SlideShare a Scribd company logo
1 of 265
Janitor to CISO in 360 Seconds
Babak Javadi
PHDays 2016
http://enterthecore.net
bash# whoami
TOOOL
• TOOOL.NL Founded in Amsterdam, Netherlands in 2002
• President, Co-Founder, US Division of The Open Organisation of
Lockpickers, circa 2006
• Over 21 Chapters in North America
• Public Education, Lockpick Villages, Conferences, Local
Competitions, and World Championships
• Serving Lock Enthusiasts and Professionals
http://enterthecore.net
Locksport Enthusiast
http://enterthecore.net
bash# whoami
The CORE Group
• Founder / Director of Research and Development for The
Consulting, Operations, Research, and Engineering Group
• Founded 2006
• Education
• Independent Research
• Design Review, Analysis, Reverse Engineering
• Live Auditing (Red Team Engagement / Penetration Testing)
• Intelligent Risk Management
http://enterthecore.net
Security Consultant By Day
http://enterthecore.net
Criminal Consultant By Night
Why do Locks Matter ?
http://enterthecore.net
If you can touch it...
http://enterthecore.net
If you can touch it... ...you you own it.
http://enterthecore.net
All your hard work here…
http://enterthecore.net
All your hard work here… gets undermined here
Locks as Seals
http://enterthecore.net
Has Anyone Been In Here?
http://enterthecore.net
Reef Knot
http://enterthecore.net
Thief Knot
http://enterthecore.net
Has Anyone Been In Here?
Intro to Lockpicking
http://enterthecore.net
Lockpicking is Easy!
http://enterthecore.net
Pin Tumbler Locks
http://enterthecore.net
Pin Tumbler Locks
http://enterthecore.net
Pin Tumbler Locks
http://enterthecore.net
Outer View
http://enterthecore.net
Outer View
Housing	/	Shell
http://enterthecore.net
Outer View
Housing	/	Shell
Plug
http://enterthecore.net
Outer View
Housing	/	Shell
Plug
Keyway
http://enterthecore.net
Outer View
Housing	/	Shell
Plug
Keyway
Key	Pin
http://enterthecore.net
Outer View
Housing	/	Shell
Plug
Keyway
Ward
Key	Pin
http://enterthecore.net
Outer View
http://enterthecore.net
Inner View
http://enterthecore.net
Inner View
Key	Pin
http://enterthecore.net
Inner View
Key	Pin
Driver	Pin
http://enterthecore.net
Inner View
Key	Pin
Driver	Pin
http://enterthecore.net
Inner View
Key	Pin
Driver	Pin
http://enterthecore.net
Inner View
Key	Pin
Driver	PinSpring
http://enterthecore.net
Attempt Without a Key
http://enterthecore.net
Attempt Without a Key
http://enterthecore.net
Attempt Without a Key
http://enterthecore.net
Operating With a Key
http://enterthecore.net
Pin Stacks
http://enterthecore.net
Key Operation
http://enterthecore.net
One Bitting Too Low
http://enterthecore.net
One Bitting Too High
http://enterthecore.net
Just Right
http://enterthecore.net
The Points are Not the Point…
http://enterthecore.net
Multi-Generational Copies
http://enterthecore.net
Multi-Generational Copies
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
Tough Under Fire? (What Keeps a Lock Together)
http://enterthecore.net
In a Perfect World
http://enterthecore.net
In the Real World
http://enterthecore.net
In the Real World
http://enterthecore.net
In the Real World
http://enterthecore.net
In the Real World
http://enterthecore.net
In the Real World
http://enterthecore.net
“Setting” a Binding Pin
http://enterthecore.net
Setting Multiple Pins
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
• Used Globally
– Schools
– Large Buildings
– Institutions
• Offers Varied Permissions
• Privilege Escalation
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Example Master Key Tree
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Master-Keyed Systems
http://enterthecore.net
Attacking Master-Keyed Systems
“Master-Keyed Lock Vulnerability”
by Matt Blaze
2003-01-27
http://www.crypto.com/papers/mk.pdf
http://www.crypto.com/masterkey.html
http://enterthecore.net
The Cylinder is Our Oracle
• What does the oracle check?
– Key Bitting
• How does the oracle respond?
– Cylinder Turns or Doesn’t Turn
• How can we extract information?
http://enterthecore.net
Consider Alice’s key… for a lock that she can access…
http://enterthecore.net
Change Key Bitting Depths …
http://enterthecore.net
Obviously, it Works in the Lock…
http://enterthecore.net
Obviously, it Works in the Lock…
http://enterthecore.net
So, What Can We Infer About the Inside of the Lock? …
http://enterthecore.net
Pins Must Be At the Edge of the Plug…
http://enterthecore.net
… They Could Simply be Solid Key Pins…
http://enterthecore.net
… But the Specific Details are Unknown…
http://enterthecore.net
… And these Unknowns are Hidden
http://enterthecore.net
… And these Unknowns are Hidden. So What to Do?
http://enterthecore.net
Prepare Exploratory Key Number One …
http://enterthecore.net
Prepare Exploratory Key Number One …
Zero Cut
http://enterthecore.net
Prepare Exploratory Key Number One …
Bitting Depths Already
Known From Change Key
Zero Cut
http://enterthecore.net
This Key Will be Used to Sweep This Range …
http://enterthecore.net
File Position One Down a Bit …
http://enterthecore.net
But Let’s Try the Key Anyway…
http://enterthecore.net
But Let’s Try the Key Anyway… the Lock Fails to Open
http://enterthecore.net
Remove the Key …
http://enterthecore.net
File Position One Down to the Next Bitting Depth…
http://enterthecore.net
Although They Look Different, These Are Both #2 Cut Depths
…
http://enterthecore.net
So, Let’s Try the Key Again…
http://enterthecore.net
So, Let’s Try the Key Again… the Lock Fails to Open
http://enterthecore.net
Remove the Key …
http://enterthecore.net
File Down Position One Again …
http://enterthecore.net
Let’s Try The Key Again…
http://enterthecore.net
Let’s Try The Key Again…OPEN! …
http://enterthecore.net
Of Course, That Was Expected …
http://enterthecore.net
Remember the Change Key? …
http://enterthecore.net
We’ve Duplicated That …
http://enterthecore.net
We Have Learned Something, However …
http://enterthecore.net
We Don’t Know About These Chambers…
http://enterthecore.net
But Now We Know That This Key Pin is Solid …
http://enterthecore.net
Of Course, There Could Still Be Mastering Here …
http://enterthecore.net
So, There is More Exploring to be Done …
http://enterthecore.net
File Position One Down Further …
http://enterthecore.net
Try They Key…
http://enterthecore.net
Try They Key… And Find It Does Not Work
http://enterthecore.net
Remove the Key …
http://enterthecore.net
File Down Position One to the Next Bitting Height …
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… and Find it Does Not Work
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Position One Down another Depth…
http://enterthecore.net
Try the Key in the Lock……
http://enterthecore.net
Try the Key in the Lock… OPEN!…
http://enterthecore.net
So What Has Been Learned Now?…
http://enterthecore.net
All Drivers Must Be Raised Properly Right Now…
http://enterthecore.net
Given What We Know From Before, This is the Current
Picture…
http://enterthecore.net
We Still Haven’t Explored These Chambers…
http://enterthecore.net
We Know This Key Pin…
http://enterthecore.net
We Know This Mastering Pin…
http://enterthecore.net
There’s a Chance of More Shear Lines…
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Position One Down a bit More…
http://enterthecore.net
Try the Key……
http://enterthecore.net
Try the Key… and Find it Does Not Work…
http://enterthecore.net
You Can Continue For The Rest of the Bitting Range …
http://enterthecore.net
(If There is More to the Bitting Range) …
http://enterthecore.net
(If There is More to the Bitting Range) …
Kwikset Depths Don’t Go Past 7
http://enterthecore.net
Prepare Another Key, for Exploring Position Two …
http://enterthecore.net
Prepare Another Key, for Exploring Position Two …
Discovered
Master Depth
http://enterthecore.net
Prepare Another Key, for Exploring Position Two …
Zero Cut
Discovered
Master Depth
http://enterthecore.net
Prepare Another Key, for Exploring Position Two …
Depths Known
From Change Key
Zero Cut
Discovered
Master Depth
http://enterthecore.net
NOTE - The Zero Depth is Almost Never Used…
http://enterthecore.net
So, Save Time by Starting Position Two at the #1 Depth…
http://enterthecore.net
But Let’s Try the Key Anyway…
http://enterthecore.net
But Let’s Try the Key Anyway… The Lock Doesn’t Open
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Down Position Two by a Bitting Depth…
http://enterthecore.net
Try the Key in the Lock……
http://enterthecore.net
Try the Key in the Lock… The Lock Doesn’t Open…
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Position Two Down by a Bitting Depth…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… the Lock Doesn’t Open
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Position Two Down by a Bitting Depth…
http://enterthecore.net
Try the Key……
http://enterthecore.net
Try the Key… OPEN!…
http://enterthecore.net
So What Have We Learned Now?…
http://enterthecore.net
The Drivers Must be at the Plug’s Edge…
http://enterthecore.net
And Now We Know the Following……
http://enterthecore.net
We’ve Learned This Earlier…
http://enterthecore.net
We Don’t Know About These…
http://enterthecore.net
But Now Our Exploring Here is Kind of Done…
http://enterthecore.net
There is a Shear Line Here…
http://enterthecore.net
There is a Shear Line Here, We Know From Our Change Key…
http://enterthecore.net
There is a Shear Line Here, We Know From Our Change Key…
http://enterthecore.net
So We’re Basically Done with Position Two…
http://enterthecore.net
So We’re Basically Done with Position Two… How Come?
http://enterthecore.net
Single Depth Mastering Pins are Rare and Bad……
http://enterthecore.net
So, a Five Depth is Highly Unlikely
http://enterthecore.net
If We Wanted, We Could Take Our Key……
http://enterthecore.net
And File Down to the 6th Bitting Depth…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… It Surely Should Work!
http://enterthecore.net
After All…
http://enterthecore.net
After All… Depth 6 was Known in Position Two
http://enterthecore.net
Further Exploring Is Not Really Necessary Here…
http://enterthecore.net
A Depth of Seven? …
http://enterthecore.net
A Depth of Seven Would Mean Another Single-Depth Pin…
http://enterthecore.net
… And Kwikset Locks Don’t Go Deeper Than 7
http://enterthecore.net
So… Now Three Chambers Remain Unknown…
http://enterthecore.net
Let’s Prepare a Third Exploring Key…
http://enterthecore.net
What Cut Will be in Position One?…
http://enterthecore.net
A #6 Depth, The Mastering Depth We Discovered Earlier…
http://enterthecore.net
What Cut Will be in Position Two?…
http://enterthecore.net
A #4 Depth Will be There… The Master Cut Discovered Earlier
http://enterthecore.net
What Will We Do in Position Three?…
http://enterthecore.net
Leave Position Three Blank For Now…
http://enterthecore.net
And For the Rest of the Key?…
http://enterthecore.net
Finish Off with Depths Known from the Change Key …
http://enterthecore.net
So, Now it’s Time to Explore…
http://enterthecore.net
So, Now it’s Time to Explore… Or is it?…
http://enterthecore.net
Remember the Change Key’s Known Depth?…
http://enterthecore.net
So What About #1 and #3 Depths?…
http://enterthecore.net
A #1 Depth Would be Unwise…
http://enterthecore.net
A #3 Depth Would be Unwise, Too…
http://enterthecore.net
And #2 Depth Was Already Known, So Skip It…
http://enterthecore.net
Thus, #4 Depth is an Ideal Starting Point…
http://enterthecore.net
This is a Much More Efficient Exploring Range, No?…
http://enterthecore.net
Key 3 is Prepared…
http://enterthecore.net
Key 3 is Tried…
http://enterthecore.net
Key 3 is Tried… It Doesn’t Turn
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Down by One Cut Depth…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… OPEN!
http://enterthecore.net
This Tells Us Quite a Lot…
http://enterthecore.net
So, Let’s Discuss What We Know…
http://enterthecore.net
Mastering in Position Three Likely Looks Like This…
http://enterthecore.net
No News Yet Back Here…
http://enterthecore.net
But Otherwise, Position Three Seems Pretty Dialed-In…
http://enterthecore.net
Would We Need to Explore a #6 Depth? …
http://enterthecore.net
How About a #7 Depth? …
http://enterthecore.net
Let’s Prepare a Fourth Exploring Key…
http://enterthecore.net
Start Out with Mastering We’ve Discovered Thus Far…
http://enterthecore.net
Leave Position Four Blank…
http://enterthecore.net
Exploring Key Number Four, Fully-Prepared…
http://enterthecore.net
We Could Sweep This Exploring Range…
http://enterthecore.net
But Remember This is the Change Key Bitting Here…
http://enterthecore.net
More Efficient: Only Explore Depth #1 … then #5, #6, & #7
http://enterthecore.net
Code-Cut (or Simply File) to the #1 Depth…
http://enterthecore.net
Key Four, First Attempt…
http://enterthecore.net
Key Four, First Attempt… No Go.
http://enterthecore.net
Remove the Key…
http://enterthecore.net
If Desired, File to the #3 Depth, Which is Known…
http://enterthecore.net
Give the Key a Try…
http://enterthecore.net
Give the Key a Try… OPEN!
http://enterthecore.net
That Was Expected, of Course…
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Down… Skipping a Depth, to Save Time…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… No Luck.
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Down by Another Depth…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… No Joy.
http://enterthecore.net
Remove the Key…
http://enterthecore.net
File Down to the Last Depth…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… Nope.
http://enterthecore.net
So, What We Know Now…
http://enterthecore.net
So, What We Know Now… Position Four is Not Mastered
http://enterthecore.net
The Master Key We’ve Decoded Thus Far…
http://enterthecore.net
Let’s Prepare a Fifth (and Hopefully Final) Exploring Key…
http://enterthecore.net
Code-Cut the Mastering We’ve Discovered So Far…
http://enterthecore.net
Leaving the Fifth Position Free to be Explored…
http://enterthecore.net
Attempt Either at the Blank Depth of 0 or at a Depth of 1…
http://enterthecore.net
Try the Key…
http://enterthecore.net
Try the Key… OPEN!
http://enterthecore.net
That’s a Heaping Bowl of Awesomesauce…
http://enterthecore.net
There’s a Very Real Chance We Know it All Now…
http://enterthecore.net
The Mastering Might be Fully Decoded…
http://enterthecore.net
True, There Could be Another Cut Here…
http://enterthecore.net
There Could Even be Other Cuts Here…
http://enterthecore.net
But Personally, I’d Just Start Trying This Key in Lots of Doors…
http://enterthecore.net
Of Course, Your Key Will Likely Look Like This…
http://enterthecore.net
Speaking of Hand-Filed Keys… Beware of Canyoning!
http://enterthecore.net
The Internals of our Original Door Lock…
http://enterthecore.net
These Marks Represent the Mastering Depths…
http://enterthecore.net
Here’s a Hypothetical Alternate Lock in the Same System…
http://enterthecore.net
Our Decoded Master Key Would Work There, Too…
http://enterthecore.net
A Winnar is You!…
http://enterthecore.net
OMG WHAT DO I DO!?
• Don’t Use Master Keying
• Remove Important Assets from
Master Key System
• Use Electro-Mechanical Systems
Such as ASSA CLIQ
http://enterthecore.net
Thank You Very Much
Babak Javadi
@babakjavadi
alpha@enterthecore.net
8312 752E 64AA EBFB 55E5
B771 BDB8 5D48 00E4 8CC8

