- bandicoot — набор инструментов Python для анализа метаданных мобильного телефона. Он предоставляет полную и простую в использовании среду для анализа метаданных мобильных телефонов. С помощью всего нескольких строк кода загрузите свои наборы данных, визуализируйте данные, выполните анализ и экспортируйте результаты.
- Android Connections Forensics — позволяет эксперту-криминалисту подключаться к исходному процессу.
- Android Forensics — приложение и платформа Android Forensics с открытым исходным кодом
- Средство извлечения данных Android Lite
- BitPim — BitPim — это программа, позволяющая просматривать и манипулировать данными на многих телефонах CDMA от LG, Samsung, Sanyo и других производителей.
- Fridump — инструмент дампа памяти с открытым исходным кодом, в первую очередь предназначенный для тестировщиков на проникновение и разработчиков.
- LiME — LiME (ранее DMD) — это загружаемый модуль ядра (LKM), который позволяет получать энергозависимую память из Linux и устройств на базе Linux, например, под управлением Android.
- Экспертиза Android с открытым исходным кодом
- Проект РетроСкоп
- P2P-ADB — Phone to Phone Android Debug Bridge — проект для «отладки» телефонов от других телефонов.
- pySimReader — позволяет пользователям записывать произвольные необработанные PDU SMS на SIM-карту.
- Android SDK . Комплект разработки программного обеспечения для Android (SDK) включает полный набор средств разработки. К ним относятся отладчик, библиотеки, эмулятор телефона на основе QEMU, документация, пример кода и учебные пособия.
- Android NDK . NDK — это набор инструментов, который позволяет вам реализовывать части вашего приложения, используя собственные языки кода, такие как C и C++.
- Пакет ADT . Пакет инструментов разработчика Android (ADT) представляет собой одну загрузку, содержащую все, что нужно разработчикам для начала создания приложения для Android.
- Android Studio IDE или Eclipse IDE
- Инструменты Android SDK
- Платформа Android 5.0 (леденец)
- Образ системы эмулятора Android 5.0 с API Google
- Native Android Runtime Emulation — собственный эмулятор Android со следующими функциями:
- Полная поддержка стека для ELF, созданного Android NDK.
- Казалось бы, родная поддержка gdb.
- Свяжите и загрузите общую библиотеку.
- Открыт для расширения другой архитектуры и среды выполнения C.
- Root Tools — RootTools предоставляет корневым разработчикам стандартизированный набор инструментов для использования при разработке корневых приложений.
-
Amandroid — Amandroid — это точная и общая структура межкомпонентного анализа потоков данных для проверки безопасности приложений Android.
-
Androwarn — еще один статический анализатор кода вредоносных приложений для Android .
-
ApkAnalyser — ApkAnalyser — это статический виртуальный инструмент анализа для изучения и проверки разработки вашего приложения для Android.
-
APKInspector — APKInspector — это мощный инструмент с графическим интерфейсом для аналитиков, позволяющий анализировать приложения Android.
-
droid-hunter — инструмент для анализа уязвимостей Android-приложений и пентестинга.
-
Склонность к ошибкам — выявляйте распространенные ошибки Java как ошибки времени компиляции.
-
FindBugs + FindSecurityBugs — FindSecurityBugs — это расширение для FindBugs, которое включает правила безопасности для приложений Java. Он найдет проблемы с криптографией, а также проблемы, характерные для Android.
-
FlowDroid — FlowDroid — это инструмент статического анализа испорченных данных для приложений Android с учетом контекста, потока, поля, объектов и жизненного цикла.
-
Lint — инструмент Android lint — это инструмент статического анализа кода, который проверяет исходные файлы вашего проекта Android на наличие потенциальных ошибок и улучшений оптимизации на правильность, безопасность, производительность, удобство использования, доступность и интернационализацию.
-
Smali CFG - блок-схемы управления Smali
-
Smali и Baksmali — smali/baksmali — это ассемблер/дизассемблер для формата dex, используемого dalvik, реализацией Java VM для Android.
-
SPARTA . Проект SPARTA (статический анализ программ для надежных доверенных приложений) создает набор инструментов для проверки безопасности приложений для мобильных телефонов.
-
Thresher — Thresher — это инструмент статического анализа, который специализируется на проверке свойств доступности кучи. Его секретным соусом является использование грубого предварительного анализа точек для фокусировки точного символического анализа на тревогах, о которых сообщает анализ точек.
-
VectorAttackScanner — инструмент для анализа приложений Android для обнаружения точек атаки, таких как намерения, получатели, службы, процессы и библиотеки.
-
StaCoAn — StaCoAn — это кроссплатформенный инструмент, который помогает разработчикам, охотникам за ошибками и этичным хакерам выполнять статический анализ кода в мобильных приложениях.
- Android Hooker — этот проект предоставляет различные инструменты и приложения, которые можно использовать для автоматического перехвата и изменения любых вызовов API, сделанных целевым приложением.
- AppAudit — онлайн-инструмент (включая API) для обнаружения скрытых утечек данных в приложениях с использованием как динамического, так и статического анализа.
- BareDroid — поддерживает анализ «голого железа» на устройствах Android в любом масштабе.
- CuckooDroid — расширение Cuckoo Sandbox, CuckooDroid предоставляет Cuckoo возможности выполнения и анализа приложений Android.
- Droidbox — DroidBox разработан для динамического анализа приложений Android.
- Droid-FF — Droid-FF — это расширяемая платформа фаззинга для Android.
- Drozer — Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, взяв на себя роль приложения и взаимодействуя с виртуальной машиной Dalvik, конечными точками IPC других приложений и базовой ОС.
- Marvin — Marvin — это система, которая анализирует приложения Android в поисках уязвимостей и позволяет отслеживать приложение по истории его версий.
- Inspeckage — Inspeckage — это инструмент, разработанный для динамического анализа приложений Android. Применяя хуки к функциям API Android, Inspeckage поможет вам понять, что делает приложение Android во время выполнения.
- PATDroid — Набор инструментов и структур данных для анализа Android-приложений и самой системы. Формирует основу AppAudit.
- Androguard — обратный инжиниринг, анализ вредоносного и полезного ПО приложений для Android… и многое другое (ниндзя!)
- Декомпилятор Android Apk - Онлайн-декомпиляция для файлов Apk и Dex Android
- Загружаемые модули ядра Android — в основном используются для реверсирования и отладки в контролируемых системах/эмуляторах.
