Блокчейн-технология была впервые реализована в криптовалюте Биткоин и впоследствии нашла применение во многих областях: государственные реестры, цепочки управления поставками, биомедицина, финансовый сектор и проч. В докладе будет рассказано, что такое блокчейн, какие возможности и ограничения есть у данной технологии, а также о существующих и перспективных направлениях ее развития.
Web сокеты — это протокол прикладного уровня стека TCP/IP, предназначенный для создания Web приложений реального времени.
Основное отличие Web сокетов от HTTP заключается в том, что в Web сокетах создается двунаправленное соединение между клиентом и сервером. По этому соединению клиент и сервер могут отправлять данные друг другу в любое время.
Работа Web сокетов состоит из двух этапов:
— Установка соединения. В целях поддержки существующей инфраструктуры Web используется подход HTTP со сменой (urgrade) протокола на Web сокеты.
— Передача данных. Для передачи данных используется постоянное TCP соединение между клиентом и сервером. Данные передаеются в виде кадров (frames), имеющих бинарные заголовки.
В лекции рассматривается процесс установки соединения Web сокетов, формат кадра Web сокетов и другие темы, относящиеся к работе Web сокетов.
Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
Используя технологию VPN каждый админ сталкивается с проблемой распространения таблиц маршрутизации на VPN-клиентов.
В рамках вебинара мы разберем несколько разных подходов к решению этой задачи, рассмотрим не менее 5-ти способов. Определим, какие способы лучше подходят для разных типов VPN: OpenVPN, IPSec, PPTP, L2TP и прочих. Сравним разные подходы на примерах, разберем плюсы и минусы каждого типа.
В связи с известными событиями у всех нас появилось много работы — тему как организовать доступ сотрудников к рабочим ресурсам. Проще говоря как сделать удаленку. И главная проблема при подключении сотрудников состоит в том как передать маршруты на удаленное устройство. Какие могут быть варианты в разных ситуациях. На вебинаре поговорим о схемах на оборудовании mikroik, как решать вопросы с клиентскими устройствами и в целом о подходе.
Для установки соединения в TCP используется процедура трехкратного рукопожатия. Отправитель и получатель пересылают друг другу три сегмента TCP со специально установленными флагами, которые говорят о намерении установить соединение:
1. Отправитель передает сегмент с установленным флагом SYN.
2. Получатель отвечает сегментом с установленными флагами SYN ACK.
3. Отправитель передает сегмент с флагом ACK.
После этих трех шагов соединение считается установленным и можно передавать данные.
Для разрыва соединения используются сегменты с установленными флагами FIN и ACK.
Соединение в TCP дуплексное, данные по нему можно передавать в две стороны. Поэтому сегменты FIN ACK должны передать обе стороны, в противном случае соединение будет закрыто только с одной стороны.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено. Докладчик покажет, как провести эффективный первичный анализ системных журналов при помощи бесплатных продуктов. Система, собранная за 10 человеко-часов из нескольких открытых программных продуктов (syslog, Logstash, Elasticsearch и Kibana), позволяет расследовать инциденты безопасности в два щелчка мыши.
Dragos VP of Threat Intelligence, Sergio Caltagirone, co-hosted with Dave Bittner from Cyberwire, discusses threat intelligence as part of a cybersecurity strategy to help organizations reduce risk by improving detection, response, and prevention of secure critical infrastructure.
Topics covered:
— What is threat intelligence and why you need it
— How threat intelligence can reduce your organization’s risk profile
— Vulnerable industrial assets that need protection
— Highlights from major cyber risks impacting Oil and Gas and Utilities
Ведущий — Валерий Владимирович Ромацкий, кандидат медицинских наук, врач-психотерапевт, сертифицирован университетом Кембриджа (Великобритания) по вопросам изучения ожирения, один из создателей клиники «Доктор Борменталь», автор методики «Способ психологической коррекции избыточной массы тела».
Многим женщинам в наше время хочется иметь стройную и красивую фигуру. На что только они ни идут ради того, чтобы ее обрести. Большинство садятся на диеты, кто-то мучает себя изнурительными тренировками в спортзале, а некоторые даже прибегает к помощи хирургов. Но мало кто из них задумывается о том, что причина лишнего веса всегда кроется в нашей голове, и пока она не будет устранена, лишний вес будет возвращаться снова и снова.
На встрече обсуждались вопросы:
• Возможности снижения веса без диет, БАДов, подсчета калорий.
• Особенности работы психолога при избыточной массе тела: психология стройности, отношения, кулинария, антистресс.
• Подходы к снижению веса через изменение качества жизни.
• Непищевые причины избыточной массы тела: поиск и устранение.
Чем на самом деле являются загадочные события в интернете? Кто хочет отфильтровать избранных и для чего? 6-19-13-10 20-29 20-1-12-16-11 21-14-15-29-11, 17-16-25-6-14-21 20-1-12-16-11 2-6-5-15-29-11?
У нас в телеге много новостей и вообще по кайфу — t-do.ru/netstalkers
и вк — vk.com/thenetstalkers
Цикада 3301. UserNet. captain kutchie key lime pie
#netstalkers #нетсталкер #3301 #darknet
Если ты не параноик, это ещё не значит, что за тобой не следят. Заметай цифровые следы!
По этим хлебным крошкам о тебе можно узнать практически всё, даже без корочки ФСБ.
За примерами далеко ходить не нужно – ты найдёшь их в новом выпуске #netstalkers!
Параноидальная подписка: www.youtube.com/channel/UC4CooT4Pe1TcsSRPRlScsMA?sub_confirmation=1