More Related Content

Viewers also liked

DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorPositive Hack Days
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизораPositive Hack Days
 
Вирусы есть? А если найду?
Вирусы есть? А если найду?Вирусы есть? А если найду?
Вирусы есть? А если найду?Positive Hack Days
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructPositive Hack Days
 
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Laterjohn-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types LaterPositive Hack Days
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовPositive Hack Days
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Positive Hack Days
 
Строим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиСтроим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиPositive Hack Days
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именPositive Hack Days
 
Страх и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахСтрах и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахPositive Hack Days
 
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиМобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиPositive Hack Days
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облакаPositive Hack Days
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализаPositive Hack Days
 
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинvSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинPositive Hack Days
 
Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLPositive Hack Days
 
Город никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsГород никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsPositive Hack Days
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 

Viewers also liked (20)

DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизора
 
Вирусы есть? А если найду?
Вирусы есть? А если найду?Вирусы есть? А если найду?
Вирусы есть? А если найду?
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
 
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Laterjohn-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисов
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
 
Строим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиСтроим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атаки
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных имен
 
Страх и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахСтрах и ненависть в телеком-операторах
Страх и ненависть в телеком-операторах
 
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиМобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облака
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализа
 
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинvSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
 
Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDL
 
Город никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsГород никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never Sleeps
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 

Similar to Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation

Crypto storage
Crypto storageCrypto storage
Crypto storageGraham Lee
 
The ultimate-money-making-guide-with-torrents
The ultimate-money-making-guide-with-torrentsThe ultimate-money-making-guide-with-torrents
The ultimate-money-making-guide-with-torrentsbart84571
 
DotNetNuke: Be Like Bamboo
DotNetNuke: Be Like BambooDotNetNuke: Be Like Bamboo
DotNetNuke: Be Like BambooWill Strohl
 
CIALUG: Encrypt all the things
CIALUG: Encrypt all the thingsCIALUG: Encrypt all the things
CIALUG: Encrypt all the thingsAndrew Denner
 
The Search for the Perfect Door - Deviant Ollam
The Search for the Perfect Door - Deviant OllamThe Search for the Perfect Door - Deviant Ollam
The Search for the Perfect Door - Deviant OllamShakacon
 
Jason Yee - Chaos! - Codemotion Rome 2019
Jason Yee - Chaos! - Codemotion Rome 2019Jason Yee - Chaos! - Codemotion Rome 2019
Jason Yee - Chaos! - Codemotion Rome 2019Codemotion
 
Web3 + scams = It's a match
Web3 + scams = It's a matchWeb3 + scams = It's a match
Web3 + scams = It's a matchZoltan Balazs
 
KillrChat presentation
KillrChat presentationKillrChat presentation
KillrChat presentationDuyhai Doan
 
Python Peculiarities
Python PeculiaritiesPython Peculiarities
Python Peculiaritiesnoamt
 
Defend your organisation from Cyber Attacks
Defend your organisation from Cyber AttacksDefend your organisation from Cyber Attacks
Defend your organisation from Cyber Attacksbegmohsin
 
Offline Mode - Web Applications Offline
Offline Mode - Web Applications OfflineOffline Mode - Web Applications Offline
Offline Mode - Web Applications OfflinePatrick Leckey
 
Capturing Process: Challenges and opportunities
Capturing Process: Challenges and opportunitiesCapturing Process: Challenges and opportunities
Capturing Process: Challenges and opportunitiesCameron Neylon
 
CPU vulnerabilities - where are we now?
CPU vulnerabilities - where are we now?CPU vulnerabilities - where are we now?
CPU vulnerabilities - where are we now?DefCamp
 

Similar to Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation (14)

Crypto storage
Crypto storageCrypto storage
Crypto storage
 
The ultimate-money-making-guide-with-torrents
The ultimate-money-making-guide-with-torrentsThe ultimate-money-making-guide-with-torrents
The ultimate-money-making-guide-with-torrents
 
DotNetNuke: Be Like Bamboo
DotNetNuke: Be Like BambooDotNetNuke: Be Like Bamboo
DotNetNuke: Be Like Bamboo
 
CIALUG: Encrypt all the things
CIALUG: Encrypt all the thingsCIALUG: Encrypt all the things
CIALUG: Encrypt all the things
 
The Search for the Perfect Door - Deviant Ollam
The Search for the Perfect Door - Deviant OllamThe Search for the Perfect Door - Deviant Ollam
The Search for the Perfect Door - Deviant Ollam
 
Jason Yee - Chaos! - Codemotion Rome 2019
Jason Yee - Chaos! - Codemotion Rome 2019Jason Yee - Chaos! - Codemotion Rome 2019
Jason Yee - Chaos! - Codemotion Rome 2019
 
Web3 + scams = It's a match
Web3 + scams = It's a matchWeb3 + scams = It's a match
Web3 + scams = It's a match
 
KillrChat presentation
KillrChat presentationKillrChat presentation
KillrChat presentation
 
Python Peculiarities
Python PeculiaritiesPython Peculiarities
Python Peculiarities
 
Defend your organisation from Cyber Attacks
Defend your organisation from Cyber AttacksDefend your organisation from Cyber Attacks
Defend your organisation from Cyber Attacks
 
So You Want to be a Hacker?
So You Want to be a Hacker?So You Want to be a Hacker?
So You Want to be a Hacker?
 
Offline Mode - Web Applications Offline
Offline Mode - Web Applications OfflineOffline Mode - Web Applications Offline
Offline Mode - Web Applications Offline
 
Capturing Process: Challenges and opportunities
Capturing Process: Challenges and opportunitiesCapturing Process: Challenges and opportunities
Capturing Process: Challenges and opportunities
 
CPU vulnerabilities - where are we now?
CPU vulnerabilities - where are we now?CPU vulnerabilities - where are we now?
CPU vulnerabilities - where are we now?
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Recently uploaded

CNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of ServiceCNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of Servicegiselly40
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptxHampshireHUG
 
Exploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone ProcessorsExploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone Processorsdebabhi2
 
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024The Digital Insurer
 
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationFrom Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationSafe Software
 
A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)Gabriella Davis
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Scriptwesley chun
 
2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...Martijn de Jong
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024The Digital Insurer
 
Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024The Digital Insurer
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationRadu Cotescu
 
Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024The Digital Insurer
 
Advantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessAdvantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessPixlogix Infotech
 
Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)wesley chun
 
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUnderstanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUK Journal
 
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfThe Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfEnterprise Knowledge
 
Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsJoaquim Jorge
 
IAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsIAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsEnterprise Knowledge
 
[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdfhans926745
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking MenDelhi Call girls
 

Recently uploaded (20)

CNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of ServiceCNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of Service
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
 
Exploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone ProcessorsExploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone Processors
 
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
 
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationFrom Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
 
A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Script
 
2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024
 
Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organization
 
Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024
 
Advantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessAdvantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your Business
 
Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)
 
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUnderstanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
 
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfThe Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
 
Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and Myths
 
IAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsIAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI Solutions
 
[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men
 

Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation