Слайд 2Предизвици
Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и Google
![Предизвици Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-1.jpg)
Chrome)
Награда:$100,000.
Hex-Rays –пронаоѓање на сигурностни пропусти во нивните продукти
Награда: $3000.
Google предизвик за наоѓање на сигурностни пропусти во Chrome
Награда:$20,000.
Слайд 5Geekonomics: The Real Cost of Insecure Software
The Real Cost of Insecure Software
•
![Geekonomics: The Real Cost of Insecure Software The Real Cost of Insecure](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-4.jpg)
In 1996, software defects in a Boeing 757 caused a crash that killed 70 people…
• In 2003, a software vulnerability helped cause the largest U.S. power outage in decades…
• In 2004, known software weaknesses let a hacker invade T-Mobile, capturing everything from passwords to Paris Hilton’s photos…
• In 2005, 23,900 Toyota Priuses were recalled for software errors that could cause the cars to shut down at highway speeds…
• In 2006 dubbed “The Year of Cybercrime,” 7,000 software vulnerabilities were discovered that hackers could use to access private information…
• In 2007, operatives in two nations brazenly exploited software vulnerabilities to cripple the infrastructure and steal trade secrets from other sovereign nations…
Слайд 6Stuxnet – компјутерски црв (цел на напад – SCADA системи)
![Stuxnet – компјутерски црв (цел на напад – SCADA системи)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-5.jpg)
Слайд 8Циклус на развој на програми кои ги користат софтверските пропусти
Процес или циклус
![Циклус на развој на програми кои ги користат софтверските пропусти Процес или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-7.jpg)
на развој на програми кои ги искористуваат софтверските сигурностни пропусти
Слайд 9Целта на напѓачот
Напаѓачот има за цел да пристапи до системот којшто го
![Целта на напѓачот Напаѓачот има за цел да пристапи до системот којшто](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-8.jpg)
напаѓа ескалирање за придобивање на привилегии т.е ring0.
Слайд 10Најчести и најпознати видови на софтверски сигурностни пропусти
Buffer overflow
String overflow
Integer overflow
Heap overflow
Листа
![Најчести и најпознати видови на софтверски сигурностни пропусти Buffer overflow String overflow](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-9.jpg)
на останати видови на сигурностни пропусти:
http://www.owasp.org/index.php/Category:Vulnerability
Слайд 11Дебагери
Microsoft Windows платформа:
OllyDbg
Immunity Debugger
WinDbg
Linux платформа:
gdb
edb
![Дебагери Microsoft Windows платформа: OllyDbg Immunity Debugger WinDbg Linux платформа: gdb edb](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-10.jpg)
Слайд 12Безбедностни механизми (Microsoft Windows)
![Безбедностни механизми (Microsoft Windows)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-11.jpg)
Слайд 13Безбедностни механизми (Microsoft Windows)
![Безбедностни механизми (Microsoft Windows)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-12.jpg)
Слайд 14Резултат на искористување на ранливост
![Резултат на искористување на ранливост](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/388762/slide-13.jpg)