Submit Search
Upload
[Short 15-30] Артем Карпинский - Wi-Foo-Do
•
0 likes
•
720 views
UISGCON
Follow
Technology
Report
Share
Report
Share
1 of 14
Recommended
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
Chipset
Chipset
Artur Repo
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days
NodeMCU AWS IoT Workshop
NodeMCU AWS IoT Workshop
Alexej Sommer
Penta Security
Penta Security
Alexander Kravchenko
Arduino and Azure IoT
Arduino and Azure IoT
Alexej Sommer
2 х пр-ные серверы hp pro liant dl380
2 х пр-ные серверы hp pro liant dl380
Mikhail Ostroverkhiy
Переход на IPV6
Переход на IPV6
MUK
Recommended
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
Chipset
Chipset
Artur Repo
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days
NodeMCU AWS IoT Workshop
NodeMCU AWS IoT Workshop
Alexej Sommer
Penta Security
Penta Security
Alexander Kravchenko
Arduino and Azure IoT
Arduino and Azure IoT
Alexej Sommer
2 х пр-ные серверы hp pro liant dl380
2 х пр-ные серверы hp pro liant dl380
Mikhail Ostroverkhiy
Переход на IPV6
Переход на IPV6
MUK
Целевые атаки: прицелься первым
Целевые атаки: прицелься первым
Positive Hack Days
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
JackLondon40
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
Ontico
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
IBM Proventia IPS
IBM Proventia IPS
Петр Королев
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Positive Hack Days
дмитрий угрюмов
дмитрий угрюмов
Positive Hack Days
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Michael Kozloff
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
NoNameCon
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
Smolensk Computer Science Club
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
Компания УЦСБ
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Yandex
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Cisco Russia
Введение в Docker
Введение в Docker
Кузьмицкий Александр
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
ru-fedora-moscow-2013
Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
Positive Hack Days
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Cisco Russia
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
More Related Content
Similar to [Short 15-30] Артем Карпинский - Wi-Foo-Do
Целевые атаки: прицелься первым
Целевые атаки: прицелься первым
Positive Hack Days
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
JackLondon40
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
Ontico
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
IBM Proventia IPS
IBM Proventia IPS
Петр Королев
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Positive Hack Days
дмитрий угрюмов
дмитрий угрюмов
Positive Hack Days
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Michael Kozloff
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
NoNameCon
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
Smolensk Computer Science Club
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
Компания УЦСБ
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Yandex
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Cisco Russia
Введение в Docker
Введение в Docker
Кузьмицкий Александр
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
ru-fedora-moscow-2013
Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
Positive Hack Days
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Cisco Russia
Similar to [Short 15-30] Артем Карпинский - Wi-Foo-Do
(20)
Целевые атаки: прицелься первым
Целевые атаки: прицелься первым
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
IBM Proventia IPS
IBM Proventia IPS
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
дмитрий угрюмов
дмитрий угрюмов
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Введение в Docker
Введение в Docker
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
Угрозы, таящиеся в USB-устройствах
Угрозы, таящиеся в USB-устройствах
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
More from UISGCON
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
UISGCON
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
UISGCON
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
UISGCON
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
UISGCON
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
More from UISGCON
(20)
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
[Short 15-30] Артем Карпинский - Wi-Foo-Do
1.
Wi-foo-do : Бюджетный
IDS for fun & profit Артем Карпинский Шеф-редактор Securit13.com
2.
3.
4.
5.
6.
7.
Запускаем разведсеть:
Starting battle drone…
8.
Запускаем разведсеть: выбираем
дислокацию FAIL
9.
Запускаем разведсеть: выбираем
дислокацию SUCCESS
10.
Запускаем разведсеть: определяем
местоположение врага - один дрон
11.
Запускаем разведсеть: определяем
местоположение врага - несколько дронов
12.
13.
14.