Submit Search
Upload
Как парализовать государство за 60 минут. (Сатиев Олжас)
•
1 like
•
257 views
defcon_kz
Follow
DEF CON Kazakhstan
Read less
Read more
Technology
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 9
Download now
Download to read offline
Recommended
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
defcon_kz
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
defcon_kz
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
defcon_kz
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
defcon_kz
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
defcon_kz
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
defcon_kz
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
defcon_kz
Recommended
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
defcon_kz
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
defcon_kz
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
defcon_kz
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
defcon_kz
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
defcon_kz
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
defcon_kz
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
defcon_kz
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
defcon_kz
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
defcon_kz
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
defcon_kz
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
defcon_kz
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
defcon_kz
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
defcon_kz
Истекшие домены как киберугроза
Истекшие домены как киберугроза
defcon_kz
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
defcon_kz
Linux for newbie hackers
Linux for newbie hackers
defcon_kz
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
defcon_kz
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
defcon_kz
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
defcon_kz
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
defcon_kz
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
defcon_kz
More Related Content
More from defcon_kz
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
defcon_kz
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
defcon_kz
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
defcon_kz
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
defcon_kz
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
defcon_kz
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
defcon_kz
Истекшие домены как киберугроза
Истекшие домены как киберугроза
defcon_kz
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
defcon_kz
Linux for newbie hackers
Linux for newbie hackers
defcon_kz
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
defcon_kz
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
defcon_kz
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
defcon_kz
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
defcon_kz
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
defcon_kz
More from defcon_kz
(15)
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
Истекшие домены как киберугроза
Истекшие домены как киберугроза
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
Linux for newbie hackers
Linux for newbie hackers
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Как парализовать государство за 60 минут. (Сатиев Олжас)
1.
2.
Как парализовать государство
за 60 минут. (Сатиев Олжас)
3.
5 минут
4.
10 минут =
dirb + ручки
5.
10 минут =
9 минут найти и закинуть 20 долларов на cmd5 + 1 минута на регистрацию поиск пароля
6.
10 минут на
разобраться в системе
7.
15 минут на
программирование «BlackOut» скрипта
8.
10 минут на
наслаждение процессом
Download now