SlideShare ist ein Scribd-Unternehmen logo
1 von 73
Downloaden Sie, um offline zu lesen
ЧЕМЁРКИН ЮРИЙ, HAKIN9 MAGAZINE
INFOSECURITY RUSSIA 2011
БЕЗОПАСНОСТЬ BLACKBERRY
РЕШЕНИЙ:
УЯЗВИМОСТИ НА СТЫКЕ ТЕХНОЛОГИЙ
КРАТКО О ДОКЛАДЧИКЕ
• Специалист в области
• информационной безопасности
• мобильных платформ
• BlackBerry, Android, Windows Mobile
• неклассической криминалистики
• Reverse-разработчик
• Assembler, C++, C#, Delphi, Java
• риск-менеджмента
• Представитель HAKIN9 MAGAZINE
• Google me: «Yury Chemerkin»
КРАТКО О HAKIN9 MAGAZINE
• HAKIN9 MAGAZINE
• Месячное издание
• Hakin9
• Hakin9 Extra
• Hakin9 Exploiting Software
• Область – Информационная Безопасность
• Издается на четырёх языках
• Издательство - Software Press Sp.z.o.o
• 6 лет истории успеха в области ИБ
• Google: «http://hakin9.org/»
РЕШЕНИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Наличие проектной документации
• Архитектурная документация
• Технологическая документация
• Функциональная документация
• Концептуальная документация
• Политики ИБ
• Регламенты ИБ
РЕШЕНИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Проектная документация VS Патенты
• Документация VS Потеря доли рынка
• Документация VS Рост атак на продукт
• Документация VS Маркетинг
• Документация VS Отсутствие решения
• И т.д.
BLACKBERRY
• Классический пример и стандарт
защищённой мобильной платформы
• Наличие сопутствующей документации
• Базируется на принципах информационной
безопасности
ПРИНЦИПЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Конфиденциальность,
• Целостность,
• Доступность,
• …
• Аутентичность,
• Неотказуемость,
• Достоверность
BLACKBERRY VS ОСТАЛЬНЫХ
• BlackBerry – проектировалась как защищённая
мобильная платформа
• iOS – проектировалась как расширение окружения
продуктов на базе MacOS
• Android – проектировалась как платформа для
коммуникаторов, планшетов, проигрывателей,
наручных часов на ядре Linux
• Windows – проектировалась как расширение
настольных решений для корпоративных клиентов
СИНГУЛЯРНОСТЬ
• Точка, в которой математическая функция
стремится к бесконечности или имеет какие-
либо иные нерегулярности поведения
(Математическое определение)
• Предполагаемый короткий период
чрезвычайно быстрого технологического
прогресса (Техническое определение)
СИНГУЛЯРНОСТЬ И BLACKBERRY
• Поддержка Adobe Flash
• Поддержка Closed-Native Java Machine
• Поддержка Dalvik Java Machine
• Поддержка QNX SDK
• Покрытие мобильных платформ частичными BB-
решениями
• BlackBerry Messenger
• Pin-To-Pin
• Email
ОБЩАЯ АРХИТЕКТУРА BLACKBERRY
БОЛЕЕ ДЕТАЛЬНАЯ АРХИТЕКТУРА
BES IT POLICY
BES IT POLICY
ПУТЬ МОБИЛЬНОГО
ВРЕДОНОСНОГО ПРИЛОЖЕНИЯ
• Стороннее приложение
• BlackBerry Application World
• RIM Code Signing Keys
• Стоимость $0
• Java API
RIM CODE SIGNING KEYS
• RCR (RIM Cryptographic Runtime)
• RRT (RIM Runtime API)
• RBB (RIM BlackBerry Apps API)
ЗАЩИЩЁННОЕ API
• net.rim.blackberry.api.blackberrymessen
ger
• net.rim.blackberry.api.browser
• net.rim.blackberry.api.homescreen
• net.rim.blackberry.api.invoke
• net.rim.blackberry.api.mail
• net.rim.blackberry.api.menuitem
• net.rim.blackberry.api.messagelist
• net.rim.blackberry.api.options
• net.rim.blackberry.api.maps
• net.rim.blackberry.api.pdap
• net.rim.blackberry.api.phone
• net.rim.device.api.gps
• net.rim.device.api.bluetooth
• net.rim.device.api.io
• net.rim.device.api.file
• net.rim.device.api.synchronization
• net.rim.device.cldc.io.ssl
• net.rim.device.api.servicebook
• net.rim.device.api.applicationcontrol
ЗАПРОС РАЗРЕШЕНИЙ
№1. ОБЩИЙ ЭКРАН
ЗАПРОС РАЗРЕШЕНИЙ
№2. «ДЕТАЛЬНЫЙ» ЭКРАН
ДЕТАЛИЗАЦИЯ РАЗРЕШЕНИЙ
№1. КОММУНИКАЦИЯ
ДЕТАЛИЗАЦИЯ РАЗРЕШЕНИЙ
№2. ВЗАИМОДЕЙСТВИЯ
ДЕТАЛИЗАЦИЯ РАЗРЕШЕНИЙ
№3. ПОЛЬЗОВАТЕЛЬСКИЕ ДАННЫЕ
ПРЕДЕЛ ДОВЕРИЯ
• Стороннее ПО рассылает информацию о пробках
• GPS
• Интернет
• SMS
• Email
• Pin-To-Pin
• Адресная книга
ПРЕДЕЛ ДОВЕРИЯ
• МЕДИА ПЛЕЕР
• Файловая система
• Видео файлы
• Аудио файлы
• Прочие файлы
• Интернет
РАБОЧЕЕ МЕСТО
BLACKBERRY ПРОГРАММИСТА
• Студия разработки
• BlackBerry JDE
• Eclipse + BlackBerry плагин
• RIM Keys
• $0
• 3 ключа
• JDK (Java Development Kit)
РАБОЧЕЕ МЕСТО
BLACKBERRY ПРОГРАММИСТА
• Студия разработки
• Adobe Flash Builder
• RIM Keys
• $0
• 2 ключа
• Adobe Flash CS
ИСПОЛНЯЕМАЯ СРЕДА BLACKBERRY
• BlackBerry
• Регистровая Java машина
• Пропритерная разработка
• Ручная декомпиляция
• Исполняемый файл
• Недекомпилируем
• Обфусцирован
ИСПОЛНЯЕМАЯ СРЕДА ANDROID
• Android
• Регистровая Java машина
• Dalvik
• Open-Source
• Исполняемый файл
• Декомпилируем
• Инструмент в свободном доступе
ПРЕДЫДУЩИЕ РАБОТЫ ПО ОЦЕНКЕ
ЗАЩИЩЁННОСТИ BLACKBERRY
• Praetorian Global
• DEFCON 14, 2006
• FX of Phenoelit
• BLACKHAT, 2006
• Symantec
• 2009
PRAETORIAN GLOBAL
• BlackBerry Attack ToolKit – инструмент, позволяющий
проводить атаку на BlackBerry-устройства
• BlackBerry Proxy – вредоносный модуль, который
может быть внедрён посредством предыдущего
модуля и осуществляет проксирование трафика,
создавая скрытый канал.
• Успешно обходит корпоративный IDS
• Трафик зашифрован обусловлено
инфраструктурой BES
FX OF PHENOELIT
• Комплексное исследование инфраструктуры
BlackBerry
• Поиск уязвимых точек для проведения атак
• RIM-ключи
• BES IT POLICY + SQL
• Сетевые пакеты
• BES Attachment Service
SYMANTEC
• Аналитический отчет
• Построение вредоносного кода на основе Java API
• Разработка решений по защите на основе BES IT
Policy
РЕЗУЛЬТАТЫ
• Praetorian Global
• Proof-Of-Concept
• Уязвимые места не защищены
• FX of Phenoelit
• Требует дополнительного изучения
• Расхождение в результатах
• Symantec
• Неэффективное применение BES IT Policy
УЛУЧШЕНИЕ ПРЕДЫДУЩИХ РАБОТ
• Разработка эффективных политик для ряда угроз
• Улучшение или создание новых Proof-Of-Concept
• Расширение функционала
• Эффективность сокрытия
• Введение в заблуждение пользователя
• Ряд материалов доступен
• HAKIN9 Magazine
MESSAGE MISLEADING
• Область покрытия по типу
• Email
• Pin-To-Pin
• Область покрытия по виду
• Все типы сообщений (входящие, исходящие)
• Все типы статусов сообщений
• Цель
• Провокация на запуск вредоносного кода
• Затруднение криминалистического расследования
MESSAGE MISLEADING
• Аккаунт
• Поле «От кого»
• Поле «Кому»
• Тема сообщения
• Дата сообщения
• Тело сообщения
• Вложение
• Статус сообщения
• Прочитано, отправлено с ошибкой и тп
MESSAGE MISLEADING
• Аккаунт
• Поле «От кого»
• Поле «Кому»
• Тема сообщения
• Дата сообщения
• Тело сообщения
• Вложение
• Статус сообщения
• Прочитано, отправлено с ошибкой и тп
EMAIL MISLEADING
PIN MISLEADING
ЭМУЛЯЦИЯ КЛАВИШ
• Покрывает виртуальную клавиатуру
• Покрывает физическую клавиатуру
• Доступно для всех приложений
• Требуется разрешение IT Policy устройства
• Пример
• Сокрытие ответа на звонок
• Сворачивание экрана
• Переход на домашний экран
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
• Типы IM-чатов
• BlackBerry
• Yahoo
• Google
• AIM (AOL)
• Windows Live
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
• Хранение
• Зашифрованная файловая система
• В открытом виде
• Невозможность с телефона прочесть отличное от
txt расширение
• Постоянный путь хранения
• Требуется опция сохранения в памяти
устройства
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
• Формат
• Дата и время
• ID отправителя
• ID получателя
• Содержимое
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
ЗАЩИЩЁННОСТЬ IM-ДАННЫХ
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
• Предпосылки
• BlackBerry Enterprise Server
• IT Policy
• Управление приложение
• Удаление после перезагрузки
• Необходимость прошивки устройства
• «Безрукое» удаление программ
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
• Эффективность
• BlackBerry Enterprise Server
• Организационная сопряжена со своевременностью
• Человеческий фактор
• Отсутствие атак и факта заражения
• Управление приложением
• Отсутствует
• Необходимость прошивки устройства
• До перезагрузки
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
ЗАЩИТА ОТ
ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
• Password Keeper
• Хранитель паролей
• Хранитель паролей для сайтов
• BlackBerry Wallet
• Хранитель паролей для банковских карт
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
• Password Keeper, BlackBerry Wallet
• Позволяет копировать данные в буфер
обмена
• Противодействие подглядыванию
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
• Password Keeper, BlackBerry Wallet
• Получение доступа к содержимому буфера
при активном окне приводит к ошибке
«Unauthorized attempt to attach to this
application»
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
• Password Keeper, BlackBerry Wallet
• Получение доступа к содержимому буфера
при свернутом или закрытом окне
программы предоставляет неограниченный
доступ к буферу обмена
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ
ДАННЫХ АУТЕНТИФИКАЦИИ
ЭКРАННЫЙ ШПИОН
• Получение информации с любого экрана
• Получение нажатых клавиш
• Получение пароля
• Получение для любой виртуальной
клавиатуры
ЭКРАННЫЙ ШПИОН
ЭКРАННЫЙ ШПИОН
ЭКРАННЫЙ ШПИОН
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Получение доступа к большинству
приложений
• 90% приложений из коробки
• Сторонние приложения
• Системные приложения
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Получение информации о компонентах
• Получение информации с компонентов
• Изменение состояния компонентов
• Удаление или подмена компонентов
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Элементы интерфейса группируются по типу
и сворачиваются
• ButtonField группируется в
ButtonFieldManager
• Manager сворачиваются в ScreenManager
• И т.д. до главного ScreenManager
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• ContentHeight = 21
• ContentWidth = 93
• ContentTop = 15
• ContentLeft = 0
• FieldStyle = 0
• Left = 0
• Height = 36
• Width = 93
• Top = 0
• State = 0
• Style = 45038195296960512
• VisualState = 0
• Index = 0
• Text = Username:
• isPasteable = false
• isSelectable = false
• isSelectionCopyable = true
• isSelectionCutable = false
• isSelectionDeleteable = false
• isVisible = true
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Border =
net.rim.device.extra.app.twitter.ui.fields.
decor.RoundedRectBorder@524165b2
• ContentHeight = 21
• ContentWidth = 322
• ContentTop = 9
• ContentLeft = 9
• FieldStyle = -536854400
• Left = 0
• Height = 39
• Width = 340
• Top = 0
• State = 0
• Style = 1175441705525067904
• VisualState = 0
• Label =
• LabelLength = 0
• Text = yury.chemerkin@gmail.com
• TextLength = 24
• isPasteable = true
• isSelectable = true
• isSelectionCopyable = false
• isSelectionCutable = false
• isSelectionDeleteable = false
• isVisible = true
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Border =
net.rim.device.extra.app.twitter.ui.fields.
decor.RoundedRectBorder@c0ca316d
• ContentHeight = 21
• ContentWidth = 322
• ContentTop = 110
• ContentLeft = 9
• FieldStyle = -1073741808
• Left = 0
• Height = 39
• Width = 340
• Top = 101
• State = 0
• Style = 22520200381333520
• VisualState = 0
• Label =
• LabelLength = 0
• Text = R@mf0rD#
• TextLength = 8
• isPasteable = true
• isSelectable = true
• isSelectionCopyable = false
• isSelectionCutable = false
• isSelectionDeletea
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• ContentHeight = 21
• ContentWidth = 342
• ContentTop = 61
• ContentLeft = 0
• FieldStyle = 0
• Left = 0
• Height = 21
• Width = 342
• Top = 61
• State = 0
• Style = 1197959699903807488
• VisualState = 0
• Index = 3
• Text = Password:
• isPasteable = false
• isSelectable = false
• isSelectionCopyable = true
• isSelectionCutable = false
• isSelectionDeleteable
РУТКИТ ПРИКЛАДНОГО УРОВНЯ
• Background =
net.rim.device.api.ui.decor.SolidTranspa
rentBackground@2fe8febe
• Border =
net.rim.device.api.ui.decor.BitmapBorde
r@fa5bc84f
• ContentHeight = 21
• ContentWidth = 330
• ContentTop = 88
• ContentLeft = 6
• FieldStyle = -536870896
• Left = 0
• Height = 33
• Width = 342
• Top = 82
• State = 6
• Style = 22520200918204432
• VisualState = 2
• Text = pP##w
• TextLength = 5
• isPasteable = true
• isSelectable = true
• isSelectionCopyable = false
• isSelectionCutable = false
• isSelectionDeleteable = false
• isVisible = true
ПРОБЛЕМАТИКА
• Отсутствие мониторинга событий
• Отсутствие ведения записи истории событий
• Отсутствие достаточной детализации разрешений
• Отсутствие достаточной информативности запросов
• «Безалаберность» вендоров как разработчиков
• Закрепление неосведомлённости пользователей
• Стагнация ИБ

Weitere ähnliche Inhalte

Andere mochten auch

As media evaluation
As media evaluationAs media evaluation
As media evaluationem_jjohnson
 
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...INCUBUS CONSULTING
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testingGTestClub
 
Développement de méthodes rapides pour l'authentification des produits biolog...
Développement de méthodes rapides pour l'authentification des produits biolog...Développement de méthodes rapides pour l'authentification des produits biolog...
Développement de méthodes rapides pour l'authentification des produits biolog...Pôle Qualiméditerranée
 
Pmi pmp-resume template-11
Pmi pmp-resume template-11Pmi pmp-resume template-11
Pmi pmp-resume template-11mission_vishvas
 
Trinh dien ho so bai day
Trinh dien ho so bai dayTrinh dien ho so bai day
Trinh dien ho so bai dayheocon020192
 
Кабінет Укр.мови
Кабінет Укр.мовиКабінет Укр.мови
Кабінет Укр.мовиOlga Poslovska
 
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"lazarbenshaul
 
Global Medical Cures™ | Pocket Guide to Maintaining Healthy Weight
Global Medical Cures™ | Pocket Guide to Maintaining Healthy WeightGlobal Medical Cures™ | Pocket Guide to Maintaining Healthy Weight
Global Medical Cures™ | Pocket Guide to Maintaining Healthy WeightGlobal Medical Cures™
 
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...INCUBUS CONSULTING
 
Πάτρα και οι Ναοί της
Πάτρα και οι Ναοί τηςΠάτρα και οι Ναοί της
Πάτρα και οι Ναοί τηςgympeirp
 
Мобильная система управления обслуживанием инфраструктуры объектов недвижимости
Мобильная система управления обслуживанием инфраструктуры объектов недвижимостиМобильная система управления обслуживанием инфраструктуры объектов недвижимости
Мобильная система управления обслуживанием инфраструктуры объектов недвижимостиSoloten
 
Free Everything DiSC 363 for leaders report | Strengthscape
Free Everything DiSC 363 for leaders report | StrengthscapeFree Everything DiSC 363 for leaders report | Strengthscape
Free Everything DiSC 363 for leaders report | StrengthscapeStrengthscape
 
Analysis of magazine covers
Analysis of magazine coversAnalysis of magazine covers
Analysis of magazine coversSineadPaige
 

Andere mochten auch (20)

As media evaluation
As media evaluationAs media evaluation
As media evaluation
 
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testing
 
The Cold Extractor
The Cold ExtractorThe Cold Extractor
The Cold Extractor
 
Développement de méthodes rapides pour l'authentification des produits biolog...
Développement de méthodes rapides pour l'authentification des produits biolog...Développement de méthodes rapides pour l'authentification des produits biolog...
Développement de méthodes rapides pour l'authentification des produits biolog...
 
000 c490-5
000  c490-5000  c490-5
000 c490-5
 
0 rchel installation_os
0 rchel installation_os0 rchel installation_os
0 rchel installation_os
 
Pmi pmp-resume template-11
Pmi pmp-resume template-11Pmi pmp-resume template-11
Pmi pmp-resume template-11
 
Trinh dien ho so bai day
Trinh dien ho so bai dayTrinh dien ho so bai day
Trinh dien ho so bai day
 
Кабінет Укр.мови
Кабінет Укр.мовиКабінет Укр.мови
Кабінет Укр.мови
 
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"
Иск "Бизнес-оценки" к Лазарю Шаулову и "А1"
 
Sample123
Sample123Sample123
Sample123
 
Global Medical Cures™ | Pocket Guide to Maintaining Healthy Weight
Global Medical Cures™ | Pocket Guide to Maintaining Healthy WeightGlobal Medical Cures™ | Pocket Guide to Maintaining Healthy Weight
Global Medical Cures™ | Pocket Guide to Maintaining Healthy Weight
 
Joomla! na MS Windows
Joomla! na MS WindowsJoomla! na MS Windows
Joomla! na MS Windows
 
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
12% Assured Return on Property in Noida Expressway “Cosmic Corporate Park-2”@...
 
Πάτρα και οι Ναοί της
Πάτρα και οι Ναοί τηςΠάτρα και οι Ναοί της
Πάτρα και οι Ναοί της
 
Мобильная система управления обслуживанием инфраструктуры объектов недвижимости
Мобильная система управления обслуживанием инфраструктуры объектов недвижимостиМобильная система управления обслуживанием инфраструктуры объектов недвижимости
Мобильная система управления обслуживанием инфраструктуры объектов недвижимости
 
Free Everything DiSC 363 for leaders report | Strengthscape
Free Everything DiSC 363 for leaders report | StrengthscapeFree Everything DiSC 363 for leaders report | Strengthscape
Free Everything DiSC 363 for leaders report | Strengthscape
 
Analysis of magazine covers
Analysis of magazine coversAnalysis of magazine covers
Analysis of magazine covers
 
P01
P01P01
P01
 

Ähnlich wie (Pdf) yury chemerkin info_securityrussia_2011

#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)e-Legion
 
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу... ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...sharbachou
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовYandex
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиAvivi Academy
 
Безопасность Node.js / Илья Вербицкий (Независимый консультант)
Безопасность Node.js / Илья Вербицкий (Независимый консультант)Безопасность Node.js / Илья Вербицкий (Независимый консультант)
Безопасность Node.js / Илья Вербицкий (Независимый консультант)Ontico
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...QAFest
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014 ArealConsalting
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 

Ähnlich wie (Pdf) yury chemerkin info_securityrussia_2011 (20)

#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)
 
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу... ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Web Gateway
Web GatewayWeb Gateway
Web Gateway
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схеми
 
Безопасность Node.js / Илья Вербицкий (Независимый консультант)
Безопасность Node.js / Илья Вербицкий (Независимый консультант)Безопасность Node.js / Илья Вербицкий (Независимый консультант)
Безопасность Node.js / Илья Вербицкий (Независимый консультант)
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...
QA Fes 2016. Анна Карпенко. Специфика тестирования мобильных приложений или к...
 
Mobile web apps
Mobile web appsMobile web apps
Mobile web apps
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 

Mehr von STO STRATEGY

(Pdf) yury chemerkin hackfest.ca_2013
(Pdf) yury chemerkin hackfest.ca_2013(Pdf) yury chemerkin hackfest.ca_2013
(Pdf) yury chemerkin hackfest.ca_2013STO STRATEGY
 
(Pdf) yury chemerkin hacktivity_2013
(Pdf) yury chemerkin hacktivity_2013(Pdf) yury chemerkin hacktivity_2013
(Pdf) yury chemerkin hacktivity_2013STO STRATEGY
 
(Pptx) yury chemerkin hacker_halted_2013
(Pptx) yury chemerkin hacker_halted_2013(Pptx) yury chemerkin hacker_halted_2013
(Pptx) yury chemerkin hacker_halted_2013STO STRATEGY
 
(Pdf) yury chemerkin intelligence_sec_2013
(Pdf) yury chemerkin intelligence_sec_2013(Pdf) yury chemerkin intelligence_sec_2013
(Pdf) yury chemerkin intelligence_sec_2013STO STRATEGY
 
(Pdf) yury chemerkin _ita_2013 proceedings
(Pdf) yury chemerkin _ita_2013 proceedings(Pdf) yury chemerkin _ita_2013 proceedings
(Pdf) yury chemerkin _ita_2013 proceedingsSTO STRATEGY
 
(Pdf) yury chemerkin ita_2013
(Pdf) yury chemerkin ita_2013(Pdf) yury chemerkin ita_2013
(Pdf) yury chemerkin ita_2013STO STRATEGY
 
(Pdf) yury chemerkin deep_intel_2013
(Pdf) yury chemerkin deep_intel_2013(Pdf) yury chemerkin deep_intel_2013
(Pdf) yury chemerkin deep_intel_2013STO STRATEGY
 
(Pdf) yury chemerkin balccon_2013
(Pdf) yury chemerkin balccon_2013(Pdf) yury chemerkin balccon_2013
(Pdf) yury chemerkin balccon_2013STO STRATEGY
 
(Pdf) yury chemerkin _ath_con_2013
(Pdf) yury chemerkin _ath_con_2013(Pdf) yury chemerkin _ath_con_2013
(Pdf) yury chemerkin _ath_con_2013STO STRATEGY
 
(Pdf) yury chemerkin def_con_2013
(Pdf) yury chemerkin def_con_2013(Pdf) yury chemerkin def_con_2013
(Pdf) yury chemerkin def_con_2013STO STRATEGY
 
(Pdf) yury chemerkin _i-society_2013
(Pdf) yury chemerkin _i-society_2013(Pdf) yury chemerkin _i-society_2013
(Pdf) yury chemerkin _i-society_2013STO STRATEGY
 
(Pdf) yury chemerkin _i-society-2013 proceedings
(Pdf) yury chemerkin _i-society-2013 proceedings(Pdf) yury chemerkin _i-society-2013 proceedings
(Pdf) yury chemerkin _i-society-2013 proceedingsSTO STRATEGY
 
(Pdf) yury chemerkin _confidence_2013
(Pdf) yury chemerkin _confidence_2013(Pdf) yury chemerkin _confidence_2013
(Pdf) yury chemerkin _confidence_2013STO STRATEGY
 
(Pdf) yury chemerkin _null_con_2013
(Pdf) yury chemerkin _null_con_2013(Pdf) yury chemerkin _null_con_2013
(Pdf) yury chemerkin _null_con_2013STO STRATEGY
 
(Pdf) yury chemerkin _icitst_2012
(Pdf) yury chemerkin _icitst_2012(Pdf) yury chemerkin _icitst_2012
(Pdf) yury chemerkin _icitst_2012STO STRATEGY
 
Yury chemerkin _cyber_crime_forum_2012
Yury chemerkin _cyber_crime_forum_2012Yury chemerkin _cyber_crime_forum_2012
Yury chemerkin _cyber_crime_forum_2012STO STRATEGY
 
Pen test career. how to begin
Pen test career. how to beginPen test career. how to begin
Pen test career. how to beginSTO STRATEGY
 
State of art of mobile forensics
State of art of mobile forensicsState of art of mobile forensics
State of art of mobile forensicsSTO STRATEGY
 
AWS Security Challenges
AWS Security ChallengesAWS Security Challenges
AWS Security ChallengesSTO STRATEGY
 
Blackberry playbook – new challenges
Blackberry playbook – new challengesBlackberry playbook – new challenges
Blackberry playbook – new challengesSTO STRATEGY
 

Mehr von STO STRATEGY (20)

(Pdf) yury chemerkin hackfest.ca_2013
(Pdf) yury chemerkin hackfest.ca_2013(Pdf) yury chemerkin hackfest.ca_2013
(Pdf) yury chemerkin hackfest.ca_2013
 
(Pdf) yury chemerkin hacktivity_2013
(Pdf) yury chemerkin hacktivity_2013(Pdf) yury chemerkin hacktivity_2013
(Pdf) yury chemerkin hacktivity_2013
 
(Pptx) yury chemerkin hacker_halted_2013
(Pptx) yury chemerkin hacker_halted_2013(Pptx) yury chemerkin hacker_halted_2013
(Pptx) yury chemerkin hacker_halted_2013
 
(Pdf) yury chemerkin intelligence_sec_2013
(Pdf) yury chemerkin intelligence_sec_2013(Pdf) yury chemerkin intelligence_sec_2013
(Pdf) yury chemerkin intelligence_sec_2013
 
(Pdf) yury chemerkin _ita_2013 proceedings
(Pdf) yury chemerkin _ita_2013 proceedings(Pdf) yury chemerkin _ita_2013 proceedings
(Pdf) yury chemerkin _ita_2013 proceedings
 
(Pdf) yury chemerkin ita_2013
(Pdf) yury chemerkin ita_2013(Pdf) yury chemerkin ita_2013
(Pdf) yury chemerkin ita_2013
 
(Pdf) yury chemerkin deep_intel_2013
(Pdf) yury chemerkin deep_intel_2013(Pdf) yury chemerkin deep_intel_2013
(Pdf) yury chemerkin deep_intel_2013
 
(Pdf) yury chemerkin balccon_2013
(Pdf) yury chemerkin balccon_2013(Pdf) yury chemerkin balccon_2013
(Pdf) yury chemerkin balccon_2013
 
(Pdf) yury chemerkin _ath_con_2013
(Pdf) yury chemerkin _ath_con_2013(Pdf) yury chemerkin _ath_con_2013
(Pdf) yury chemerkin _ath_con_2013
 
(Pdf) yury chemerkin def_con_2013
(Pdf) yury chemerkin def_con_2013(Pdf) yury chemerkin def_con_2013
(Pdf) yury chemerkin def_con_2013
 
(Pdf) yury chemerkin _i-society_2013
(Pdf) yury chemerkin _i-society_2013(Pdf) yury chemerkin _i-society_2013
(Pdf) yury chemerkin _i-society_2013
 
(Pdf) yury chemerkin _i-society-2013 proceedings
(Pdf) yury chemerkin _i-society-2013 proceedings(Pdf) yury chemerkin _i-society-2013 proceedings
(Pdf) yury chemerkin _i-society-2013 proceedings
 
(Pdf) yury chemerkin _confidence_2013
(Pdf) yury chemerkin _confidence_2013(Pdf) yury chemerkin _confidence_2013
(Pdf) yury chemerkin _confidence_2013
 
(Pdf) yury chemerkin _null_con_2013
(Pdf) yury chemerkin _null_con_2013(Pdf) yury chemerkin _null_con_2013
(Pdf) yury chemerkin _null_con_2013
 
(Pdf) yury chemerkin _icitst_2012
(Pdf) yury chemerkin _icitst_2012(Pdf) yury chemerkin _icitst_2012
(Pdf) yury chemerkin _icitst_2012
 
Yury chemerkin _cyber_crime_forum_2012
Yury chemerkin _cyber_crime_forum_2012Yury chemerkin _cyber_crime_forum_2012
Yury chemerkin _cyber_crime_forum_2012
 
Pen test career. how to begin
Pen test career. how to beginPen test career. how to begin
Pen test career. how to begin
 
State of art of mobile forensics
State of art of mobile forensicsState of art of mobile forensics
State of art of mobile forensics
 
AWS Security Challenges
AWS Security ChallengesAWS Security Challenges
AWS Security Challenges
 
Blackberry playbook – new challenges
Blackberry playbook – new challengesBlackberry playbook – new challenges
Blackberry playbook – new challenges
 

(Pdf) yury chemerkin info_securityrussia_2011