SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Сучасні цільові атаки
Владислав Радецький
Technical Lead, CEH
whoami
З 2011 працюю в групі компаній БАКОТЕК®.
Координую технічну підтримку проектів ІБ.
Проводжу тренінги, пишу статті, часто колупаю віруси.
Спеціалізація – захист даних та безпека кінцевих точок.
У січні 2015 почав приймати участь у розслідуванні атак.
https://radetskiy.wordpress.com
https://ua.linkedin.com/in/vladislav-radetskiy-80940547
“Звичайні” кібератаки
Їх результат жертва відчуває одразу
Цільові атаки
У 90% залишаються непоміченими *
Результати можуть проявитися через кілька тижнів (місяців).
Ключовий елемент – людський фактор
Only amateurs attack machines;
professionals target people.
Bruce Schneier
Приклад з кіно
Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
Приклад з кіно
Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою
Порушення політики ІБ
Наслідки
Словничок
• Соціальна інженерія – маніпуляція людською свідомістю
• Фішинг – розсилка “фейкових” листів
• Dropper – приманка яку повинен запустити користувач
• Payload – основна частина шкідливого коду
• C&C – сервер контролю та керування
Типова схема атак через email
* Цільові атаки не обмежуються каналом пошти!
Далі будуть зразки того, що проходило через мої руки.
Спроби атак на критичні об'єкти
• 23 грудня 2015 енергетика/макроси (BlackEnergy)
Спроби атак на критичні об'єкти
• 23 грудня 2015 енергетика/макроси (BlackEnergy)
• 19 січня 2016 енергетика/макроси (RAT, Sandworm)
• 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS)
• 4 лютого 2016 широкий спектр/макроси (Dridex)
• 3 березня 2016 енергетика / RTF + RCE (ransomware)
Спроби атак на критичні об'єкти
• 23 грудня 2015 енергетика/макроси (BlackEnergy)
• 19 січня 2016 енергетика/макроси (RAT, Sandworm)
• 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS)
• 4 лютого 2016 широкий спектр/макроси (Dridex)
• 3 березня 2016 енергетика / RTF + RCE (ransomware)
Sandworm, BlackEnergy (BE)
Sandworm, BlackEnergy (BE)
Розсилка 19-го січня
Розсилка 19-го січня
Розсилка 19-го січня
Розсилка 1-го лютого
Розсилка 1-го лютого
Розсилка 1-го лютого
Розсилка 4-го лютого
Розсилка 3-го березня
Розсилка 3-го березня
Одна із небезпек таких атак –
сигнатурний аналіз не забезпечує
достатній рівень захисту.
.XLS та .EXE – 24 години після розсилки
.XLS та .EXE – 24 години після розсилки
123
Трохи аналітики
Розсилка була виключно по енергетикам.
Був претекст і сам файл містив прохання.
Розсилка була загальною (по держ. установам)
Файл містив макрос без прохання.
4-го лютого19-го січня
Як жертви допомагають нападникам
(або про незачинені двері…)
OSINT, метаінформація…
Рекомендації
1. Співбесіди з персоналом на тему фішингу та соц. інженерії
2. Періодичні тести на проникнення
3. Жорстка фільтрація пошти (exe, macro, js …)
4. Блок/контроль запуску скриптів та .exe із %temp%
5. Застосування механізмів т.з. “білих списків”
6. Застосування т.з. “пісочниць”
7. Обережність, обачність, зосередженість
Some useful tools
Defense side
• Virustotal
• olevba, peepdf, pdfid, pdfx
• Virtualbox + sysinternals tools + wireshark
Pentest side
• Google dorks, Foca, Maltego, theharvester
• Gophish, macroshop (github), veilevasion
• nmap, amap, masscan, msf
* повний перелік шукайте в методичках
Sources
• Vlad Styran slides slideshare.net/sapran/presentations
• Steven Rambam
“Privacy is Dead - Get Over It” (1.08.10 _ HOPE)
“Privacy: A Postmortem” (14.07.12 _ HOPE)
“…Taking Anonymity” (19.07.14 _ HOPE)
• Paula Januszkiewicz videos channel9.msdn.com/Events/Speakers/Paula-Januszkiewicz
• Mark Russinovich videos channel9.msdn.com/Events/Speakers/Mark-Russinovich
• 7 кроків у напрямку безпеки https://radetskiy.wordpress.com/2015/04/10/7_steps_ua/
• Pentesting_ практика https://radetskiy.wordpress.com/2015/05/18/pentest2015_practice/
Дякую Вам за увагу!
Владислав Радецький
vr@bakotech.com
radetskiy.wordpress.com
Only amateurs attack machines;
professionals target people.
Bruce Schneier
І не забувайте про слова Брюса Шнайєра

Más contenido relacionado

La actualidad más candente

Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетValeri_Andrievska
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Valentina Tischenco
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в УкраїніIsacaKyiv
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 

La actualidad más candente (16)

Less14
Less14Less14
Less14
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Less15
Less15Less15
Less15
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Less12
Less12Less12
Less12
 

Destacado

Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accountsAleksandr Maklakov
 

Destacado (11)

Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accounts
 

Similar a Сучасні цільові атаки

Similar a Сучасні цільові атаки (11)

Security
SecuritySecurity
Security
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
Proek «uchen, kak vchenui»
Proek «uchen, kak vchenui»Proek «uchen, kak vchenui»
Proek «uchen, kak vchenui»
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
03
0303
03
 
03
0303
03
 
основи комп’ютерної безпеки
основи комп’ютерної безпекиоснови комп’ютерної безпеки
основи комп’ютерної безпеки
 

Más de Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

Más de Vladyslav Radetsky (14)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Сучасні цільові атаки

  • 1. Сучасні цільові атаки Владислав Радецький Technical Lead, CEH
  • 2. whoami З 2011 працюю в групі компаній БАКОТЕК®. Координую технічну підтримку проектів ІБ. Проводжу тренінги, пишу статті, часто колупаю віруси. Спеціалізація – захист даних та безпека кінцевих точок. У січні 2015 почав приймати участь у розслідуванні атак. https://radetskiy.wordpress.com https://ua.linkedin.com/in/vladislav-radetskiy-80940547
  • 3. “Звичайні” кібератаки Їх результат жертва відчуває одразу
  • 4. Цільові атаки У 90% залишаються непоміченими * Результати можуть проявитися через кілька тижнів (місяців).
  • 5. Ключовий елемент – людський фактор Only amateurs attack machines; professionals target people. Bruce Schneier
  • 6. Приклад з кіно Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
  • 7. Приклад з кіно Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою Порушення політики ІБ Наслідки
  • 8. Словничок • Соціальна інженерія – маніпуляція людською свідомістю • Фішинг – розсилка “фейкових” листів • Dropper – приманка яку повинен запустити користувач • Payload – основна частина шкідливого коду • C&C – сервер контролю та керування
  • 9. Типова схема атак через email * Цільові атаки не обмежуються каналом пошти! Далі будуть зразки того, що проходило через мої руки.
  • 10. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy)
  • 11. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy) • 19 січня 2016 енергетика/макроси (RAT, Sandworm) • 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS) • 4 лютого 2016 широкий спектр/макроси (Dridex) • 3 березня 2016 енергетика / RTF + RCE (ransomware)
  • 12. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy) • 19 січня 2016 енергетика/макроси (RAT, Sandworm) • 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS) • 4 лютого 2016 широкий спектр/макроси (Dridex) • 3 березня 2016 енергетика / RTF + RCE (ransomware)
  • 24.
  • 25. Одна із небезпек таких атак – сигнатурний аналіз не забезпечує достатній рівень захисту.
  • 26. .XLS та .EXE – 24 години після розсилки
  • 27. .XLS та .EXE – 24 години після розсилки 123
  • 28. Трохи аналітики Розсилка була виключно по енергетикам. Був претекст і сам файл містив прохання. Розсилка була загальною (по держ. установам) Файл містив макрос без прохання. 4-го лютого19-го січня
  • 29. Як жертви допомагають нападникам (або про незачинені двері…)
  • 31.
  • 32.
  • 33. Рекомендації 1. Співбесіди з персоналом на тему фішингу та соц. інженерії 2. Періодичні тести на проникнення 3. Жорстка фільтрація пошти (exe, macro, js …) 4. Блок/контроль запуску скриптів та .exe із %temp% 5. Застосування механізмів т.з. “білих списків” 6. Застосування т.з. “пісочниць” 7. Обережність, обачність, зосередженість
  • 34. Some useful tools Defense side • Virustotal • olevba, peepdf, pdfid, pdfx • Virtualbox + sysinternals tools + wireshark Pentest side • Google dorks, Foca, Maltego, theharvester • Gophish, macroshop (github), veilevasion • nmap, amap, masscan, msf * повний перелік шукайте в методичках
  • 35.
  • 36.
  • 37. Sources • Vlad Styran slides slideshare.net/sapran/presentations • Steven Rambam “Privacy is Dead - Get Over It” (1.08.10 _ HOPE) “Privacy: A Postmortem” (14.07.12 _ HOPE) “…Taking Anonymity” (19.07.14 _ HOPE) • Paula Januszkiewicz videos channel9.msdn.com/Events/Speakers/Paula-Januszkiewicz • Mark Russinovich videos channel9.msdn.com/Events/Speakers/Mark-Russinovich • 7 кроків у напрямку безпеки https://radetskiy.wordpress.com/2015/04/10/7_steps_ua/ • Pentesting_ практика https://radetskiy.wordpress.com/2015/05/18/pentest2015_practice/
  • 38. Дякую Вам за увагу! Владислав Радецький vr@bakotech.com radetskiy.wordpress.com
  • 39. Only amateurs attack machines; professionals target people. Bruce Schneier І не забувайте про слова Брюса Шнайєра