[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...OWASP TurkiyeSertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...OWASP TurkiyeAhmet Can Kan - Attacking Mobile Applications At Runtime
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
Inter conf publishedEd WhittakerThis document discusses architectural photography and contingency in three parts:
1) It examines how architectural photography has been adapted for security purposes in response to increased global risk. Photography now serves to represent architecture as part of risk containment.
2) It analyzes Peter Eisenman's 2005 Memorial to the Murdered Jews of Europe, arguing it exemplifies using architecture to evoke powerful historical memory through conceptual structures and movement.
3) It discusses two artists, Harun Farocki and Walid Raad, who extend the scope of architectural concepts into critical modes of engagement through photography and virtual technologies. Their work highlights how contingency interrupts representations of architecture.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...OWASP TurkiyeThis document discusses social media forensics on mobile devices. It introduces the topic by noting the large percentage of social media users on mobile and the potential for evidence from mobile devices in investigations. It then outlines the scope of the research, including focusing on Android and iOS operating systems and popular social media apps like Facebook, Twitter, Instagram, and WhatsApp. The document describes the methodology used, including acquiring physical and logical images using tools like XRY and examining evidence using commercial and open source tools. Finally, it provides examples of specific artifacts and evidence found from the various social media apps on both Android and iOS devices.
Final leukapheresisDrSurjit SinghThis document discusses leukoreduction apheresis (LRA) for the treatment of hyperleukocytosis. It notes that LRA remains useful in the acute setting but requires more research to establish guidelines. Complications include expense, technical skill requirements, and citrate toxicity in small children. Benefits of LRA include reducing the physical burden on patients and drawing extravascular blasts into circulation to improve chemotherapy response. The document outlines complications of hyperleukocytosis like leukostasis and tumor lysis syndrome that LRA aims to prevent by removing blasts from circulation. It provides details on the LRA procedure and mechanics.
Cerro P. La Radiologia Convenzionale del Tubo Digerente - Studio della deglut...Gianfranco TammaroDOTT.SSA PAOLA CERRO - 1° Giornata Master ECM in Gastroenterologia 2016 (11/11/2016) - Fondazione Santa Lucia - Sala Congressi - Roma
Sito: www.asmad.net
Canale Youtube: https://youtu.be/OGa3d-nNoIo
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Emre Kısa - HTTP Güvenlik Başlıkları ve Türkiyedeki Sitelerin Analizi
Tringali A. La CPRE. ASMaD 2016Gianfranco TammaroDOTT. ANDREA TRINGALI - 2° Giornata Master ECM in Gastroenterologia 2016 (18/11/2016) - Fondazione Santa Lucia - Sala Congressi - Roma
Sito: www.asmad.net
Canale Youtube: https://youtu.be/Hbr9Tzth_Ps
ETRM Reporting and Market RiskWongyu ChoeThe document describes an ETRM reporting and market risk management solution including:
- A BI reporting tool for market data, exposures, P&L, trades, and operations from an ETRM system.
- A market risk solution for curve generation, VaR calculation, reporting, and structured derivative valuation.
- The system architecture uses Oracle databases, HTTP server, and R for calculations, with a web interface for reporting, simulation, and risk management.
- It has been in use since September for daily exposure, P&L, and VaR reporting.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...OWASP TurkiyeFatih Emiral - Android Uygulamalara Malware Yerleştirme
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...OWASP TurkiyeOğuzhan Topgül - iOS'da Zararlı Yazılım Yok (mu?)
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Emre Kısa - HTTP Güvenlik Başlıkları ve Türkiyedeki Sitelerin Analizi
Tringali A. La CPRE. ASMaD 2016Gianfranco TammaroDOTT. ANDREA TRINGALI - 2° Giornata Master ECM in Gastroenterologia 2016 (18/11/2016) - Fondazione Santa Lucia - Sala Congressi - Roma
Sito: www.asmad.net
Canale Youtube: https://youtu.be/Hbr9Tzth_Ps
ETRM Reporting and Market RiskWongyu ChoeThe document describes an ETRM reporting and market risk management solution including:
- A BI reporting tool for market data, exposures, P&L, trades, and operations from an ETRM system.
- A market risk solution for curve generation, VaR calculation, reporting, and structured derivative valuation.
- The system architecture uses Oracle databases, HTTP server, and R for calculations, with a web interface for reporting, simulation, and risk management.
- It has been in use since September for daily exposure, P&L, and VaR reporting.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...OWASP TurkiyeFatih Emiral - Android Uygulamalara Malware Yerleştirme
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...OWASP TurkiyeOğuzhan Topgül - iOS'da Zararlı Yazılım Yok (mu?)
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP Turkiye
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi
1. Kriptografik Hesaplamaların
Buluta Güvenli Tevdisi
Mehmet Sabır Kiraz & Osmanbey Uzunkol
Matematiksel ve Hesaplamalı Bilimler, TÜBİTAK BİLGEM
14 Ekim 2015
OWASP Mobil Güvenlik Çalıştayı
Supported by a project funded by EU FP7 Cocirculation Scheme with TÜBİTAK (114C027)
2. 2
Güvenli Hesaplama Problemleri
• Kim veriye sahip? • Kim veriye ulaşabilir?
Servis Sağlayıcı Veri Merkezi Sistem Admini
3. Kişilere Güven Riski Kabul Etmektir!
3. 3
Veri Akışı ve Güvenliği
- Veri Sahibi
- Kullanıcı
Web
Sunucu
Bulut Servis Sağlayıcı
…
Depolama Servis Sağlayıcı
Uygulamalar
- Kimlik Doğrulama
- Güvenli Haberleşme
Veri Şifreleme
Veritabanı & Dosya)
…
Güvenlik Sağlayıcı
4. 4
Güvenlik Riskleri: Kime Güvenmeli? Ne Yanlış Gidebilir?
• Uygulamalar hatalı, bozulmuş, ya da kötü niyetli
olabilir (Bulut tarafında Güven)
• Bulut Platformu hatalı, bozulmuş, ya da kötü niyetli
olabilir (Buluta Güven)
§ hesaplama ve depolama sunucuları dahil
• Bulut çalışanları kötü niyetli olabilir (Buluta Güven)
• Kötü niyetli Bulut kullanıcıları veya ağ saldırganları
(Bulut tarafından sağlanan Güven)
10. 10
xy mod N RSA, ElGamal,
Eliptik Eğriler,
Eşleme Tabanlı
Sistemler, ...
Neden Üs Almak Gerekmektedir?
• Şifreleme
• İmzalama
• Kimlik Doğrulama
• Anahtar Oluşturma
• Güvenli Hesaplama
11. 11
Zor Problem #1: Çarpanlarına Ayırma Problemi
RSA Şifreleme ve İmzalama için Üs Alma
Verilen M, e ve N olduğuna göre c ≡ Me (mod N)
Kolay
Asal sayı p, q N = pq
Zor
12. 12
Üs Alma
• Diffie-Hellman Anahtar Anlaşma Protokolleri
• ECDSA
• Açık Anahtar Altyapısız Sistemler
Zor Problem #2: Ayrık Logaritma Problemi
Kolay
y = gx mod p
Zor
x = logg y
(Z’de kolay, Zp‘de zor)
Verilen: g, x, p
Verilen: g, y, p
13. 13
Sim Kartlar ve Güvenlik
1. Mobil telefonlar için de facto güvenli
varsayılan kısım
2. NFC teknolojisiyle beraber ödeme
bilgilerinin (payment credentials)
saklandığı yer
3. OTA teknolojisiyle beraber
eklenebilirlik özelliğe sahip (Custom
Java Software)
4. Güvenli Anahtar deposu olarak SIM
(Kálmán, 2007)
5. Saldırılar...
15. 15
Kriptografik Hesaplarin Dogrulanabilir ve Güvenli
Tevdisi
1. Sunucu 2. Sunucu
1. İki sunuculu çözüm
2. Sunucular birbiriyle
anlaşamazlar
3. Daha verimli yöntemler
4. İki sunucudan kaynaklanan
problemler ...
Gizlilik
Problemi
Maskeleme
ve Girdi
Maskeleme ve
Girdi