[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...OWASP TurkiyeAhmet Can Kan - Attacking Mobile Applications At Runtime
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
iOS'da Zararlı Yazılım Yok (mu?)Oguzhan TopgulOWASP-TR Mobil Güvenlik Çalıştayı 2015 - 14 Ekim 2015
OWASP-TR Mobile Security Workshop 2015 - 14 October 2015
Devfest istanbul'14 - Web Application Attacks and Trusting FrameworksMehmet InceFrameworks are undeniably one of the most important elements of frameworks. As we continue to witness a significant increase in number of framework-based attacks towards web applications each day, usage of Frameworks without considering security-related aspects continue to be the most drastic problem that developers face. Throughout the presentation; Mr. İnce will analyze one of the most commonly-used PHP web frameworks by highlighting important security considerations; followed by a real-time exploitation of discovered vulnerability in LAB environment.
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri
Mobile & MediaBrechtje de LeijPresentatie voor Bladen in De Balie over de Digitale Consument. Onderwerpen mobiel en hoe de ervaring daar goed in te richten.
An iOS app to track your office expenseKeyideas Infotech Private LimitedThis App is one of the most important app for self-employed professionals in order to be in business.
Доповідь Макларена. Друга частинаtsnuaThe Independent Person submitted a second report summarizing the findings of an investigation into allegations of state-sponsored doping in Russia. Key findings included: (1) Over 1000 Russian athletes were involved in an institutionalized doping conspiracy between 2011-2015; (2) Sample swapping occurred at the 2014 Sochi Olympics, 2013 World Championships, and on a monthly basis in Moscow through 2015; (3) 15 Russian medalists from the 2012 London Olympics had positive tests covered up. The report provides evidence of sample tampering and identifies athletes who benefited from manipulation of doping tests.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...OWASP TurkiyeThis document discusses social media forensics on mobile devices. It introduces the topic by noting the large percentage of social media users on mobile and the potential for evidence from mobile devices in investigations. It then outlines the scope of the research, including focusing on Android and iOS operating systems and popular social media apps like Facebook, Twitter, Instagram, and WhatsApp. The document describes the methodology used, including acquiring physical and logical images using tools like XRY and examining evidence using commercial and open source tools. Finally, it provides examples of specific artifacts and evidence found from the various social media apps on both Android and iOS devices.
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
SSL Certificates and OperationsNisheed KMThis document discusses SSL certificates, including their purpose for server/client authentication and secure data transfer. It covers the process of requesting, signing, installing and verifying certificates from both Certificate Authorities (CAs) and self-signing. The different types of SSL certificates - DV, OV and EV - are explained along with OpenSSL tools, certificate structure, chain of trust, trust stores, certificate pinning and free certificate options like Let's Encrypt.
Integrated strategies for allogenic blood saving in major elective surgery ...anemo_siteThis document discusses an integrated strategy implemented at a hospital in Rome, Italy since 2008 to reduce allogeneic blood transfusions for major elective surgeries. The strategy includes patient evaluation and supplementation if needed, along with autologous blood collection through pre-surgical donation or peri-surgical collection. Analysis of results from 2010 found that autologous unit usage increased 2.2 times, units not stored increased 2.4 times, and allogeneic unit transfusions were reduced by 65%, allowing for fresher blood transfusions to improve patient outcomes. The integrated strategy was more effective than previous practices at the hospital in conserving allogeneic blood supplies and reducing transfusion-related risks for patients.
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Emre Kısa - HTTP Güvenlik Başlıkları ve Türkiyedeki Sitelerin Analizi
Sistema endocrinoErick EstradaSistema Endocrino
*Tipos de comunicación
*Clasificación química
*Glándulas
*Hormonas
*Tipos de hormonas
*Efectos
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...OWASP TurkiyeFatih Emiral - Android Uygulamalara Malware Yerleştirme
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
RFP Dating GameSee3 CommunicationsJoin See3's Avi Kaplan as he discusses the RFP process, qualities of a great RFP, and how to find the right partner for you.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...OWASP TurkiyeSertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
Aula 05 membrana plasmática e transportesHamilton NobregaA principal função da membrana celular é manter, de forma seletiva, moléculas tão diversas como proteínas e pequenos solutos, no interior da célula.
Assim, a membrana funciona de forma eficiente para regular seletivamente sua permeabilidade.
A composição da membrana celular tem sido estudada de forma intensa, a partir do uso de diversas técnicas físicas e químicas, discutiremos a seguir a evolução dos principais modelos da membrana celular.
02 cyclosporine questions réponsessoshepatitesLa ciclosporine est un médicament utilisé pour que le corps tolère la présence d’un organe étranger (greffe). Il fait partie des traitements dits « antirejet » qui ont pour action de diminuer les défenses immunitaires. La ciclosporine bloque une substance appelée interleukine-2 qui joue un rôle important dans l’activation des défenses immunitaires.
Pour plus d’efficacité, la ciclosporine est souvent prescrite avec d’autres médicaments antirejet, par exemple un corticoïde. La ciclosporine est commercialisée depuis le début des années 1980 comme médicament antirejet.
Доповідь Макларена. Друга частинаtsnuaThe Independent Person submitted a second report summarizing the findings of an investigation into allegations of state-sponsored doping in Russia. Key findings included: (1) Over 1000 Russian athletes were involved in an institutionalized doping conspiracy between 2011-2015; (2) Sample swapping occurred at the 2014 Sochi Olympics, 2013 World Championships, and on a monthly basis in Moscow through 2015; (3) 15 Russian medalists from the 2012 London Olympics had positive tests covered up. The report provides evidence of sample tampering and identifies athletes who benefited from manipulation of doping tests.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...OWASP TurkiyeThis document discusses social media forensics on mobile devices. It introduces the topic by noting the large percentage of social media users on mobile and the potential for evidence from mobile devices in investigations. It then outlines the scope of the research, including focusing on Android and iOS operating systems and popular social media apps like Facebook, Twitter, Instagram, and WhatsApp. The document describes the methodology used, including acquiring physical and logical images using tools like XRY and examining evidence using commercial and open source tools. Finally, it provides examples of specific artifacts and evidence found from the various social media apps on both Android and iOS devices.
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
SSL Certificates and OperationsNisheed KMThis document discusses SSL certificates, including their purpose for server/client authentication and secure data transfer. It covers the process of requesting, signing, installing and verifying certificates from both Certificate Authorities (CAs) and self-signing. The different types of SSL certificates - DV, OV and EV - are explained along with OpenSSL tools, certificate structure, chain of trust, trust stores, certificate pinning and free certificate options like Let's Encrypt.
Integrated strategies for allogenic blood saving in major elective surgery ...anemo_siteThis document discusses an integrated strategy implemented at a hospital in Rome, Italy since 2008 to reduce allogeneic blood transfusions for major elective surgeries. The strategy includes patient evaluation and supplementation if needed, along with autologous blood collection through pre-surgical donation or peri-surgical collection. Analysis of results from 2010 found that autologous unit usage increased 2.2 times, units not stored increased 2.4 times, and allogeneic unit transfusions were reduced by 65%, allowing for fresher blood transfusions to improve patient outcomes. The integrated strategy was more effective than previous practices at the hospital in conserving allogeneic blood supplies and reducing transfusion-related risks for patients.
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Emre Kısa - HTTP Güvenlik Başlıkları ve Türkiyedeki Sitelerin Analizi
Sistema endocrinoErick EstradaSistema Endocrino
*Tipos de comunicación
*Clasificación química
*Glándulas
*Hormonas
*Tipos de hormonas
*Efectos
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...OWASP TurkiyeFatih Emiral - Android Uygulamalara Malware Yerleştirme
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
RFP Dating GameSee3 CommunicationsJoin See3's Avi Kaplan as he discusses the RFP process, qualities of a great RFP, and how to find the right partner for you.
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...OWASP TurkiyeSertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
Aula 05 membrana plasmática e transportesHamilton NobregaA principal função da membrana celular é manter, de forma seletiva, moléculas tão diversas como proteínas e pequenos solutos, no interior da célula.
Assim, a membrana funciona de forma eficiente para regular seletivamente sua permeabilidade.
