Презентация "Виды интернет-опасности", созданная к акции "Безопасность детей в Интернете"! (1 июня 2012 года) в рамках проекта "Твой курс".
Волгоградская областная универсальная научная библиотека им. М. Горького.
Отдел доступа к электронным ресурсам.
Презентация "Сказ о всемогущем интернете", подготовленная к акции "Безопасность детей в Интернете"
(1 июня 2012 года)
Волгоградская областная универсальная научная библиотека им. М. Горького.
Проект "Твой курс: Повышение компьютерной грамотности"
Для уроков по интернет-безопасности для школьников.
Создано учениками медиа-школы в Херсоне.
http://www.shkolaks.net/
http://vk.com/personks
http://vk.com/mediaks
Презентация "Виды интернет-опасности", созданная к акции "Безопасность детей в Интернете"! (1 июня 2012 года) в рамках проекта "Твой курс".
Волгоградская областная универсальная научная библиотека им. М. Горького.
Отдел доступа к электронным ресурсам.
Презентация "Сказ о всемогущем интернете", подготовленная к акции "Безопасность детей в Интернете"
(1 июня 2012 года)
Волгоградская областная универсальная научная библиотека им. М. Горького.
Проект "Твой курс: Повышение компьютерной грамотности"
Для уроков по интернет-безопасности для школьников.
Создано учениками медиа-школы в Херсоне.
http://www.shkolaks.net/
http://vk.com/personks
http://vk.com/mediaks
Как создавался интернет и почему он похож на один большой костыль?
Как развитие интернета способствовало развитию уязвимостей и как это в спешке пытаются (но это не точно) все исправить.
Почему попытки классификации уязвимостей выглядят смешно?
Почему практически все, что нас окружает - плохо и как с этим жить дальше?
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...Дмитрий Бумов
There are regular and smart firewalls. The regular ones are quite clear, it was a good report on the latest Black Hat. However, we need a completely different approach to come round advanced protection.
Есть фаерволы на регулярных выражениях, а есть умные. Если с первыми все понятно — был отличный доклад на последнем Black Hat, то чтобы обойти современную защиту, нужно иметь совершенно другой подход!
пресс конференция 15.06.2016. безопасность платежных систем и банковДмитрий Бумов
В мире, где предоставление услуг коммерческими организациями и государственными ведомствами реализуется через сеть Интернет, обеспечение доступности, защита от взломов и подмены контента на веб-ресурсе становится важной задачей, за невыполнение которой могут “полететь головы с плеч” специалистов служб информационной безопасности. Несмотря на усилия ИБэшников и разработчиков средств веб-защиты, в гонке «ИТ-вооружения» обороняющаяся сторона традиционно занимает догоняющую позицию, количество атак год от года растет, меняются вектора и подходы к их организации.
Как создавался интернет и почему он похож на один большой костыль?
Как развитие интернета способствовало развитию уязвимостей и как это в спешке пытаются (но это не точно) все исправить.
Почему попытки классификации уязвимостей выглядят смешно?
Почему практически все, что нас окружает - плохо и как с этим жить дальше?
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...Дмитрий Бумов
There are regular and smart firewalls. The regular ones are quite clear, it was a good report on the latest Black Hat. However, we need a completely different approach to come round advanced protection.
Есть фаерволы на регулярных выражениях, а есть умные. Если с первыми все понятно — был отличный доклад на последнем Black Hat, то чтобы обойти современную защиту, нужно иметь совершенно другой подход!
пресс конференция 15.06.2016. безопасность платежных систем и банковДмитрий Бумов
В мире, где предоставление услуг коммерческими организациями и государственными ведомствами реализуется через сеть Интернет, обеспечение доступности, защита от взломов и подмены контента на веб-ресурсе становится важной задачей, за невыполнение которой могут “полететь головы с плеч” специалистов служб информационной безопасности. Несмотря на усилия ИБэшников и разработчиков средств веб-защиты, в гонке «ИТ-вооружения» обороняющаяся сторона традиционно занимает догоняющую позицию, количество атак год от года растет, меняются вектора и подходы к их организации.
2. WHOAMI
● Папин бродяга, мамин симпотяга
● Security researcher, whitehat, noob, script kiddie
● ONSEC, JBFC
@i_bo0om – мой twitter
@webpwn – канал в telegram
ОЧЕНЬ ВАЖНО!
3. Проблема:
• Вендоры (бары и клубы) не всегда следуют
документации (не проверяют паспорт)
• Злоумышленники могут сказать заведомо ложную
информацию и обойти функцию валидации
возрастных ограничений
4. Особенности атаки:
• Злоумышленник обходит ограничения функции
проверки возраста
• Злоумышленник идет на контакт с потенциальной
жертвой и методом социальной инженерии входит с
ним в кратковременный контакт
• После контакта злоумышленник шантажирует жертву
10. Разработка приложения
● Я не умею в приложения для Android
● У меня мало времени (работа, семья,
destiny 2)
● Не нужно нагружать очки, им и так плохо
в этом мире
15. На самом деле я его
запустил на PHP, но
осадок остался
16.
17. Схема работы первого варианта
Делаем фото Share with FindFace
Магия-магия
Google Glass
Кидаем инфу о юзере в очки
18. Да! В Google Glass можно кидать пуши
Охрененная фича. Ты можешь
кидать события к своему аккаунту и
они появятся в очках.
Вообще ничего не нужно, пост
запрос с картинкой, ссылкой, html!
35. К моему API key привязались
другие учетки, id которых я
перебирал :)
36. Модуль GoNow
• Получаем доступ к API
PicasaWeb
• Получаем доступ к API
Glass.Timeline
• Просим разрешение через
oauth
• Берем ключик, суем в
следующий модуль