Участники мастер-класса на примерах реальных задач конкурентной разведки познакомились с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы, без наличия соответствующих прав (ошибка 403). Демонстрация проводилась на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Здрасьте! У нас такая штука называлась рябинострел или напалечникострел, и делали мы их сами, а наши американские коллеги вот сделали покет шот и продают его за деньги. Ха! В этом видосе мы рассмотрим технологию изготовления такой штуки как покет шот. Может и не надо их заказывать из-за океана, тратить деньги и ждать кучу времени? Цените литье, химические эксперименты и всеми любимые самодельные игрушки из 90-ых. Сначала углубимся в тех часть, а потом, конечно же, затестим!
Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытныхх ремесленников. Основной целью видео является популяризация культуры DIY, прививание людей к ручному труду и самообучение. Сделай сам или умри!
Социальная инженерия на практике. Проектный опыт «Перспективного мониторинга»
Будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
Киберучения: от CTF до SOC
Предлагается обсудить типы киберучений и различные подходы к их проведению. Будет продемонстрирована учебно-тренировочная платформа AMPIRE, разработанная «Перспективным мониторингом».
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.
Наш Telegram канал — t.me/overlamer1
РОЛИК СОЗДАН ИСКЛЮЧИТЕЛЬНО В ЮМОРИСТИЧЕСКИХ ЦЕЛЯХ И НЕ СТАВИТ ЗАДАЧИ ОСКОРБИТЬ, УНИЗИТЬ ИЛИ ПРИЗВАТЬ К ЧЕМУ-ЛИБО!!! МАТЕРИАЛЫ ИСПОЛЬЗОВАНЫ НА ДОБРОСОВЕСТНОМ ИСПОЛЬЗОВАНИИ YouTube И НЕ НАРУШАЮТ ПРИНЦИПОВ СООБЩЕСТВА!
В этом видео мы рассмотрим канал Трум Трум Селект, и рассмотрим какие лайфхаки нам приготовил этот канал для компьютера.
Также «топ 10 лайфхаков для компьютера» от канала GoldenBurst