Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейDmitry Dvoynikov
Уже недостаточно общаться с клиентами только по телефону и почте. Социальные медиа стали таким же обязательным каналом коммуникации. Но контента слишком много. Известные бренды получают десятки и сотни тысяч публикаций в месяц. Не нужно работать с каждым сообщением, но в таком потоке сложно отыскать реальные проблемы клиентов.
Самый ценный сегмент данных - пользовательские отзывы. Зачастую они содержат фото или указание на конкретный магазин или офис обслуживания. Но 2/3 таких публикаций не содержат название бренда, и могут быть найдены только по геолокации. Мы создали инструмент, позволяющий быстро отделять эти публикации от всех остальных.
El tablero digital permite realizar actividades de manera táctil al tocar su superficie para seleccionar menús e iconos o escribir notas con un estilete o dedo, sin necesidad de pilas. El sistema incluye un ordenador, video proyector y pantalla conectada que permite visualizar y comentar información de Internet u otros formatos de manera colectiva, mejorando la motivación y rendimiento de los estudiantes.
Mahadeo Govind Ranade was an Indian judge, scholar, and reformer born in 1842 who is considered the father of the Indian renaissance in Western India. He studied at the University of Bombay and later became a judge on the Bombay High Court. Ranade advocated for Western-style education in India without losing Indian culture and nationalism. He recognized the important role of both the individual and the state in economic development, and believed India required state support and protection of industries to develop out of poverty given its predominantly agricultural economy. Ranade made significant contributions to developing India's economic thought and advocating for a planned economy and welfare state.
El documento presenta una introducción al marketing de influencia social. Explica que se trata de una estrategia de marketing que utiliza herramientas digitales para fomentar conversaciones entre consumidores y así influir en sus decisiones de compra a través de influenciadores sociales. Describe las tácticas clave de esta estrategia y provee ejemplos de cómo marcas como Absolut Vodka, British Airways y Coca-Cola la han implementado exitosamente.
The ARPAS Emergency Services Group is developing a support strategy involving emergency services to standardize drone training, measure benefits of drone usage, ensure data protection, and review equipment. They will work with organizations like CAA, CFOA, and NARU. Yuneec Ltd. has provided a drone for ARPAS to demonstrate safe usage to emergency services interested in drones.
The document provides contact information for two addresses of Commtathya in Mumbai and Nagpur, India. It lists the street addresses and telephone numbers for the Mumbai office on 128 A.R. Street and the Nagpur office on 1st Floor Nikalas Business Centre. It also provides the website www.commtathya.com.
El documento describe la gran cantidad de especies de plantas y animales que existen en la Tierra y los peligros que enfrentan muchas de estas especies debido a la pérdida de hábitat y otros factores. Se estima que para finales de este siglo podríamos perder la mitad de todas las especies debido a la extinción masiva actual. Además, explica la importancia fundamental de la biodiversidad para el bienestar humano y la salud del planeta.
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейDmitry Dvoynikov
Уже недостаточно общаться с клиентами только по телефону и почте. Социальные медиа стали таким же обязательным каналом коммуникации. Но контента слишком много. Известные бренды получают десятки и сотни тысяч публикаций в месяц. Не нужно работать с каждым сообщением, но в таком потоке сложно отыскать реальные проблемы клиентов.
Самый ценный сегмент данных - пользовательские отзывы. Зачастую они содержат фото или указание на конкретный магазин или офис обслуживания. Но 2/3 таких публикаций не содержат название бренда, и могут быть найдены только по геолокации. Мы создали инструмент, позволяющий быстро отделять эти публикации от всех остальных.
El tablero digital permite realizar actividades de manera táctil al tocar su superficie para seleccionar menús e iconos o escribir notas con un estilete o dedo, sin necesidad de pilas. El sistema incluye un ordenador, video proyector y pantalla conectada que permite visualizar y comentar información de Internet u otros formatos de manera colectiva, mejorando la motivación y rendimiento de los estudiantes.
Mahadeo Govind Ranade was an Indian judge, scholar, and reformer born in 1842 who is considered the father of the Indian renaissance in Western India. He studied at the University of Bombay and later became a judge on the Bombay High Court. Ranade advocated for Western-style education in India without losing Indian culture and nationalism. He recognized the important role of both the individual and the state in economic development, and believed India required state support and protection of industries to develop out of poverty given its predominantly agricultural economy. Ranade made significant contributions to developing India's economic thought and advocating for a planned economy and welfare state.
El documento presenta una introducción al marketing de influencia social. Explica que se trata de una estrategia de marketing que utiliza herramientas digitales para fomentar conversaciones entre consumidores y así influir en sus decisiones de compra a través de influenciadores sociales. Describe las tácticas clave de esta estrategia y provee ejemplos de cómo marcas como Absolut Vodka, British Airways y Coca-Cola la han implementado exitosamente.
The ARPAS Emergency Services Group is developing a support strategy involving emergency services to standardize drone training, measure benefits of drone usage, ensure data protection, and review equipment. They will work with organizations like CAA, CFOA, and NARU. Yuneec Ltd. has provided a drone for ARPAS to demonstrate safe usage to emergency services interested in drones.
