perspektywa konsumenta Perspektywa dostarczyciela usług lub aplikacji itp. 24

25 Największe wyzwania Zapewnienie silnego i jednocześnie wygodnego w użyciu mechanizmu uwierzytelniania użytkowników Ochrona aplikacji i danych przed złośliwym oprogramowaniem i atakami MITM W przypadku niektórych platform - ochrona przed rozpowszechnianiem nieautoryzowanych lub zainfekowanych aplikacji Ochrona danych przed nieautoryzowanym dostępem w przypadku kradzieży urządzenia Zapraszamy na blog 25

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Android, wprowadzenie do SDK

Android, wprowadzenie do SDK Android, wprowadzenie do SDK Wprowadzenie, konfguracja środowiska, narzędzia, pierwsze aplikacje. prowadzący: Piotr Szymański, student 3 roku informatyki Paweł Rejkowicz, student 1 roku Informatyki 1 Android

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09

BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09 BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA Autor: Sławomir Jasek slawomir.jasek@securing.pl Wersja: 1.1, 2015.06.09 WSTĘP Dokument zawiera listę najistotniejszych zagadnień, na które należy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk CERT OPL Autorzy: Iwo Graj, Marcin Ressel Warszawa, 2014-08-01 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 1 z

Bardziej szczegółowo

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Windows Mobile 3% Symbian 31% RIM 14% Other 3% ios 16% Android 33%

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

akademia androida Service, BroadcastReceiver, ContentProvider część IV

akademia androida Service, BroadcastReceiver, ContentProvider część IV akademia androida Service, BroadcastReceiver, ContentProvider część IV agenda 1. BroadcastReceiver 2. Service 3. ContentProvider 4. Zadanie 1. 5. Zadanie 2 (domowe). 1. BroadcastReceiver BroadcastReceiver

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

OBC01/TOPMOB Projektowanie w języku Objective-C

OBC01/TOPMOB Projektowanie w języku Objective-C Szkolenie skierowane do: Programistów zaczynających pracę z platformą ios na urządzeniach iphone oraz ipad. Tematy zajęć: Dzień 1 1. Wprowadzenie Zarys historyczny NextStep oraz rozwój Apple ios Historia

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios Politechnika Poznańska, Instytut Informatyki, TWO/GE Programowanie dla ios 13 stycznia 2012 Urządzenia ios Urządzenie Data prezentacji iphone 9.01.2007/06.2007 ipod touch 5.09.2007 iphone 3G 9.06.2008

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

Laboratorium Systemów Mobilnych. Wykład 1

Laboratorium Systemów Mobilnych. Wykład 1 Laboratorium Systemów Mobilnych 2015-02-27 Wykład 1 (Wstęp do programowania w systemie Android) Wojciech Wawrzyniak Zaliczenie wykładu i ćwiczeń Wykład omówienie zagadnień Ćwiczenie praktyczne zastosowanie

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Google Android. Opracował Maciej Ciurlik

Google Android. Opracował Maciej Ciurlik Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

MonoGame. Wieloplatformowe gry w C# Mateusz Cicheński

MonoGame. Wieloplatformowe gry w C# Mateusz Cicheński MonoGame Wieloplatformowe gry w C# Mateusz Cicheński Plan prezentacji Założenia Alternatywy Narzędzia Różnice między WP8, ios, Android DEMO Podsumowanie Założenia CEL: Stworzenie wieloplatformowej gry

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20 SharePoint 2013 / Project Server 2013 Look & Feel Bartłomiej Graczyk 2013-02-20 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence & Enterprise Project Management / Project Manager

Bardziej szczegółowo

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH Patryk Królikowski ISSA Polska Wprowadzenie Typowe problemy: Różnorodność: platform interfejsów wersji (portów) systemów plików chińskie podróbki Drogie

Bardziej szczegółowo

Konfiguracja dostępu do zasobów

Konfiguracja dostępu do zasobów Konfiguracja dostępu do zasobów PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013 Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń

Bardziej szczegółowo

Tworzenie aplikacji na platformie Android

Tworzenie aplikacji na platformie Android Kod szkolenia: Tytuł szkolenia: ANDROID/APL Tworzenie aplikacji na platformie Android Dni: 5 Opis: Adresaci Szkolenia Szkolenie adresowane jest do programistów znających już Javę i jej kluczowe koncepcje,

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

Instrukcja obsługi. Kamera IP

Instrukcja obsługi. Kamera IP Instrukcja obsługi Kamera IP APTI-1C3- APTI-1C4- APTI-1D2- APTI-1V2- APTI-1K6- APTI-2K6- APTI-2KP6- APTI-2C4- APTI-2CP6- APTI-2D2- APTI-2DP2- APTI-1D2- APTI-2CP4- UWAGA: Dane techniczne oraz treść poniższej

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

Android tworzenie aplikacji mobilnych

Android tworzenie aplikacji mobilnych Android tworzenie aplikacji mobilnych Charakterystyka Szkolenie ma na celu zaznajomienie słuchaczy z tworzeniem aplikacji działających na systemie operacyjnym Android z naciskiem na przedstawienie zaawansowanych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;

Bardziej szczegółowo

1. Tworzenie nowego projektu.

1. Tworzenie nowego projektu. Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Sławomir Burak Sun Capital SOPHOS Platinum Partner Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Materiał dystrybuowany na licencji CC-BY-SA

Materiał dystrybuowany na licencji CC-BY-SA Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia

Bardziej szczegółowo

Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)

Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania) Przepełnienie bufora Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania) Historia ważniejsze wydarzenia 1988 Morris worm, wykorzystywał m.in. przepełnienie bufora

Bardziej szczegółowo

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl Page 2 Agenda System operacyjny Środowisko bazy danych Alerty

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo