Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity
|
|
- Patrycja Dąbrowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo aplikacji mobilnych Artur Maj, Mariusz Burdach Prevenity Agenda Rodzaje aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych na przykładzie platform: Apple ios (iphone, ipad) Android Wyzwania dla aplikacji mobilnych 1
2 Aplikacje mobilne Popularne rodzaje aplikacji mobilnych: Aplikacja WWW ( Lite ) Aplikacja natywna Aplikacja na karcie SIM Aplikacja asynchroniczne/dostęp przez SMS/USSD Aplikacja głosowa (IVR) Aplikacja WWW ( Lite ) Wybrane zagrożenia: Klasyczne ataki na aplikacje WWW, np.: SQL Injection Cross-Site Scripting Cross-Site Request Forgery HTTP Redirect itp. Złośliwe oprogramowanie / MITM Brak silnego uwierzytelniania i autoryzacji Phishing 2
3 Aplikacja WWW (cd.) Aplikacja natywna Wybrane zagrożenia: Zgubienie lub kradzież urządzenia Oprogramowanie złośliwe / MITM Ataki na stronę serwerową (np. Web Services) Podmiana aplikacji 3
4 Aplikacja na karcie SIM Wybrane zagrożenia: Złośliwe oprogramowanie Zdalny dostęp do GUI telefonu Internet Wi-Fi Bluetooth UMTS GPRS/EDGE Dostęp przez SMS/USSD Wybrane zagrożenia: Przekierowywanie wiadomości Podszywanie się pod nadawców wiadomości Ochrona poufności wiadomości Operator telekomunikacyjny Nieświadomy użytkownik Atakujący 4
5 Aplikacja głosowa (IVR) Wybrane zagrożenia: Podsłuch Nagrywanie Przekierowanie Vishing Bezpieczeństwo aplikacji na platformie Apple ios (iphone/ipad) 5
6 Środowisko programistyczne iphone - ios C/C++/Objective-C Secure Coding Guide, Apple /Conceptual/SecureCodingGuide/Introduction.html Buffer overflows, format string, race-conditions, denial of service, etc Przykład błędów: CVE PDF Compact Font Format stack-based buffer overflow CVE Integer overflow w IOSurface Źródło: community.websense.com/blogs/securitylabs 6
7 ASLR Address Space Layout Randomization ios tryby (PIE/noPIE) PIE Segment kodu TEXT Segment danych DATA Heap Stack Funkcje w bibliotekach Nie Bez zmian Bez zmian Zmienny Bez zmian Zmienny (po restart) Tak Zmienny Zmienny Zmienny Zmienny Zmienny (po restart) Dynamic linker (dyld) Bez zmian Zmienny Identyfikacja PIE (otool hv plik_wykonywalny) prevenity.app (architecture armv7): Mach header Magic cputype cpusubtype caps filetype ncmds sizeofcmds flags MH_MAGIC ARM V7 0x00 EXECUTE NOUNDEFS DYLDLINK TWOLEVEL PIE Uprawnienia aplikacji ios Provisioning Profile -.plist (XML) podpisany przez Apple Entitlements (get-task-allow, keychain-access-group, run-unsigned-code, ) <key>entitlements</key> <dict> <key>application-identifier</key> <key>get-task-allow</key> 7
8 Obfuskacja ios Symbole ( Strip Linked Products / Strip Style w Xcode) Szyfrowane aplikacje z AppStore # otool -l aplikacja Load command 9 cmdsize 20 cryptoff 4096 cryptsize cryptid 1 Odtwarzanie sekcji kodu cmd LC_ENCRYPTION_INFO iphone:~ root# gdb aplikacja (gdb) break *(OEP) (gdb) run (gdb) dump memory aplikacja_decrypted 0x1000 (rozmiar pierwszego obszaru pamięci rx + OEP) Narzędzie ios name 0x2dd8 MojaKlasa basemethods 0x3468 (struct method_list_t *) name 0x2840 metodainstancji: types 0x2f15 i12@0:4@8 imp 0x2791 baseprotocols 0x0 ivars 0x3494 entsize 20 count 3 offset 0x34d8 4 name 0x2d73 mojeimie type alignment 2 size 4 offset 0x34dc 8 name 0x2d7c Nazwisko type alignment 2 size 4 offset 0x34e0 12 name 0x2d85 wiek type 0x2f2b i alignment 2 size 4 Reverse Engineering IDA Pro 6.1 8