- AndBug — библиотека отладки Android
- ApkTool - Инструмент для обратного проектирования файлов Android Apk
- APK Studio — APK Studio — это IDE для декомпиляции/редактирования, а затем перекомпиляции бинарных файлов приложений Android в одном пользовательском интерфейсе.
- Bytecode-Viewer — Java 8 Jar и Android APK Reverse Engineering Suite (декомпилятор, редактор, отладчик и многое другое)
- ClassyShark — браузер исполняемых файлов Android для анализа APK.
- CodeInspect — основанная на Jimple среда обратного проектирования для приложений Android и Java.
- dedex — инструмент командной строки для дизассемблирования файлов Android DEX.
- dextra — утилита dextra начала свою жизнь как альтернатива dexdump и dx –dump из AOSP, которые довольно просты и производят обильный, но неструктурированный вывод. Помимо поддержки всех их функций, он также поддерживает различные режимы вывода, поиск определенного класса, метода и поля, а также определение значений статических полей. Недавно я обновил его для поддержки ART (что также является одной из причин, по которой инструмент был переименован).
- Dex2Jar - инструменты для работы с файлами android .dex и java .class
- dexdisassembler — инструмент GTK для дизассемблирования файлов Android DEX.
- Enjarify — Enjarify — это инструмент для перевода байт-кода Dalvik в эквивалентный байт-код Java. Это позволяет инструментам анализа Java анализировать приложения Android.
- Fern Flower - Java-декомпилятор FernFlower
- Fino — Android-инструмент для проверки малых размеров
- Introspy-Android — инструмент Blackbox, помогающий понять, что делает приложение Android во время выполнения, и помочь в выявлении потенциальных проблем безопасности.
- JD-Gui — еще один быстрый декомпилятор Java
- JEB — интерактивный декомпилятор Android
- Lobotomy — Lobotomy — это набор инструментов для обеспечения безопасности Android, который автоматизирует различные оценки Android и задачи обратного проектирования. Цель набора инструментов Lobotomy — предоставить консольную среду, которая позволит пользователю один раз загрузить целевой Android APK, а затем получить все необходимые инструменты без необходимости выхода из этой среды. Версия 1.2 останется с открытым исходным кодом.
- smali — ассемблер/дизассемблер формата dex для Android.
- smali_emulator — эмулирует исходный файл smali, сгенерированный apktool, например, для устранения обфускации и шифрования в APK.
- Strongdb — Strongdb — это плагин gdb, написанный на Python, для помощи в отладке программы Android Native. В основном коде используется gdb Python API.
- Xenotix APK Reverser — декомпилятор и дизассемблер Android Application Package (APK) с открытым исходным кодом на базе dex2jar, baksmali и jd-core.
- JADX — декомпилятор JADX Dex to Java предоставляет инструменты командной строки и графического интерфейса для создания исходного кода Java из файлов Android Dex и APK.
- ADBI — Android Dynamic Binary Instrumentation (ADBI) — это инструмент для динамического отслеживания собственного уровня Android.
- Cydia Substrate — Cydia Substrate для Android позволяет разработчикам вносить изменения в существующее программное обеспечение с расширениями Substrate, которые внедряются в память целевого процесса.
- Diff-GUI — графический интерфейс для внедрения JavaScript на Android (с использованием Frida)
- Dynamic Dalvik Instrumentation Toolkit — простой и удобный набор инструментов для динамического инструментирования кода Dalvik.
- Frida — внедрение JavaScript для изучения нативных приложений на Android
- Xposed Framework — Xposed framework позволяет изменять внешний вид и поведение системы или приложения во время выполнения без изменения какого-либо пакета приложений Android (APK) или перепрошивки.
- APK Obfuscator — универсальный обфускатор файлов DEX и мангер.
- Bytecode-Viewer — Java 8 Jar и Android APK Reverse Engineering Suite (декомпилятор, редактор, отладчик и многое другое)
- Class Name Deobfuscator — простой скрипт для анализа файлов .smali, созданных apktool, и извлечения строк аннотаций .source.
- Dalvik Obfuscator — набор инструментов/скриптов для запутывания файлов dex и управления ими.
- dex-oracle — основанный на шаблонах деобфускатор Dalvik, который использует ограниченное выполнение для улучшения семантического анализа.
- Simplify — универсальный деобфускатор Android
- Android Observatory — Android Observatory — это веб-интерфейс к большому хранилищу приложений для Android. Это позволяет пользователям искать или просматривать тысячи приложений Android и получать метаданные для этих приложений.
- Декомпилятор Android APK — декомпиляция файлов APK стала проще. Онлайн декомпилятор.
- AndroidTotal — AndroTotal — это бесплатный сервис для сканирования подозрительных APK-файлов с помощью нескольких мобильных антивирусных приложений.
- Anubis — анализ вредоносных программ для неизвестных двоичных файлов.
- Akana — это онлайн-приложение Interactive Analysis Enviroment (IAE) для Android, которое сочетается с некоторыми плагинами для проверки вредоносного приложения.
- App360Scan — сообщает о разрешениях, используемых приложением, и о том, какой вред оно может причинить пользователям.
- CopperDroid — автоматически выполняет готовый динамический анализ поведения вредоносных программ для Android.
- Dexter — это интерактивная среда анализа программного обеспечения для Android с функциями совместной работы.
- Eacus — упрощенный фреймворк для анализа Android-приложений
- Мобильная песочница . Мобильная песочница обеспечивает статический и динамический анализ вредоносных программ в сочетании с методами машинного обучения для приложений Android.
- NVISO ApkScan — веб-приложение ApkScan от NVISO позволяет сканировать приложения Android на наличие вредоносных программ.
- Sandroid — система автоматического анализа приложений Android.
- Virus Total — VirusTotal — это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и способствует быстрому обнаружению вирусов, червей, троянов и всех видов вредоносных программ.
- Android Tamer - Android Tamer - это виртуальная / живая платформа для профессионалов в области безопасности Android.
- Androl4b — виртуальная машина безопасности Android, основанная на Ubuntu Mate. Он включает в себя коллекцию новейших фреймворков, руководств и лабораторных работ от разных специалистов по безопасности и исследователей для обратного проектирования и анализа вредоносных программ.
- Appie — портативный программный пакет для Android Pentesting и отличная альтернатива существующим виртуальным машинам. Это универсальный ответ для всех инструментов, необходимых для оценки безопасности приложений Android, криминалистики Android, анализа вредоносных программ Android.
