OWASP Top 10 Mobile- 2017
Top 10 Mobile Risks M1: Improper Platform Usage Threat Agents A misuse of a platform feature 혹은 failure to use platform security controls가 포함된다. 예를들어 Android intents, misuse of TouchID, platform...
Top 10 Mobile Risks M1: Improper Platform Usage Threat Agents A misuse of a platform feature 혹은 failure to use platform security controls가 포함된다. 예를들어 Android intents, misuse of TouchID, platform...
Threat Modeling Practical Guide What is Threat Modeling? Threat modeling is the process of identifying potential security threats during the design phase of an application or system and proactive...
TCP/UDP Protocol Security: Analysis of Vulnerabilities and Attack Techniques Introduction TCP and UDP protocols, which form the foundation of Internet communications, each have unique security ch...
Introduction Sniffing attacks에서는 정보들을 capture하고 eavesdrop(엿듣는)다. Spoofing attack에서는 가짜 신분으로 패킷을 보내는 것이다. How Packets Are Received Network Interface Card(NIC)로 network들이 이어진다. frame이 me...
Understanding OAuth 2.0: It’s More Than Just Login Many developers and engineers tend to think of OAuth 2.0 solely as a social login feature. However, the core of OAuth lies not in Authentication,...
Introduction 이것도 data와 code가 분리되지 않아서 생기는 문제이다. 이런 공격들의 문제는 보통 untrusted data(input data from user)와 trusted data(by program)이 mixed되면서 그 둘간의 경계선이 분명했던 것이 불분명하게 바뀌면서 허점들이 생긴다. 두번째로 mixed된 것들...
Here’s the English translation of the provided text: Authentication The process of verifying the identity of a user or process, such as with a login. The most common authentication methods ...
The Cross-Site Scripting Attack Attacker가 victim’s browser에 code를 inject시키면 공격을 할 수 있는데 victim이 attacker의 page에 접속할때마다 그 공격이 이루어질 수 있는 것이다. 하지만 sandbox protection 때문에 그 공격이 이루어지지 않는다. 하지만 targ...
Understanding Data Serialization Formats: XML, JSON, and YAML Explained In the world of software development and data interchange, choosing the right data format is crucial. This post explores thr...
Introduction Victim이 malicious page를 보고 있을 때 공격자가 target website에 victim 신분으로 forged request를 보낼 수 있는 공격법이다. Target website가 적절한 countermeasure가 없다면 third-party에 의해 들어온 request인지 authentic on...