Group fs owasp_26-11-14

Dec. 15, 2014
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
Group fs owasp_26-11-14
1 of 36

More Related Content

Viewers also liked

Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
алексей лукацкийалексей лукацкий
алексей лукацкийPositive Hack Days
Национальная система киберобороны Министерства Обороны СШАНациональная система киберобороны Министерства Обороны США
Национальная система киберобороны Министерства Обороны СШАAleksey Lukatskiy
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризисаAleksey Lukatskiy
OWASP 2013 AppSec EU Hamburg - ZAP InnovationsOWASP 2013 AppSec EU Hamburg - ZAP Innovations
OWASP 2013 AppSec EU Hamburg - ZAP InnovationsSimon Bennetts
Securing the Web without site-specific passwordsSecuring the Web without site-specific passwords
Securing the Web without site-specific passwordsFrancois Marier

Viewers also liked(20)

Similar to Group fs owasp_26-11-14

технические средства для обхода блокировок, шифрования данных, сетевой приват...технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...Sarkis Darbinyan
веб форумвеб форум
веб форумkirja100
веб форумвеб форум
веб форумkirja100
1. Введение, основные термины, понятия и определения, правила, регламент работы 1. Введение, основные термины, понятия и определения, правила, регламент работы
1. Введение, основные термины, понятия и определения, правила, регламент работы GreatSlider
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Средства для обхода блокировок,шифрования данных и сохранения сетевой приватн...Средства для обхода блокировок,шифрования данных и сохранения сетевой приватн...
Средства для обхода блокировок,шифрования данных и сохранения сетевой приватн...Sarkis Darbinyan

Similar to Group fs owasp_26-11-14(20)

More from uisgslide

Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenkouisgslide
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceuisgslide

Group fs owasp_26-11-14

  1. ИНТЕРНЕТ РАЗВЕДКА НА ХАКЕРСКИХ ФОРУМАХ
  2. Hacker ́ ́
  3. ФОРУМ Веб-фо́рум — класс веб-приложений для организации общения посетителей веб-сайта. Суть работы форума заключается в создании пользователями (посетителями форума) своих Тем с их последующим обсуждением путём постинга размещения сообщений внутри этих тем. Отдельно взятая тема по сути представляет собой тематическую гостевую книгу. Пользователи могут комментировать заявленную тему, задавать вопросы по ней и получать ответы, а также сами отвечать на вопросы других пользователей форума и давать им советы.
  4. Хакерский форум Хакерский форум - это виртуальная площадка, на которой происходит общение лиц, относящих себя к хакерской субкультуре, имеющих специальные знания в сфере компьютерных технологий и использующих их на практике. Среда хакеров, как любая другая субкультура наравне со своим языком (сленгом), базовыми идеалами и принципами имеет и свою среду общения. Форум - виртуальная площадка, общения носителей и искателей специфических знаний, которые в той или иной мере относятся к хакерской среде.
  5. ForumIntelligence Разведка на хакерских форумах — сбор, анализ и использование информации об участниках форумов проводимый для предотвращения и расследования киберпреступлений, а также идентификации лиц, причастных к их совершению. Forum Intelligence является частным случаем OSINT и Competitive Intelligence применяемой в сфере исследований инцидентов компьютерной безопасности и раскрытия киберпреступлений.
  6. Виды форумов Как понять, что форум именно хакерский, как например, не спутать форум, на котором кибепреступники обговаривают преступные схемы, механизмы и инструментарий совершения киберпреступлений от форумов, на котором специалисты по ИТ безопасности обсуждают похожие темы, но только уже с целью предотвращения или минимизации рисков стать жертвами хакеров ?
  7. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Платная регистрации каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  8. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Дополнительные требования при регистрации каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  9. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Сложная система градации пользователей (статусы) каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  10. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Открытое или скрытое обсуждение преступных схем каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  11. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Наличие на ресурсе рекламных объявлений, тем либо иных явных ссылок на ресурсы предлагающие оказание услуг по совершению киберпреступлений или оказанию содействия в их совершении; каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  12. Виды форумов Критерии, которые позволяют отнести форум к «хакерскому»: - Участие администрации ресурса в сделках в качестве гаранта выполнения обязательств; каждый из критериев не является определяющим, только совокупность всех или большинства признаков
  13. Виды форумов Направленность: - Кардерство; - DDoS; - Мошенничество; - Bot-net; - Образовательные и т.п. Тип сети: - Web; - i2p; - TOR. Доступность: - Открытые; - Закрытые; - Открытые с закрытыми разделами;
  14. Правила форума – «Законы вне закона» Любой анализ форума, участников и содержимого начинается с анализа правил, которые выполняют роль внутреннего законодательства. Самой интересной частью правил являются прямые запреты на обсуждение «запретных» тем или предложений об услугах Правила открытой части форума часто отличаются от тех, что действуют в закрытых разделах.
  15. Правила форума – «Законы вне закона» Запреты относительно правил общения на ресурсе и порядка общения участников между собой и с администрацией ресурса.
  16. Правила форума – «Законы вне закона» Запреты, касающиеся обсуждения определённых тем или деятельности.
  17. Правила форума – «Законы вне закона» Запреты обсуждения деятельности на определённой территории
  18. Основные тематики обсуждения Около 25-ти активно функционирующих форумов, на которых общаются русскоговорящие пользователи. В среднем по 2-3 форума на каждый вид деятельности + универсальные, многопрофильные форумы.
  19. Обучение Лидирующим сегментом публикаций является обучение или обмен опытом. Этому посвящены не только целые разделы, но и в последнее время это становится источником существенной доли прибыли получаемой администрацией форума и некоторыми их участниками.
  20. Обучение Предлагаются целые учебные курсы по различным методикам взлома, мошенничества и другим направлениям преступного бизнеса в киберпространстве.
  21. Взлом Взлом страниц социальных сетей, email и форум аккаунтов остаётся очень популярной темой для обсуждения и распространённым бизнесом особенно среди начинающих «хакеров».
  22. Взлом Предложения о взломе чаще других используются мошенниками.
  23. Финансовое мошенничество Обсуждения и предложения «залива» денежных средств на счета, предоставление доступа к счетам для транзита украденных денег, продажа банковских карт с полным набором документов и предложения по открытию счетов в банковских учреждениях, равно как открытие фиктивных фирм по всему миру, обналичивание украденных денег и т.п.
  24. Финансовое мошенничество Финансовые мошенничества как правило предваряют преступления, связанные с кражей денег
  25. Кардинг Вид мошенничества, при котором производится операция с использованием платёжной карты или её реквизитов, не инициированная или не подтверждённая её держателем. Сюда же относится скимминг, организация работы «дропов», вещевой кардинг и т.п
  26. Кардинг
  27. Сетевые сервисы Специализированные сервисы используемые в процессе совершения преступлений, сервисы анонимности: абузоустойчивый хостинг, Jabber сервера, VPN, Socks, proxy и т.п., продажа «дедиков» и т.п.
  28. Сетевые сервисы
  29. Готовые услуги DDoS, Spam, телефонный флуд, сервисы проверки валидности карт, пробив, восстановление и детализация SIM карт, базы данных и т.п
  30. Готовые услуги
  31. BOT-сети Компьютерные сети, состоящие из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе bot-нета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.
  32. BOT-сети BOT-сети как правило используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании, кражи персональных данных, атак на системы ДБО.
  33. Кодинг Программирование, тестирование и модернизация. Инжекты, услуги криптования, реверсинжиниринг написание троян-билдеров, вирусов, модернизация С&С админок и т.п., г.
  34. Кодинг
  35. Результаты Forum Intelligence используются для