VolgaCTF
VolgaCTF
  • Видео 118
  • Просмотров 32 091

Видео

Как цтфер баги на багбаунти искал / Иванов Анатолий / VolgaCTF 2024Как цтфер баги на багбаунти искал / Иванов Анатолий / VolgaCTF 2024
Как цтфер баги на багбаунти искал / Иванов Анатолий / VolgaCTF 2024
Просмотров 452 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ivanov.pdf Как цтфер баги на багбаунти искал Спикер: Анатолий Иванов, Standoff Bug Bounty How a CTF player does bug bounty by Anatoly Ivanov, Standoff Bug Bounty
Воркшоп: Язык запросов Cypher глазами ИБ / Неверов Дмитрий / VolgaCTF 2024Воркшоп: Язык запросов Cypher глазами ИБ / Неверов Дмитрий / VolgaCTF 2024
Воркшоп: Язык запросов Cypher глазами ИБ / Неверов Дмитрий / VolgaCTF 2024
Просмотров 1272 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Neverov.pdf Воркшоп: Язык запросов Cypher глазами ИБ Спикер: Дмитрий Неверов, Бастион The Cypher query language from a cybersecurity perspective by Dmitry Neverov, Bastion
Динамическое тестирование веба. Как это использовать вам? / Кан Андрей / VolgaCTF 2024Динамическое тестирование веба. Как это использовать вам? / Кан Андрей / VolgaCTF 2024
Динамическое тестирование веба. Как это использовать вам? / Кан Андрей / VolgaCTF 2024
Просмотров 482 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Kan.pdf Динамическое тестирование веба. Как это использовать вам? | немного техники и нашего опыта Спикер: Андрей Кан, AppSec, Ростелеком Dynamic web testing. How can you use it? | A bit of technique and our experience Andrey Kan, AppSec, Rostelecom
Приемы социальной инженерии на внутреннем пентесте / Ротанов Владимир / VolgaCTF 2024Приемы социальной инженерии на внутреннем пентесте / Ротанов Владимир / VolgaCTF 2024
Приемы социальной инженерии на внутреннем пентесте / Ротанов Владимир / VolgaCTF 2024
Просмотров 292 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Rotanov.pdf Приемы социальной инженерии на внутреннем пентесте Спикер: Владимир Ротанов, Инфосистемы Джет Social engineering tactics in internal penetration testing by Vladimir Rotanov, Jet InfoSystems
TPM2 под Linux. Что умеем? / Мищенко Тимофей / VolgaCTF 2024TPM2 под Linux. Что умеем? / Мищенко Тимофей / VolgaCTF 2024
TPM2 под Linux. Что умеем? / Мищенко Тимофей / VolgaCTF 2024
Просмотров 132 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Mishchenko.pdf TPM2 под Linux. Что умеем? Спикер: Тимофей Мищенко (ne_bknn), Wildberries The State of TPM2 on Linux by Timofey Mishchenko (ne_bknn), Wildberries
Русское поле анализа безопасности гипервизоров / Блинников Павел / VolgaCTF 2024Русское поле анализа безопасности гипервизоров / Блинников Павел / VolgaCTF 2024
Русское поле анализа безопасности гипервизоров / Блинников Павел / VolgaCTF 2024
Просмотров 572 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Blinnikov.pdf Русское поле анализа безопасности гипервизоров Спикер: Павел Блинников (pturtle), BI.ZONE The Russian field of hypervisor security analysis by Pavel Blinnikov (pturtle), BI.ZONE
OPSEC или как пролететь под радарами SoC'а / Иващенко Сергей / VolgaCTF 2024OPSEC или как пролететь под радарами SoC'а / Иващенко Сергей / VolgaCTF 2024
OPSEC или как пролететь под радарами SoC'а / Иващенко Сергей / VolgaCTF 2024
Просмотров 382 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ivashchenko.pdf OPSEC или как пролететь под радарами SoC'а Спикер: Сергей Иващенко aka Mut4b0r, Инфосистемы Джет OPSEC: How to fly under the radar of a SOC by Sergey Ivashchenko aka Mut4b0r, Jet InfoSystems