- AppUse — AppUse — это виртуальная машина (VM), разработанная AppSec Labs.
- Mobisec — живая среда для тестирования безопасности мобильных устройств
- Сообщество NowSecure Lab — выполняет динамический анализ мобильных приложений (сетевого трафика).
- Santoku Linux — Santoku — это операционная система, которую можно запускать вне виртуальной машины как отдельную операционную систему.
- Shadow OS — ShadowOS — это бесплатный инструмент, разработанный Fortify on Demand, чтобы помочь группам безопасности и контроля качества тестировать приложения Android на наличие уязвимостей в системе безопасности. Это специальная ОС, основанная на KitKat, которая перехватывает определенные области работы устройства и упрощает тестирование приложений на наличие уязвимостей в системе безопасности.
- Проект Vezir — еще одна виртуальная машина Linux для пентестинга мобильных приложений и анализа мобильных вредоносных программ.
- Вызовы Android для различных конференций/мероприятий
- Чертовски уязвимое приложение для Android — DIVA (Чертовски небезопасное и уязвимое приложение) — это приложение, специально разработанное как небезопасное.
- Проект Owasp Goatdroid
- Лаборатории ExploitMe от SecurityCompass
- Небезопасный банк V2
- Sieve — приложение для управления паролями, изобилующее уязвимостями безопасности.
- Android IMSI-Catcher-Detector — приложение для обнаружения IMSI-Catcher. IMSI-Catchers — это ложные мобильные вышки (базовые станции), действующие между целевыми мобильными телефонами и реальными вышками поставщиков услуг. Таким образом, они считаются атакой «человек посередине» (MITM). В США технология IMSI-Catcher известна под названием StingRay.
- Am I Vulnerable — AIV — это приложение для обеспечения безопасности Android, которое уведомляет пользователя об общеизвестных уязвимостях, обнаруженных в установленных версиях приложений на устройстве.
- Android Vulnerability Test Suite . В духе открытого сбора данных и с помощью сообщества давайте проверим состояние безопасности Android. NowSecure представляет приложение на устройстве для проверки последних уязвимостей устройства.
- NetHunter — проект Kali Linux NetHunter — первая платформа для тестирования проникновения Android с открытым исходным кодом для устройств Nexus. NetHunter поддерживает беспроводную инъекцию кадров 802.11, настройку точки доступа MANA Evil одним щелчком мыши, клавиатуру HID (атаки, подобные Teensy), а также атаки BadUSB MITM — и построен на прочных плечах дистрибутива Kali Linux и наборов инструментов.
- Koodous — это платформа для совместной работы, которая сочетает в себе возможности онлайн-инструментов анализа с социальным взаимодействием между аналитиками через обширный репозиторий APK, ориентированный на обнаружение мошеннических шаблонов в приложениях Android. Вы можете загрузить их приложение для Android, чтобы проверить, содержит ли ваше устройство какое-либо почтовое приложение или нет.
- SecureMe Droid (SMD) — это приложение безопасности для устройств Android, которое сканирует существующие приложения, новые установленные и обновленные приложения на наличие известных уязвимостей и проблем с безопасностью.
- AndroBugs — AndroBugs Framework — это система анализа уязвимостей Android, которая помогает разработчикам или хакерам находить потенциальные уязвимости безопасности в приложениях Android. Его интерфейс командной строки и выходные данные обеспечивают превосходную эффективность и точность.
- AppMon — AppMon — это платформа для тестирования и профилирования безопасности во время выполнения для приложений macOS, iOS и Android. Для тестировщиков проникновения мобильных устройств полезно проверять отчет о проблемах безопасности с помощью сканера исходного кода, проверяя их путем проверки вызовов API во время выполнения.
Также полезно для мониторинга общей активности приложения и сосредоточения внимания на вещах, которые кажутся подозрительными, например утечка данных, учетные данные, токены и т. д. Вы можете либо использовать предопределенные сценарии, либо написать свои собственные, чтобы изменить функциональность/логику приложения во время выполнения, например, спуфинг DeviceID. , подмена GPS-координат, подделка покупок в приложении,
обход Apple TouchID и т. д. - AppRay — App-Ray заглядывает внутрь ваших приложений и помогает вам понять, что они на самом деле делают. В полностью автоматизированных тестах App-Ray анализирует приложения и выявляет уязвимости, утечки данных и нарушения конфиденциальности.
- Mobile Security Framework (MobSF) — Mobile Security Framework — это интеллектуальное универсальное мобильное приложение с открытым исходным кодом (Android/iOS), автоматизированная платформа для проверки на проникновение, способная выполнять статический и динамический анализ.
- Qark — Quick Android Review Kit — этот инструмент предназначен для поиска нескольких уязвимостей приложений Android, связанных с безопасностью, либо в исходном коде, либо в упакованных APK. Инструмент также способен создавать развертываемые APK-файлы «Proof-of-Concept» и/или команды ADB, способные использовать многие найденные уязвимости. Нет необходимости рутировать тестовое устройство, так как этот инструмент фокусируется на уязвимостях, которые можно использовать в безопасных условиях.
- SUPER — безопасный, унифицированный, мощный и расширяемый Rust Android Analyzer можно использовать для автоматического анализа приложений на наличие уязвимостей.
- JAADAS — объединенный передовой сканер уязвимостей статических приложений для Android, основанный на программном анализе на базе Soot и Scala.
- MARA Framework — MARA — это платформа для обратного проектирования и анализа мобильных приложений. Это инструмент, который объединяет широко используемые инструменты обратного проектирования и анализа мобильных приложений, чтобы помочь в тестировании мобильных приложений на предмет угроз мобильной безопасности OWASP. Его цель — сделать эту задачу проще и удобнее для разработчиков мобильных приложений и специалистов по безопасности.
- backdoor-apk — скрипт оболочки, который упрощает процесс добавления бэкдора в любой файл Android APK.
- Мини-дамп Contagio — мобильная мини-дампа Contagio предлагает ящик для загрузки, чтобы вы могли поделиться своими образцами мобильных вредоносных программ.
- Базы данных вредоносных программ для Android — больше не поддерживаются.
- Инструменты для оценки вредоносных программ для Android — инструменты для оценки вредоносных программ для Android
- Maldrolyzer — простой фреймворк для извлечения полезных данных из вредоносных программ для Android (C&C, номера телефонов и т. д.)
- Spreitzenbarth — Список семейств вредоносного ПО для Android с указанием их основных возможностей.
- Серия «Безопасность приложений для Android» — простая и подробная серия статей о безопасности приложений для Android. Выгодно для специалистов по безопасности Android и разработчиков.
- Курс Android-криминалистики
- Введение в ARM
- Статьи по безопасности Android от Infosec Institute
- Изучение байт-кода Android
- #226191 Электронная почта Android MailRu: третьи стороны могут получить доступ к файлам личных данных при незначительном взаимодействии с пользователем
- #258460 [Quora Android] Возможность кражи произвольных файлов с мобильного устройства
- #283063 [IRCCloud Android] XSS в ImageViewerActivity
- #202425 Обход двухфакторной аутентификации в приложении Grab для Android
- #272044 Android: доступ к некоторым поставщикам контента, которые не экспортируются
- #328486 [Zomato Android/iOS] Кража сеанса пользователя
- #288955 [IRCCloud Android] Кража произвольных файлов, приводящая к утечке токенов
- #200427 Доступ к защищенным компонентам Android с помощью встроенного намерения
- #176065 [Android] Внедрение HTML в BatterySaveArticleRenderer WebView
- #289000 Уязвимый экспортированный широковещательный приемник
- #431002 Золотые методы обхода проверки хоста в приложениях для Android
- # 221558 Частные сообщения Grab в приложении Android могут быть доступны и кэшированы поисковыми системами
- #351555 Раскрытие всех загрузок в Cloudinary с помощью жестко заданного секрета API в приложении для Android
- #161710 Можно украсть любые защищенные файлы на Android
- #189793 [Android] XSS через запуск ContentActivity
- #283058 [IRCCloud Android] Открытие произвольных URL/XSS в SAMLAuthActivity
- #185862 Twitter для Android показывает местоположение пользователя любому установленному приложению Android
- #5314 Приложение Coinbase для Android — биткойн-кошелек утекает код ответа OAuth
- #167481 Android — возможен перехват трансляций о загруженных файлах
- #97295 Многочисленные критические уязвимости в Android-приложении Одноклассники
- #284346 Загрузка вложений с путями обхода в любой каталог SD-карты (неполное исправление 106097)
- Магазин паролей Android
- Android Pinning — проект автономной библиотеки для закрепления сертификатов на Android.
- Conceal от Facebook — Conceal предоставляет простые API-интерфейсы Android для быстрого шифрования и аутентификации данных.
- Dexguard — DexGuard — это наш специализированный оптимизатор и обфускатор для Android. Создавайте приложения, которые быстрее, компактнее и труднее взломать.
- Шифрование . Шифрование — это простой способ создания зашифрованных строк в проекте Android.
- CWAC-Security — помощь вашим пользователям в защите их данных
- IOCipher — IOCipher — это виртуальный зашифрованный диск для приложений, не требующий рутирования устройства.
- Java AES Crypto — простой класс Android для шифрования и дешифрования строк, цель которого — избежать классических ошибок, от которых страдает большинство таких классов.
- NetCipher — это проект библиотеки Android, который предоставляет несколько средств для повышения безопасности сети в мобильных приложениях.
- API OpenPGP — API OpenPGP предоставляет методы для выполнения операций OpenPGP, таких как подпись, шифрование, расшифровка, проверка и т. д., без взаимодействия с пользователем из фоновых потоков.
- OWASP Java HTML дезинфицирующее средство
- Proguard — ProGuard — это бесплатный сжиматель файлов классов Java, оптимизатор, обфускатор и преверификатор. Он обнаруживает и удаляет неиспользуемые классы, поля, методы и атрибуты.
- Spongy Castle — переиздание Bouncy Castle для Android
- SQL Cipher — SQLCipher — это расширение с открытым исходным кодом для SQLite, которое обеспечивает прозрачное 256-битное шифрование AES файлов базы данных.
- Безопасные настройки — оболочка общих настроек Android, которая шифрует ключи и значения общих настроек.
- Trusted Intents — библиотека для гибких доверенных взаимодействий между приложениями Android.
- Практическое руководство NIST по кибербезопасности: «Безопасность мобильных устройств: облачные и гибридные сборки»
- Обзор безопасности Android
- Советы по безопасности Android для разработчиков
- Памятка по тестированию на проникновение мобильных приложений
- MobileAppReportCard: электронные таблицы Microsoft Excel для согласованной оценки безопасности мобильных приложений Android и iOS.
- Проекты/Проект OWASP Mobile Security - Десять лучших средств управления мобильными устройствами
- Руководство по безопасности приема мобильных платежей PCI для разработчиков
- Безопасное кодирование в Android
- Руководство по безопасному проектированию/безопасному кодированию приложений для Android
Изучение улучшений безопасности для Android 2015 Уильям Конфер, Уильям Робертс Связь
Справочник хакера мобильных приложений 2015 Доминик Челл, Тайрон Эразмус, Джон Линдсей, Шон Колли, Олли Уайтхаус Связь
Справочник Android-хакера 2014 Джошуа Дж. Дрейк, Зак Ланье, Коллин Маллинер, Пау Олива, Стивен А. Ридли, Георг Вичерски Связь
Внутреннее устройство безопасности Android 2014 Nikolay Elenkov Связь
Вредоносное ПО для Android и его анализ 2014 Шейн Хартман, Кен Данэм, Ману Куинтанс, Хосе Андре Моралес, Тим Страззере Связь
Изучение пентестинга для Android 2014 Адитья Гупта Связь
Поваренная книга по безопасности Android 2013 Кейт Макан, Скотт-Александер-Браун Связь
Вредоносное ПО для Android 2013 Сюсянь Цзян, Яджин Чжоу Связь
Основы безопасности приложений Android 2013 Прагати Рай Связь
