Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity"

Transkrypt

1 Bezpieczeństwo aplikacji mobilnych Artur Maj, Mariusz Burdach Prevenity Agenda Rodzaje aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych na przykładzie platform: Apple ios (iphone, ipad) Android Wyzwania dla aplikacji mobilnych 1

2 Aplikacje mobilne Popularne rodzaje aplikacji mobilnych: Aplikacja WWW ( Lite ) Aplikacja natywna Aplikacja na karcie SIM Aplikacja asynchroniczne/dostęp przez SMS/USSD Aplikacja głosowa (IVR) Aplikacja WWW ( Lite ) Wybrane zagrożenia: Klasyczne ataki na aplikacje WWW, np.: SQL Injection Cross-Site Scripting Cross-Site Request Forgery HTTP Redirect itp. Złośliwe oprogramowanie / MITM Brak silnego uwierzytelniania i autoryzacji Phishing 2

3 Aplikacja WWW (cd.) Aplikacja natywna Wybrane zagrożenia: Zgubienie lub kradzież urządzenia Oprogramowanie złośliwe / MITM Ataki na stronę serwerową (np. Web Services) Podmiana aplikacji 3

4 Aplikacja na karcie SIM Wybrane zagrożenia: Złośliwe oprogramowanie Zdalny dostęp do GUI telefonu Internet Wi-Fi Bluetooth UMTS GPRS/EDGE Dostęp przez SMS/USSD Wybrane zagrożenia: Przekierowywanie wiadomości Podszywanie się pod nadawców wiadomości Ochrona poufności wiadomości Operator telekomunikacyjny Nieświadomy użytkownik Atakujący 4

5 Aplikacja głosowa (IVR) Wybrane zagrożenia: Podsłuch Nagrywanie Przekierowanie Vishing Bezpieczeństwo aplikacji na platformie Apple ios (iphone/ipad) 5

6 Środowisko programistyczne iphone - ios C/C++/Objective-C Secure Coding Guide, Apple /Conceptual/SecureCodingGuide/Introduction.html Buffer overflows, format string, race-conditions, denial of service, etc Przykład błędów: CVE PDF Compact Font Format stack-based buffer overflow CVE Integer overflow w IOSurface Źródło: community.websense.com/blogs/securitylabs 6

7 ASLR Address Space Layout Randomization ios tryby (PIE/noPIE) PIE Segment kodu TEXT Segment danych DATA Heap Stack Funkcje w bibliotekach Nie Bez zmian Bez zmian Zmienny Bez zmian Zmienny (po restart) Tak Zmienny Zmienny Zmienny Zmienny Zmienny (po restart) Dynamic linker (dyld) Bez zmian Zmienny Identyfikacja PIE (otool hv plik_wykonywalny) prevenity.app (architecture armv7): Mach header Magic cputype cpusubtype caps filetype ncmds sizeofcmds flags MH_MAGIC ARM V7 0x00 EXECUTE NOUNDEFS DYLDLINK TWOLEVEL PIE Uprawnienia aplikacji ios Provisioning Profile -.plist (XML) podpisany przez Apple Entitlements (get-task-allow, keychain-access-group, run-unsigned-code, ) <key>entitlements</key> <dict> <key>application-identifier</key> <key>get-task-allow</key> 7

8 Obfuskacja ios Symbole ( Strip Linked Products / Strip Style w Xcode) Szyfrowane aplikacje z AppStore # otool -l aplikacja Load command 9 cmdsize 20 cryptoff 4096 cryptsize cryptid 1 Odtwarzanie sekcji kodu cmd LC_ENCRYPTION_INFO iphone:~ root# gdb aplikacja (gdb) break *(OEP) (gdb) run (gdb) dump memory aplikacja_decrypted 0x1000 (rozmiar pierwszego obszaru pamięci rx + OEP) Narzędzie ios name 0x2dd8 MojaKlasa basemethods 0x3468 (struct method_list_t *) name 0x2840 metodainstancji: types 0x2f15 i12@0:4@8 imp 0x2791 baseprotocols 0x0 ivars 0x3494 entsize 20 count 3 offset 0x34d8 4 name 0x2d73 mojeimie type alignment 2 size 4 offset 0x34dc 8 name 0x2d7c Nazwisko type alignment 2 size 4 offset 0x34e0 12 name 0x2d85 wiek type 0x2f2b i alignment 2 size 4 Reverse Engineering IDA Pro 6.1 8

9 Ochrona pamięci ARM bit XN Heap/Stack non-executable Strony nie mogą mieć uprawnień RWX Return-to-libc Return-oriented programming Podpis cyfrowy/dystrybucja ios Certyfikat dla programisty Wszystkie aplikację są podpisane przez Apple (tzw. mandatory code signing) Dystrybucja wyłącznie poprzez AppStore Inne modele: Development, Ad-Hoc oraz Enterprise (MDM/OTA) # codesign dvvv mariusz Executable=/Users/mariuszburdach/mariusz Identifier=Prevenity.mariusz Format=bundle with Mach-O universal (armv6 armv7) CodeDirectory v=20100 size=266 flags=0x0(none) hashes=5+5 location=embedded CDHash=37e528060cdde51425d4cfe0f94f b54c7 Signature size=1256 Authority=iPhone Developer Signed Time= :51:16 CDHash (static/dynamic trust cache) AppleMobileFileIntegrity 9

10 Code Signing Enforcement ios Kod wykonywalny załadowany do pamięci nie może być zmieniony CSE chroni przed: Załadowaniem niepodpisanej biblioteki Załadowaniem nowego kodu wykonywalnego podczas działania aplikacji Zastosowaniem SMC (self-modified code) Entitlement: dynamic-codesigning XNU kernel struct proc { LIST_ENTRY(proc) p_list; /* List of all processes. */ pid_t p_pid; /* Process identifier. (static)*/ void * task; /* corresponding task (static)*/ struct proc * p_pptr; /* Pointer to parent process.(ll) */ uint32_t p_csflags; /* flags for codesign (PL) */ uint32_t p_pcaction; /* action for process control on starvation */ Code Signing Enforcement (cd.) /* code signing attributes of a process */ #define CS_VALID 0x0001 /* dynamically valid */ #define CS_HARD 0x0100 /* don't load invalid pages */ #define CS_KILL 0x0200 /* kill process if it becomes invalid */ #define CS_EXEC_SET_HARD 0x1000 /* set CS_HARD on any exec'ed process */ #define CS_EXEC_SET_KILL 0x2000 /* set CS_KILL on any exec'ed process */ #define CS_KILLED 0x10000 /* was killed by kernel for invalidity */ #define CS_RESTRICT 0x20000 /* tell dyld to treat restricted */ /* csops operations */ #define CS_OPS_STATUS 0 /* return status */ #define CS_OPS_MARKINVALID 1 /* invalidate process */ #define CS_OPS_MARKHARD 2 /* set HARD flag */ #define CS_OPS_MARKKILL 3 /* set KILL flag (sticky) */ #define CS_OPS_PIDPATH 4 /* get executable's pathname */ #define CS_OPS_CDHASH 5 /* get code directory hash */ #define CS_OPS_PIDOFFSET 6 /* get offset of active Mach-o slice */ #define CS_OPS_ENTITLEMENTS_BLOB 7 /* get entitlements blob */ #define CS_OPS_MARKRESTRICT 8 /* set RESTRICT flag (sticky) */ #ifndef KERNEL BEGIN_DECLS /* code signoperations */ int csops(pid_t pid, unsigned int ops, void * useraddr, size_t usersize); END_DECLS 10

11 ios Sandbox Kontener dla aplikacji /var/mobile/applications/uuid Moduł jądra MAC Framework Security policy dla każdego procesu (profil) container sandbox profile (gdb) print (FILE *) fopen("/private/var/mobile/library/sms/sms.db", "rb") $1 = (FILE *) 0x1d5775ac (gdb) print (int) fork() $2 = 920 (gdb) print (int) kill(375) $3 = -1 ios Sandbox (cd.) Container Sandbox Profile (['default'], ['deny-with-unknown-modifiers']) (['ipc-posix-sem', 'ipc-posix-shm', 'file-ioctl', 'mach-bootstrap', 'mach-lookup', 'network*', 'network-inbound', 'network-bind', 'priv*', 'priv-adjtime', 'priv-netinet*', 'priv-netinet-reservedport', 'sysctl-read'], ['allow']) (['file-read-data'], [('allow', path.match("(^/system/library/carrier Bundles/(.)*.png$) ), ('deny-with-unknown-modifiers', 'path.match("(^/private/var/logs(/ $)) (^/private/var/mobile/library/carrier Bundles($ /)) (^/System/Library/Carrier Bundles($ /))")'), ('if', 'path_in_extensions', [('allow', 'path.match("(^/private/var/mobile/applications/(([-0-9a-z])*)($ /))")'), ('deny-with-unknown-modifiers', path.match("(^/private/var/mnt/) (^/private/var/tmp(/ $)) (^/private/var/mobile/applications/(.)*$)")'), 11

12 Ochrona danych ios Sprzętowy akcelerator dla AES-256 GID KEY/UID KEY Hasło użytkownika (passcode) + unikalny klucz urządzenia (UID_KEY) Data Protection Ochrona danych w systemie plików Protection Class (NSFileProtection[None Complete]) Ochrona elementów z wykorzystaniem Keychain Protection Class (ksecattraccessible [Always AfterFirstUnlock WhenUnlocked ThisDeviceOnly...]) Ochrona danych (cd.) Źródło: Sogeti.com 12

13 Mobile Forensics ios Logiczna kopia pamięci oraz bit-by-bit image Metoda Jonathana Zdziarski Modyfikacja obrazu ramdisk z firmware VROM LLB iboot Kernel System Software Aplikacja Springboard metoda AppleKeyStore NSProtectComplete (Passcode) ~ 18 min/4 znakowy passcode Bezpieczeństwo aplikacji na platformie Android 13

14 Architektura systemu Android Źródło: Komponenty aplikacji Android Komponent Activity Service Content provider Broadcast receiver Opis Pojedynczy ekran z interfejsem użytkownika, np.: - Ekran wyświetlający wiadomości SMS - Ekran wyświetlający zawartość wiadomości SMS itp.. Usługa działająca w tle, bez interfejsu użytkownika, np.: - Aplikacja pobierająca pliki z serwera - Aplikacja odtwarzająca muzykę Zarządzanie danymi aplikacji (również ich współdzieleniem), np.: - Książka adresowa - Konfiguracja aplikacji Odpowiedź na wiadomości systemowe lub od innych aplikacji, np.: - Wyłączenie ekranu - Wykonanie zdjęcia 14

15 Mechanizmy bezpieczeństwa Android Na poziomie sprzętu: ARM v6 execute-never Mechanizmy bezpieczeństwa jądra Linux Izolacja procesów Model praw dostępu użytkownika (UID) i grupy (GID) Wymiana informacji między procesami (IPC) USER PID PPID VSIZE RSS WCHAN PC NAME root ffffffff S /init (u:0, s:437) root ffffffff S kthreadd (u:0, s:0) root ffffffff S ksoftirqd/0 (u:6, s:0) root ffffffff S watchdog/0 (u:0, s:0) root ffffffff S events/0 (u:0, s:309) (...) app_ ffffffff S com.htc.demoflopackageinstaller (u:6, s:0) app_ ffffffff S com.htc.android.mail (u:34, s:14) app_ ffffffff S com.htc.weatherwallpaper (u:942, s:447) app_ ffffffff S com.speedsoftware.rootexplorer (u:3803, s:358) app_ ffffffff S com.facebook.katana (u:12, s:11) app_ ffffffff S com.google.android.youtube (u:41, s:14) app_ ffffffff S com.prevenity.helloworld (u:8, s:6) Mechanizmy bezpieczeństwa Android (cd.) 15

16 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony pamięci Ochrona przed stack buffer overrun ProPolice Ochrona przed integer overvlows safe_iop Ochrona przed double free(), chunk consolidation, integer overflow during memory allaction, null pointer dereference privilege escalation Mechanizmy bezpieczeństwa Android (cd.) Piaskownica dla aplikacji (Application Sandbox) Dotyczy wszystkich aplikacji oprócz jądra (zarówno Dalvik jak również aplikacji natywnych i bibliotek) Każda aplikacja ma przypisany unikalny identyfikator użytkownika (UID) i grupy (GID) Każda aplikacja jest uruchamiana w oddzielnym procesie / maszynie wirtualnej Kod wykonywalny i dane aplikacji nie są dostępne dla innych aplikacji* 16

17 Mechanizmy bezpieczeństwa Android (cd.) Mechanizmy ochrony system plików Prawa dostępu do plików na bazie Linux drwxr-x--x app_60 app_ :00 com.htc.lmw drwxr-x--x app_3 app_ :00 com.htc.calendar drwxr-x--x app_3 app_ :00 com.htc.provider.customizationsettings drwxr-x--x system system :01 com.htc.android.worldclock drwxr-x--x nobody nobody :01 com.htc.weatherwidget drwxr-x--x app_3 app_ :01 com.htc.provider.settings drwxr-x--x app_61 app_ :01 com.google.android.street drwxr-x--x app_62 app_ :01 com.htc.android.htcime drwxr-x--x app_63 app_ :01 com.android.defcontainer drwxr-x--x app_64 app_ :01 com.android.updater drwxr-x--x app_65 app_ :01 com.htc.cs drwxr-x--x app_20 app_ :01 com.htc.music drwxr-x--x app_5 app_ :01 com.android.htcdialer drwxr-x--x app_3 app_ :01 com.htc.weather.agent drwxr-x--x system system :01 com.android.systemui drwxr-x--x app_66 app_ :01 com.android.setupwizard drwxr-x--x app_67 app_ :01 com.htc.reportagent drwxr-x--x app_68 app_ :01 com.bookmarkshortcut Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Developer musi określić wymagane prawa dostępu (w pliku AndroidManifest.xml) do zasobów sprzętowych i funkcji urządzenia, oraz danych użytkownika: Informacji osobistych (kontakty, kalendarz itp.) Wrażliwych urządzeń wejściowych (kamera, mikrofon, GPS itp.) Metadanych urządzenia (logi, nr telefoniczny urządzenia itp.) Użytkownik musi wyrazić pozwolenie na skorzystanie przez aplikację z wszystkich z wymienionych praw, aby można było aplikację uruchomić Wyrażenie zgody jest jednorazowe (podczas instalacji aplikacji) i obowiązuje do momentu deinstalacji aplikacji z systemu Użytkownicy mogą globalnie wyłączyć daną funkcjonalność (np. odbiornik GPS, Wi-Fi itp.) Domyślnie aplikacja nie ma żadnych pozwoleń 17

18 Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji Mechanizmy bezpieczeństwa Android (cd.) Mechanizm uprawnień aplikacji (cd.) 18

19 Słabości bezpieczeństwa Android Otwartość Android Market piętą achillesową bezpieczeństwa systemu Android: Do publikacji aplikacji wymagane jedynie: Rejestracja online Wniesienie opłaty $25 Możliwość użycia certyfikatów typu self-signed Brak procesu weryfikacji bezpieczeństwa aplikacji przed publikacją ułatwia publikację malware Nadużycia mechanizmu uprawnień Niezgodność aplikacji z zasadą least privilege Przykład 1: Zwykły kalkulator Przykład 2: Aplikacja do przechowywania haseł i sekretów 19

20 Możliwość dekompilacji aplikacji Możliwości dekompilacji aplikacji (cd.) 20

21 Możliwości dekompilacji aplikacji (cd.) Root ing systemu Root ing systemu daje większe możliwości, ale Nie wiemy co tak naprawdę uruchamiamy Pochodzenie większości oprogramowania do root owania telefonu jest praktycznie nie do zweryfikowania Jaką mamy gwarancję, że nie jest to malware? Osłabiamy mechanizmy bezpieczeństwa systemu Ułatwia uzyskanie wrażliwych danych z telefonu w przypadku kradzieży 21

22 Root ing systemu (cd.) Przykład możliwości pozyskania haseł i tokenów uwierzytelniających Zdalna instalacja aplikacji czyli jak ważna jest ochrona hasła do konta w Google 22

23 Słabości ochrony systemu plików Użycie pamięci SD Card: Pliki są do odczytu dla wszystkich aplikacji posiadających uprawnienia dla karty SD (system FAT!) Ryzyko nieautoryzowanego dostępu do danych aplikacji Szyfrowany system plików dostępny dopiero od wersji 3.0 Honeycomb Szyfrowanie algorytmem AES Klucz szyfrujący o długości 128 bitów, wywodzący się z hasła użytkownika i losowej soli Użycie szyfrowania wymaga podawania hasła przez użytkownik Błędy programistyczne (przykłady) Nadmiarowe prawa dostępu do komponentów Mogą umożliwić eskalację uprawnień i dostęp do danych podatnej aplikacji Brak walidacji danych podczas korzystania z komponentów Content Provider Głównie umożliwia nieautoryzowany odczyt danych z bazy danych SQLite Niewłaściwa obsługa protokołu SSL/TLS brak lub nieprawidłowo zaimplementowana walidacja certyfikatów SSL serwerów 23

24 Wyzwania dla aplikacji mobilnych Podsumowanie Aplikacje mobilne często stanowią rozbudowę tradycyjnych aplikacji internetowych lub kolejny kanał dostępu do informacji Duża różnorodność mobilnych systemów operacyjnych utrudnia zapewnienie bezpieczeństwa aplikacjom i przetwarzanych przez nie danych Jeżeli ich architektura nie zostanie zbudowana z uwzględnieniem specyfiki danych systemów mobilnych, mogą się one stać najsłabszym ogniwem całego systemu IT Perspektywa bezpieczeństwa może być różna od celów stosowania: Perspektywa korporacji Perspektywa konsumenta Perspektywa dostarczyciela usług lub aplikacji itp. 24

25 Największe wyzwania Zapewnienie silnego i jednocześnie wygodnego w użyciu mechanizmu uwierzytelniania użytkowników Ochrona aplikacji i danych przed złośliwym oprogramowaniem i atakami MITM W przypadku niektórych platform - ochrona przed rozpowszechnianiem nieautoryzowanych lub zainfekowanych aplikacji Ochrona danych przed nieautoryzowanym dostępem w przypadku kradzieży urządzenia Zapraszamy na blog 25

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Android, wprowadzenie do SDK

Android, wprowadzenie do SDK Android, wprowadzenie do SDK Wprowadzenie, konfguracja środowiska, narzędzia, pierwsze aplikacje. prowadzący: Piotr Szymański, student 3 roku informatyki Paweł Rejkowicz, student 1 roku Informatyki 1 Android

Bardziej szczegółowo

BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09

BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09 BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA Autor: Sławomir Jasek slawomir.jasek@securing.pl Wersja: 1.1, 2015.06.09 WSTĘP Dokument zawiera listę najistotniejszych zagadnień, na które należy

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk CERT OPL Autorzy: Iwo Graj, Marcin Ressel Warszawa, 2014-08-01 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 1 z

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Windows Mobile 3% Symbian 31% RIM 14% Other 3% ios 16% Android 33%

Bardziej szczegółowo

akademia androida Service, BroadcastReceiver, ContentProvider część IV

akademia androida Service, BroadcastReceiver, ContentProvider część IV akademia androida Service, BroadcastReceiver, ContentProvider część IV agenda 1. BroadcastReceiver 2. Service 3. ContentProvider 4. Zadanie 1. 5. Zadanie 2 (domowe). 1. BroadcastReceiver BroadcastReceiver

Bardziej szczegółowo

Programowanie aplikacji dla technologii mobilnych. mgr inż. Anton Smoliński

Programowanie aplikacji dla technologii mobilnych. mgr inż. Anton Smoliński Programowanie aplikacji dla technologii mobilnych mgr inż. Anton Smoliński Agenda Cykl życia aplikacji Struktura plików Plik AndroidManifest.xml Elementy aplikacji Activity Layout Intent BroadcastRecivers

Bardziej szczegółowo

Matryca funkcjonalności systemu FAMOC

Matryca funkcjonalności systemu FAMOC Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik 2016 WWW.fancyfon.PL MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Laboratorium Systemów Mobilnych. Wykład 1

Laboratorium Systemów Mobilnych. Wykład 1 Laboratorium Systemów Mobilnych 2015-02-27 Wykład 1 (Wstęp do programowania w systemie Android) Wojciech Wawrzyniak Zaliczenie wykładu i ćwiczeń Wykład omówienie zagadnień Ćwiczenie praktyczne zastosowanie

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

OBC01/TOPMOB Projektowanie w języku Objective-C

OBC01/TOPMOB Projektowanie w języku Objective-C Szkolenie skierowane do: Programistów zaczynających pracę z platformą ios na urządzeniach iphone oraz ipad. Tematy zajęć: Dzień 1 1. Wprowadzenie Zarys historyczny NextStep oraz rozwój Apple ios Historia

Bardziej szczegółowo

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios Politechnika Poznańska, Instytut Informatyki, TWO/GE Programowanie dla ios 13 stycznia 2012 Urządzenia ios Urządzenie Data prezentacji iphone 9.01.2007/06.2007 ipod touch 5.09.2007 iphone 3G 9.06.2008

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

Dźwięk w IOS. Wykład 8. Programowanie aplikacji mobilnych na urządzenia Apple (IOS i ObjectiveC) #import "Fraction.h" #import <stdio.

Dźwięk w IOS. Wykład 8. Programowanie aplikacji mobilnych na urządzenia Apple (IOS i ObjectiveC) #import Fraction.h #import <stdio. #import "Fraction.h" #import @implementation Fraction -(Fraction*) initwithnumerator: (int) n denominator: (int) d { self = [super init]; } if ( self ) { [self setnumerator: n anddenominator:

Bardziej szczegółowo

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych

Systemy operacyjne na platformach mobilnych Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

Google Android. Opracował Maciej Ciurlik

Google Android. Opracował Maciej Ciurlik Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware

Bardziej szczegółowo

Comarch e-sklep Sync. wersja

Comarch e-sklep Sync. wersja Sync wersja Data produkcji wersji: 15 października 2018 Spis treści Sync wstęp... 3 1 Wymagania instalacji... 3 2 Proces instalacji krok po kroku... 3 3 Dostęp anonimowy... 6 4 Podstawowy przykład użycia...

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH Patryk Królikowski ISSA Polska Wprowadzenie Typowe problemy: Różnorodność: platform interfejsów wersji (portów) systemów plików chińskie podróbki Drogie

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Instrukcja obsługi. Kamera IP

Instrukcja obsługi. Kamera IP Instrukcja obsługi Kamera IP APTI-1C3- APTI-1C4- APTI-1D2- APTI-1V2- APTI-1K6- APTI-2K6- APTI-2KP6- APTI-2C4- APTI-2CP6- APTI-2D2- APTI-2DP2- APTI-1D2- APTI-2CP4- UWAGA: Dane techniczne oraz treść poniższej

Bardziej szczegółowo

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie

Bardziej szczegółowo

Tworzenie aplikacji na platformie Android

Tworzenie aplikacji na platformie Android Kod szkolenia: Tytuł szkolenia: ANDROID/APL Tworzenie aplikacji na platformie Android Dni: 5 Opis: Adresaci Szkolenia Szkolenie adresowane jest do programistów znających już Javę i jej kluczowe koncepcje,

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu Wygląda i działa jak normalna ładowarka Nagrywa w ukryciu Nieograniczony zasięg podglądu na żywo po podłączeniu

Bardziej szczegółowo

MonoGame. Wieloplatformowe gry w C# Mateusz Cicheński

MonoGame. Wieloplatformowe gry w C# Mateusz Cicheński MonoGame Wieloplatformowe gry w C# Mateusz Cicheński Plan prezentacji Założenia Alternatywy Narzędzia Różnice między WP8, ios, Android DEMO Podsumowanie Założenia CEL: Stworzenie wieloplatformowej gry

Bardziej szczegółowo

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Kurs rozszerzony języka Python

Kurs rozszerzony języka Python Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Materiał dystrybuowany na licencji CC-BY-SA

Materiał dystrybuowany na licencji CC-BY-SA Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia

Bardziej szczegółowo

MS Visual Studio 2005 Team Suite - Performance Tool

MS Visual Studio 2005 Team Suite - Performance Tool MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument

Bardziej szczegółowo

Java - wprowadzenie. Programowanie Obiektowe Mateusz Cicheński

Java - wprowadzenie. Programowanie Obiektowe Mateusz Cicheński Java - wprowadzenie Programowanie Obiektowe Mateusz Cicheński O języku Czym jest Java Cechy charakterystyczne języka Przykładowe zastosowania Składnia języka Podstawowe typy Wybrane słowa kluczowe Plan

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

Konfiguracja dostępu do zasobów

Konfiguracja dostępu do zasobów Konfiguracja dostępu do zasobów PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

1. Tworzenie nowego projektu.

1. Tworzenie nowego projektu. Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Linux Kernel III. Character devices

Linux Kernel III. Character devices Linux Kernel III Character devices Urządzenia systemu Linux (I) Character device Block device Network device Do urządzenia piszemy jak do pliku, Dozwolone działania: open, close, read, write, Np. /dev/tty1.

Bardziej szczegółowo