9 Ochrona pamięci ARM bit XN Heap/Stack non-executable Strony nie mogą mieć uprawnień RWX Return-to-libc Return-oriented programming Podpis cyfrowy/dystrybucja ios Certyfikat dla programisty Wszystkie aplikację są podpisane przez Apple (tzw. mandatory code signing) Dystrybucja wyłącznie poprzez AppStore Inne modele: Development, Ad-Hoc oraz Enterprise (MDM/OTA) # codesign dvvv mariusz Executable=/Users/mariuszburdach/mariusz Identifier=Prevenity.mariusz Format=bundle with Mach-O universal (armv6 armv7) CodeDirectory v=20100 size=266 flags=0x0(none) hashes=5+5 location=embedded CDHash=37e528060cdde51425d4cfe0f94f b54c7 Signature size=1256 Authority=iPhone Developer Signed Time= :51:16 CDHash (static/dynamic trust cache) AppleMobileFileIntegrity 9
10 Code Signing Enforcement ios Kod wykonywalny załadowany do pamięci nie może być zmieniony CSE chroni przed: Załadowaniem niepodpisanej biblioteki Załadowaniem nowego kodu wykonywalnego podczas działania aplikacji Zastosowaniem SMC (self-modified code) Entitlement: dynamic-codesigning XNU kernel struct proc { LIST_ENTRY(proc) p_list; /* List of all processes. */ pid_t p_pid; /* Process identifier. (static)*/ void * task; /* corresponding task (static)*/ struct proc * p_pptr; /* Pointer to parent process.(ll) */ uint32_t p_csflags; /* flags for codesign (PL) */ uint32_t p_pcaction; /* action for process control on starvation */ Code Signing Enforcement (cd.) /* code signing attributes of a process */ #define CS_VALID 0x0001 /* dynamically valid */ #define CS_HARD 0x0100 /* don't load invalid pages */ #define CS_KILL 0x0200 /* kill process if it becomes invalid */ #define CS_EXEC_SET_HARD 0x1000 /* set CS_HARD on any exec'ed process */ #define CS_EXEC_SET_KILL 0x2000 /* set CS_KILL on any exec'ed process */ #define CS_KILLED 0x10000 /* was killed by kernel for invalidity */ #define CS_RESTRICT 0x20000 /* tell dyld to treat restricted */ /* csops operations */ #define CS_OPS_STATUS 0 /* return status */ #define CS_OPS_MARKINVALID 1 /* invalidate process */ #define CS_OPS_MARKHARD 2 /* set HARD flag */ #define CS_OPS_MARKKILL 3 /* set KILL flag (sticky) */ #define CS_OPS_PIDPATH 4 /* get executable's pathname */ #define CS_OPS_CDHASH 5 /* get code directory hash */ #define CS_OPS_PIDOFFSET 6 /* get offset of active Mach-o slice */ #define CS_OPS_ENTITLEMENTS_BLOB 7 /* get entitlements blob */ #define CS_OPS_MARKRESTRICT 8 /* set RESTRICT flag (sticky) */ #ifndef KERNEL BEGIN_DECLS /* code signoperations */ int csops(pid_t pid, unsigned int ops, void * useraddr, size_t usersize); END_DECLS 10
11 ios Sandbox Kontener dla aplikacji /var/mobile/applications/uuid Moduł jądra MAC Framework Security policy dla każdego procesu (profil) container sandbox profile (gdb) print (FILE *) fopen("/private/var/mobile/library/sms/sms.db", "rb") $1 = (FILE *) 0x1d5775ac (gdb) print (int) fork() $2 = 920 (gdb) print (int) kill(375) $3 = -1 ios Sandbox (cd.) Container Sandbox Profile (['default'], ['deny-with-unknown-modifiers']) (['ipc-posix-sem', 'ipc-posix-shm', 'file-ioctl', 'mach-bootstrap', 'mach-lookup', 'network*', 'network-inbound', 'network-bind', 'priv*', 'priv-adjtime', 'priv-netinet*', 'priv-netinet-reservedport', 'sysctl-read'], ['allow']) (['file-read-data'], [('allow', path.match("(^/system/library/carrier Bundles/(.)*.png$) ), ('deny-with-unknown-modifiers', 'path.match("(^/private/var/logs(/ $)) (^/private/var/mobile/library/carrier Bundles($ /)) (^/System/Library/Carrier Bundles($ /))")'), ('if', 'path_in_extensions', [('allow', 'path.match("(^/private/var/mobile/applications/(([-0-9a-z])*)($ /))")'), ('deny-with-unknown-modifiers', path.match("(^/private/var/mnt/) (^/private/var/tmp(/ $)) (^/private/var/mobile/applications/(.)*$)")'), 11
