Мобильная безопасность

Статья Zero-Day в Telegram ZDI-CAN-30207: разбор уязвимости Telegram zero-day с оценкой CVSS 9.8

  • 1 422
  • 0
Zero-day уязвимость Telegram ZDI-CAN-30207 CVSS 9.8: zero-click RCE через вредоносные стикеры


💀 CVSS 9.8 в Telegram: zero-click RCE через стикер, который вы даже не открывали

Вам прислали стикер. Вы его не открывали. Вы даже не заходили в чат. Но код уже выполнился — Telegram распарсил медиа в фоне, и этого хватило.

В статье — полный технический разбор ZDI-CAN-30207: декомпозиция CVSS-вектора, реконструкция kill chain через медиа-парсеры (libwebp, rlottie, libvpx), анализ поверхности атаки по платформам и разбор спора между ZDI и Telegram, который отрицает наличие бага. Внутри — готовые Sysmon-конфиги, YARA-правила для кеша стикеров, Frida-хуки для перехвата парсинга и Wireshark-фильтры.

💡 Практическое руководство: от немедленных мер защиты до самостоятельного фаззинга — для security-инженеров, пентестеров и исследователей уязвимостей.

Статья Mobile App Anti-Tampering: Защита мобильных приложений от реверс-инжиниринга

  • 805
  • 0
1775342506287.webp

[size]📱 Сколько защиты нужно мобильному приложению, чтобы его не разобрали за один вечер? Вопрос неприятный, но очень прикладной. Если клиент после релиза слишком хорошо читается, спокойно цепляется во время выполнения и без особой боли ставится под сетевое наблюдение, дальше его уже начинают разбирать по слоям.

🛡️ В тексте собран нормальный защитный контур для мобильного клиента: модель угроз, проверки на root и jailbreak, обфускация, контроль целостности, RASP, pinning, работа с хранилищем и самопроверка. Без воды и без иллюзий про одну волшебную защиту, которая всё закроет.

🔍 По пути разберём, где приложение обычно сыпется под нормальным разбором, почему отдельные меры часто живут слишком недолго и как собрать защиту так, чтобы клиент не слишком охотно объяснял, как он устроен, что проверяет и где у него слабые места.[/size]

Статья Android Пентестинг 2025: Современные Методы и Инструменты Этичных Хакеров

  • 4 346
  • 1
Android пентестинг 2025 - визуализация обхода Play Protect через Frida в киберпанк стиле


💀 Android 13+ пал: Как Frida и MobSF убивают защиту Google в 2025.

Помните времена, когда msfvenom за 5 минут взламывал любое Android-приложение? Забудьте. Google Play Protect детектирует 99% классических payload'ов, а Android 13+ требует hardware attestation для каждого чиха.

Но этичные хакеры адаптировались. В этом гайде раскрываем современный арсенал: runtime manipulation через Frida без root, автоматический анализ с MobSF и обход Play Integrity API через Magisk модули.

🔥 Практическое руководство с реальными скриптами, правовыми аспектами и bug bounty программами до ₽500,000 за находку.

Статья Безопасность мобильных приложений: От тестирования до защиты данных пользователя

  • 2 722
  • 0
1755972363509.webp


📱 Мобильные приложения стали основой цифровой жизни, но 43% из них содержат критические уязвимости. В 2025 году средний ущерб от мобильного инцидента достигает $3.2 миллиона, а рост угроз составил 151% только за полгода.

🔍 Узнаете про OWASP Mobile Top 10 уязвимостей и современные методы тестирования: от статического анализа кода (SAST) до динамического пентестинга. Разберём инструменты вроде MobSF, Frida и специализированные фреймворки для iOS/Android.

🛡️ Получите практические рекомендации по защите данных: принципы Security by Design, правильное шифрование, многофакторная аутентификация и соответствие GDPR, HIPAA, PCI DSS требованиям.

⚡ Для разработчиков и специалистов по ИБ: кто хочет создавать безопасные мобильные приложения и защищать пользователей от растущих киберугроз в эпоху мобильной революции.

Статья Как остановить утечку данных Android в 2025: полное руководство

  • 13 804
  • 5
Визуализация защиты Android от утечки данных через неоновый цифровой щит блокирующий телеметрию


🛡️ Android-шпионаж 2025: Как твой смартфон сливает 200+ параметров каждые 12 часов

Думаешь, отключил телеметрию в настройках? Реальность: Google получает данные через 15+ скрытых каналов — от Usage & Diagnostics до Nearby Devices, которые сканируют Bluetooth 24/7.

