SlideShare uma empresa Scribd logo
1 de 82
10 уязвимостей в ваших
данных: методы взлома
ведущий:
1 ноября 2013

Андрей Масалович
am@inforus.biz
Определение конкурентной
разведки (КР)
 Конкурентная разведка (англ. Competitive
Intelligence, сокр. CI) — сбор и обработка данных
из разных источников, для выработки
управленческих решений с целью повышения
конкурентоспособности коммерческой
организации, проводимые в рамках закона и с
соблюдением этических норм (в отличие от
промышленного шпионажа)
 Конкурентная разведка – это информационное
обеспечение победы над конкурентами
 «Я просто не люблю неожиданностей»
Взломать за 60 секунд: Шаг 1

«Для служебного пользования»
Взломать за 60 секунд: Шаг 2

«Конфиденциально, Confidential»
Взломать за 60 секунд: Шаг 3

«Секретно»
Взломать за 60 секунд: Шаг 4

Запрос в Google filetype:xls
Взломать за 60 секунд: Шаг 5

Запрос в Google filetype:doc
Взломать за 60 секунд: Шаг 6

Запрос в Google site:xxx.ru ftp
Взломать за 60 секунд: Шаг 7

Запрос в Google “xxx.ru:21”

Обращение к порту 21 – часто встречается вместе с ftp-паролем
Взломать за 60 секунд: Шаг 8

ftp://ftp.xxx.ru

Cайт - https://www1.nga.mil/Pages/default.aspx
Открытый ftp – ftp.nga.mil
Взломать за 60 секунд: Шаг 9

Запрос в Google Index of

Index of в заголовке – признак открытой папки в Apache
Взломать за 60 секунд: Шаг 10

Угадываемые имена

Пусть нам доступен документ Петагона
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?
pubID=1174

Тогда нам также доступны тысячи документов
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
11. Источник утечек –
партнер по маркетингу
 Пример – сотовый оператор
 Актив – идеи будущих тарифов
Ареал распространения информации:
партнер по маркетингу
Находим ftp компании,
проверяем утечки паролей
12. Источник утечек - разработчик
 Пример – транспортная
инфраструктура великой страны
Проверяем ссылки на ftp
Переходим по ссылке на ftp…

Не пытайтесь повторить это дома
13. Источник утечек - форумы
14. Источник утечек - переезд
Пример: Совет национальной
безопасности Грузии
Пример: МВД Украины
15. Источник утечек –
слияние и поглощение
16. Источник утечек mediacache

 В файле robots.txt перечислены папки,
запрещенные для поисковых роботов
 Тем не менее, Google их индексирует...
Портал финансовой компании,
третья минута аудита …
17. Источник утечек руководство
 Материалы конференции Тихоокеанской
группировки армии США – гриф Classified
18. Источник утечек –
средства удаленного обучения
19. Источник утечек – средства
совместной разработки
20. Источник утечек – средства
коллективного хранения
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.1 Конкурентная разведка.
Понятия, принципы, виды. Разведка
тактического, оперативного,
стратегического уровня.
Структура системы раннего
предупреждения и оперативного
реагирования
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа
 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка





Текущие угрозы
Текущие риски
Утечки данных
Новые возможности






Нужны методики
Нужен мониторинг
Нужна база досье
Горизонт - квартал

Правильно построим работу - будут результаты и перспективы
Стратегическая разведка








Защита бизнеса
Защита репутации
Формирование образа
Лидерство в отрасли
Лидерство в регионе
Обеспечение устойчивого развития
Горизонт - годы

Высокая квалификация, ответственность и оплата. Автономность.
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.2 Построение системы
ситуационной осведомленности
руководства
Пример мониторинга в
энергетике
Пример мониторинга в
телекоммуникациях
Пример мониторинга ситуации в
регионе
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.3 Интернет и массовые ресурсы
как среда конкурентной разведки
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный Интернет…
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
Пример: получить начальную
информацию о В.В. Жириновском
 Обычный поиск в Google
Более эффективный запрос
 site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационных
данных объекта интереса
 Обычный запрос
Более эффективный запрос
 Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь…
 site:slivmail.com filetype:xls
 На хакерском сайте более 5000
ценных документов
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.4 Принципы мониторинга
активности конкурентов, новых
технологий, рыночной среды
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?

Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.1 Организация первичного сбора
информации – о компании, персоне,
объекте, событии, технологии и др.
Что делать со 152 ФЗ?
Используем утечки...
Источник утечек - избиркомы
Источник утечек –
муниципальные структуры
 Список молодых семей
Источник утечек - ВУЗы
Источник утечек - ипотека
Источник утечек – базы резюме
Источник утечек - автосалоны
Источник утечек - форумы
Сервер финансовой компании.
Источник утечек - mediacache
Сервер крупного банка. Открыта папка «СБ»,
в ней – ксерокопии паспортов сотрудников
Персональные данные – это не
только паспорт и прописка
 Факсимиле подписи – болезненная утечка
Еще одна проблема – искажение
персональных данных
 Портал Президента России
 7 мая 2008, 15:00
Источник утечек –
социальные сети
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.2 Организация интернетмониторинга.
Философия конкурентной
разведки:






Не
Не
Не
Не
Не

используем затратные методы
используем трудоемкие методы
нарушаем закон
нарушаем этических норм
оставляем следов
Основа деятельности –
статья 29, ч.4 Конституции РФ
 Статья 29
 4. Каждый имеет право свободно

искать, получать, передавать,
производить и распространять
информацию любым законным
способом.
 Перечень сведений, составляющих
государственную тайну, определяется
федеральным законом.
Интернет: традиционный взгляд
Открытый Интернет

Защищенные ресурсы
Интернет:
сфера конкурентной разведки
Сфера конкурентной разведки
Расширенный поиск
Старые и новые версии
Невидимые страницы
Уязвимости защиты
Другие поисковики
Утечки «секретно»
Временный доступ
Утечки «Сов.секретно»
Открытые папки
Утечки паролей
Открытые FTP
Пиратские базы
Утечки ДСП
Область применения проникающих роботов
Ссылки
Поисковики
Базы

А также:
• RSS-потоки
• Утечки партнеров
• Коллективное хранение
• Социальные сети
• Удаленное обучение
• Блоги, форумы
• Сайты компромата • Страницы аналитиков
И многое, многое другое...
4 простых метода нахождения
открытых папок






1. Отсечение
2. Index of
3. Брутфорс стандартных имен
4. Удлинение адреса
Мониторинг вместо поиска
Простые методы поиска
открытых разделов на ftp






По адресу: ftp://ftp.tribobra.ru
По ftp в адресной строке - Google
Спец. Поисковики – FileWatcher
По использованию порта 21:
ftp://логин:пароль@ftp.tribobra.ru:21
Avalanche Online – малобюджетная
система для конкурентной разведки

 Адрес: http:avalancheonline.ru
 Стоимость: 4950 рублей в месяц
 Для фирм: плюс 17 тыс. за сервер
Пример досье на персону
Пример: Связи объекта
Тестовый доступ к Avalanche
Online на 2 недели







Адрес: http:avalancheonline.ru
Логин: seminar
Пароль: seminar
Проект: Новости Билайн
Срок: на 2 недели
Контакт:am@inforus.biz
Конкурентная разведка и HR
– Hrazvedka.ru
Спасибо за внимание 

Масалович Андрей Игоревич
 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

Mais conteúdo relacionado

Mais procurados

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
Positive Hack Days
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
Positive Hack Days
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
Expolink
 

Mais procurados (19)

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
частные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государствачастные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государства
 

Destaque

Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствахУгрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
Positive Hack Days
 
10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет
Комплето
 

Destaque (20)

Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствахУгрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
 
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
 
Индустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденцииИндустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденции
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
 
Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»
 
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина).  Примеры реализованных PR-проектовКейсы (фармацевтика, медицина).  Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектов
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Vim Hacks
Vim HacksVim Hacks
Vim Hacks
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Выживший
ВыжившийВыживший
Выживший
 
10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Semelhante a 10 уязвимостей в ваших данных: методы взлома

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
DialogueScience
 
деловая разведка
деловая разведкаделовая разведка
деловая разведка
ypokalyuk
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
 
P ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhinP ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhin
Dmitriy Zhdanukhin
 

Semelhante a 10 уязвимостей в ваших данных: методы взлома (20)

Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecis
 
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Деловая разведка и контрразведка
Деловая разведка и контрразведкаДеловая разведка и контрразведка
Деловая разведка и контрразведка
 
деловая разведка
деловая разведкаделовая разведка
деловая разведка
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
 
Cic-2010
Cic-2010Cic-2010
Cic-2010
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Ips richelieu
Ips richelieuIps richelieu
Ips richelieu
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
Seo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пфSeo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пф
 
Itb
ItbItb
Itb
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Pravo 2010_webinar_zhdanukhin
Pravo 2010_webinar_zhdanukhinPravo 2010_webinar_zhdanukhin
Pravo 2010_webinar_zhdanukhin
 
P ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhinP ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhin
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 

Mais de SkillFactory

Mais de SkillFactory (20)

Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFV
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 

Último

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Último (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

10 уязвимостей в ваших данных: методы взлома

Notas do Editor

  1. {}