Submit Search
Upload
Как я перестал бояться токенов и полюбил одноразовые пароли
•
Download as PPT, PDF
•
1 like
•
1,041 views
Dmitry Evteev
Follow
Report
Share
Report
Share
1 of 18
Download now
Recommended
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
qqlan
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
Услуги PT для банков
Услуги PT для банков
Dmitry Evteev
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
PHDays 2012: Future Now
PHDays 2012: Future Now
Dmitry Evteev
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
Recommended
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
qqlan
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
Услуги PT для банков
Услуги PT для банков
Dmitry Evteev
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
PHDays 2012: Future Now
PHDays 2012: Future Now
Dmitry Evteev
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Как взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
Dmitry Evteev
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБО
Positive Hack Days
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
beched
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
Julia Soldatenkova
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
Dmitry Evteev
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
Alexey Kachalin
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
penetest VS. APT
penetest VS. APT
Dmitry Evteev
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Атаки на web-приложения. Основы
Атаки на web-приложения. Основы
Positive Hack Days
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?
beched
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Sergey Soldatov
Демонстрация атаки на ДБО
Демонстрация атаки на ДБО
Dmitry Evteev
Threat hunting as SOC process
Threat hunting as SOC process
Sergey Soldatov
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
Пыльные убийцы
Пыльные убийцы
who_knew
Презентация
Презентация
AllAdvertising.ru
More Related Content
What's hot
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Как взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
Dmitry Evteev
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБО
Positive Hack Days
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
beched
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
Julia Soldatenkova
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
Dmitry Evteev
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
Alexey Kachalin
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
penetest VS. APT
penetest VS. APT
Dmitry Evteev
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Атаки на web-приложения. Основы
Атаки на web-приложения. Основы
Positive Hack Days
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?
beched
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Sergey Soldatov
Демонстрация атаки на ДБО
Демонстрация атаки на ДБО
Dmitry Evteev
Threat hunting as SOC process
Threat hunting as SOC process
Sergey Soldatov
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
What's hot
(20)
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Как взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБО
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
penetest VS. APT
penetest VS. APT
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Атаки на web-приложения. Основы
Атаки на web-приложения. Основы
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Демонстрация атаки на ДБО
Демонстрация атаки на ДБО
Threat hunting as SOC process
Threat hunting as SOC process
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Viewers also liked
Пыльные убийцы
Пыльные убийцы
who_knew
Презентация
Презентация
AllAdvertising.ru
Что нового в 14.0?
Что нового в 14.0?
1С-Битрикс
Презентация консалтинговой компании Цыгоды Владислава
Презентация консалтинговой компании Цыгоды Владислава
Владислав Цигода
Одноразовые убийцы
Одноразовые убийцы
KOR Россия
презентация
презентация
Аркадий Гершман
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
Андрей Фролов
презентация Posm
презентация Posm
Tata Donets
Шаблон презентации о Компании в PowerPoint (B2B)
Шаблон презентации о Компании в PowerPoint (B2B)
Слайдстор
QCon Rio - Machine Learning for Everyone
QCon Rio - Machine Learning for Everyone
Dhiana Deva
World Energy Outlook 2015: Presentation to Press
World Energy Outlook 2015: Presentation to Press
International Energy Agency
Energy Report - Strange Brew: Adapting to Changing Fundamentals
Energy Report - Strange Brew: Adapting to Changing Fundamentals
Marcellus Drilling News
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publish
Krzysztof (Kris) Palka
Fuel Saving Tips
Fuel Saving Tips
Eason Chan
7 Tips to Beautiful PowerPoint by @itseugenec
7 Tips to Beautiful PowerPoint by @itseugenec
Eugene Cheng
The French Revolution of 1789
The French Revolution of 1789
Tom Richey
Viewers also liked
(16)
Пыльные убийцы
Пыльные убийцы
Презентация
Презентация
Что нового в 14.0?
Что нового в 14.0?
Презентация консалтинговой компании Цыгоды Владислава
Презентация консалтинговой компании Цыгоды Владислава
Одноразовые убийцы
Одноразовые убийцы
презентация
презентация
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
презентация Posm
презентация Posm
Шаблон презентации о Компании в PowerPoint (B2B)
Шаблон презентации о Компании в PowerPoint (B2B)
QCon Rio - Machine Learning for Everyone
QCon Rio - Machine Learning for Everyone
World Energy Outlook 2015: Presentation to Press
World Energy Outlook 2015: Presentation to Press
Energy Report - Strange Brew: Adapting to Changing Fundamentals
Energy Report - Strange Brew: Adapting to Changing Fundamentals
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publish
Fuel Saving Tips
Fuel Saving Tips
7 Tips to Beautiful PowerPoint by @itseugenec
7 Tips to Beautiful PowerPoint by @itseugenec
The French Revolution of 1789
The French Revolution of 1789
Similar to Как я перестал бояться токенов и полюбил одноразовые пароли
Одноразовые пароли
Одноразовые пароли
kzissu
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
Dmitry Evteev
Обнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
Aleksey Lukatskiy
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Alexey Kachalin
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
Компания УЦСБ
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Aibek9
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
IBM Proventia IPS
IBM Proventia IPS
Петр Королев
Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
CyberArk 21.10.2014
CyberArk 21.10.2014
DialogueScience
Dr web
Dr web
BDA
Dr web
Dr web
BDA
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
CUSTIS
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
qqlan
Similar to Как я перестал бояться токенов и полюбил одноразовые пароли
(20)
Одноразовые пароли
Одноразовые пароли
Безопасность для сайта
Безопасность для сайта
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
Обнаружение необнаруживаемого
Обнаружение необнаруживаемого
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
IBM Proventia IPS
IBM Proventia IPS
Penetration testing (AS IS)
Penetration testing (AS IS)
CyberArk 21.10.2014
CyberArk 21.10.2014
Dr web
Dr web
Dr web
Dr web
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
More from Dmitry Evteev
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
Такой (не)безопасный веб
Такой (не)безопасный веб
Dmitry Evteev
Собираем команду хакеров
Собираем команду хакеров
Dmitry Evteev
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
Dmitry Evteev
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
Мобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
Dmitry Evteev
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
WAF наше все?!
WAF наше все?!
Dmitry Evteev
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
Dmitry Evteev
More from Dmitry Evteev
(14)
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Такой (не)безопасный веб
Такой (не)безопасный веб
Собираем команду хакеров
Собираем команду хакеров
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Мобильный офис глазами пентестера
Мобильный офис глазами пентестера
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
WAF наше все?!
WAF наше все?!
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
Как я перестал бояться токенов и полюбил одноразовые пароли
1.
Как я перестал
боятся токенов И полюбил одноразовые пароли Сергей Гордейчик Дмитрий Евтеев Positive Technologies
2.
3.
4.
5.
6.
7.
8.
Как это работает?
9.
10.
Уязвимости Web-
приложений http://www.webappsec.org/projects/statistics/ При детальной ручной и автоматизированной оценке методами «черного» и «белого» ящика вероятность обнаружения уязвимости высокой степени риска достигает 97%.
11.
Проблемы реализаци и
OTP
12.
13.
14.
Уязвимости Web-
приложений http://www.webappsec.org/projects/statistics/ Распределение вероятности обнаружения уязвимости по классам WASC.
15.
Уязвимости OTP-based
приложений Пример аутентификации в одном OTP-based приложении :
16.
17.
18.
Спасибо за внимание!
[email_address]
Download now