Mobile AppSec World – Telegram
Mobile AppSec World
6.8K subscribers
173 photos
12 videos
23 files
762 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Всем, кто любит квизы

Так получилось, что я и моя семья очень любим квизы и викторины :)

И для того, чтобы играть в них и не зависеть от непостоянства разных ботов, я решил сделать свой небольшой канал, который посвящен квизам)

Всё просто, один вопрос, 4 варианта ответа, режим викторины и через полчасика публикация ответа с пояснением. Получилось очень прикольно, особенно с пояснением, узнаешь много новых вещей)

12 вопросов каждый день, вечером сверяем, кто лучше всех справился :)

Если вам интересно, присоединяйтесь!

Сообщения приходят без звука, так что отвлекать сильно не будет :)
6👍5
Forwarded from Crypto Radar
Массовая утечка 16 млрд паролей: криптоопасность

🔥 Внимание всем! Недавно в информационном пространстве появилась тревожная новость: утекли 16 миллиардов паролей, включая данные от таких гигантов, как Apple, Facebook и Google. Этот инцидент вызывает серьезные опасения, особенно для крипто-энтузиастов, где безопасность является ключевым звеном!

🔒 Что это значит? Если вы пользуетесь криптовалютными сервисами, то ваша безопасность напрямую зависит от надежности пароля. Постарайтесь обновить свои данные и не забывайте применять двухфакторную аутентификацию (2FA) для дополнительной защиты.

💡 Поддерживайте бдительность и регулярно обновляйте меры безопасности, чтобы ваши активы были максимально защищены.

Сноски:
[1] 16 млрд – сокращенно от 16 миллиардов.
[2] 2FA (двухфакторная аутентификация) – метод защиты, требующий подтверждения входа через дополнительное устройство или код.
[3] Apple, Facebook, Google – мировые технологические гиганты, предоставляющие широкий спектр интернет-сервисов.

Источник: https://cointelegraph.com/news/16b-passwords-from-apple-facebook-and-google-leaked

#CryptoRadar #КриптоРадар #Криптовалюта #Cryptocurrency #CryptoNews #CryptoDigest #CryptoAnalytics
👎10🤡51
Crypto Radar
Массовая утечка 16 млрд паролей: криптоопасность 🔥 Внимание всем! Недавно в информационном пространстве появилась тревожная новость: утекли 16 миллиардов паролей, включая данные от таких гигантов, как Apple, Facebook и Google. Этот инцидент вызывает серьезные…
Массовая утечка паролей

Только ленивый еще не написал про «самую крупную» утечку…

Ну, объективно, никакой конкретики, только общие фразы про свежие данные в продаваемых данных.

как обычно, похоже на очередной хайп и очередную склейку из кучи прошлых дампов и может пары новых)

Мы все умрем, меняйте пароли!

На самом деле, если так подумать, то распиарив эту новость, если хоть часть людей поменяют пароли в основных сервисах, то может это и неплохо на самом деле..
🔥9🤡5👌3😁1
Вот это прям в точку :D
Иногда я жду крупных утечек паролей, чтобы оттуда узнать, какие у меня пароли
😁42🤡1👻1🙈1
Forwarded from QuizTime
Какой язык программирования создал в 1995 году Расмус Лердорф, выпустив его как набор «Personal Home Page Tools» для динамической генерации веб-страниц?
Anonymous Quiz
6%
Ruby
77%
PHP
13%
JavaScript
4%
Python
👍41
esReverse для анализа дампа конкретных функций

Что-то мы все про AI, да про ИИ, пора уже и руками поработать!

И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.

Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..

Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы trace.bin, trace.cache и memhist.sqlite — формат совместим с Time Travel Analysis в esReverse.

Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.

Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.

Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!

По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!

Надеюсь те, кто использует, подскажет, стоит ли оно того?))

Всем отличных выходных!

#frida #reverse
12👍5👎1
Подаемся скорее!

Как обычно, ожидаем скачок докладов в последние дни!

Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!

Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))

Ждем ваших заявок, друзья!
😁1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Через неделю закроем прием заявок на доклады

Но это будет через неделю. А пока — ждем вас и ваши темы докладов.

Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.

Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RutheniumOS
TapTrap: новая уязвимость Android без рута.

Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.

Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.

Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
👍10😢6
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS

У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️

В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.

В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?

👇Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥5
Всем здравствуйте

Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))

В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥154👍4
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить

В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:

 
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^


Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:


frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore


2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.

3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida

4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive

🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
10👍6😁21🤔1
CVE-2025-43300 в iOS. Или опять проблема с изображениями

Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.

Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.

Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.

Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.


Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.

Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.

Ну и как, безопасен iOS? 👻


#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
👍15🔥83