Practical Malware Analysis
От: sergey2b ЮАР  
Дата: 08.08.19 16:28
Оценка: +1
если у кого то не работает доставка c amazon
книжку теперь можно купить в РФ тынц
Re: Practical Malware Analysis
От: IID Россия  
Дата: 09.08.19 12:37
Оценка: +1
Здравствуйте, sergey2b, Вы писали:

S>если у кого то не работает доставка c amazon ...


... то первой же ссылкой в гугле лежит англоязычный оригинал. Бесплатно.
kalsarikännit
Re[2]: Practical Malware Analysis
От: sergey2b ЮАР  
Дата: 09.08.19 13:03
Оценка:
Здравствуйте, IID, Вы писали:


IID>... то первой же ссылкой в гугле лежит англоязычный оригинал. Бесплатно.


справедливости ради, в третей ссылки

может вы хорошую книжку посовеуйте по данной тематики
Отредактировано 09.08.2019 13:04 sergey2b . Предыдущая версия . Еще …
Отредактировано 09.08.2019 13:04 sergey2b . Предыдущая версия .
Re[3]: Practical Malware Analysis
От: IID Россия  
Дата: 09.08.19 13:32
Оценка:
Здравствуйте, sergey2b, Вы писали:

S>справедливости ради, в третей ссылки


Это зависит от. У меня первая.

S>может вы хорошую книжку посовеуйте по данной тематики


Я больше по Android в последнее время. За Win перестал следить несколько лет назад. Интересно ?
kalsarikännit
Re[4]: Practical Malware Analysis
От: sergey2b ЮАР  
Дата: 09.08.19 13:44
Оценка:
Здравствуйте, IID, Вы писали:

IID>Здравствуйте, sergey2b, Вы писали:


S>>справедливости ради, в третей ссылки


IID>Это зависит от. У меня первая.


S>>может вы хорошую книжку посовеуйте по данной тематики


IID>Я больше по Android в последнее время. За Win перестал следить несколько лет назад. Интересно ?


да конечно интерестно
может вы посоветуйте что можно почитать про виирусы на IoT
Re[5]: Practical Malware Analysis
От: IID Россия  
Дата: 09.08.19 13:50
Оценка: 24 (4)
Здравствуйте, sergey2b, Вы писали:

S>да конечно интерестно


По устройству самой OS:



Из последних публикаций о реверсинге малвари:


S>может вы посоветуйте что можно почитать про виирусы на IoT


Там же обычный Linux
Вот про него и читайте.
kalsarikännit
Re[6]: Practical Malware Analysis
От: serj.e  
Дата: 17.09.19 06:27
Оценка:
IID>J.Levin: Android Internals: a Confictioner's Cookbook (только не утёкшую через NSA, а купленную у автора — там больше инфы)

Крутой автор. У него и по внутреннему строению iOS/Mac самые лучшие книги.

IID>Там же обычный Linux


Я не спец в андроиде, все ниже написанное — взгляд со стороны. Однако, я не стал бы называть Android обычным Linux'ом. Можно (упрощенно) назвать его семейством встраиваемых дистрибутивов без иксов (wayland, mir и т.д.), но со своими довольно специфическими приблудами, которых не найдешь в классических дистрах (Binder, OpenMAX, Stagefright, AudioFlinger, SurfaceFlinger). Если мы, конечно, говорим о Linux как о системе, а не только о ядре (в этом случае принято говорить GNU/Linux).

Чем эта ремарка важна с точки зрения security? А тем, что атаковать Android через GNU/Linux мало смысла: его кодовая база уже довольно хорошего качества, и прошла многолетнюю проверку боем. Чего не скажешь о вендорских модулях (драйверах, кодеках, и т.д.).
Отредактировано 17.09.2019 6:29 zx zpectrum . Предыдущая версия . Еще …
Отредактировано 17.09.2019 6:28 zx zpectrum . Предыдущая версия .
Re[7]: Practical Malware Analysis
От: IID Россия  
Дата: 17.09.19 10:39
Оценка:
Здравствуйте, serj.e, Вы писали:

SE>Я не спец в андроиде, все ниже написанное — взгляд со стороны. Однако, я не стал бы называть Android обычным Linux'ом. Можно (упрощенно) назвать его семейством встраиваемых дистрибутивов без иксов (wayland, mir и т.д.), но со своими довольно специфическими приблудами, которых не найдешь в классических дистрах (Binder, OpenMAX, Stagefright, AudioFlinger, SurfaceFlinger). Если мы, конечно, говорим о Linux как о системе, а не только о ядре (в этом случае принято говорить GNU/Linux).


Binder уже давно в mainline kernel

SE>Чем эта ремарка важна с точки зрения security? А тем, что атаковать Android через GNU/Linux мало смысла: его кодовая база уже довольно хорошего качества, и прошла многолетнюю проверку боем. Чего не скажешь о вендорских модулях (драйверах, кодеках, и т.д.).


Не согласен. Вот контр-примеры:
2013: CVE-2013-6282
2014: CVE-2014-3153
2015: CVE-2015-1805, CVE-2015-3636
2016: CVE-2015-5195
2017: CVE-2017-7533, CVE-2017-8890
2018: CVE-2018-9568

Другое дело что в Андроиде неотключаемый SELinux с очень жёсткими правилами. Поверхность атаки уменьшена настолько, насколько это возможно. Ограничено всё по-максимуму. Очень аккуратно нарезаны права доступа. Включены все защиты (PXN/PAN/KASLR/CFI/Seccomp). Процессов и драйверов минимум. Безусловный secure boot.
Поэтому сегодня очень редкий линуксячий баг будет эксплуатабелен на мобилах.
kalsarikännit
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.