Несколько советов, как сделать ваше приложение безопаснее
#android #security
https://medium.com/@saranyaan2710/tips-for-developing-secure-android-applications-984a89ae3190
#android #security
https://medium.com/@saranyaan2710/tips-for-developing-secure-android-applications-984a89ae3190
Medium
Tips for Developing Secure Android Applications
Security is a major concern while developing mobile applications in today’s era. Here, I list down most common things that developers…
Автор рассказывает о том, как можно узнать, что тянут за собой в проект используемые библиотеки: разрешения, зависимости, доступ к приватным данным.
#android #security
https://medium.com/androiddevelopers/getting-to-know-the-behaviors-of-your-sdk-dependencies-f3dfed07a311
#android #security
https://medium.com/androiddevelopers/getting-to-know-the-behaviors-of-your-sdk-dependencies-f3dfed07a311
Medium
Getting to know the behaviors of your SDK dependencies
You likely are using third-party SDKs or libraries in your app. After all, why build functionality from scratch if the building blocks are…
Пример использования Jetpack Security для шифрования файлов и префов
#android #security #encrypting #preferences
https://tdcolvin.medium.com/encrypting-files-and-sharedpreferences-in-android-kotlin-a8429437f9c0
#android #security #encrypting #preferences
https://tdcolvin.medium.com/encrypting-files-and-sharedpreferences-in-android-kotlin-a8429437f9c0
Medium
Encrypting files and SharedPreferences in Android + Kotlin
As we saw previously, the data your app stores to external storage can be read by other apps if they have the right permissions. Extra…
Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений.
В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Чтобы читать было интереснее, я решил попеременно ставить себя и на место нападающего, и на место защищающего приложение человека. Что-то вроде шахмат: сначала ход делает нападающий, а затем защищающийся. Пока кто-то не победит. Пройдём путь, постепенно наращивая сложность, от простого вроде HTTPS — к более сложному, вроде обфускации и деобфускации, изменению поведения. И под конец перейдём к C++ и просмотру его Assembler кода.
#android #security
https://habr.com/ru/companies/cian/articles/804835/
В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Чтобы читать было интереснее, я решил попеременно ставить себя и на место нападающего, и на место защищающего приложение человека. Что-то вроде шахмат: сначала ход делает нападающий, а затем защищающийся. Пока кто-то не победит. Пройдём путь, постепенно наращивая сложность, от простого вроде HTTPS — к более сложному, вроде обфускации и деобфускации, изменению поведения. И под конец перейдём к C++ и просмотру его Assembler кода.
#android #security
https://habr.com/ru/companies/cian/articles/804835/
Хабр
Игра в безопасность Android-приложений
Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными...