SlideShare a Scribd company logo
1 of 11
ptsecurity.com
Алексей Качалин
Модель Саурона.
Угрозы Мессенджеру
Месенджеры – это же просто (но нет)
• Сценарии
• Видео/аудио
• Групповые чаты
• Документооборот/управление проектами
• Данные
• Передаваемые
• Контактные (адресная книга)
• Технологии
• Платформа пользователей
• Приложение доступа
• (сам) Сервис
• Миллионы (сотни их) пользователей
• Организации
• Разработчики
• Эксплуатирующие сервис
• Провайдеры каналов доступа
• Внешние силы
• Корпорации
• Государства
• Деньги (рано или чуть позднее)
Alice Bob
C? (, A, I)
Восприятие угрозы vs. Реальность
Меня читает
спец.служба
Вас всё равно уже читают. Если надо
• Сервис
• Закладки, уязвимости в платформе/клиенте/сервере
• Уязвимости стека технологий, позволяющий получить
практически способности сверх.Саурона (см. ptresearch
демонстрирующий угон telegram через ss7)
• Вредоносы на рутованом телефоне
Вопрос – насколько легко, незаметно, масштабируемо,
неотвратимо и управляемо
злоумышленник сможет достигать целей
…и ещё: вы всё равно не пользуетесь надежными мессенджерами
ы
https://www.eff.o
Классификация Сауронов
•Массовый Саурон
злоумышленник
•Группы, реализующие
целевые атаки
•Мегакорпорации
Добра/Зла/…
•Государства
Какой хороший инструмент (и удобный)
Модель угроз, рассматривающая мессенджер как приложение, использующее
СКЗИ – это правильно, но достаточно ли?
• Массовые рассылки
• Спам
• Информационные атаки (вбросы, подстрекательство)
• Выведение из строя – в заданное время, по команде
• Отдельных клиентов
• Всего сервиса
• Неотказуемость
• Разведка, массовый сбор информации
о пользователях и организациях
• Слежка за пользователями (в т.ч. по метаинформации)
• Доверие к владельцу/разработчику сервиса
• Доступ к данным
• Внесение изменений в функционал клиента
Мессенджер атакован: последствия
• Мессенджер – новая почта –
Spearpfishing 2.0
• Больше доверия чем почте, СМС
• Распространение атаки - крайне
эффективно
• Массовые утечки – сбор информации
о миллионах пользователей
• Передаваемые файлы, архив
переписки – кто станет следующей
Хилари Клинтон?
• Мессенджер – (не) метод экстренной
связи (но это не точно)
Возможности Сауронов-старшеклассников
• Внесение изменений в алгоритмы работы
• Отключение по географии/местоположению
• admin@msngr # Отключить всех пользователей «Севастоп*»
• Вмешательство в «особых точках»
• Отключение части функционала
• admin@msngr # Показать молодым рекламу выборов, остальным -
котиков
• Переключение в особый режим в роуминге
• Снятие записанных данных без привлечения внимания
• Санкции и политическое давление
• Подчинение законным требованиям (не нашим)
• Вмешательство в разработку и устранение уязвимостей
Что делать?
• Гос.Мессенджер
А по угрозам?
• Понять и не простить
• Безопасность по построению
• Модель угроз/нарушителя
• Безопасная разработка
• Предотвращение внесение уязвимостей
• Оперативное устранение уязвимостей
• Анализ защищенности инфраструктуры
• Контроль компрометации инфраструктуры разработчиков и сервисов
распространения приложений
• Мониторинг атак на инфраструктуру и пользователей
• Контроль передаваемых файлов, ссылок
Positive Technologies
Products & Services
Positive Research &
Security Announcements
Positive Hack Days
Security Conference
POSITIVE TECHNOLOGIES: EXPERTS IN SECURITY OFFENSE & DEFENSE
http://securitylab.ru
https://www.ptsecurity.com/
PHDays.com AKachalin@ptsecurity.com
Alexey
Kachalin
PHDays 7. 2017 May, 23-24th

More Related Content

Similar to Угрозы мессенджерам и доверие

Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиРИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиТарасов Константин
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 

Similar to Угрозы мессенджерам и доверие (20)

Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
ИБ
ИБИБ
ИБ
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиРИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 

Угрозы мессенджерам и доверие

  • 2. Месенджеры – это же просто (но нет) • Сценарии • Видео/аудио • Групповые чаты • Документооборот/управление проектами • Данные • Передаваемые • Контактные (адресная книга) • Технологии • Платформа пользователей • Приложение доступа • (сам) Сервис • Миллионы (сотни их) пользователей • Организации • Разработчики • Эксплуатирующие сервис • Провайдеры каналов доступа • Внешние силы • Корпорации • Государства • Деньги (рано или чуть позднее) Alice Bob C? (, A, I)
  • 3. Восприятие угрозы vs. Реальность Меня читает спец.служба
  • 4. Вас всё равно уже читают. Если надо • Сервис • Закладки, уязвимости в платформе/клиенте/сервере • Уязвимости стека технологий, позволяющий получить практически способности сверх.Саурона (см. ptresearch демонстрирующий угон telegram через ss7) • Вредоносы на рутованом телефоне Вопрос – насколько легко, незаметно, масштабируемо, неотвратимо и управляемо злоумышленник сможет достигать целей
  • 5. …и ещё: вы всё равно не пользуетесь надежными мессенджерами ы https://www.eff.o
  • 6. Классификация Сауронов •Массовый Саурон злоумышленник •Группы, реализующие целевые атаки •Мегакорпорации Добра/Зла/… •Государства
  • 7. Какой хороший инструмент (и удобный) Модель угроз, рассматривающая мессенджер как приложение, использующее СКЗИ – это правильно, но достаточно ли? • Массовые рассылки • Спам • Информационные атаки (вбросы, подстрекательство) • Выведение из строя – в заданное время, по команде • Отдельных клиентов • Всего сервиса • Неотказуемость • Разведка, массовый сбор информации о пользователях и организациях • Слежка за пользователями (в т.ч. по метаинформации) • Доверие к владельцу/разработчику сервиса • Доступ к данным • Внесение изменений в функционал клиента
  • 8. Мессенджер атакован: последствия • Мессенджер – новая почта – Spearpfishing 2.0 • Больше доверия чем почте, СМС • Распространение атаки - крайне эффективно • Массовые утечки – сбор информации о миллионах пользователей • Передаваемые файлы, архив переписки – кто станет следующей Хилари Клинтон? • Мессенджер – (не) метод экстренной связи (но это не точно)
  • 9. Возможности Сауронов-старшеклассников • Внесение изменений в алгоритмы работы • Отключение по географии/местоположению • admin@msngr # Отключить всех пользователей «Севастоп*» • Вмешательство в «особых точках» • Отключение части функционала • admin@msngr # Показать молодым рекламу выборов, остальным - котиков • Переключение в особый режим в роуминге • Снятие записанных данных без привлечения внимания • Санкции и политическое давление • Подчинение законным требованиям (не нашим) • Вмешательство в разработку и устранение уязвимостей
  • 10. Что делать? • Гос.Мессенджер А по угрозам? • Понять и не простить • Безопасность по построению • Модель угроз/нарушителя • Безопасная разработка • Предотвращение внесение уязвимостей • Оперативное устранение уязвимостей • Анализ защищенности инфраструктуры • Контроль компрометации инфраструктуры разработчиков и сервисов распространения приложений • Мониторинг атак на инфраструктуру и пользователей • Контроль передаваемых файлов, ссылок
  • 11. Positive Technologies Products & Services Positive Research & Security Announcements Positive Hack Days Security Conference POSITIVE TECHNOLOGIES: EXPERTS IN SECURITY OFFENSE & DEFENSE http://securitylab.ru https://www.ptsecurity.com/ PHDays.com AKachalin@ptsecurity.com Alexey Kachalin PHDays 7. 2017 May, 23-24th

Editor's Notes

  1. https://www.eff.org/node/82654