Взлом раскрытых секретов и решений безопасности мобильных устройств 2013 Нил Бергман, Майк Стэнфилд, Джейсон Роуз, Джоэл Скрамбей, Сарат Гитакумар, Свапнил Дешмукх, Джон Стивен, Майк Прайс, Скотт Мацумото Связь
Безопасность Android: атаки и защита 2013 Анмол Мишра, Абхишек Дубей Связь
Безопасность мобильных телефонов и судебная экспертиза: практический подход 2012 II Андрулидакис Связь
Безопасность Android-приложений 2012 Шеран Гунасекера Связь
Декомпиляция Android 2012 Годфри Нолан Связь
Безопасность мобильных приложений 2012 Химаншу Двиведи, Крис Кларк и Дэвид Тиль Связь
Инструментарий Android-хакера от XDA Developers 2012 Джейсон Тайлер, Уилл Вердуско Связь
Android Forensics: расследование, анализ и мобильная безопасность для Google Android» 2011 Эндрю Хуг Связь
Безопасность приложений для платформы Android: процессы, разрешения и другие меры безопасности 2011 Джефф Сикс Связь
Встроенная безопасность Java: безопасность для мобильных устройств 2010 Мурад Деббаби, Мохамед Салех, Чамседдин Тали и Сами Жиуа Связь
- Серый вопрос защиты Android-приложений
- Анализ решений для безопасного хранения ключей на Android
- АТАКА НА LINUX PRNG НА ANDROID
- Приложения Android OEM (в) безопасности и бэкдоры без разрешения
- Атаки на буфер обмена Android
- Исследование безопасности приложений Android
- Атаки на Webview в системе Android
- Угадайте, кто вам пишет? Оценка безопасности приложений для обмена сообщениями на смартфонах
- Оценки решений безопасности для систем Android
- Почему Ева и Мэллори любят Android: анализ SSL (не)безопасности Android
- Влияние настроек поставщика на безопасность Android
- Опасность фрагментации: угрозы безопасности в настройках драйверов устройств Android
- Эмпирическое исследование неправомерного использования криптографии в приложениях для Android
- Разрешения Android: внимание пользователя, понимание и поведение
- AppsPlayground: автоматический анализ безопасности приложений для смартфонов
- Понимание и улучшение механизмов безопасности при установке приложений с помощью эмпирического анализа Android
- Ситуация с вредоносным ПО для Android
- PowerSpy: Location Tracking using Mobile Device Power Analysis
- EdgeMiner: Automatically Detecting Implicit Control Flow Transitions through the Android Framework
- Detecting Passive Content Leaks and Pollution in Android Applications
- DIVILAR: Diversifying Intermediate Language for Anti-Repackaging on Android Platform
- RiskRanker: Scalable and Accurate Zero-day Android Malware Detection
- DroidMOSS: Detecting Repackaged Smartphone Applications in Third-Party Android Marketplaces
- Dissecting Android Malware: Characterization and Evolution
- Hey, You, Get off of My Market: Detecting Malicious Apps in Official and Alternative Android Markets
- Systematic Detection of Capability Leaks in Stock Android Smartphones
- Fast, Scalable Detection of “Piggybacked” Mobile Applications
- Leaving our ZIP undone: how to abuse ZIP to deliver malware apps
- Криминалистический анализ на Android: практический пример
- Подход машинного обучения к обнаружению вредоносных программ для Android
- Атаки с использованием межсайтовых сценариев на Android Webview
- Автономные приложения для смартфонов: самокомпиляция, мутация и вирусное распространение
- BareDroid: масштабный анализ приложений Android на реальных устройствах
Решение проблемы мобильной безопасности СенКон 2015 Франке Мартинес Связь
Безопасность мобильных устройств на предприятии СенКон 2015 Дмитрий Десятников Связь
Повышение безопасности мобильных устройств с помощью криминалистики, анализа приложений и больших данных Симпозиум по безопасности Android 2015 Эндрю Хуг Связь
Архитектура безопасности Android Симпозиум по безопасности Android 2015 Nikolay Elenkov Связь
Уроки из траншей: Взгляд изнутри на безопасность Android Симпозиум по безопасности Android 2015 Ник Кралевич Связь
Надежная защита от копирования для мобильных приложений Симпозиум по безопасности Android 2015 Нильс Т. Канненгиссер Связь
Человеческий фактор в анонимной мобильной связи Симпозиум по безопасности Android 2015 Свеня Шредер Связь
Непрерывная мультимодальная аутентификация с учетом риска Симпозиум по безопасности Android 2015 Рейнхард Д. Финдлинг и Мухаммад Муааз Связь
Оценка приложений Android с помощью командной строки fu Симпозиум по безопасности Android 2015 Пау Олива снаружи Связь
В поисках полезной безопасности Симпозиум по безопасности Android 2015 Н. Асокан Связь
Android и доверенные среды выполнения Симпозиум по безопасности Android 2015 Ян-Эрик Экберг Связь
Нашествие драконов: изучение уязвимостей в... Симпозиум по безопасности Android 2015 Джош Томас и Чарльз Холмс Связь
Защитные элементы для вас и меня: модель программируемого безопасного ... Симпозиум по безопасности Android 2015 Александра Дмитриенко Связь
Обработка инцидентов с мобильными угрозами Симпозиум по безопасности Android 2015 Yonas Leguesse Связь
Как Google убил двухфакторную аутентификацию Симпозиум по безопасности Android 2015 Виктор ван дер Вин Связь
Реверс-инжиниринг мобильных приложений: под капотом Дербикон 2015 Дрю Бранч Билли Маклафлин Связь
Без выставления счетов: использование Android в покупках приложений Дербикон 2015 Альфредо Рамирес Связь
Проблемы с запутыванием JNI в операционной системе Android Дербикон 2015 Рик Рамгатти Связь
Наступательный и оборонительный реверс-инжиниринг Android Дефкон 2015 Джон Сойер, Тим Страззер, Калеб Фентон Связь
Фаззинг системных служб Android с помощью вызова Binder для повышения привилегий Блэкхэт США 2015 Гуан Гун Связь
Отпечатки пальцев на мобильных устройствах: злоупотребление и утечка Блэкхэт США 2015 Юлонг Чжан и Тао Вэй Связь
Ах! Универсальное рутирование Android возвращается Блэкхэт США 2015 Вэнь Сюй Связь
Атака на доверенное ядро: использование Trustzone на Android Блэкхэт США 2015 в Шене Связь
Это DeepERENT: отслеживание поведения приложений с помощью телефона для уклоняющихся вредоносных программ для Android Блэкхэт США 2015 Ю. Пак и Дж. Чой Связь
Мобильная точка мошенничества: атака на Square Reader Блэкхэт США 2015 Александра Меллен, Джон Мур и Артем Лосев Связь
Коммерческое мобильное шпионское ПО — обнаружение невидимого Блэкхэт США 2015 Джошуа Далман и Валери Хантке Связь
Поддельное шифрование диска: реалии безопасного хранения на мобильных устройствах Блэкхэт США 2015 Дэниел Майер и Дрю Суарес Связь
Stagefright: страшный код в сердце Android Блэкхэт США 2015 Джошуа Дж. Дрейк Связь
Безопасность Android в стране Блэкхэт США 2015 Адриан Людвиг Связь
Безопасно ли мое приложение? Рядом Лиссабон 2015 Клаудио Андре, Герман Дуарте Связь
Кошмар за мечтой о кроссплатформенных мобильных приложениях Блэкхэт Азия 2015 Марко Грасси, Себастьян Герреро Связь
DABid: мощный интерактивный Android-отладчик для анализа вредоносных программ Android Блэкхэт Азия 2015 Связь
Восстановление разрешения READ_LOGS на устройствах Samsung Блэкхэт Азия 2015 Райан Джонсон, Ангелос Ставроу Связь
Мы все еще можем взломать вас Блэкхэт Азия 2015 Связь
Ретрансляция бесконтактных транзакций EMV с помощью автономного оборудования Блэкхэт Азия 2015 Связь
Прятаться за ИСКУССТВОМ Блэкхэт Азия 2015 Пол Себанал Связь
Смотреть, на что ты смотришь? Секури-Тай 2015 Джамел Харрис и Оуэн Эванс Связь
О ретрансляции платежных транзакций NFC с использованием устройств Android RootedCon 2015 Рикардо Х. Родригес и Хосе Вила Связь
Android: Назад в будущее, два или слишком RootedCon 2015 Рауль Силес Связь
Понимание конфиденциальности IMSI Блэкхэт США 2015 Равишанкар Боргаонкар и Свапнил Удар Связь
Пошаговое руководство по уязвимости Android FakeID Блэкхэт США 2015 Джефф Форриста Связь
Размышления о доверии Trustzone Блэкхэт США 2015 Дэн Розенберг Связь
Исследование безопасности устройств Android с помощью армии дроидов Блэкхэт США 2015 Джошуа Дрейк Связь
MyY Google Glass видит ваши пароли! Блэкхэт США 2015 Синьвэнь Фу, Цинган Юэ и Чжэнь Линг Связь
Использование сотовой связи в глобальном масштабе: взлет и падение протокола Ccontrol Блэкхэт США 2015 Мэтью Солник и Марк Бланшу Связь
Уязвимость поддельного идентификатора Android Черная шляпа 2014 Джефф Форристал Связь
Мобильный анализ Кунг-фу, стиль Сантоку Конференция ЮАР 2014 Эндрю Хуг и Себастьян Герреро Связь
Руководство для начинающих по обратному инжинирингу Android-приложений Конференция ЮАР 2014 Пау Олива снаружи Связь
Touchlogger на iOS и Android Конференция ЮАР 2014 Нил Хиндоча и Натан Макколи Связь
Хищный взлом мобильных устройств: реальные демонстрации Конференция ЮАР 2014 Джефф Форристал Связь
Реверс-инжиниринг, пентестирование и усиление защиты приложений для Android ДроидКон 2014 Марко Грасси Связь
DREBIN: эффективное и объяснимое обнаружение вредоносного ПО для Android в вашем кармане НДСС 2014 Daniel Arp, Michael Spreitzenbarth, Malte Hubner, Hugo Gascon & Konrad Rieck Связь
Выполнить это! Анализ небезопасной и вредоносной динамической загрузки кода в приложениях Android НДСС 2014 Себастьян Поплау, Яник Фратантонио, Антонио Бьянки, Кристофер Крюгель, Джованни Винья Связь
AppSealer: автоматическое создание исправлений для конкретных уязвимостей для предотвращения атак с перехватом компонентов в приложениях Android НДСС 2014 Му Чжан, Хэн Инь Связь
SMV-Hunter: крупномасштабное автоматизированное обнаружение уязвимостей SSL/TLS Man-in-the-Middle в приложениях для Android НДСС 2014 Дэвид Сунтирарадж, Джастин Сахс, Чжицян Лин, Латифур Кхан, Гаррет Гринвуд Связь
AirBag: повышение устойчивости смартфонов к заражению вредоносным ПО НДСС 2014 Чиачи Ву, Яджин Чжоу, Кунал Патель, Чжэнкай Лян, Сюсянь Цзян Связь
Отравление предустановленных Android-приложений AppSecAsiaPac 2014 Ёситака Като Связь
Rage Against the Virtual Machine: Препятствие динамическому анализу вредоносного ПО для Android ЕвроБез 2014 Танасис Петсас, Яннис Вояцис, Элиас Атанасопулос, Сотирис Иоаннидис, Михалис Полихронакис Связь
Пентестирование Android-приложений Братство безопасности PT 2014 Клаудио Андре Связь
Трюки для обработки изображений в Android DroidCon Берлин 2014 Тайрон Николас Связь
Посмертный анализ памяти Android-устройств с холодной загрузкой МВФ 2014 Кристиан Хильгерс, Хольгер Махт, Тило Мюллер и Михаэль Шпрейценбарт Связь
Выполните это! Изучение методов загрузки кода на Android Семинар проекта Honeynet 2014 Себастьян Поплау, Яник Фратантонио, Антонио Бьянки, Кристофер Крюгель, Джованни Винья Связь
Использование наворотов: обнаружение OEM-уязвимостей в Android КаролинаКон 2014 Джейк Валлетта Связь
Войдите в песочницу: сравнение песочницы Android ТЕХНОЛОГИИ МОБИЛЬНОЙ БЕЗОПАСНОСТИ 2014 Себастьян Нойнер, Виктор ван дер Вин, Мартина Линдорфер, Маркус Хубер, Георг Мерздовник, Мартин Мулаццани и Эдгар Вайпп Связь
Систематическая оценка безопасности многопользовательской платформы Android ТЕХНОЛОГИИ МОБИЛЬНОЙ БЕЗОПАСНОСТИ 2014 Пол Ратацци, Юсра Аафер, Амит Ахлават, Хао Хао, Ифей Ван и Венлян Ду Связь
Sprobes: Обеспечение целостности кода ядра в архитектуре TrustZone ТЕХНОЛОГИИ МОБИЛЬНОЙ БЕЗОПАСНОСТИ 2014 Синьянг Гэ, Хаявард Виджаякумар и Трент Джагер Связь
Упаковщики Android: отделение от пакета Хактивность 2014 Ручна Нигам Связь
ASM: программируемый интерфейс для расширения безопасности Android 23-й симпозиум по безопасности USENIX 2014 Стефан Хойзер, Адвайт Надкарни, Уильям Энк, Ахмад-Реза Садеги Связь
Заглянуть в ваше приложение, не видя его на самом деле: вывод о состоянии пользовательского интерфейса и новые атаки на Android 23-й симпозиум по безопасности USENIX 2014 Ци Альфред Чен, Чжиюнь Цянь, З. Морли Мао Связь
О возможности автоматического создания эксплойтов для захвата компонентов Android Хиткон 2014 У Даоюань Связь
Играйте во Flappy Bird, пока вы стильно тестируете Android Хиткон 2014 Крис Лю и Мэтью Лионетти Связь
Обход Wi-Fi платных экранов с Android RootedCon 2014 Пау Олива снаружи Связь
Распределенный подход к анализу вредоносных программ БруКОН 0x06 2014 Даан Раман Связь
Введите Львиный зев! Хактивность 2014 Daniel Komaromy Связь
Криминалистика Android: радости JTAG Раккон 2014 tty0x80 Связь
TACKYDROID: стильное пентестирование Android-приложений ХиТБ КУЛ 2014 Крис Лю и Мэтью Лионетти Связь
ВЗЛОМ «БЕЗОПАСНЫХ» МОБИЛЬНЫХ ПРИЛОЖЕНИЙ ХиТБ КУЛ 2014 Доминик Челл Связь
Скрыть приложения Android в изображениях Блэкхэт Европа 2014 Аксель Авриль и Анж Альбертини Связь
ЧЕЛОВЕК В СВЯЗИ: ТОТ, КТО УПРАВЛЯЕТ IPC, УПРАВЛЯЕТ ДРОИДОМ Блэкхэт Европа 2014 Нитай Артенштейн и Идан Ревиво Связь
Мобильный взлом — реверс-инжиниринг ОС Android ХакерОстановлен 2014 Tom Updegrove Связь
Заставьте загрузочное восстановление Android работать на вас ЭкоВечеринка 2014 Дрю Суарес на EkoParty Связь
Нашествие драконов: изучение уязвимостей в архитектуре ARM TrustZone ПакСек Япония 2014 Джош «m0nk» Томас, Чарльз Холмс и Натан Келтнер Связь
Эй, мы тебя ловим - динамический анализ Android-приложений ПакСек Япония 2014 Вэньцзюнь Ху Связь
Стероиды для оценки безопасности вашего приложения ZeroNights 2014 Марко Грасси Связь
Гонки с ДРОИДАМИ ZeroNights 2014 Петр Главатый Связь
Создание простой и простой платформы для читерства на Android Глубокая безопасность 2014 Милан Габор и Даниэль Гра Связь
Dex Education 201: Антиэмуляция ХитКон 2013 Тим Страззер Связь
- Улучшения безопасности в Android 9
- Улучшения безопасности в Android 8.0
- Улучшения безопасности в Android 7.0
- Улучшения безопасности в Android 6.0
- Улучшения безопасности в Android 5.0
- Улучшения безопасности в Android 4.4
- Улучшения безопасности в Android 4.3
- Улучшения безопасности в Android 4.2
- Улучшения безопасности в Android 1.5–Android 4.1
- Улучшения безопасности Android
- Статический анализ безопасности браузеров Android
- Class Dump Z — извлечение интерфейса класса для Objective-C версии 2 ABI.
- IDA Pro - IDA - это многопроцессорный дизассемблер и отладчик, работающий под Windows, Linux или Mac OS X, который предлагает так много функций, что их сложно описать.
- HopperApp — Hopper — это инструмент обратного проектирования для OS X и Linux, который позволяет дизассемблировать, декомпилировать и отлаживать исполняемые файлы для 32/64-битных процессоров Intel Mac, Linux, Windows и iOS!
- otool — команда otool отображает указанные части объектных файлов или библиотек. Он также может разобрать
- strings — strings — это простая утилита, которая печатает все строки в заданном двоичном файле.
- nm — nm — это утилита, отображающая таблицу символов данного двоичного файла.
- iPhone Analyzer - iPhone Analyzer позволяет вам исследовать или восстанавливать данные на устройстве iOS.
- Анализатор резервного копирования iPhone
- Браузер для резервного копирования iPhone
- Keychain Dumper — инструмент для проверки того, какие элементы цепочки для ключей доступны злоумышленнику после взлома устройства iOS.
- Mac-robber — mac-robber — это инструмент цифрового расследования, который собирает данные из выделенных файлов в смонтированной файловой системе. Это полезно при реагировании на инциденты при анализе действующей системы или при анализе неработающей системы в лаборатории.
- Mobile Sync Browser — доступ к резервным копиям iOS
- Mobilyze — Mobilyze — это инструмент сортировки мобильных данных, разработанный для предоставления пользователям немедленного доступа к данным с устройств iOS и Android.
- Кислородный криминалистический пакет
- Изъятие парабенового устройства
- SleuthKit — The Sleuth Kit® представляет собой набор инструментов командной строки и библиотеку C, которая позволяет анализировать образы дисков и восстанавливать с них файлы. Он используется за кулисами в Autopsy и многих других открытых и коммерческих криминалистических инструментах.
- Appmon — AppMon — это автоматизированная платформа для мониторинга и вмешательства в системные вызовы API нативных приложений в приложениях для iOS, Mac OS X и Android (готовится к выпуску). Вы можете назвать его GreaseMonkey для нативных мобильных приложений.
- cycript — Cycript позволяет разработчикам исследовать и модифицировать запущенные приложения на iOS или Mac OS X, используя гибрид синтаксиса Objective-C++ и JavaScript через интерактивную консоль с подсветкой синтаксиса и завершением табуляции.
- Clutch — Clutch — это высокоскоростной инструмент для расшифровки iOS. Clutch поддерживает iPhone, iPod Touch и iPad, а также все версии iOS, типы архитектуры и большинство двоичных файлов. Clutch предназначен только для образовательных целей и исследований в области безопасности.
- DIOS . DiOS — это практичная система для автоматического динамического анализа конфиденциальности приложений iOS. DiOS предоставляет масштабируемое и полностью автоматизированное решение для планирования приложений из официального Apple App Store для анализа конфиденциальности на устройствах iOS. В то время как приложения выполняются автоматически, взаимодействие с пользователем моделируется с использованием случайных и интеллектуальных стратегий выполнения, а конфиденциальные вызовы API, а также сетевые подключения отслеживаются.
- iNalyzer — AppSec Labs iNalyzer — это фреймворк для манипулирования iOS-приложениями, подделки параметров и методов; исходники не нужны! iNalyzer от AppSec Labs нацелен на закрытые приложения, превращая болезненный «черный ящик» в автоматический «серый ящик».
- idb — idb — это инструмент, упрощающий некоторые распространенные задачи пентестинга и исследований iOS.
- iOS SSL Kill Switch — инструмент Blackbox для отключения проверки SSL-сертификата, включая закрепление сертификата, в приложениях iOS.
- iOS SSL Kill Switch2 — инструмент Blackbox для отключения проверки SSL-сертификата, включая закрепление сертификата, в приложениях iOS и OS X.
- Introspy-iOS — инструмент Blackbox, помогающий понять, что делает приложение iOS во время выполнения, и помочь в выявлении потенциальных проблем безопасности.
- Needle — модульная структура с открытым исходным кодом для оптимизации процесса оценки безопасности приложений iOS.
- snoop-it — инструмент для оценки безопасности и динамического анализа приложений iOS.
- XSecurity — подключаемый модуль безопасности в Xcode плюс Clang Static Analyzer Checkers для разработки приложений iOS. Этот подключаемый модуль направлен на уменьшение уязвимости, созданной во время разработки, путем обнаружения уязвимости по мере ее создания.
- Flex-2 — Flex — 2 дает вам возможность модифицировать приложения и изменять их поведение, не зная тонкостей разработки под iOS.
- iSpy — фреймворк обратного проектирования для iOS
- iRET — iOS Reverse Engineering Toolkit — это набор инструментов, предназначенный для автоматизации многих распространенных задач, связанных с тестированием на проникновение в iOS.
- cycript — Cycript позволяет разработчикам исследовать и модифицировать запущенные приложения на iOS или Mac OS X, используя гибрид синтаксиса Objective-C++ и JavaScript через интерактивную консоль с подсветкой синтаксиса и завершением табуляции.
- Logify — Logify берет заголовочный файл Objective-C, содержащий интерфейс класса, и генерирует файл Logos, перехватывающий все методы в данном классе, и для каждого перехватчика регистрирует вызов метода (с параметрами) в системный журнал.
- iMAS помогает разработчикам шифровать данные приложений, запрашивать пароли, предотвращать подделку приложений и применять корпоративные политики на устройствах iOS.
- Руководство по безопасному кодированию iOS
- Руководство по безопасности iOS
- Практическое руководство NIST по кибербезопасности: «Безопасность мобильных устройств: облачные и гибридные сборки»
Взлом и защита iOS-приложений 2012 Джонатан Здзярски Связь
Реверс-инжиниринг приложения iOS 2015 iOSRE — Веб -сайт
Безопасность приложений iOS: полное руководство для хакеров и разработчиков 2015 Дэвид Парт Связь
Справочник iOS-хакеров 2012 Чарли Миллер, Дион Блазакис, Дино Диазови, Стефан Эссер, Винченцо Иоццо, Ральф-Филипп Вайнманн Связь
iPhone и iOS криминалистика 2011 Эндрю Хуг, Кэти Стрземпка Связь
Изучение криминалистики iOS 2015 Маттиа Эпифани, Паскуале Стирпаро Связь
Изучаем пентестирование iOS 2016 Сваруп Ермалкар Связь
- XAPSpy - анализ времени выполнения приложений Windows Phone 7
- XapSpyAnalysis — XapSpyAnalysis является расширением отличного инструмента XapSpy Behrang Fouladis. XapSpy позволяет отлаживать вызовы методов и переменные для пакетов XAP Windows Phone 7 на эмуляторе устройства.
- ILSpy — ILSpy — это браузер и декомпилятор сборок .NET с открытым исходным кодом.
- Tangerine — инструмент для проверки приложений Windows Phone
- xaml spy — XAML Spy предоставляет представление о состоянии вашего приложения в режиме реального времени. Проверяйте и изменяйте свойства любого элемента «на лету» и сразу же наблюдайте, как изменения отражаются в работающем приложении.
- Dotnet IL Editor — Dotnet IL Editor (DILE) позволяет разбирать и отлаживать приложения .NET 1.0/1.1/2.0/3.0/3.5/4.0 без исходного кода или файлов .pdb. Он может отлаживать даже себя или сборки .NET Framework на уровне IL.
- Reflexil — Reflexil представляет собой редактор сборок и работает как плагин для Red Gate Reflector, ILSpy и Telerik JustDecompile. Reflexil использует Mono.Cecil, написанный Jb Evain, и может манипулировать кодом IL и сохранять модифицированные сборки на диск. Reflexil также поддерживает внедрение кода C#/VB.NET.
- Веб- сервер WP8 Native Access — хотите получить доступ к файлам и данным реестра на работающем устройстве WP8 с вашего ПК? Это инструмент для этого.
- Анализатор двоичных файлов Binscope. BinScope — это средство проверки Майкрософт, которое анализирует двоичные файлы на уровне всего проекта, чтобы убедиться, что они были построены в соответствии с требованиями и рекомендациями Microsoft по жизненному циклу разработки безопасности (SDL).
- Pate — сетевой сервер и библиотека для изучения Windows Phone 8.
Проверка приложений Windows Phone Блэкхэт Абу-Даби 2012 Dmitriy Evdokimov, Andrey Chasovskikh Связь
(ПРЕДСТОЯЩИЕ) Шоу фриков Windows Phone Hack in the Box 2015 Амстердам 2015 Лука Де Фульхентис Связь
Безопасность приложений Windows Phone 8 Взлом в Париже 2013 Andrey Chasovskikh, Dmitry Evdokimov Ссылка на видео
- Тестирование безопасности приложений для Windows Mobile — часть 1
- Тестирование безопасности приложений для Windows Mobile — часть 3
- Тестирование безопасности приложений для Windows Mobile — часть 3
- Тестирование безопасности приложений для Windows Mobile — часть 4
- Тестирование безопасности приложений для Windows Mobile — часть 5
- Технический документ по безопасности приложений Windows Phone 8 — март 2014 г.
- Руководство по безопасности Windows Phone 8 — сентябрь 2013 г.
- Обзор безопасности Windows Phone 8.1 — апрель 2014 г.