В этом гайде раскрываем архитектуру слежки Android и показываем, как ADB-командами без root отключить шпионские сервисы. Бонус: настройка mitmproxy для перехвата 340 запросов геолокации в день.

💡 Практическое руководство с готовыми скриптами для Pixel, Samsung и Xiaomi — от базовой защиты до полной деgoogleизации через LineageOS.

Статья Настраиваем виртуальную android машину для тестирования на проникновение

  • 12 653
  • 7
Резюме

Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу.

Этот гайд освещает только клиент-серверное взаимодействие.


Используемый софт:
  • linux mint 20.1 lts (основная машина)
  • virtualbox
  • kali linux(виртуальная машина)
  • genymotion

Установка genymotion

Genymotion - это виртуальная машина, на которой и будет крутиться наш виртуальный android. Устанавливаем virtualbox командой
Код:
sudo apt install virtualbox virtualbox-ext-pack
Без него genymotion не работает. Или инсталлируем из...

Статья Начало работы в Android приложениях по пентестингу (Часть 1)

  • 14 676
  • 10
Статья является переводом. Оригинал вот тут

Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.

В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.

Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.

Введение
Архитектура Android:


Android - это система с открытым исходным кодом на базе Linux, созданная...

Статья Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)

  • 24 391
  • 42
Всем привет. Классній у вас форум. Я искал по теме много, но ничего подобного не нашел, по єтому сделал сам. Поделюсь и с вами.
единственное что я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Это должно біть на втоматизме у любого спеца по КБ.

В общем что нам понадобится:
oneshot.py - такой себе аналог всех вайфайтов, аиргеддонов, вайфайаутопвнеров, которій работает даже с нокии без режима монитора
arpspoof - бинарная версия работает спуфера мак адресов работает куда стабильнее, чем аналоги
bettercap2 (чисто для визуализации процесса, + очень удобній net.sniff сниффер)
mitmproxy 6 dev - потужная штука. Используется в качестве анализатора траффика и, собственно говоря, прозрачного прокси.
пару строчек кода на питоне, в качестве плагина для митмпрокси
msfvenom -
генератор нашего импланта
msfconsole - хендлер нашего бекконекта :D
obfuskapk - опенсоурсній криптер для APK

0)
Код:
ifconfig wlx00c0caa79483 down && macchanger -r wlx00c0caa79483
1) подтягиваемся в салоне своего тазика к окошку жертві.
Тут стоит отметить, что если ваша цель достаточно удалена от...

Статья Свой RAT для Android - Часть 4

  • 15 231
  • 12
Содержание статьи:
  1. Приветствие
  2. Создаем ServiceReceiver
  3. Создаем CameraView для снимков
  4. Бонус
    1. Получение медиа-файлов с устройства
    2. Получение контактов
  5. Заключение
1. Приветствие
1. Ссылка на первую статью
2. Ссылка на вторую статью
3. Ссылка на третью статью

Всем привет и добрый вечер. Рад что на статьях есть отклик аудитории и надеюсь его будет все больше и больше. В этой статье будет меньше выделений по просьбе администрации, но от Вас хочу увидеть отзыв в опросе.

Думаю пришло время и для четвертой статьи, в которой мы добавим функционал для работы с камерой (делаем срытое фото); сделаем наш Receiver, который будет перезапускать наш сервис в случае его отключения и так же в качестве бонуса добавлю получение списка контактов с телефона + получение сохраненных фотографий на устройстве...

Статья Свой RAT для Android - Часть 3

  • 5 145
  • 2
Содержание статьи:
  1. Приветствие
  2. Правка проекта
  3. Делаем крутой парсер функций вместо гавнокода
  4. Бонус
    1. Получение звонков
    2. Получение сообщений
  5. Заключение
1. Приветствие
1. Ссылка на первую статью
2. Ссылка на вторую статью

Ну что же, это третья статья, так что всем снова привет и добрый вечер. Жаль что у второй статьи на данный момент в 5 раз меньше просмотров чем у первой (1к против ~200), но надеюсь в дальнейшем темой заинтересуется больше людей т.к. то что будет в этой статье не находил нигде.
Если именно Вы вдруг находили часть материала из статьи в интернете, не стоит ругаться или говорить что автор обманул Вас, т.к. все равно большая часть информации есть в сети, а автор решил собрать её всю, обмозговать и выдать в простом формате сложные вещи (имхо).
Сегодня мы поправим наш манифест и...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok