Szczegóły publikacji

Opis bibliograficzny

Watch out! - mobile application threats / Paweł Kuryłowicz // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 25–27. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Bibliogr. s. 27, Abstr.


Autor

  • Kuryłowicz Paweł

Słowa kluczowe

methodologyFacebooksecurityvulnerabilitypenetration testawarethreatsmalwareTinderapplication

Dane bibliometryczne

ID BaDAP105657
Data dodania do BaDAP2017-06-06
Rok publikacji2017
Typ publikacjimateriały konferencyjne (aut.)
Otwarty dostęptak

Abstract

Firstly, I want to tell an anecdote from my life as a student. It is about a flashlight android application, which demands too many privileges. This story will shine some light on that problem of how malware and unsecured applications affect all of us in everyday life. People have to understand how big the problem is and to be aware. From that point I will move to aspects like who wants to break into mobile applications and why they do that. Subsequently I will show the methodology of android application penetration testing.

Publikacje, które mogą Cię zainteresować

fragment książki
Programy Bug Bounty jako podejście do zapewniania bezpieczeństwa aplikacji internetowych — [Bug Bounty Programs as an approach to providing security of web applications] / Michał Szymański // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 73–76. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Bibliogr. s. 76, Streszcz. — Afiliacja Autora: Akademia Górniczo-Hutnicza w Krakowie
fragment książki
Analiza bezpieczeństwa routerów — [Security analysis of routers] / Wojciech Reguła // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 12–24. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Afiliacja Autora: Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie