Positive Hack Days

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Технологии работы и инструменты конкурентной разведки »   Positive Hack Days
RSS

Positive Hack Days

<<Назад  Вперед>>Страницы: 1 2
Печать
 
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Кому интересно попробовать свои силы... phdays.ru/program/contests
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Прохождение конкурса “Конкурентая разведка“ на PHDays III - _ttp://blog.phdays.ru/2013/06/phdays-iii_25.html
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
как всегда познавательно.. :hi:

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Вчера в Москве закончился очередной PHD, на котором, как обычно было весьма много интересных выступлений, в т.ч. и с точки зрения конкурентной разведки.. в период с 16 до 17 часов было выступления А.Масаловича.. видео, к сожалению, пока не доступно.. но большинство роликов выложено на официальном сайте мероприятия и доступно по адресу:http://www.phdays.ru/broadcast/

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Выступление А.Масаловича - www.phdays.ru/broadcast/#2 - отсечка времени с 16.00 - выступление очень интересное, яркое.. в очередной раз услышал для себя одно правило.. перестраивать мышление.. ну конечно, много примеров, исполняемых в качестве "хакера"..ну и самое-самое.. пример по Намибии.doc и продолжение этой эпопеи на том же ресурсе :cool:

---
истина где-то рядом...
asket
Долгожитель форума

Всего сообщений: 539
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
2 фев. 2010
Спасибо :hi: Выступление Ашманова тоже занимательное)
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны
На больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну — не попадешь на другие. Что же делать?

В случае международного форума по безопасности Positive Hack Days решить эту проблему можно, просмотрев интересующих вас выступления в записи. Особенно актуально это будет для тех, кто вообще не попал на конферецию. Все видеофайлы лежат на сайте: phdays.ru/broadcast/.

Однако смотреть записи всех залов подряд, за оба дня, это вариант для о-о-очень терпеливых людей. Логичнее смотреть по темам или по авторам: сначала прочитать описания докладов в программе, а потом выбирать конкретный доклад в списке видео.

Тут, впрочем, надо понимать: описания были написаны до конференции, когда было еще неизвестно, насколько хорошим будет тот или иной доклад. Может, у него только название крутое, а внутри — скукота?.. Поэтому предлагаем вам третий способ: по популярности. Мы проанализировали отзывы участников PHDays и собрали десяток самых удачных докладов. Вот они:

1) «Большие данные в соцсетях: специальной слежки АНБ за вами не требуется»

Специалист по искусственному интеллекту Игорь Ашманов начал доклад с того, что сам он не интересуется информационной безопасностью и попал на конференцию случайно. Но затем рассказал столько интересного про изучение людей с помощью социальных сетей, что слушатели не отпускали его еще целый час после окончания доклада. Особенно цитируются в интернете слайды про состав «банды Навального», а также рейтинг либеральных и патриотических СМИ на основе анализа репостов в Твиттере и Фейсбуке.

Видео: live.digitaloctober.ru/embed/2990#time1400666542

2) «Жизнь после Сноудена. Современный инструментарий интернет-разведки»

Если в докладе Ашманова социальные сети использовались для обобщенных исследований, то руководитель направления конкурентной разведки «Академии информационных систем» Андрей Масалович показывал техники более прицельного сбора конфиденциальных данных. Многие примеры демонстрировались вживую на сайтах Пентагона. А наиболее цитируемый слайд из доклада — сбор сканов паспортов простым поиском во «Вконтакте».

Видео: live.digitaloctober.ru/embed/2999#time1400760000

3) «Как подслушать человека на другом конце земного шара»

Конечно, публикация телефонных разговоров известных политиков — очень модная тема в прессе, и она не случайно попала в название доклада. Однако эксперты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7 — включая DoS-атаки, фрод, перевод денег, перехват SMS и определение местоположения абонента без его ведома.

Видео: live.digitaloctober.ru/embed/2990#time1400670335

4) «Сравнение хакеров Ирана, Китая и Северной Кореи»

Уильям Хейджстад более 20 лет служил в морской пехоте США, а сейчас является крупным специалистом по военным кибертехнологиям разных стран. Свой доклад он начал на китайском языке — как пример другой культуры, которая совершенно непонятна западным людям, включая и вопросы информационной безопасности. Дальнейшее выступление можно просто разбирать на цитаты: «Если у вас есть вопрос, остановите меня и спросите сразу, потому что я люблю многозадачный режим». Трудно представить настолько яркий доклад в исполнении, скажем, представителя российского Министерства обороны… Хотя, может быть, они примут вызов и ответят на следующей конференции PHDays?