Редкие зверьки. Что вы можете найти в дикой природе / Ованнисян Артем, Никулин Павел / VolgaCTF 2024Редкие зверьки. Что вы можете найти в дикой природе / Ованнисян Артем, Никулин Павел / VolgaCTF 2024
Редкие зверьки. Что вы можете найти в дикой природе / Ованнисян Артем, Никулин Павел / VolgaCTF 2024
Просмотров 232 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ovannisyan_Nikulin.pdf Редкие зверьки. То, что вы можете найти в дикой природе (доклад о хакерских тулзах, обнаруженных на просторах полигона Standoff и как мы их детектили) Спикер: Артем Ованнисян и Павел Никулин, Positive Technologies Rare beasts. What you can find in the wild (a talk on hacker tools discovered in the Standoff and...
Another client side / Арефьев Сергей / VolgaCTF 2024Another client side / Арефьев Сергей / VolgaCTF 2024
Another client side / Арефьев Сергей / VolgaCTF 2024
Просмотров 342 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Arefyev.pdf Another client side Спикер: Сергей Арефьев (3eVeHbIu), BI.ZONE Another client side by Sergey Arefyev (3eVeHbIu), BI.ZONE
Контейнеры глазами хакера / Федулаев Алексей / VolgaCTF 2024Контейнеры глазами хакера / Федулаев Алексей / VolgaCTF 2024
Контейнеры глазами хакера / Федулаев Алексей / VolgaCTF 2024
Просмотров 272 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Fedulaev.pdf Контейнеры глазами хакера Спикер: Алексей Федулаев @int0x80h, МТС Web Services Containers through the eyes of a hacker by Aleksey Fedulaev @int0x80h, MTS Web Services
Objection! Triage dilemma / Уваров Петр / VolgaCTF 2024Objection! Triage dilemma / Уваров Петр / VolgaCTF 2024
Objection! Triage dilemma / Уваров Петр / VolgaCTF 2024
Просмотров 132 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Uvarov.pdf Objection! Triage dilemma Спикер: Петр Уваров, VK Objection! Triage dilemma by Petr Uvarov, VK
Логические баги или что сдавать в багбаунти, когда все XSS сданы / Кузнецов Максим / VolgaCTF 2024Логические баги или что сдавать в багбаунти, когда все XSS сданы / Кузнецов Максим / VolgaCTF 2024
Логические баги или что сдавать в багбаунти, когда все XSS сданы / Кузнецов Максим / VolgaCTF 2024
Просмотров 372 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Kuznetsov.pdf Логические баги или что сдавать в багбаунти, когда все XSS уже сданы Спикер: Кузнецов Максим, ra1jin, Deiteriy Lab Logical bugs or what to submit to bug bounty when all XSS have already been reported by Maxim Kuznetsov, ra1jin, Deiteriy Lab
Цифровые повелители чужих разумов и онлайн-гипнозы / Вишнёв Елисей / VolgaCTF 2024Цифровые повелители чужих разумов и онлайн-гипнозы / Вишнёв Елисей / VolgaCTF 2024
Цифровые повелители чужих разумов и онлайн-гипнозы / Вишнёв Елисей / VolgaCTF 2024
Просмотров 422 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Vishnyov.pdf Цифровые повелители чужих разумов и онлайн-гипнозы: Роль социальной инженерии в ИБ Спикер: Елисей Вишнёв, Лаборатория Касперского Digital masters of minds and online hypnosis: the role of social engineering in cybersecurity by Elisey Vishnyov, Kaspersky
ПодPIWASная постэксплуатация / Топорков Павел / VolgaCTF 2024ПодPIWASная постэксплуатация / Топорков Павел / VolgaCTF 2024
ПодPIWASная постэксплуатация / Топорков Павел / VolgaCTF 2024
Просмотров 202 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Toporkov.pdf ПодPIWASная постэксплуатация Спикер: Павел Топорков, Лаборатория Касперского PIWAS-driven exploitation by Pavel Toporkov, Kaspersky

Комментарии

  • @petr_s_ekata
    @petr_s_ekata 20 часов назад

    Когда точно знаешь, что следующие полтора часа пройдут с пользой. Приступаем.

  • @MrVik24
    @MrVik24 2 дня назад

    Доклад пушка!

  • @MrVik24
    @MrVik24 2 дня назад

    Очень интересный доклад, благодарю!

  • @MrVik24
    @MrVik24 2 дня назад

    Классный доклад, спасибо!

  • @ТГККБД
    @ТГККБД 2 дня назад

    со звуком шляпа, автор не понятно под чем видосы пилит

  • @Roman-tt2rg
    @Roman-tt2rg 2 дня назад

    Чуваки, что со звуком?

  • @ДенисовВладислав-ш3о

    Атмегу16 не сломаешь)

  • @ochko7599
    @ochko7599 3 месяца назад

    ❤‍🔥❤‍🔥❤‍🔥❤‍🔥❤‍🔥❤‍🔥❤‍🔥❤‍🔥

  • @apristen
    @apristen 7 месяцев назад

    какие "по 16 копеек" куча выводов? заблочат акк и всё! и деньги не вернут 🙂

  • @apristen
    @apristen 7 месяцев назад

    я таких "пентестеров" ещё при СССР видел на досках "их разыскивает милиция" в подразделе домушников 🙂они квартирные двери "пентестили" пока граждане на работе были. из чего делается простой вывод: скоро у полиции будет масса вопросов к "мамкиным пентестерам", а учитывая неспокойное время статью могут пришить вплоть до "измена родине" за попытки проникновения, даже просто проникновения.

  • @NikAndreevich
    @NikAndreevich 8 месяцев назад

    господи божечки блять как же хорошо-то

  • @pavelyankouski4913
    @pavelyankouski4913 9 месяцев назад

    Fire , fire , fire

  • @pavelyankouski4913
    @pavelyankouski4913 10 месяцев назад

    Угу , параноидальное обновление и замена железа онлайн стримеров и про игроков очевидна. У меня уже один раз был черный экран, но железо особо не обновлялось и не перепрошивалось. Анархия в онлайне ^^

    • @hsgodcs
      @hsgodcs 3 месяца назад

      ты о чем? Проще напиши

  • @ukr-pig
    @ukr-pig 10 месяцев назад

    Спсособный челик

  • @igorpupkinable
    @igorpupkinable 10 месяцев назад

    Самый главный вопрос как это всё выковырять? Или какой архитектуры купить процессор без всех этих приблуд?

    • @streamdx
      @streamdx 6 месяцев назад

      Нуу где-то до 2007 года по-моему этого всего не было.

    • @igorpupkinable
      @igorpupkinable 6 месяцев назад

      @@streamdx да, оно появилось с внедрением и развитием технологий удалённого администрирования. Если учесть, что Intel и AMD под колпаком ЦРУ, то вполне возможно, что уже и ARM имеет встроенные уязвимости. Надежда только на открытую архитектуру RISC-V когда она пойдёт в массы.

  • @SERVICE_KARELIA
    @SERVICE_KARELIA 10 месяцев назад

    Такое ощущение, будто я учусь в первом классе, а заглянул в 11й.

  • @cre0line
    @cre0line 11 месяцев назад

    что за бухтешь на фоне?

  • @yl923
    @yl923 11 месяцев назад

    Ну и какое прикладное применение в народном хозяйстве?😅

    • @igorpupkinable
      @igorpupkinable 10 месяцев назад

      АНБ имеет доступ ко всем вашим ключам, т.е. от них ничего не спрятать чего бы вы там не шифровали.

    • @yl923
      @yl923 10 месяцев назад

      @@igorpupkinable ну да, а ключник у них Байден😂

    • @igorpupkinable
      @igorpupkinable 10 месяцев назад

      @@yl923 точно :) Не было бы так смешно, если не было бы так грустно. Весь скандал начался когда на сайте Dell при заказе появилась опция Intel ME disabled (Government only) или как-то так. Опцию, конечно же, быстро убрали сославшись на ошибку и отказались от комментариев. Так энтузиасты начали копать и дошли вот до этого.

  • @sashakuznechkin
    @sashakuznechkin Год назад

    Спустя 11 месяцев первый комментарий XD

  • @x-neimi4493
    @x-neimi4493 Год назад

    Спасибо но звук двойной косячный

  • @flek553r
    @flek553r Год назад

    😮

  • @sashakuznechkin
    @sashakuznechkin Год назад

    Спасибо за видео!!!

  • @tacowilco7515
    @tacowilco7515 Год назад

    Обо всем и ниочем

  • @NikolaiMikov-e2n
    @NikolaiMikov-e2n Год назад

    У кого еще это видео неожиданно выскачило в рекомендации?

  • @alekseyshev5706
    @alekseyshev5706 Год назад

    зачем показывать лица спикеров половину времени, а не презентацию:(

  • @sipulke
    @sipulke Год назад

    Типо типо

  • @TheOceanVoyager
    @TheOceanVoyager Год назад

    Звук 🫣

  • @handleftman
    @handleftman Год назад

    38:01 он всё ещё слушает лекцию или уже спит? 😅

  • @handleftman
    @handleftman Год назад

    Жалко звук не очень, но за лекцию спасибо

  • @ВазгенБурген
    @ВазгенБурген 2 года назад

    Недооценённый канал.

  • @shKiev
    @shKiev 2 года назад

    я так проник в МИД что на расии, ходил гулял , фотографировал, все просто

  • @IlyaOlshannikov
    @IlyaOlshannikov 2 года назад

    Павел, ты красава) Да и другие ребята тоже молодцы, обидеть никого не хочу) Посмотрел это видео, накатила довольно сильная ностальгия и море приятных ощущений, хоть и был на VSFI всего лишь один раз. Ребят, вы круто делаете, продолжайте в том же духе!