12 Ochrona danych ios Sprzętowy akcelerator dla AES-256 GID KEY/UID KEY Hasło użytkownika (passcode) + unikalny klucz urządzenia (UID_KEY) Data Protection Ochrona danych w systemie plików Protection Class (NSFileProtection[None Complete]) Ochrona elementów z wykorzystaniem Keychain Protection Class (ksecattraccessible [Always AfterFirstUnlock WhenUnlocked ThisDeviceOnly...]) Ochrona danych (cd.) Źródło: Sogeti.com 12
13 Mobile Forensics ios Logiczna kopia pamięci oraz bit-by-bit image Metoda Jonathana Zdziarski Modyfikacja obrazu ramdisk z firmware VROM LLB iboot Kernel System Software Aplikacja Springboard metoda AppleKeyStore NSProtectComplete (Passcode) ~ 18 min/4 znakowy passcode Bezpieczeństwo aplikacji na platformie Android 13
14 Architektura systemu Android Źródło: Komponenty aplikacji Android Komponent Activity Service Content provider Broadcast receiver Opis Pojedynczy ekran z interfejsem użytkownika, np.: - Ekran wyświetlający wiadomości SMS - Ekran wyświetlający zawartość wiadomości SMS itp.. Usługa działająca w tle, bez interfejsu użytkownika, np.: - Aplikacja pobierająca pliki z serwera - Aplikacja odtwarzająca muzykę Zarządzanie danymi aplikacji (również ich współdzieleniem), np.: - Książka adresowa - Konfiguracja aplikacji Odpowiedź na wiadomości systemowe lub od innych aplikacji, np.: - Wyłączenie ekranu - Wykonanie zdjęcia 14
15 Mechanizmy bezpieczeństwa Android Na poziomie sprzętu: ARM v6 execute-never Mechanizmy bezpieczeństwa jądra Linux Izolacja procesów Model praw dostępu użytkownika (UID) i grupy (GID) Wymiana informacji między procesami (IPC) USER PID PPID VSIZE RSS WCHAN PC NAME root ffffffff S /init (u:0, s:437) root ffffffff S kthreadd (u:0, s:0) root ffffffff S ksoftirqd/0 (u:6, s:0) root ffffffff S watchdog/0 (u:0, s:0) root ffffffff S events/0 (u:0, s:309) (...) app_ ffffffff S com.htc.demoflopackageinstaller (u:6, s:0) app_ ffffffff S com.htc.android.mail (u:34, s:14) app_ ffffffff S com.htc.weatherwallpaper (u:942, s:447) app_ ffffffff S com.speedsoftware.rootexplorer (u:3803, s:358) app_ ffffffff S com.facebook.katana (u:12, s:11) app_ ffffffff S com.google.android.youtube (u:41, s:14) app_ ffffffff S com.prevenity.helloworld (u:8, s:6) Mechanizmy bezpieczeństwa Android (cd.) 15
16 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony pamięci Ochrona przed stack buffer overrun ProPolice Ochrona przed integer overvlows safe_iop Ochrona przed double free(), chunk consolidation, integer overflow during memory allaction, null pointer dereference privilege escalation Mechanizmy bezpieczeństwa Android (cd.) Piaskownica dla aplikacji (Application Sandbox) Dotyczy wszystkich aplikacji oprócz jądra (zarówno Dalvik jak również aplikacji natywnych i bibliotek) Każda aplikacja ma przypisany unikalny identyfikator użytkownika (UID) i grupy (GID) Każda aplikacja jest uruchamiana w oddzielnym procesie / maszynie wirtualnej Kod wykonywalny i dane aplikacji nie są dostępne dla innych aplikacji* 16
17 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony system plików Prawa dostępu do plików na bazie Linux drwxr-x--x app_60 app_ :00 com.htc.lmw drwxr-x--x app_3 app_ :00 com.htc.calendar drwxr-x--x app_3 app_ :00 com.htc.provider.customizationsettings drwxr-x--x system system :01 com.htc.android.worldclock drwxr-x--x nobody nobody :01 com.htc.weatherwidget drwxr-x--x app_3 app_ :01 com.htc.provider.settings drwxr-x--x app_61 app_ :01 com.google.android.street drwxr-x--x app_62 app_ :01 com.htc.android.htcime drwxr-x--x app_63 app_ :01 com.android.defcontainer drwxr-x--x app_64 app_ :01 com.android.updater drwxr-x--x app_65 app_ :01 com.htc.cs drwxr-x--x app_20 app_ :01 com.htc.music drwxr-x--x app_5 app_ :01 com.android.htcdialer drwxr-x--x app_3 app_ :01 com.htc.weather.agent drwxr-x--x system system :01 com.android.systemui drwxr-x--x app_66 app_ :01 com.android.setupwizard drwxr-x--x app_67 app_ :01 com.htc.reportagent drwxr-x--x app_68 app_ :01 com.bookmarkshortcut Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Developer musi określić wymagane prawa dostępu (w pliku AndroidManifest.xml) do zasobów sprzętowych i funkcji urządzenia, oraz danych użytkownika: Informacji osobistych (kontakty, kalendarz itp.) Wrażliwych urządzeń wejściowych (kamera, mikrofon, GPS itp.) Metadanych urządzenia (logi, nr telefoniczny urządzenia itp.) Użytkownik musi wyrazić pozwolenie na skorzystanie przez aplikację z wszystkich z wymienionych praw, aby można było aplikację uruchomić Wyrażenie zgody jest jednorazowe (podczas instalacji aplikacji) i obowiązuje do momentu deinstalacji aplikacji z systemu Użytkownicy mogą globalnie wyłączyć daną funkcjonalność (np. odbiornik GPS, Wi-Fi itp.) Domyślnie aplikacja nie ma żadnych pozwoleń 17
18 Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji (cd.) 18
19 Słabości bezpieczeństwa Android Otwartość Android Market piętą achillesową bezpieczeństwa systemu Android: Do publikacji aplikacji wymagane jedynie: Rejestracja online Wniesienie opłaty $25 Możliwość użycia certyfikatów typu self-signed Brak procesu weryfikacji bezpieczeństwa aplikacji przed publikacją ułatwia publikację malware Nadużycia mechanizmu uprawnień Niezgodność aplikacji z zasadą least privilege Przykład 1: Zwykły kalkulator Przykład 2: Aplikacja do przechowywania haseł i sekretów 19
20 Możliwość dekompilacji aplikacji Możliwości dekompilacji aplikacji (cd.) 20
21 Możliwości dekompilacji aplikacji (cd.) Root ing systemu Root ing systemu daje większe możliwości, ale Nie wiemy co tak naprawdę uruchamiamy Pochodzenie większości oprogramowania do root owania telefonu jest praktycznie nie do zweryfikowania Jaką mamy gwarancję, że nie jest to malware? Osłabiamy mechanizmy bezpieczeństwa systemu Ułatwia uzyskanie wrażliwych danych z telefonu w przypadku kradzieży 21
22 Root ing systemu (cd.) Przykład możliwości pozyskania haseł i tokenów uwierzytelniających Zdalna instalacja aplikacji czyli jak ważna jest ochrona hasła do konta w Google 22
23 Słabości ochrony systemu plików Użycie pamięci SD Card: Pliki są do odczytu dla wszystkich aplikacji posiadających uprawnienia dla karty SD (system FAT!) Ryzyko nieautoryzowanego dostępu do danych aplikacji Szyfrowany system plików dostępny dopiero od wersji 3.0 Honeycomb Szyfrowanie algorytmem AES Klucz szyfrujący o długości 128 bitów, wywodzący się z hasła użytkownika i losowej soli Użycie szyfrowania wymaga podawania hasła przez użytkownik Błędy programistyczne (przykłady) Nadmiarowe prawa dostępu do komponentów Mogą umożliwić eskalację uprawnień i dostęp do danych podatnej aplikacji Brak walidacji danych podczas korzystania z komponentów Content Provider Głównie umożliwia nieautoryzowany odczyt danych z bazy danych SQLite Niewłaściwa obsługa protokołu SSL/TLS brak lub nieprawidłowo zaimplementowana walidacja certyfikatów SSL serwerów 23
24 Wyzwania dla aplikacji mobilnych Podsumowanie Aplikacje mobilne często stanowią rozbudowę tradycyjnych aplikacji internetowych lub kolejny kanał dostępu do informacji Duża różnorodność mobilnych systemów operacyjnych utrudnia zapewnienie bezpieczeństwa aplikacjom i przetwarzanych przez nie danych Jeżeli ich architektura nie zostanie zbudowana z uwzględnieniem specyfiki danych systemów mobilnych, mogą się one stać najsłabszym ogniwem całego systemu IT Perspektywa bezpieczeństwa może być różna od celów stosowania: Perspektywa korporacji Perspektywa konsumenta Perspektywa dostarczyciela usług lub aplikacji itp. 24
25 Największe wyzwania Zapewnienie silnego i jednocześnie wygodnego w użyciu mechanizmu uwierzytelniania użytkowników Ochrona aplikacji i danych przed złośliwym oprogramowaniem i atakami MITM W przypadku niektórych platform - ochrona przed rozpowszechnianiem nieautoryzowanych lub zainfekowanych aplikacji Ochrona danych przed nieautoryzowanym dostępem w przypadku kradzieży urządzenia Zapraszamy na blog 25
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com
09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the
Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2
Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Android, wprowadzenie do SDK
Android, wprowadzenie do SDK Wprowadzenie, konfguracja środowiska, narzędzia, pierwsze aplikacje. prowadzący: Piotr Szymański, student 3 roku informatyki Paweł Rejkowicz, student 1 roku Informatyki 1 Android
BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09
BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA Autor: Sławomir Jasek slawomir.jasek@securing.pl Wersja: 1.1, 2015.06.09 WSTĘP Dokument zawiera listę najistotniejszych zagadnień, na które należy
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk
Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk CERT OPL Autorzy: Iwo Graj, Marcin Ressel Warszawa, 2014-08-01 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 1 z
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań
Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Windows Mobile 3% Symbian 31% RIM 14% Other 3% ios 16% Android 33%
akademia androida Service, BroadcastReceiver, ContentProvider część IV
akademia androida Service, BroadcastReceiver, ContentProvider część IV agenda 1. BroadcastReceiver 2. Service 3. ContentProvider 4. Zadanie 1. 5. Zadanie 2 (domowe). 1. BroadcastReceiver BroadcastReceiver
Programowanie aplikacji dla technologii mobilnych. mgr inż. Anton Smoliński
Programowanie aplikacji dla technologii mobilnych mgr inż. Anton Smoliński Agenda Cykl życia aplikacji Struktura plików Plik AndroidManifest.xml Elementy aplikacji Activity Layout Intent BroadcastRecivers
Matryca funkcjonalności systemu FAMOC
Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik 2016 WWW.fancyfon.PL MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Laboratorium Systemów Mobilnych. Wykład 1
Laboratorium Systemów Mobilnych 2015-02-27 Wykład 1 (Wstęp do programowania w systemie Android) Wojciech Wawrzyniak Zaliczenie wykładu i ćwiczeń Wykład omówienie zagadnień Ćwiczenie praktyczne zastosowanie
Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR
Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /
Rynek mobilnych systemów operacyjnych
Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego
OBC01/TOPMOB Projektowanie w języku Objective-C
Szkolenie skierowane do: Programistów zaczynających pracę z platformą ios na urządzeniach iphone oraz ipad. Tematy zajęć: Dzień 1 1. Wprowadzenie Zarys historyczny NextStep oraz rozwój Apple ios Historia
Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios
Politechnika Poznańska, Instytut Informatyki, TWO/GE Programowanie dla ios 13 stycznia 2012 Urządzenia ios Urządzenie Data prezentacji iphone 9.01.2007/06.2007 ipod touch 5.09.2007 iphone 3G 9.06.2008
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Systemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
Dźwięk w IOS. Wykład 8. Programowanie aplikacji mobilnych na urządzenia Apple (IOS i ObjectiveC) #import "Fraction.h" #import <stdio.
#import "Fraction.h" #import @implementation Fraction -(Fraction*) initwithnumerator: (int) n denominator: (int) d { self = [super init]; } if ( self ) { [self setnumerator: n anddenominator:
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Systemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
SOP System Obsługi Parkingów
SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp
Android - wprowadzenie. Łukasz Przywarty 171018
Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.
Google Android. Opracował Maciej Ciurlik
Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware
Comarch e-sklep Sync. wersja
Sync wersja Data produkcji wersji: 15 października 2018 Spis treści Sync wstęp... 3 1 Wymagania instalacji... 3 2 Proces instalacji krok po kroku... 3 3 Dostęp anonimowy... 6 4 Podstawowy przykład użycia...
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Storware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Drobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp
Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In
NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska
NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH Patryk Królikowski ISSA Polska Wprowadzenie Typowe problemy: Różnorodność: platform interfejsów wersji (portów) systemów plików chińskie podróbki Drogie
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
TOPIT Załącznik nr 3 Programowanie aplikacji internetowych
Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Instrukcja obsługi. Kamera IP
Instrukcja obsługi Kamera IP APTI-1C3- APTI-1C4- APTI-1D2- APTI-1V2- APTI-1K6- APTI-2K6- APTI-2KP6- APTI-2C4- APTI-2CP6- APTI-2D2- APTI-2DP2- APTI-1D2- APTI-2CP4- UWAGA: Dane techniczne oraz treść poniższej
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Tworzenie aplikacji na platformie Android
Kod szkolenia: Tytuł szkolenia: ANDROID/APL Tworzenie aplikacji na platformie Android Dni: 5 Opis: Adresaci Szkolenia Szkolenie adresowane jest do programistów znających już Javę i jej kluczowe koncepcje,
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu
NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu Wygląda i działa jak normalna ładowarka Nagrywa w ukryciu Nieograniczony zasięg podglądu na żywo po podłączeniu
MonoGame. Wieloplatformowe gry w C# Mateusz Cicheński
MonoGame Wieloplatformowe gry w C# Mateusz Cicheński Plan prezentacji Założenia Alternatywy Narzędzia Różnice między WP8, ios, Android DEMO Podsumowanie Założenia CEL: Stworzenie wieloplatformowej gry
Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Kurs rozszerzony języka Python
Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Konspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Materiał dystrybuowany na licencji CC-BY-SA
Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia
MS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
Java - wprowadzenie. Programowanie Obiektowe Mateusz Cicheński
Java - wprowadzenie Programowanie Obiektowe Mateusz Cicheński O języku Czym jest Java Cechy charakterystyczne języka Przykładowe zastosowania Składnia języka Podstawowe typy Wybrane słowa kluczowe Plan
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Konfiguracja dostępu do zasobów
Konfiguracja dostępu do zasobów PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
1. Tworzenie nowego projektu.
Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie
Przewodnik po ING BusinessMobile
Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Linux Kernel III. Character devices
Linux Kernel III Character devices Urządzenia systemu Linux (I) Character device Block device Network device Do urządzenia piszemy jak do pliku, Dozwolone działania: open, close, read, write, Np. /dev/tty1.