SlideShare una empresa de Scribd logo
1 de 82
10 уязвимостей в ваших
данных: методы взлома
ведущий:
1 ноября 2013

Андрей Масалович
am@inforus.biz
Определение конкурентной
разведки (КР)
 Конкурентная разведка (англ. Competitive
Intelligence, сокр. CI) — сбор и обработка данных
из разных источников, для выработки
управленческих решений с целью повышения
конкурентоспособности коммерческой
организации, проводимые в рамках закона и с
соблюдением этических норм (в отличие от
промышленного шпионажа)
 Конкурентная разведка – это информационное
обеспечение победы над конкурентами
 «Я просто не люблю неожиданностей»
Взломать за 60 секунд: Шаг 1

«Для служебного пользования»
Взломать за 60 секунд: Шаг 2

«Конфиденциально, Confidential»
Взломать за 60 секунд: Шаг 3

«Секретно»
Взломать за 60 секунд: Шаг 4

Запрос в Google filetype:xls
Взломать за 60 секунд: Шаг 5

Запрос в Google filetype:doc
Взломать за 60 секунд: Шаг 6

Запрос в Google site:xxx.ru ftp
Взломать за 60 секунд: Шаг 7

Запрос в Google “xxx.ru:21”

Обращение к порту 21 – часто встречается вместе с ftp-паролем
Взломать за 60 секунд: Шаг 8

ftp://ftp.xxx.ru

Cайт - https://www1.nga.mil/Pages/default.aspx
Открытый ftp – ftp.nga.mil
Взломать за 60 секунд: Шаг 9

Запрос в Google Index of

Index of в заголовке – признак открытой папки в Apache
Взломать за 60 секунд: Шаг 10

Угадываемые имена

Пусть нам доступен документ Петагона
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?
pubID=1174

Тогда нам также доступны тысячи документов
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
11. Источник утечек –
партнер по маркетингу
 Пример – сотовый оператор
 Актив – идеи будущих тарифов
Ареал распространения информации:
партнер по маркетингу
Находим ftp компании,
проверяем утечки паролей
12. Источник утечек - разработчик
 Пример – транспортная
инфраструктура великой страны
Проверяем ссылки на ftp
Переходим по ссылке на ftp…

Не пытайтесь повторить это дома
13. Источник утечек - форумы
14. Источник утечек - переезд
Пример: Совет национальной
безопасности Грузии
Пример: МВД Украины
15. Источник утечек –
слияние и поглощение
16. Источник утечек mediacache

 В файле robots.txt перечислены папки,
запрещенные для поисковых роботов
 Тем не менее, Google их индексирует...
Портал финансовой компании,
третья минута аудита …
17. Источник утечек руководство
 Материалы конференции Тихоокеанской
группировки армии США – гриф Classified
18. Источник утечек –
средства удаленного обучения
19. Источник утечек – средства
совместной разработки
20. Источник утечек – средства
коллективного хранения
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.1 Конкурентная разведка.
Понятия, принципы, виды. Разведка
тактического, оперативного,
стратегического уровня.
Структура системы раннего
предупреждения и оперативного
реагирования
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа
 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка





Текущие угрозы
Текущие риски
Утечки данных
Новые возможности






Нужны методики
Нужен мониторинг
Нужна база досье
Горизонт - квартал

Правильно построим работу - будут результаты и перспективы
Стратегическая разведка








Защита бизнеса
Защита репутации
Формирование образа
Лидерство в отрасли
Лидерство в регионе
Обеспечение устойчивого развития
Горизонт - годы

Высокая квалификация, ответственность и оплата. Автономность.
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.2 Построение системы
ситуационной осведомленности
руководства
Пример мониторинга в
энергетике
Пример мониторинга в
телекоммуникациях
Пример мониторинга ситуации в
регионе
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.3 Интернет и массовые ресурсы
как среда конкурентной разведки
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный Интернет…
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
Пример: получить начальную
информацию о В.В. Жириновском
 Обычный поиск в Google
Более эффективный запрос
 site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационных
данных объекта интереса
 Обычный запрос
Более эффективный запрос
 Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь…
 site:slivmail.com filetype:xls
 На хакерском сайте более 5000
ценных документов
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.4 Принципы мониторинга
активности конкурентов, новых
технологий, рыночной среды
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?

Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.1 Организация первичного сбора
информации – о компании, персоне,
объекте, событии, технологии и др.
Что делать со 152 ФЗ?
Используем утечки...
Источник утечек - избиркомы
Источник утечек –
муниципальные структуры
 Список молодых семей
Источник утечек - ВУЗы
Источник утечек - ипотека
Источник утечек – базы резюме
Источник утечек - автосалоны
Источник утечек - форумы
Сервер финансовой компании.
Источник утечек - mediacache
Сервер крупного банка. Открыта папка «СБ»,
в ней – ксерокопии паспортов сотрудников
Персональные данные – это не
только паспорт и прописка
 Факсимиле подписи – болезненная утечка
Еще одна проблема – искажение
персональных данных
 Портал Президента России
 7 мая 2008, 15:00
Источник утечек –
социальные сети
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.2 Организация интернетмониторинга.
Философия конкурентной
разведки:






Не
Не
Не
Не
Не

используем затратные методы
используем трудоемкие методы
нарушаем закон
нарушаем этических норм
оставляем следов
Основа деятельности –
статья 29, ч.4 Конституции РФ
 Статья 29
 4. Каждый имеет право свободно

искать, получать, передавать,
производить и распространять
информацию любым законным
способом.
 Перечень сведений, составляющих
государственную тайну, определяется
федеральным законом.
Интернет: традиционный взгляд
Открытый Интернет

Защищенные ресурсы
Интернет:
сфера конкурентной разведки
Сфера конкурентной разведки
Расширенный поиск
Старые и новые версии
Невидимые страницы
Уязвимости защиты
Другие поисковики
Утечки «секретно»
Временный доступ
Утечки «Сов.секретно»
Открытые папки
Утечки паролей
Открытые FTP
Пиратские базы
Утечки ДСП
Область применения проникающих роботов
Ссылки
Поисковики
Базы

А также:
• RSS-потоки
• Утечки партнеров
• Коллективное хранение
• Социальные сети
• Удаленное обучение
• Блоги, форумы
• Сайты компромата • Страницы аналитиков
И многое, многое другое...
4 простых метода нахождения
открытых папок






1. Отсечение
2. Index of
3. Брутфорс стандартных имен
4. Удлинение адреса
Мониторинг вместо поиска
Простые методы поиска
открытых разделов на ftp






По адресу: ftp://ftp.tribobra.ru
По ftp в адресной строке - Google
Спец. Поисковики – FileWatcher
По использованию порта 21:
ftp://логин:пароль@ftp.tribobra.ru:21
Avalanche Online – малобюджетная
система для конкурентной разведки

 Адрес: http:avalancheonline.ru
 Стоимость: 4950 рублей в месяц
 Для фирм: плюс 17 тыс. за сервер
Пример досье на персону
Пример: Связи объекта
Тестовый доступ к Avalanche
Online на 2 недели







Адрес: http:avalancheonline.ru
Логин: seminar
Пароль: seminar
Проект: Новости Билайн
Срок: на 2 недели
Контакт:am@inforus.biz
Конкурентная разведка и HR
– Hrazvedka.ru
Спасибо за внимание 

Масалович Андрей Игоревич
 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

Más contenido relacionado

La actualidad más candente

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online? Viktor Dmytrenko
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 
частные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государствачастные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государстваRoman Romachev
 

La actualidad más candente (19)

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
частные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государствачастные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государства
 

Destacado

Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствахУгрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствахPositive Hack Days
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
 
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...Mail.ru Group
 
Индустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденцииИндустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденцииДом Русской Косметики
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience
 
Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»Mail.ru Group
 
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина).  Примеры реализованных PR-проектовКейсы (фармацевтика, медицина).  Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектовPublicity Creating
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Mail.ru Group
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекPositive Hack Days
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБPositive Hack Days
 
10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернетКомплето
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeSkillFactory
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 

Destacado (20)

Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствахУгрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
 
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
Олег Купреев «Уязвимости программного обеспечения телекоммуникационного обору...
 
Индустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденцииИндустрия красоты 2025 - ключевые тенденции
Индустрия красоты 2025 - ключевые тенденции
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
 
Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»Михаил Елизаров «Man in the middle в действии!»
Михаил Елизаров «Man in the middle в действии!»
 
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина).  Примеры реализованных PR-проектовКейсы (фармацевтика, медицина).  Примеры реализованных PR-проектов
Кейсы (фармацевтика, медицина). Примеры реализованных PR-проектов
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Vim Hacks
Vim HacksVim Hacks
Vim Hacks
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Выживший
ВыжившийВыживший
Выживший
 
10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет10 ошибок маркетинга и рекламы строительных компаний в интернет
10 ошибок маркетинга и рекламы строительных компаний в интернет
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Similar a 10 уязвимостей в ваших данных: методы взлома

Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...HRPR Camp - Самое технологичное событие в HR
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Expolink
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecisssuser0170f41
 
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...DialogueScience
 
Деловая разведка и контрразведка
Деловая разведка и контрразведкаДеловая разведка и контрразведка
Деловая разведка и контрразведкаДмитрий Иванов
 
деловая разведка
деловая разведкаделовая разведка
деловая разведкаypokalyuk
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Expolink
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
Seo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пфSeo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пфSergey Yurkov
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
P ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhinP ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhinDmitriy Zhdanukhin
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 

Similar a 10 уязвимостей в ваших данных: методы взлома (20)

Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecis
 
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Деловая разведка и контрразведка
Деловая разведка и контрразведкаДеловая разведка и контрразведка
Деловая разведка и контрразведка
 
деловая разведка
деловая разведкаделовая разведка
деловая разведка
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
 
Cic-2010
Cic-2010Cic-2010
Cic-2010
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Ips richelieu
Ips richelieuIps richelieu
Ips richelieu
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
Seo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пфSeo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пф
 
Itb
ItbItb
Itb
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Pravo 2010_webinar_zhdanukhin
Pravo 2010_webinar_zhdanukhinPravo 2010_webinar_zhdanukhin
Pravo 2010_webinar_zhdanukhin
 
P ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhinP ravo 2010_webinar_zhdanukhin
P ravo 2010_webinar_zhdanukhin
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 

Más de SkillFactory

Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяSkillFactory
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFVSkillFactory
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафикаSkillFactory
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemesSkillFactory
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End ConvergenceSkillFactory
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPESkillFactory
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.SkillFactory
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиSkillFactory
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаSkillFactory
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарSkillFactory
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика SkillFactory
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса SkillFactory
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаSkillFactory
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoSkillFactory
 

Más de SkillFactory (20)

Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFV
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 

10 уязвимостей в ваших данных: методы взлома

Notas del editor

  1. {}