  • @eremeev
    @eremeev 2 года назад

    У вас есть лекции по теме крипты? EVM там, всякое такое

  • @andreybobrov5884
    @andreybobrov5884 2 года назад

    В МТС нет информационной безопасности. Данный начальник ООИБ (обеспечение информационной безопасности) врёт и не контролирует внутренний и внешний периметр сети МТС. Конфигурацию и обеспечение безопасности файерволов и сетевого оборудования, он отдал ИТ. Они ему указывают и его отделу по конфигурации, а доступа его отдела нет, по при причине не компетентности. Сетевую безопасность он контролирует сканируя бэкапы конфигов по шаблонам, кто в них понимает в его отделе он считает таких нужных держать, инциденты расследуют сами ИТ. У МТС нет единого мониторинга сетевых атак, нет ip - планов, нет NGFW. ИТ службы корп сети, фиксированной и мобильной сети творят что хотят, а ИБ им поддакивает.

    • @infosecful
      @infosecful 2 года назад

      Неудачная попытка подставить Боброва. Он не способен такую ерунду написать. Но я отлично знаю, кто способен. И в случае запроса рекомендаций скрывать не буду. Поэтому советую написать: "Андрей Олегович, извините, пожалуйста, я больше так не буду" и удалить свой ненужный комментарий.

    • @infosecful
      @infosecful 2 года назад

      Уважаемые читатели, теперь разберем ситуацию, обладая минимальной фактурой. Очень хорошо, что Лукин написал второй коммент от своего настоящего ФИО и еще не удалил его (пока что). Причем сделал это в ответ на мой коммент к "другому" аккаунту довольно оперативно. Всем становится видно, кто пытался подставить Боброва. Мне даже не пришлось ничего писать и объяснять. А тон его такой дерзкий, потому что это в онлайне и без интерактива. Здесь он может посметь и на "ты" ко мне обратиться без разрешения, и оскорблять, наивно полагая, что подобные вещи проходят бесследно и не влияют на репутацию. Теперь варианты развития событий: 1. Лукин извинится и удалит все написанное от имени Боброва и себя. 2. Лукин просто удалит все написанное от имени Боброва и себя. 3. Лукин продолжит уничтожать свою и без того подмоченную репутацию. 4. Ваш вариант. Мне почему-то кажется, что это будет вариант 3, хотя я очень хотел бы ошибиться.

    • @infosecful
      @infosecful 2 года назад

      Итак, дорогие читатели, если вы недоумеваете, о чем здесь разговор: один человек пытается меня хейтить, подставляя другого человека. Я их обоих знаю и полностью в курсе ситуации, поэтому определить подставу мне труда не составило. Сначала хейтер не удалял сообщения, но потом, вероятно, понял, что цифровой след не проходит безнаказанно. Жду его извинений и инициативы по удалению изначального поста. Посмотрим, победит ли в нем благоразумие.

  • @mikop63
    @mikop63 2 года назад

    Классная лекция, только после середины ужасная проблема со звуком. И смотреть почти не имеет смысла

  • @foxmen1505
    @foxmen1505 3 года назад

    Привет мне очень понравилось👍 твоё видео думаю тебе повезет🤗 и ты найдёшь свою лучшую аудиторию😘

  • @VivaLyaLibertyBibaLyaLiberty
    @VivaLyaLibertyBibaLyaLiberty 3 года назад

    Когда видосы?

  • @eremeev
    @eremeev 3 года назад

    Тортики )))

  • @mnas2883
    @mnas2883 3 года назад

    30 минут ни о чём

  • @РадионОзерцов
    @РадионОзерцов 3 года назад

    Сергей Кашатов съел 1337 мышатов)

  • @ВладимирЧеркасов-я9д

    оооочень интересно, вот

  • @truehero7547
    @truehero7547 4 года назад

    👍

  • @xxxxxx-je3pz
    @xxxxxx-je3pz 4 года назад

    Спасибо за видос

  • @Mr4ygyn
    @Mr4ygyn 4 года назад

    Лайк за Данилу 12:34

    • @danilachalykin9748
      @danilachalykin9748 4 года назад

      Спасибо, считаю данного специалиста тоже замечательным

  • @ilkinq.8646
    @ilkinq.8646 4 года назад

    7:00 Эй Эй Эй!

  • @myway3329
    @myway3329 4 года назад

    Ну типа спасибо, типа познавательно :)