GPN6:Flash Security Basics: Unterschied zwischen den Versionen
aus dem Wiki des Entropia e.V., CCC Karlsruhe
Fukami (Diskussion | Beiträge) (init) |
Fukami (Diskussion | Beiträge) (→Folien) |
||
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== | Ein Vortrag von [[Benutzer:Fukami|fukami]] auf der [[GPN6]]. | ||
== Kurzinfo == | |||
Viele Leute wissen oder ahnen, daß man Flash für allerlei Schindluder nutzen kann, aber in der Vergangenheit gab es relativ wenig Möglichkeiten, Flash-basierte Anwendungen sinnvoll zu auditieren. Der Vortrag wird mit einem Überblick über Flash und ActionScript beginnen und einen etwas tieferen Einblick in das Objekt- und Sicherheitsmodell geben. Es werden Wege aufgezeigt, Flashfilme mit Hilfe von Open Source-Werkzeugen auf sicherheitsrelevante Probleme hin zu untersuchen und erläutert, wie Backdoors in existierende Flashfilme eingebaut werden könnten.'' | Viele Leute wissen oder ahnen, daß man Flash für allerlei Schindluder nutzen kann, aber in der Vergangenheit gab es relativ wenig Möglichkeiten, Flash-basierte Anwendungen sinnvoll zu auditieren. Der Vortrag wird mit einem Überblick über Flash und ActionScript beginnen und einen etwas tieferen Einblick in das Objekt- und Sicherheitsmodell geben. Es werden Wege aufgezeigt, Flashfilme mit Hilfe von Open Source-Werkzeugen auf sicherheitsrelevante Probleme hin zu untersuchen und erläutert, wie Backdoors in existierende Flashfilme eingebaut werden könnten.'' | ||
== Folien == | |||
* [[Media:Gpn6-flashsec.pdf|PDF]] | |||
== Webseite == | |||
* [https://www.flashsec.org/ FlashSec: Flash Security Wiki] | |||
[[Kategorie:GPN]] | |||
[[Kategorie:GPN6]] | |||
[[Kategorie:Vorträge]] |
Aktuelle Version vom 17. Juli 2007, 11:12 Uhr
Kurzinfo
Viele Leute wissen oder ahnen, daß man Flash für allerlei Schindluder nutzen kann, aber in der Vergangenheit gab es relativ wenig Möglichkeiten, Flash-basierte Anwendungen sinnvoll zu auditieren. Der Vortrag wird mit einem Überblick über Flash und ActionScript beginnen und einen etwas tieferen Einblick in das Objekt- und Sicherheitsmodell geben. Es werden Wege aufgezeigt, Flashfilme mit Hilfe von Open Source-Werkzeugen auf sicherheitsrelevante Probleme hin zu untersuchen und erläutert, wie Backdoors in existierende Flashfilme eingebaut werden könnten.