A composição da membrana celular tem sido estudada de forma intensa, a partir do uso de diversas técnicas físicas e químicas, discutiremos a seguir a evolução dos principais modelos da membrana celular.
02 cyclosporine questions réponsessoshepatitesLa ciclosporine est un médicament utilisé pour que le corps tolère la présence d’un organe étranger (greffe). Il fait partie des traitements dits « antirejet » qui ont pour action de diminuer les défenses immunitaires. La ciclosporine bloque une substance appelée interleukine-2 qui joue un rôle important dans l’activation des défenses immunitaires.
Pour plus d’efficacité, la ciclosporine est souvent prescrite avec d’autres médicaments antirejet, par exemple un corticoïde. La ciclosporine est commercialisée depuis le début des années 1980 comme médicament antirejet.
Cyber Kill ChainSüleyman ÖzarslanCyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim BaliçBaliç Bilişim olarak 2014 yılı içerisinde “Gömülü Cihaz Güvenliği” başlığı altında bazı araştırmalar gerçekleştirdik. Bu araştırmalar sayesinde ilginç bulgular elde ettik. İnternet alt yapısının omurgası sayılabilecek router cihazları başta olmak üzere bir çok gömülü cihazın tehdit altında olduğunu tespit ettik.
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber SecurityAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları | Mücahit Emre Ceylan
Titanium mobile ile Çapraz Platform Uygulama GeliştirmeNazır DoganAppcelerator Titanium Platformu ile iOS,Android ve Windows Mobile'e mobil uygulama geliştirebilirsiniz. Kitapta iOS ve Android anlatılmıştır.Daha sonradan Windows destegi gelmiştir.
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
Mobi̇l Teknoloji̇lerappwoX Mobil YazılımappwoX - Mobil Uygulama Çözümleri
http://www.appwox.com
appwoX Mobil Yazılım ve Uygulama Çözümleri
appwoX iPhone, iPad ve Android Platformlarında Mobil Yazılım, iphone Yazılım, ipad Yazılım, IOS Yazılım, Android Yazılım ve Mobil Uygulama çözümleri Sunan, özgün ve kaliteli mobil uygulamalar geliştiren ve mobil uygulamalara içerik sağlayan bir teknoloji şirketidir.
http://www.appwox.com/tr/hizmetlerimiz/mobil-uygulama-danismanligi
iphone yazılım, ios yazılım, mobil yazılım, android yazılım, ipad yazılım, iphone uygulama, android uygulama, mobil uygulama, ipad uygulama
Şubat Ayında Nasıl Hacklendik?Sparta BilişimBu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
3. iOS Uygulamaları Hakkında
Uygulamalar yalnızca resmi App Store’dan indirilebilir
App Store’a uygulama koyabilmek için geliştirici
kaydı yapılmalıdır
App Store’a koyulmak üzere gönderilen uygulamalar
bir denetimden geçer
Herhangi bir kod parçasının, kütüphanenin cihazda
çalıştırılabilir olması için imzalanmış olması gerekir
(Code Signing)
4. JailBreak Hakkında
JailBreak Code Signing’i devre dışı bırakır
JailBreak sayesinde 3rd Party store’lardan
uygulama indirilebilir (En popüler olanı
Cydia)
JailBreak sayesinde cihaza SSH ile bağlantı
kurulabilir, tüm dosya sistemine erişilebilir.
5. App Store Harici Uygulama
Yükleme Kanalı
JailBreak yapılmamış bir cihaza App Store haricinde iki
şekilde uygulama yüklenebilir:
1. Developer Provisioning: Geliştiricilerin
uygulamalarını kendi cihazlarında test etmelerine
olanak tanır. (Max 100 cihaz)
2. Enterprise Provisioning: Kurumların personel
cihazlarına kurum içi geliştirilen ve App Store’a
koyulmayan uygulamaları yüklemesine olanak
tanır.
11. iKEE ve Duh - 2009
iKEE, bilinen ilk iOS zararlısı
Jailbroken cihazları etkiliyor
JB öntanmlı SSH parolası ile
giriş denemesi yapıyor
(root:alpine, mobile:alpine)
Duh, iKEE’nin bir gelişmiş versiyonu.
CC sunucusundan aldığı komutları
işliyor, bilgi çalıyor…
SSH parolasını değiştiriyor (ohshit)
12. iSAM (PoC) - 2011
iKEE gibi jailbroken cihazlarda öntanımlı SSH parolası denemesi
yapıyor.
Jailbroken olmayan cihazları JailBreakME 2.0 Star exploiti ile
Jailbreak Yapmaya çalışıyor.
InstaStock- 2011
Charlie Miller tarafından CodeSigning mekanizmasındaki
bir açıklığı göstermek üzere geliştiriliyor
App Store’da yer alıyor, daha sonra kaldırılıyor
13. Find And Call - 2012
iOS App Store’da yer aldı.
Kullanıcı telefon rehberini
kendi sunucusuna
gönderiyor.
Telefon rehberindeki kişilere
App Store linki SMS olarak
gönderiliyor
14. FinSpy - 2012
Bahreyn’li aktivistleri hedef alan bir saldırının (FinFisher) parçası
Android, iOS, Blackberry, Windows Mobile ve Symbian
versiyonları mevcut
Developer Provisioning Profile kullanılmış ve hedef alınan
cihazların UDID değerleri profile dosyasında yer alıyor
31b4f49bc9007f98b55df555b107cba841219a21,
73b94de27cb5841ff387078c175238d6abac44b2,
0b47179108f7ad5462ed386bc59520da8bfcea86,
320184fb96154522e6a7bd86dcd0c7a9805ce7c0,
11432945ee0b84c7b72e293cbe9acef48f900628,
5a3df0593f1b39b61e3c180f34b9682429f21b4f,
b5bfa7db6a0781827241901d6b67b9d4e5d5dce8
15. DROPOUTJEEP - 2013
Snowden’ın sızdırdığı NSA belgelerinde yer alıyor
iPhone cihazlara yerleştirilen bir arka kapı
sayesinde cihazlar sahiplerini dinleme, izleme ve
casusluk amaçlarıyla kullanılıyor.
Detayları çok net bilinmiyor
NSA’in elinde çok sayıda iOS exploiti olduğu
söyleniyor
Apple’ın NSA ile birlikte çalıştığı iddia edildi,
Apple reddetti.
16. Mactans Malicious Charger
(PoC) - 2013
Provisioning Profile kullanılıyor.
Şarj cihazı görünümlü bir BeagleBone ile malware cihaza yükleniyor
17. Unflod Baby Panda - 2014
Jailbroken cihazları etkiliyor
MobileSubstrate kullanarak
SSLWrite() fonksiyonuna
kanca atıyor
SSL ile gönderilen AppleID ve
parolasını sunucusuna
gönderiyor
Geçerli bir iOS geliştirici
sertifikasıyla imzalanmış
18. Jailbroken olmayan cihazları etkiliyor
Gelişmiş Anti-analiz teknikleri içeriyor.
Saldırı temelde 2 aşamadan oluşuyor:
1. OSX Makine enfekte edilir (3rd Party Mac App Store üzerinden - 467
torjanized OSX App)
2. USB bağlantısı üzerinden iOS cihaz enfekte edilir
Zararlı iOS app üretimi işlemini otomatize bir şekilde yapan ilk zararlı yazılım
Enterprise Provisioning kullanarak 3rd party uygulamaları non-jailbroken
cihazlara kuran ilk zararlı yazılım.
2014
19. OSX makinede çalışan zararlı yazılım internetten iOS app’ler
indiriyor.
Bu app’lerin hepsi Enterprise Provisioning Profile barındırıyor.
2014
20. Herhangi bir cihaz enfekte OSX makineye bağlandığında cihazın JB
olup olmadığı kontrol ediliyor
JB’li ise cihazdaki bazı app’lerin yedeği alınıyor, bu app’ler
torjanize ediliyor ve tekrar cihaza kuruluyor
JB’li değil ise Enterprise Provisioning Profile yardımıyla daha önce
indirilmiş app’ler cihaza kuruluyor.
Zararlı yazılı kurulduğu cihazda, Serial number, Phone number, Model
number, Device type & version name, Apple ID, UDID, Wi-Fi address,
Disk usage, Telefon defteri, SMS Mesajnları gibi bilgileri topluyor,
sunucuya gönderiyor.
2014
21. PawnStorm & XAgent - 2015
Askeri kurumlar, kamu kurumlar, savunma sanayii ve medya
sektörlerini hedef alıyor.
Siber espiyonaj amaçlı bir zararlı yazılım
SEDNIT siber espiyonaj kampanyasının bir parçası
Kişisel veriler çalma (telefon rehberi, SMS mesajları, fotoğraflar,
konum, yüklü uygulamalar), ses kaydı ve ekran kaydı alınması.
Toplanan bilgilerin C&C sunucusuna gönderilmesi
Kod yapısı çok profesyonel
22. PawnStorm & XAgent - 2015
Jailbroken olan cihazları
etkileyen versiyonun yanında
Jailbroken olmayan cihazlar
için de bir versiyonu mevcut
Enterprise Provisioning Profile
kullandığı tahmin ediliyor.
23. HackingTeam - 2014, 2015
CVE-2014-4494, CVE-2015-3722 ve CVE-2015-3725
gibi açıklıklar kullanılmış (Masque)
Popüler uygulamaların trojanized versiyonları ile bilgi
toplama ve izleme yapılıyor
Enterprise Provisioning Profile kullanılmış.
HackingTeam’in sızan belgeleri içerisinde 11 tane
uygulama tespit edildi
24. XCodeGhost - 2015
XCode geliştirme ortamının trojanized hali kullanılarak
compile edilen uygulamaların içerisine zararlı kod enjekte
ediyor.
OSX platformu için geliştirilmiş ilk compiler zararlısı
Torjanize edilmiş 36 iOS uygulaması bulunuyor ve bunlardan
bazıları AppStore kontrollerini geçip App Store’da yer alıyor
Cihazlardan veri toplayıp C&C sunususuna iletiyor.
26. XCodeGhost - 2015
Apple XCodeGhost ile ilgili bir bülten yayınladı:
http://www.apple.com/cn/xcodeghost/
27. YiSpecter - 2015
Çinli ve Tayvanlı ISP’lere ait trafik hijack edilerek:
Browse edilen sayfa içerisinde JavaScript ve
HTML kodu enjekte ediliyor.
Uygulama indirme linkleri değiştirilerek
kullanıcılar zararlı uygulamalara yönlendiriliyor
Çinli meçhur Chat uygulaması QQ mesajları
içerisinde zararlı yazılıma yönlendirici linkler
gönderiliyor
Kullanıcılardan +18 video izleyebilecekleri bir
uygulama indirmeleri isteniyor
Hücresel veri veya kurumsal internet üzerinde
böyle bir problem yaşanmıyor.
28. YiSpecter - 2015
Enterprise Provisioning Profile ile imzalanmış 4 adet alt komponentten
oluşuyor.
Bu komponentlerden bazıları kendisini Passbook, Game Center gibi
sistem uygulamaları olarak göseriyor
Private API fonksiyonlarını kullanarak hassas işlemler yapabiliyor ve App
Store kontrollerini atlatabiliyor
Uygulamalarda araya girip reklam gösteriyor
Safari homepage’ini, arama motorunu, bookmark’ları güncelliyor
Cihazdan veri toplayıp C&C sunucusuna gönderiyor
29. MUDA - 2015
12 Eylül 2015’de
sample’ları yayınlandı
2 yıldır aktif olduğu biliniyor
Jailbroken cihazları
etkiliyor
Kullanıcıya reklam
gösteriyor ve kullanıcıdan
app indirmesini istiyor.
31. Sonuç:
Evet, iOS platformunu tehdit eden zararlı yazılımlar mevcut
Hayır, iOS zararlı yazılımları sadece JailBroken iOS kullanıcılarını etkilemiyor
Evet, Bu zararlı yazılımların bazıları (Toplamda 6-7 tür) App Store’da yer
almış
Evet, Provisioning Profile ile zararlı yazılım yüklenmesi en etkili saldırı
verktörü
Evet, Bilgisayar üzerinden zararlı yazılım yüklenmesi kullanılan saldırı
vektörlerinden
Evet, iOS zararlı yazılım pazarında Çin ve uzak doğu önemli bir rol oynuyor