- 52
- 73 910
DC7495
Russia
Приєднався 17 чер 2018
Сообщество, цель которого профессиональное развитие и распространение информации.
t.me/DC7495
t.me/DC7495
Pivoting Nightmare. Caster. [Meetup 25]
Авторское исследование о техниках проведения пивотинга с использованием туннелирования.
Переглядів: 699
Відео
Не та дырка! Как на пентестах прод завалить. Dumbmode. [Meetup 25]
Переглядів 511Рік тому
Некоторые истории про веселых WSTG-энджойеров, столкнувшихся с неочевидной реальностью.
Реверс сканера отпечатков пальцев - Сергей Долин. @Dlinyj [Meetup 25]
Переглядів 407Рік тому
Ковыряние в аппаратной начинке сканера и разработка ПО для перепрошивки.
Поиск учётных данных в инфраструктуре. Кирилл Митрофанов. [Meetup 25]
Переглядів 515Рік тому
Ищем данные с помощью manspider.
Ваш SOC созрел: миссия, функции и стратегия развития центра обеспечения безопасности. [Meetup 23]
Переглядів 5702 роки тому
В докладе пойдёт речь об услугах, которые предоставляет SOC. Перечислены основные разновидности центров обеспечения кибербезопасности в зависимости от поставленных целей, кратко изложены основные стратегии развития таких центров, предложенные MITRE Corporation. Также рассказывается о единственной на данный момент методике оценки зрелости SOC - SOC-CMM. Ресурсы по теме: www.soc-cmm.com/ www.mitr...
Путь от scope.txt до report_final_2.docx
Переглядів 7783 роки тому
Рассмотрим минусы использования готовых решений для обмена информацией при командном (и не только!) тестировании на проникновение и изучим новую утилиту Pentest Collaboration Framework
APT Mindset: На завод! [Meetup 19]
Переглядів 1,5 тис.3 роки тому
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности
GEO-OSINT 101. [Meetup 19]
Переглядів 2,1 тис.3 роки тому
В докладе рассказывается о GEOINT, то есть о поиске геоинформации: как определить место и время съёмки фотографии, получить спутниковые снимки нужной местности, узнать информацию о строениях с этих снимков, а также отслеживать корабли и самолёты.
Взлом лифтов - Из шахты в пентхаус. Девиант Оллам и Говард Пейн [DEFCON 22]
Переглядів 2,9 тис.3 роки тому
На протяжении всей истории хакерской культуры лифты играли ключевую роль. От студентов Массачусетского технологического института с их тайными ночными катаниями на крышах кабин (не делайте так, пожалуйста!) до современных пентестеров, которые используют лифты в своей работе для обхода систем безопасности зданий (это проще, чем кажется!), эти устройства часто неправильно понимают, а их полный на...
Зареверсить более 17 автомобилей менее чем за 10 минут - Брент Стоун [DEFCON 27]
Переглядів 1,2 тис.4 роки тому
Брент выступит с докладом о реверс-инжиниринге около 17 автомобилей с CAN-шиной за 10 минут при помощи нового автоматизированного метода. Этот метод не требует контроля оператора, обладает более чем 90% точностью и даёт достоверные результаты на данных, полученных из CAN-сетей автомобилей в различных дорожных ситуациях и в реальных условиях. Он представит программы на Python и R, использованные...
Memory Forensics. Анализ дампов памяти.
Переглядів 3,9 тис.4 роки тому
Доклад посвящён работе с дампами памяти с использованием open-source программы volatility. В нём рассмотрен принцип работы основных плагинов, а так же на что надо обращать внимание при исследовании. Площадки для практики: tryhackme.com/room/bpvolatility tryhackme.com/room/forensics www.root-me.org/en/Challenges/Forensic/ Доклады: media.blackhat.com/bh-eu-12/Haruyama/bh-eu-12-Haruyama-Memory_For...
Атаки сетевого уровня - Dangerous Headers & Firewall Bypass
Переглядів 1,9 тис.4 роки тому
"В докладе рассматриваются существовавшие и существующие проблемы безопасности сетевых протоколов. Пристальное внимание уделено IPv6 - протоколу на который уже несколько лет планируется перевести весь Интернет. Автором достаточно подробно рассмотрен ряд слабых мест протокола и показаны способы неочевидного использования некоторых служебный полей для организации передачи информации по стороннему...
УК РФ
Переглядів 2 тис.4 роки тому
В этом докладе мы обсудим основные статьи УК РФ, которые необходимо знать тем, кто работает в сфере ИТ, но не думайте, что все так просто! В нашем законодательстве достаточно багов - мы поговорим о них, узнаем, как читать законы и видеть, что написано между строк, рассмотрим некоторые примеры.
Фрейминг. Ты видишь то, что я хочу.
Переглядів 2,6 тис.4 роки тому
Фрейминг. Ты видишь то, что я хочу.
Interview with Jayson E Street [ ZeroNights 2019 ] [RUS sub]
Переглядів 3344 роки тому
Interview with Jayson E Street [ ZeroNights 2019 ] [RUS sub]
Overclocking: Софт и железо. [Meetup 17]
Переглядів 3094 роки тому
Overclocking: Софт и железо. [Meetup 17]
Side-channels on the Web: Attacks and Defences. [VolgaCTF 2019]
Переглядів 2374 роки тому
Side-channels on the Web: Attacks and Defences. [VolgaCTF 2019]
Фаззинг ядра Linux: как это выглядит на практике. [VolgaCTF 2019]
Переглядів 9374 роки тому
Фаззинг ядра Linux: как это выглядит на практике. [VolgaCTF 2019]
Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019]
Переглядів 4354 роки тому
Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019]
NFC hacking and the joys of free transportation. [VolgaCTF 2019]
Переглядів 8354 роки тому
NFC hacking and the joys of free transportation. [VolgaCTF 2019]
История одного патча Apple. [VolgaCTF 2019]
Переглядів 1694 роки тому
История одного патча Apple. [VolgaCTF 2019]
Overclocking: первый среди равных. [Meetup 15]
Переглядів 2554 роки тому
Overclocking: первый среди равных. [Meetup 15]
Lockpick - устройство замков, их уязвимости и как с этим жить. [VolgaCTF 2019]
Переглядів 9254 роки тому
Lockpick - устройство замков, их уязвимости и как с этим жить. [VolgaCTF 2019]
Бегущий по лезвию: вычисляем ботов по HTTP-запросам. [VolgaCTF 2019]
Переглядів 8164 роки тому
Бегущий по лезвию: вычисляем ботов по HTTP-запросам. [VolgaCTF 2019]
Какие, нафиг, биты в этих металлических ключах, понять не могу?
Амплуа гипертима и настроенный на минимальное потребление энергии микрофон 😮, когда в отсутствие звука микрофон уходит в спящий режим после каждого звука.
а почему про EasyEDA не сказали? как про инструмент для проектирования PCB ?
про AVR неправда китайцы понаделали клонов, эта архитектура уже не монопольная. За последнее время появилась RISCV - куча производителей и умирать не собирается...
Видос 4х летней давности, тогда ни риска, ни китай клонов массово не было
Сейчас уже есть и российский клон AVR@@user-dz7ep4oe4l
Прикольно, жаль демонстрации PoC не было
Мда печально смотреть, сам только начал путь, вышел с института, думал путь в IT все дела, а в итоге... Как щас быть молодым юнцам которые только вылупились из институтов? Даже по москве вакансий с гулькин х№й, а про джуниур уровень я вообще молчу.
Спустя 3 месяца, как оно?)
А что в ВУЗе 4/6 лет делал? Если ничего, то поздно начал думать. В нормальных вузах можно спокойно через преподавателей найти работу, подучить, набраться опыта и на выходе из вуза неплохо зарабатывать.
в нормальный вуз конкурс огромный@@user-dz7ep4oe4l
@@user-dz7ep4oe4lзабей, чела лень поглотила
Это работа для настоящих фанатов. Тех, кто готов упарываться по хардкору в сложнейшую область программирования и получать за это копейки. При том, что джун на JS уже через полгода будет зарабатывать больше. Я тоже начинал как хардварщик и лет пять пахал как проклятый за гроши. А потом ушел делать сайты на PHP за вдвое большую зарплату. Очень скучаю по старым временам, но жить на что-то надо, увы.
Даже не знаю насчет копеект. На ха-ха ру зарплаты до 200к и даже выше доходят, правда опыт нужен от 3 лет
жиза((
Найс доклад, хорошая мотивация
имхо достаточно часто вы не работает
Спасибо за совет, не знал про 2-й способ по солнцу.
кто такие квестеры???
меня как электронщика возмущает ардуино-дрочерство на пол-выступления
Не слышнАа
Красота
🔥
Креативное название
Не все сиськи одинаково приятны
Печаль. Я в этом уже 8 лет варюсь. Бомж зп, но зато интересно и весело. Все время хочется уйти на высокий уровень, в какой-нибудь бэкенд на нормальную зп, но лень одолевает...
приветствую, на сколько хорошо нужно уметь прогать чтобы укрепиться в этом направлении (извините за глупый вопрос)? Я только закончил вуз , но успел проработать пол года вроде как на этой должности) Знаю c++ на уровне синтаксиса(ООП скоро начну изучать) и отчасти разбираюсь в электронике, работаю в компании по автоматизации, тут все проекты на arduino поэтому знание есть только в этой среде - на данный момент. Проекты разного уровня сложности, в основном это позиционеры(условно поворотный стол в двумя крайними положениями), конвейера которые принимают и отправляют логические сигналы итд. Вроде такого уровня и хватает для выполнения задач, но стал задумываться о том, куда я смогу устроиться с этим опытом и этими знаниями. Вот обдумываю стоит ли оставаться в этой сфере, и в чем нужно развиваться если захочу остаться в данном направлении. Спасибо
А то есть ощущение что знать нужно много, а зарплата не сильно большая. В чпушники или проектировщики по ощущениям порог ниже, а за та же если моментами не выше
А чем занимаешься? Какой-нибудь умный дом?
И смысл твоего коммента, если все упирается в твою лень
Особенно интересно, когда тебе приходилось по работе конструкцию изучать))
Про ОС на Raspberry слушатель из зала абсолютно прав. Про dip trace, который почему-то тормозит и open source - фактчекайте. У меня на калькуляторе в wine нормально работал, а исходники что-то не гуглятся)
А что он сказал, мне кажется я прослушал..
Хотелось бы, что на таких встречах лектор делился первоисточниками материалов для дальнейшего изучения USB, к примеру: книги, каналы на Ютубе и т.п.
Красавчик
Спасибо за доклад!
Выиграет тот, у кого дрова [и железо] 😎
17:00 нужно говорить правильно,не фуфло,а откровенная параша
Уважаемая, сказать, что Вы - отличный рассказчик, не сказать ничего))) Лекции супер. Голос спокойный, прям асмр на тематику пентеста. Какой у Вас второй канал? Материал доносите супер
Кстати, раз Вы читаете комменты), сделайте доклад на тему, если можно, "Атаки через PCI"( Dma - атаки ) и атаки "Buffer | Heap overflow" - это будет весьма интересно, т.к. от первых, по сути защиты сейчас нет и они все еще весьма актуальны. Спасибо!
Как только будет желающий сделать доклад на эту тему, так сразу же выложим. А пока что, увы, таких ещё нету
Еще круто было бы, если бы Вы указали название трека, который играет в самом начале и конце - бодренькая музыка. Гугл - Ассистент при запросе "Что это за музыка" не смог распознать тему
Конечно, это DenDerty - Желтый и Красный
@@DC7495 уууууу... Спасибо)
<3
Большое спасибо!!!!!
Жалко что такой хороший контент так мало смотрят и ценят. Ребят, вас мало, но вы самородки.
А как указать порт?
Спасибо я кончил
Здравствуйте. Очень интересное выступление. В данный момент в поисках клавиатуры подходящей для меня и к сожалению не могу найти ничего что меня удовлетворит за скромную сумму (тратить более 1500 руб на клавиатуру не готов). Возможно я прослушал, поэтому хочу уточнить есть ли возможность установки прошивки других клавиатур для программирования клавиш и создание макросов?
Советую этот вопрос сразу адресовывать в теллеграм-группу по теме - t.me/ru_mechcult
Можно было звук громче сделать
Что говорил без микрофона мужчина в очках?
Благодарю, очень интересно
Чистое удовольствие этот материал
Спасибо за доклад ^_^
хочу больше форензики!! :))
о это жи энтриэмтрипятьадинда мусипусечка
10:26 ахаха) блин зачем ты спалила теперь меня даже уборщиком на завод не возьмут) Спасибо за презентацию было интересно!)
Аудитория, похоже, излишне скептична... А зря) Александре огромный респект! Очень интересно) Жаль, что тему не дали раскрыть глубже...
Спасибо А как не пропустить следующие части?
Пожалуйста %) Там жёлтым никнейм докладчика в телеграмме Мы так же присутствуем в телеграме - @DEFCON7495. Анонсы встреч в первую очередь публикуем там.
Приветули красотули
Спасибо за мероприятие
За перегруз на первой минуте извиняйте, не сразу проверил микрофон.
Познавательно, много социальной инженерии)
Спасибо за видео), еще таких озвучек)