Новый год к нам мчится
Друзья, спасибо всем вам огромное за то, что весь этот непростой год читали, обсуждали, комментировали и всячески поддерживали этот скромный канал по безопасности мобильных приложений :)
Надеюсь, что материалы, статьи и инструменты хоть немного помогли вам в работе, а может просто разнообразили вашу ленту и контент)
Под конец года было очень много приятных забот и рабочих задач, так что поддерживать регулярность материалов было непросто. Но, я очень надеюсь взять себя в руки и в следующем году порадовать более стабильными постами.
Ну и конечно, не обойдется без новых форматов и идей)
Так что всем счастливого года, творческих и профессиональных успехов и главное, здоровья и гармонии!
Ура! 🎄🥳🍾🥂
#newyear
Друзья, спасибо всем вам огромное за то, что весь этот непростой год читали, обсуждали, комментировали и всячески поддерживали этот скромный канал по безопасности мобильных приложений :)
Надеюсь, что материалы, статьи и инструменты хоть немного помогли вам в работе, а может просто разнообразили вашу ленту и контент)
Под конец года было очень много приятных забот и рабочих задач, так что поддерживать регулярность материалов было непросто. Но, я очень надеюсь взять себя в руки и в следующем году порадовать более стабильными постами.
Ну и конечно, не обойдется без новых форматов и идей)
Так что всем счастливого года, творческих и профессиональных успехов и главное, здоровья и гармонии!
Ура! 🎄🥳🍾🥂
#newyear
Встреча по результатам нашего отчета о защищенности мобильных приложений
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
stingray-mobile.ru
Приглашаем на мини-вебинар, посвященный исследованию защищенности мобильных приложений российских разработчиков - Стингрей
27 декабря 2022 года в 16:00 по московскому времени Юрий Шабалин, генеральный директор Стингрей Технолоджиз, проведет небольшую онлайн-встречу для
С новым годом!
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
Inversecos
Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains