20120126 ile kosztuja cyberprzestepcy security bezpieczeństwoLogicaltrust pl
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek".
Dowiecie się ile kosztuje dostęp do danych z kradzionej karty kredytowej i konta bankowego oraz jakie gwarancje oferują sprzedawcy. Ile kosztuje usługa ataków sieciowych, ile zapłacicie za wysłanie 1 miliona wiadomości typu SPAM i z jakich metod korzystają cyberprzestępcy by Wasz komputer zamienić w komputer Zombie.
W ostatnim czasie daje się zauważyć gwałtowny wzrost zainteresowania tematyką bezzałogowych platform latających (BPL), jest to spowodowane coraz powszechniejszym dostępem do tego typu gotowych obiektów oraz coraz większą liczbą otwartych rozwiązań, które często służą jako podstawa do budowania takiego systemu. Ze względu na fakt, iż coraz więcej osób (gdzie znaczną większość stanowią amatorzy) buduje a następnie obsługuje BPL, zasadne zaczyna być pytanie o bezpieczeństwo ich użytkowania. W prezentacji zostanie przedstawiona analiza kodu źródłowego najpopularniejszych otwartych rozwiązań. Analiza dotyczyć będzie zarówno zagadnienia komunikacji, poprawności implementacji, zastosowanych algorytmów regulacji oraz przetwarzania danych pomiarowych.
Prezentacja jest zorganizowana w następujący sposób: na początku przedstawione zostaną podstawowe pojęcia związane z platformami bezzałogowymi, ich charakterystyka, podstawowe oprzyrządowanie oraz obecne trendy rozwojowe. Następnie zaproponowany będzie zestaw warunków bez spełnienia których system bezzałogowy nie będzie można uważać za bezpieczny. Pod kątem tych warunków zostanie przeprowadzona analiza kodu najpopularniejszych otwartych rozwiązań, wraz z przedstawieniem możliwych ataków mogących być przeprowadzonych przeciwko BPL opartej na danym rozwiązaniu. Prezentacja zostanie zakończona przykładowym zestawem testów jakie naszym zdaniem powinien przejść system nim zostanie uznany za bezpieczny.
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwoLogicaltrust pl
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek".
Dowiecie się ile kosztuje dostęp do danych z kradzionej karty kredytowej i konta bankowego oraz jakie gwarancje oferują sprzedawcy. Ile kosztuje usługa ataków sieciowych, ile zapłacicie za wysłanie 1 miliona wiadomości typu SPAM i z jakich metod korzystają cyberprzestępcy by Wasz komputer zamienić w komputer Zombie.
W ostatnim czasie daje się zauważyć gwałtowny wzrost zainteresowania tematyką bezzałogowych platform latających (BPL), jest to spowodowane coraz powszechniejszym dostępem do tego typu gotowych obiektów oraz coraz większą liczbą otwartych rozwiązań, które często służą jako podstawa do budowania takiego systemu. Ze względu na fakt, iż coraz więcej osób (gdzie znaczną większość stanowią amatorzy) buduje a następnie obsługuje BPL, zasadne zaczyna być pytanie o bezpieczeństwo ich użytkowania. W prezentacji zostanie przedstawiona analiza kodu źródłowego najpopularniejszych otwartych rozwiązań. Analiza dotyczyć będzie zarówno zagadnienia komunikacji, poprawności implementacji, zastosowanych algorytmów regulacji oraz przetwarzania danych pomiarowych.
Prezentacja jest zorganizowana w następujący sposób: na początku przedstawione zostaną podstawowe pojęcia związane z platformami bezzałogowymi, ich charakterystyka, podstawowe oprzyrządowanie oraz obecne trendy rozwojowe. Następnie zaproponowany będzie zestaw warunków bez spełnienia których system bezzałogowy nie będzie można uważać za bezpieczny. Pod kątem tych warunków zostanie przeprowadzona analiza kodu najpopularniejszych otwartych rozwiązań, wraz z przedstawieniem możliwych ataków mogących być przeprowadzonych przeciwko BPL opartej na danym rozwiązaniu. Prezentacja zostanie zakończona przykładowym zestawem testów jakie naszym zdaniem powinien przejść system nim zostanie uznany za bezpieczny.
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
4. Liczby
- Firma antywirusowa Trend Micro szacuje, że liczba
przejętych komputerów wynosi obecnie około:
70 milionów.
- Styczeń 2006 – 20 letni Jeanson James Ancheta
zostaje uznany winnym zarażenia i kontroli ponad
400 000 komputerów.
- Specjalizująca się w analizie i obronie przed
atakami typu DDOS firma Prolexic podaje statystyki
dotyczące wartości “siły” analizowanych przez nich
ataków:
Rok 2005 – 3.5 Gbps
Rok 2006 - > 10 Gbps
Borys Łącki
5. Cele
Dlaczego warto posiadać botnet:
Borys Łącki
6. Cele
Dlaczego warto posiadać botnet:
- SPAM
Borys Łącki
19. Infekcje
Sposoby infekcji:
- RANGE SCAN
* Microsoft Windows
+ Microsoft Windows RPC
+ Microsoft LSA Service
+ Microsoft Windows Core DLL
[Porty: 135, 139, 445]
Borys Łącki
20. Infekcje
Sposoby infekcji:
- RANGE SCAN
* Microsoft Windows
+ Microsoft Windows RPC
+ Microsoft LSA Service
+ Microsoft Windows Core DLL
[Porty: 135, 139, 445]
* Ssh – brute force scan
Borys Łącki
21. Infekcje
Sposoby infekcji:
- RANGE SCAN
* Microsoft Windows
+ Microsoft Windows RPC
+ Microsoft LSA Service
+ Microsoft Windows Core DLL
[Porty: 135, 139, 445]
* Ssh – brute force scan
* Błędy aplikacji
Borys Łącki
22. Infekcje
Sposoby infekcji:
- RANGE SCAN
* Microsoft Windows
+ Microsoft Windows RPC
+ Microsoft LSA Service
+ Microsoft Windows Core DLL
[Porty: 135, 139, 445]
* Ssh – brute force scan
* Błędy aplikacji
- WWW !
Borys Łącki