Видео: live.digitaloctober.ru/embed/2996#time1400756290

5) «Государство и информационная безопасность»

На этот круглой стол организаторы пригласили очень разных людей: здесь были представитель МИДа, член Совета Федерации, глава Координационного центра национального домена, исследователь из ВШЭ, руководитель аналитической компании и два хакера. Модератор секции, бывший главный редактор журнала «Вебпланета» Алексей Андреев предложил собравшимся поговорить о новых законах, регулирующих интернет, — но не общими словами, а на языке безопасности. Почему блогер, однажды набравший 3000 читателей, оказывается вдруг опасным? Почему Россия никогда не присоединится к Будапештской конвенции по борьбе с кибер-преступностью? Где прячется «золотое яйцо» ICANN? Сколько стоит взлом почтового ящика Яроша? Вышло сумбурно, но интересно.

Видео: live.digitaloctober.ru/embed/2996#time1400738565

6) «Intercepter-NG: сниффер нового поколения»

О разработке «самого прогрессивного инструмента для восстановления данных из трафика» рассказал руководитель отдела обучения компании PentestIT Александр Дмитренко. Были разобраны схемы некоторых малоизвестных атак. Автор сниффера, представленный как Арес, состоял в переписке с Эдвардом Сноуденом, который интересовался работой этого инструмента с большими массивами данных. Таким образом выяснилось, что западные дети играют в российские игрушки!

Видео: live.digitaloctober.ru/embed/2991#time1400677520

7) «О поиске бинарных уязвимостей нулевого дня в 2014 году»

В этом году на PHDays было много девушек-хакеров (или специалистов по безопасности). Тут и корейская команда CTF, состоявшая из одних девчонок, и знатоки няшного СОРМа, и финалисты Young School. А вот Алиса Шевченко, руководитель собственной компании Esage Lab, отличилась на этой конференции дважды. Она не только прочла доклад о собственных техниках фаззинга с примерами «дыр» в Microsoft Word и Microsoft XML, но и попутно выиграла конкурс Critical Infrastructure Attack, найдя несколько серьезных уязвимостей в последних версиях реальных SCADA-систем. При этом, по словам Алисы, поиск бинарных уязвимостей не является ее основной работой: просто хобби «на пару часов вечером».

Видео: live.digitaloctober.ru/embed/3000#time1400742033

8) «Импрессия: не ломай, сделай свой ключ»

Представители американской Открытой организации взломщиков замков (именно так расшифровывается аббревиатура TOOOL) приехали на PHDays уже второй раз. На протяжении двух дней их столы были постоянно окружены толпой. То, что большинство людей видели лишь в кино, здесь можно было попробовать своими руками: взломать классический дверной замок с помощью пары простых металлических крючков. В этом году команда TOOOL не только показывала работу отмычками, но и технику импрессии: чтобы открыть замок, нужны лишь заготовка для ключа, острый глаз и напильник.

Видео: live.digitaloctober.ru/embed/2996#time1400760340

9) «SCADA Strangelove: взлом во имя»

Сергей Гордейчик и еще шесть экспертов Positive Technologies рассказали несколько историй об уязвимостях в автоматизированных системах управления, применяемых в самых разных сферах: здесь и счетчики электроэнергетика, и нефтедобывающие предприятия, и даже адронный коллайдер. Вендоры тоже разные — ABB, Emerson, Honeywell, Siemens. За два года работы со SCADA-системами компания обнаружила более 200 уязвимостей нулевого дня, но для презентации были выбраны лишь те, про которые уже можно рассказывать — потому что производители уже устранили их. Докладчики намекнули, что у них еще много таких историй для следующего года.

Видео: live.digitaloctober.ru/embed/2990#time1400663085
habrahabr.ru/company/pt/blog/224147/

---
истина где-то рядом...
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Спасибо!
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Кстати Ашманову интересный вопрос задали про обработку перс. данных, потому что в законе формулировка очень расплывчатая.

"1) персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)"

---
https://www.linkedin.com/groups/5046062/
asket
Долгожитель форума

Всего сообщений: 539
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
2 фев. 2010
Разбор заданий конкурса «Конкурентная разведка» на PHDays IV: _ttp://habrahabr.ru/company/pt/blog/225353/
<<Назад  Вперед>>Страницы: 1 2
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Технологии работы и инструменты конкурентной разведки »   Positive Hack Days
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS