SlideShare a Scribd company logo
Софтверски сигурностни пропусти – детекција и превенцијаДаме Јованоски
ПредизвициPwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и Google Chrome) Награда:$100,000.Hex-Rays –пронаоѓање на сигурностни пропусти во нивните продукти Награда:$3000.Google предизвик за наоѓање на сигурностни пропусти во Chrome Награда:$20,000.
Факти
IEEE Computer Magazine
Geekonomics: The Real Cost of Insecure SoftwareThe Real Cost of Insecure Software•   In 1996, software defects in a Boeing 757 caused a crash that killed 70 people…•   In 2003, a software vulnerability helped cause the largest U.S. power outage in decades…•   In 2004, known software weaknesses let a hacker invade T-Mobile, capturing everything from passwords to Paris Hilton’s photos…•   In 2005, 23,900 Toyota Priuses were recalled for software errors that could cause the cars to shut down at highway speeds…•   In 2006 dubbed “The Year of Cybercrime,” 7,000 software vulnerabilities were discovered that hackers could use to access private information…•   In 2007, operatives in two nations brazenly exploited software vulnerabilities to cripple the infrastructure and steal trade secrets from other sovereign nations…
Stuxnet– компјутерски црв (цел на напад – SCADA системи)
Срцето на Stuxnetцрвот
Циклус на развој на програми кои ги користат софтверските пропустиПроцес или циклус на развој на програми кои ги искористуваат софтверските сигурностни пропусти
Целта на напѓачотНапаѓачот има за цел да пристапи до системот којшто го напаѓа ескалирање за придобивање на привилегии т.е ring0.
Најчести и најпознати видови на софтверски сигурностни пропустиBuffer overflowString overflowInteger overflowHeap overflowЛиста наостанати видови на сигурностни пропусти:http://www.owasp.org/index.php/Category:Vulnerability
ДебагериMicrosoft Windows платформа:OllyDbg
Immunity Debugger
WinDbgLinux платформа:gdb
edbБезбедностни механизми (Microsoft Windows)
Безбедностни механизми (Microsoft Windows)

More Related Content

PPTX
M3t4splo1t
PDF
Web Vulnerabilities And Exploitation - Compromising The Web
DOC
Преоптоварување на баферот и безбедносни механизми на меморијата
PPTX
Преоптоварување на баферот и безбедносни механизми на меморијата PPT
PDF
Информациско безбедносна проценка на веб апликации (изучување на случај)
PDF
Изучување на случај: Иницијална безбедносна анализа на изворен код кај систем...
PDF
CloudFlare vs Incapsula: Round 2
PDF
CloudFlare vs Incapsula vs ModSecurity
M3t4splo1t
Web Vulnerabilities And Exploitation - Compromising The Web
Преоптоварување на баферот и безбедносни механизми на меморијата
Преоптоварување на баферот и безбедносни механизми на меморијата PPT
Информациско безбедносна проценка на веб апликации (изучување на случај)
Изучување на случај: Иницијална безбедносна анализа на изворен код кај систем...
CloudFlare vs Incapsula: Round 2
CloudFlare vs Incapsula vs ModSecurity

More from Zero Science Lab (12)

PDF
Broadcast Signal Intrusion - Hacking Radio Stations
PDF
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
PDF
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
PDF
Digital Signage Systems - The Modern Hacker's Outreach
PDF
I Own Your Building (Management System)
PDF
Анализа на оддалечена експлоатациjа во Linux кернел
PDF
Exploitation and distribution of setuid and setgid binaries on Linux systems
PDF
The Metasploit Framework (MK)
PDF
IDS - Intrusion Detection Systems (MK)
PDF
OWASP Bulgaria
PDF
Grsecurity - Theoretical and Practical Application
PPS
Information Gathering With Google
Broadcast Signal Intrusion - Hacking Radio Stations
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Digital Signage Systems - The Modern Hacker's Outreach
I Own Your Building (Management System)
Анализа на оддалечена експлоатациjа во Linux кернел
Exploitation and distribution of setuid and setgid binaries on Linux systems
The Metasploit Framework (MK)
IDS - Intrusion Detection Systems (MK)
OWASP Bulgaria
Grsecurity - Theoretical and Practical Application
Information Gathering With Google
Ad

Recently uploaded (7)

PDF
Светот на астрологијата -Светот на астрологијата .pdf
PDF
Светот на фенк шуи - Светот на фенк шуи .pdf
PDF
Светот на гатањето - Светот на гатањето .pdf
PDF
Македонија - Македонија и нејзините убавини .pdf
PDF
Народна медицина во Македонија-од минатото.pdf
PDF
Светот на лековитите води -Светот на лековитите води.pdf
PDF
Светот на медицината.pdf Различни видови на медицина
Светот на астрологијата -Светот на астрологијата .pdf
Светот на фенк шуи - Светот на фенк шуи .pdf
Светот на гатањето - Светот на гатањето .pdf
Македонија - Македонија и нејзините убавини .pdf
Народна медицина во Македонија-од минатото.pdf
Светот на лековитите води -Светот на лековитите води.pdf
Светот на медицината.pdf Различни видови на медицина
Ad

Vulnerability Discovery (MK)