DiscoverAndroid Guards Podcast
Android Guards Podcast

Android Guards Podcast

Author: Android Guards

Subscribed: 5Played: 4
Share

Description

Подкаст про безопасность операционной системы Android и приложений для нее. Гости подкаста это программисты, исследователи безопасности и хакеры в чью сферу интересов входит все, что связано с Android. Обсуждаются баги, взломы, утилиты и подходы к обеспечению безопасности. Подкаст записывается в свободном формате и может содержать мнение, которое не совпадает с вашим.
😎 Чат для обсуждения: https://t.me/joinchat/rNK5BKQV0vkxYTUy
📥 Telegram-канал проекта Android Guards: https://t.me/android_guards_today
4 Episodes
Reverse
Это запись стрима, который мы проводили недавно. Обсудили чего начать совсем молодым специалистам. Что изучать, а на что можно забить в начале пути. Поговорили про уже состоявшихся специалистов из соседних и ортогональных областей: веб-хакеров, реверсеров, программистов, тестировщиков. Немного затронули нюансы рабочего процесса и применимость полученных знаний в будущем.Show notes:- Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ: https://habr.com/ru/company/pt/blog/579294/- Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей: https://habr.com/ru/company/pt/blog/675748/- Mobile Security Testing Guide: https://mobile-security.gitbook.io/mobile-security-testing-guide/- Открытая лекция: Основы информационной безопасности для мобильных разработчиков: https://www.youtube.com/watch?v=oZEFUA-unDo- Блог Oversecured (нужен VPN): https://blog.oversecured.com/- Блог компании Snyk: https://snyk.io/blog/
Продолжая тему анализаторов приложений говорим про Dynamic Analysis Security Testing (DAST) или попросту "динамику". А чтобы не говорить ерунды, я решил позвать ребят из компании Stingray, которые как раз пилят такой анализатор. Зачем они вообще за это взялись, с какими проблемами столкнулись, а также можно ли взять MobSF и не париться вы узнаете в этом выпуске.Show notes:🐟 Система «Cтингрей»: https://stingray-mobile.ru/👳🏾‍♂️ MobSF: https://github.com/MobSF/Mobile-Security-Framework-MobSF🔍 Inspeckage - еще один динамический анализатор: https://github.com/ac-pm/Inspeckage
В этом выпуске общаемся с Сергеем Тошиным — главным русским хакером по версии Google Play Security Rewards Program. Сергей рассказывает о своем опыте участия в bug bountry программах на HackerOne, работе в Positive Technologies и создании собственного стартапа Oversecured.Тайминг:00:00 Intro00:51 Приветствие02:22 Как попал в Android Security06:50 Как начал участвовать в bug bounty12:39 Наиболее интересные баги из тех, что попадались21:51 Можно ли сделать bug bounty основной работой28:50 Как стать багхантером (crash course by bagipro)32:48 Каким софтом пользуется Сергей36:55 На каких площадках лучше багхантить39:08 Как писать отчеты без знания английского (никак)41:58 Как зародился Oversecured47:37 Какой у Oversecured технологический стек48:15 Увидим ли что-то в open source?50:48 Кому будет полезен Oversecured сканер54:10 Чем сервис отличается от конкурентов01:03:48 Кто работает над проектом01:05:30 Что если Google решит купить Oversecured01:07:51 Можно ли устроиться работать в Oversecured1:10:28 Напутственное слово начинающим специалистам Show notes:🔎 Oversecured: https://oversecured.com/🎙 Интервью с Сергеем на HackerOne: https://www.hackerone.com/blog/hacker-spotlight-interview-bagipro😎 Профиль Сергеея на HackerOne: https://hackerone.com/bagipro?type=user🐦 Твиттер Сергея: https://twitter.com/_bagipro🤓 Taint  анализ: https://dzone.com/articles/what-is-taint-analysis-and-why-should-i-care🐞 Примеры опубликованных уязвимостей:https://hackerone.com/reports/401793https://hackerone.com/reports/563870https://hackerone.com/reports/431002https://hackerone.com/reports/440749https://hackerone.com/reports/288955💬 Чат сообщества: https://t.me/android_guards 👨‍🔬 Новости и всякое полезное: https://t.me/android_guards_today
Обсуждаем внешние криптографические модули для смартфонов и особенности BLE. Выясняем, что может типичный пограничник сделать с вашим телефоном если на нем разблокирован загрузчик, режем test-point-ы у Siemens A60 и призываем всех шифровать SharedPreferences.
Comments 
loading
Download from Google Play
Download from App Store