Artwork

Контент предоставлен Konstantin Burkalev. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Konstantin Burkalev или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Player FM - приложение для подкастов
Работайте офлайн с приложением Player FM !

SDCast #137: в гостях Артём Кулаков, исследователь безопасности в компании «Positive Technologies»

1:45:08
 
Поделиться
 

Архивные серии ("Канал не активен" status)

When? This feed was archived on January 04, 2024 03:21 (4M ago). Last successful fetch was on January 23, 2023 08:45 (1y ago)

Why? Канал не активен status. Нашим серверам не удалось получить доступ к каналу подкаста в течении длительного периода времени.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 305728771 series 124898
Контент предоставлен Konstantin Burkalev. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Konstantin Burkalev или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Давно мы не говорили про безопасность приложений, платформ и вообще аспекты безопасности в разработке. Исправляем! Встречайте 137-й выпуск подкаста. У меня в гостях Артём Кулаков, исследователь безопасности в компании «Positive Technologies». В этом выпуске мы говорим с Артёмом про его путь в айти и трансформацию из разработчика в исследователя безопасности в целом и в контексте мобильной платформы Android в первую очередь. Обсуждаем безопасность самой платформы, её эволюцию, что делают вендоры и Гугл в частности для улучшения безопасности платформы и приложений на ней. Какие есть инструменты, техники, приёмы и механизмы для контроля и предотвращения и улучшения вопросов безопасности. Обсуждаем вопросы документации и базовых знаний разработчиков. Как официальная документация платформы и примеры кода влияют на качество кода разрабатываемых приложений. Какими базовыми знаниями по безопасности необходимо обладать разработчикам. Где и как получать эти знания и информацию. Обсудили тему фреймворков и различных библиотек, который абстрагируют работу с различными системными компонентами и как это влияет на качество кода. Обсудили, какие есть варианты аудита безопасности приложений: внутри компаний и вне. В заключении выпуска немного подискутировали о новых тенденциях и веяниях в области безопасности приложений. Ссылки на ресурсы по темам выпуска: * Проект Артёма “Android Guards”: * Канал в телеграме: https://t.me/android_guards_today * Чат в телеграме: https://t.me/android_guards * Канал на YouTube: https://www.youtube.com/c/AndroidGuards * Подкаст “Android Guards Podcast” в iTunes (https://podcasts.apple.com/us/podcast/android-guards-podcast/id1552280775) * Подкаст “Android Guards Podcast” в Google (https://podcasts.google.com/feed/aHR0cHM6Ly9jbG91ZC5tYXZlLmRpZ2l0YWwvMzI2NzM) * Статья про предсказуемый рандом в паролях Касперского (en) (https://donjon.ledger.com/kaspersky-password-manager/) * Заметка “Zoom Lied about End-to-End Encryption” (https://www.schneier.com/blog/archives/2021/08/zoom-lied-about-end-to-end-encryption.html) * iOS 15 RCE: * https://saaramar.github.io/IOMFB_integer_overflow_poc/ * https://github.com/jonathandata1/ios_15_rce * OWASP Top Ten: * Web: https://owasp.org/www-project-top-ten/ * API: https://owasp.org/www-project-api-security/ * Mobile: https://owasp.org/www-project-mobile-top-10/ * Примеры IPC багов в Android: * Доступ к защищенным компонентам приложения (https://blog.oversecured.com/Android-Access-to-app-protected-components/) * Кража файлов и RCE в TikTok (https://blog.oversecured.com/Oversecured-detects-dangerous-vulnerabilities-in-the-TikTok-Android-app/) * Книги: * Android Hacker's Handbook (https://www.amazon.com/Android-Hackers-Handbook-Joshua-Drake/dp/111860864X) * Android Security Internals (https://nostarch.com/androidsecurity) * Чем проверить свои приложения: * OWASP Dependency Checker (https://owasp.org/www-project-dependency-check/) * MobSF. Сканер безопасности, который можно развернуть у себя в инфраструктуре (https://mobsf.github.io/docs/#/) * Плагин для анализатора FindBugs сконцентрированный на безопасности (https://find-sec-bugs.github.io/) Понравился выпуск? — Поддержи подкаст на patreon.com/KSDaemon (https://www.patreon.com/KSDaemon), звёздочками в iTunes (https://podcasts.apple.com/ru/podcast/software-development-podcast/id890468606?l=en) или своём подкаст-плеере, а так же ретвитом или постом! Заходи в телеграм-чат SDCast (https://t.me/SDCast), где можно обсудить выпуски, предложить гостей и высказать свои замечания и пожелания!
  continue reading

144 эпизодов

Artwork
iconПоделиться
 

Архивные серии ("Канал не активен" status)

When? This feed was archived on January 04, 2024 03:21 (4M ago). Last successful fetch was on January 23, 2023 08:45 (1y ago)

Why? Канал не активен status. Нашим серверам не удалось получить доступ к каналу подкаста в течении длительного периода времени.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 305728771 series 124898
Контент предоставлен Konstantin Burkalev. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Konstantin Burkalev или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Давно мы не говорили про безопасность приложений, платформ и вообще аспекты безопасности в разработке. Исправляем! Встречайте 137-й выпуск подкаста. У меня в гостях Артём Кулаков, исследователь безопасности в компании «Positive Technologies». В этом выпуске мы говорим с Артёмом про его путь в айти и трансформацию из разработчика в исследователя безопасности в целом и в контексте мобильной платформы Android в первую очередь. Обсуждаем безопасность самой платформы, её эволюцию, что делают вендоры и Гугл в частности для улучшения безопасности платформы и приложений на ней. Какие есть инструменты, техники, приёмы и механизмы для контроля и предотвращения и улучшения вопросов безопасности. Обсуждаем вопросы документации и базовых знаний разработчиков. Как официальная документация платформы и примеры кода влияют на качество кода разрабатываемых приложений. Какими базовыми знаниями по безопасности необходимо обладать разработчикам. Где и как получать эти знания и информацию. Обсудили тему фреймворков и различных библиотек, который абстрагируют работу с различными системными компонентами и как это влияет на качество кода. Обсудили, какие есть варианты аудита безопасности приложений: внутри компаний и вне. В заключении выпуска немного подискутировали о новых тенденциях и веяниях в области безопасности приложений. Ссылки на ресурсы по темам выпуска: * Проект Артёма “Android Guards”: * Канал в телеграме: https://t.me/android_guards_today * Чат в телеграме: https://t.me/android_guards * Канал на YouTube: https://www.youtube.com/c/AndroidGuards * Подкаст “Android Guards Podcast” в iTunes (https://podcasts.apple.com/us/podcast/android-guards-podcast/id1552280775) * Подкаст “Android Guards Podcast” в Google (https://podcasts.google.com/feed/aHR0cHM6Ly9jbG91ZC5tYXZlLmRpZ2l0YWwvMzI2NzM) * Статья про предсказуемый рандом в паролях Касперского (en) (https://donjon.ledger.com/kaspersky-password-manager/) * Заметка “Zoom Lied about End-to-End Encryption” (https://www.schneier.com/blog/archives/2021/08/zoom-lied-about-end-to-end-encryption.html) * iOS 15 RCE: * https://saaramar.github.io/IOMFB_integer_overflow_poc/ * https://github.com/jonathandata1/ios_15_rce * OWASP Top Ten: * Web: https://owasp.org/www-project-top-ten/ * API: https://owasp.org/www-project-api-security/ * Mobile: https://owasp.org/www-project-mobile-top-10/ * Примеры IPC багов в Android: * Доступ к защищенным компонентам приложения (https://blog.oversecured.com/Android-Access-to-app-protected-components/) * Кража файлов и RCE в TikTok (https://blog.oversecured.com/Oversecured-detects-dangerous-vulnerabilities-in-the-TikTok-Android-app/) * Книги: * Android Hacker's Handbook (https://www.amazon.com/Android-Hackers-Handbook-Joshua-Drake/dp/111860864X) * Android Security Internals (https://nostarch.com/androidsecurity) * Чем проверить свои приложения: * OWASP Dependency Checker (https://owasp.org/www-project-dependency-check/) * MobSF. Сканер безопасности, который можно развернуть у себя в инфраструктуре (https://mobsf.github.io/docs/#/) * Плагин для анализатора FindBugs сконцентрированный на безопасности (https://find-sec-bugs.github.io/) Понравился выпуск? — Поддержи подкаст на patreon.com/KSDaemon (https://www.patreon.com/KSDaemon), звёздочками в iTunes (https://podcasts.apple.com/ru/podcast/software-development-podcast/id890468606?l=en) или своём подкаст-плеере, а так же ретвитом или постом! Заходи в телеграм-чат SDCast (https://t.me/SDCast), где можно обсудить выпуски, предложить гостей и высказать свои замечания и пожелания!
  continue reading

144 эпизодов

Все серии

×
 
Loading …

Добро пожаловать в Player FM!

Player FM сканирует Интернет в поисках высококачественных подкастов, чтобы вы могли наслаждаться ими прямо сейчас. Это лучшее приложение для подкастов, которое работает на Android, iPhone и веб-странице. Зарегистрируйтесь, чтобы синхронизировать подписки на разных устройствах.

 

Краткое руководство