The document provides contact information for two addresses of Commtathya in Mumbai and Nagpur, India. It lists the street addresses and telephone numbers for the Mumbai office on 128 A.R. Street and the Nagpur office on 1st Floor Nikalas Business Centre. It also provides the website www.commtathya.com.
El documento describe la gran cantidad de especies de plantas y animales que existen en la Tierra y los peligros que enfrentan muchas de estas especies debido a la pérdida de hábitat y otros factores. Se estima que para finales de este siglo podríamos perder la mitad de todas las especies debido a la extinción masiva actual. Además, explica la importancia fundamental de la biodiversidad para el bienestar humano y la salud del planeta.
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
The document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
1. Киберпреступники vs Кибердетективы
Что делать, чтобы наша взяла
Руслан Стоянов
,Руководитель отдела расследований компьютерных инцидентов
« »Лаборатория Касперского
2. Хакер
PAGE 2 | Kaspersky Investigation Unit
ТРАДИЦИОННАЯ И
НЕТРАДИЦИОННАЯ
ОРГ.ПРЕСТУПНОСТЬ
3. Схема традиционной орг. преступной группы
PAGE 3 | Kaspersky Investigation Unit
Организатор (Горбатый)
Добытчики оружия
(Сундуки)
Группа промышленного
Разбоя (Фокс)
Содержатель малины
(Верка-модистка)
Наводчики
Группа обеспечения
(Лошак)
Универсальный человек
(Промокашка)
4. Схема нетрадиционной орг. преступной группы
PAGE 4 | Kaspersky Investigation Unit
Организатор
Разработчик
Админ Настройщик
Абьюзники
Заливщик
Руководитель
дроп-сервиса
Дропы
Дроповод
Дроп-сервис
Трафогон Спам Загрузки
Распространители
Крипто-сервис
5. Идентификация злоумышленников
PAGE 5 | Kaspersky Investigation Unit
Фоторобот
Отпечатки пальцев
ФИО
Фото из социальных
сетей
IP- ,адрес e-mail, UIN,
аккаунты на хакерских
форумах
Username
Традиционная Нетрадиционная
6. PAGE 6 | Kaspersky Investigation Unit
Мотив
, …Нож пистолет
Мотив
…
Корысть Корысть
Характерные признаки преступности
Инструмент Инструмент
Способ Способ
, …Угрозы насилие …
Субъект Субъект
Отморозки « »Золотая молодежь
Традиционная Нетрадиционная
Компьютерная
информация
ПК можно
только по
голове
ударить
Тайное хищение
7. PAGE 7 | Kaspersky Investigation Unit
МИФЫ И
СТЕРЕОТИПЫ
8. PAGE 8 | Kaspersky Investigation Unit
Миф №1
, – ;Те кто ворует хакеры и взломщики
Самая популярная и доступная любому троянская программа Zeus для кражи денежных средств
10. PAGE 10 | Kaspersky Investigation Unit
Миф №3
– ;Киберпреступник современный Робин Гуд
11. PAGE 11 | Kaspersky Investigation Unit
Миф №4
–Киберпреступник не совершает ошибок
12. PAGE 12 | Kaspersky Investigation Unit
Основные стереотипы о киберпреступниках
1. ;Постоянно попадает в авантюрные истории
2. ;Любит балахоны с капюшоном
3. ;Имеет высокий показатель интеллекта
4. .Получил качественное техническое образование
,Если попадется нужно обязательно его
,взять на работу в госорганы чтобы он
занимался взломом ЦРУ
13. PAGE 13 | Kaspersky Investigation Unit
Получается
14. PAGE 14 | Kaspersky Investigation Unit
Откуда берутся эти стереотипы?
:Основные причины
Дефицит информации
Сакрализация компьютерных знаний
Активная работа СМИ и Голливуда
15. PAGE 15 | Kaspersky Investigation Unit
Как оно на самом деле…
16. PAGE 16 | Kaspersky Investigation Unit
КТО ТАКИЕ
КИБЕРДЕТЕКТИВЫ?
17. PAGE 17 | Kaspersky Investigation Unit
Кто мы:Кто мы:
Оперативники
Следователи
Аналитики
Команда
18. PAGE 18 | Kaspersky Investigation Unit
Чем мы занимаемся
мм
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Персональный поиск Технический анализ Финансовый анализ
Никнейм;
Электронная
почта;
Мессенжеры;
Учетные данные
форумов;
Социальные сети;
Блоги;
Электронная
валюта.
Анализ
регистрационных
данных;
Анализ журнала
доступа;
Анализ транзакций;
Кросс анализ
данных.
19. PAGE 19 | Kaspersky Investigation Unit
Методики
Выездные
мероприятия
Анализ первичной
информации
Исследование malware
Результат
Datamining
20. PAGE 20 | Kaspersky Investigation Unit
Кто требуется в профессии?
(« »)Криминалисты бывшие
Реверсеры
-Пен тестеровщики
Аналитики