- Видео 118
- Просмотров 32 091
VolgaCTF
Россия
Добавлен 25 июл 2018
VolgaCTF is an international inter-university cybersecurity competition organised by a group of IT enthusiasts based in Samara, Russia.
Взрывные случаи в АСУ ТП и как их не допустить / Сидоров Сергей / VolgaCTF 2024
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Sidorov.pdf
Взрывные случаи в АСУ ТП и как их не допустить
Спикер: Сергей Сидоров, Лаборатория Касперского
____________________________
Explosive cases in ICS and how to prevent them
by Sergey Sidorov, Kaspersky
Взрывные случаи в АСУ ТП и как их не допустить
Спикер: Сергей Сидоров, Лаборатория Касперского
____________________________
Explosive cases in ICS and how to prevent them
by Sergey Sidorov, Kaspersky
Просмотров: 40
Видео
Как цтфер баги на багбаунти искал / Иванов Анатолий / VolgaCTF 2024
Просмотров 452 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ivanov.pdf Как цтфер баги на багбаунти искал Спикер: Анатолий Иванов, Standoff Bug Bounty How a CTF player does bug bounty by Anatoly Ivanov, Standoff Bug Bounty
Воркшоп: Язык запросов Cypher глазами ИБ / Неверов Дмитрий / VolgaCTF 2024
Просмотров 1272 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Neverov.pdf Воркшоп: Язык запросов Cypher глазами ИБ Спикер: Дмитрий Неверов, Бастион The Cypher query language from a cybersecurity perspective by Dmitry Neverov, Bastion
Динамическое тестирование веба. Как это использовать вам? / Кан Андрей / VolgaCTF 2024
Просмотров 482 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Kan.pdf Динамическое тестирование веба. Как это использовать вам? | немного техники и нашего опыта Спикер: Андрей Кан, AppSec, Ростелеком Dynamic web testing. How can you use it? | A bit of technique and our experience Andrey Kan, AppSec, Rostelecom
Приемы социальной инженерии на внутреннем пентесте / Ротанов Владимир / VolgaCTF 2024
Просмотров 292 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Rotanov.pdf Приемы социальной инженерии на внутреннем пентесте Спикер: Владимир Ротанов, Инфосистемы Джет Social engineering tactics in internal penetration testing by Vladimir Rotanov, Jet InfoSystems
TPM2 под Linux. Что умеем? / Мищенко Тимофей / VolgaCTF 2024
Просмотров 132 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Mishchenko.pdf TPM2 под Linux. Что умеем? Спикер: Тимофей Мищенко (ne_bknn), Wildberries The State of TPM2 on Linux by Timofey Mishchenko (ne_bknn), Wildberries
Русское поле анализа безопасности гипервизоров / Блинников Павел / VolgaCTF 2024
Просмотров 572 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Blinnikov.pdf Русское поле анализа безопасности гипервизоров Спикер: Павел Блинников (pturtle), BI.ZONE The Russian field of hypervisor security analysis by Pavel Blinnikov (pturtle), BI.ZONE
OPSEC или как пролететь под радарами SoC'а / Иващенко Сергей / VolgaCTF 2024
Просмотров 382 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ivashchenko.pdf OPSEC или как пролететь под радарами SoC'а Спикер: Сергей Иващенко aka Mut4b0r, Инфосистемы Джет OPSEC: How to fly under the radar of a SOC by Sergey Ivashchenko aka Mut4b0r, Jet InfoSystems
Редкие зверьки. Что вы можете найти в дикой природе / Ованнисян Артем, Никулин Павел / VolgaCTF 2024
Просмотров 232 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Ovannisyan_Nikulin.pdf Редкие зверьки. То, что вы можете найти в дикой природе (доклад о хакерских тулзах, обнаруженных на просторах полигона Standoff и как мы их детектили) Спикер: Артем Ованнисян и Павел Никулин, Positive Technologies Rare beasts. What you can find in the wild (a talk on hacker tools discovered in the Standoff and...
Another client side / Арефьев Сергей / VolgaCTF 2024
Просмотров 342 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Arefyev.pdf Another client side Спикер: Сергей Арефьев (3eVeHbIu), BI.ZONE Another client side by Sergey Arefyev (3eVeHbIu), BI.ZONE
Контейнеры глазами хакера / Федулаев Алексей / VolgaCTF 2024
Просмотров 272 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Fedulaev.pdf Контейнеры глазами хакера Спикер: Алексей Федулаев @int0x80h, МТС Web Services Containers through the eyes of a hacker by Aleksey Fedulaev @int0x80h, MTS Web Services
Objection! Triage dilemma / Уваров Петр / VolgaCTF 2024
Просмотров 132 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Uvarov.pdf Objection! Triage dilemma Спикер: Петр Уваров, VK Objection! Triage dilemma by Petr Uvarov, VK
Логические баги или что сдавать в багбаунти, когда все XSS сданы / Кузнецов Максим / VolgaCTF 2024
Просмотров 372 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Kuznetsov.pdf Логические баги или что сдавать в багбаунти, когда все XSS уже сданы Спикер: Кузнецов Максим, ra1jin, Deiteriy Lab Logical bugs or what to submit to bug bounty when all XSS have already been reported by Maxim Kuznetsov, ra1jin, Deiteriy Lab
Цифровые повелители чужих разумов и онлайн-гипнозы / Вишнёв Елисей / VolgaCTF 2024
Просмотров 422 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Vishnyov.pdf Цифровые повелители чужих разумов и онлайн-гипнозы: Роль социальной инженерии в ИБ Спикер: Елисей Вишнёв, Лаборатория Касперского Digital masters of minds and online hypnosis: the role of social engineering in cybersecurity by Elisey Vishnyov, Kaspersky
ПодPIWASная постэксплуатация / Топорков Павел / VolgaCTF 2024
Просмотров 202 дня назад
Слайды: archive.volgactf.ru/volgactf_2024/slides/VolgaCTF_2024_Toporkov.pdf ПодPIWASная постэксплуатация Спикер: Павел Топорков, Лаборатория Касперского PIWAS-driven exploitation by Pavel Toporkov, Kaspersky
Когда точно знаешь, что следующие полтора часа пройдут с пользой. Приступаем.
Доклад пушка!
Очень интересный доклад, благодарю!
Классный доклад, спасибо!
со звуком шляпа, автор не понятно под чем видосы пилит
Чуваки, что со звуком?
Атмегу16 не сломаешь)
❤🔥❤🔥❤🔥❤🔥❤🔥❤🔥❤🔥❤🔥
какие "по 16 копеек" куча выводов? заблочат акк и всё! и деньги не вернут 🙂
я таких "пентестеров" ещё при СССР видел на досках "их разыскивает милиция" в подразделе домушников 🙂они квартирные двери "пентестили" пока граждане на работе были. из чего делается простой вывод: скоро у полиции будет масса вопросов к "мамкиным пентестерам", а учитывая неспокойное время статью могут пришить вплоть до "измена родине" за попытки проникновения, даже просто проникновения.
Мда.
господи божечки блять как же хорошо-то
Fire , fire , fire
Угу , параноидальное обновление и замена железа онлайн стримеров и про игроков очевидна. У меня уже один раз был черный экран, но железо особо не обновлялось и не перепрошивалось. Анархия в онлайне ^^
ты о чем? Проще напиши
Спсособный челик
Самый главный вопрос как это всё выковырять? Или какой архитектуры купить процессор без всех этих приблуд?
Нуу где-то до 2007 года по-моему этого всего не было.
@@streamdx да, оно появилось с внедрением и развитием технологий удалённого администрирования. Если учесть, что Intel и AMD под колпаком ЦРУ, то вполне возможно, что уже и ARM имеет встроенные уязвимости. Надежда только на открытую архитектуру RISC-V когда она пойдёт в массы.
Такое ощущение, будто я учусь в первом классе, а заглянул в 11й.
что за бухтешь на фоне?
Ну и какое прикладное применение в народном хозяйстве?😅
АНБ имеет доступ ко всем вашим ключам, т.е. от них ничего не спрятать чего бы вы там не шифровали.
@@igorpupkinable ну да, а ключник у них Байден😂
@@yl923 точно :) Не было бы так смешно, если не было бы так грустно. Весь скандал начался когда на сайте Dell при заказе появилась опция Intel ME disabled (Government only) или как-то так. Опцию, конечно же, быстро убрали сославшись на ошибку и отказались от комментариев. Так энтузиасты начали копать и дошли вот до этого.
Спустя 11 месяцев первый комментарий XD
Спасибо но звук двойной косячный
😮
Спасибо за видео!!!
Обо всем и ниочем
У кого еще это видео неожиданно выскачило в рекомендации?
есть такое
зачем показывать лица спикеров половину времени, а не презентацию:(
Типо типо
Звук 🫣
38:01 он всё ещё слушает лекцию или уже спит? 😅
Он пассивно впитывает ;D
Жалко звук не очень, но за лекцию спасибо
Недооценённый канал.
я так проник в МИД что на расии, ходил гулял , фотографировал, все просто
Павел, ты красава) Да и другие ребята тоже молодцы, обидеть никого не хочу) Посмотрел это видео, накатила довольно сильная ностальгия и море приятных ощущений, хоть и был на VSFI всего лишь один раз. Ребят, вы круто делаете, продолжайте в том же духе!
У вас есть лекции по теме крипты? EVM там, всякое такое
В МТС нет информационной безопасности. Данный начальник ООИБ (обеспечение информационной безопасности) врёт и не контролирует внутренний и внешний периметр сети МТС. Конфигурацию и обеспечение безопасности файерволов и сетевого оборудования, он отдал ИТ. Они ему указывают и его отделу по конфигурации, а доступа его отдела нет, по при причине не компетентности. Сетевую безопасность он контролирует сканируя бэкапы конфигов по шаблонам, кто в них понимает в его отделе он считает таких нужных держать, инциденты расследуют сами ИТ. У МТС нет единого мониторинга сетевых атак, нет ip - планов, нет NGFW. ИТ службы корп сети, фиксированной и мобильной сети творят что хотят, а ИБ им поддакивает.
Неудачная попытка подставить Боброва. Он не способен такую ерунду написать. Но я отлично знаю, кто способен. И в случае запроса рекомендаций скрывать не буду. Поэтому советую написать: "Андрей Олегович, извините, пожалуйста, я больше так не буду" и удалить свой ненужный комментарий.
Уважаемые читатели, теперь разберем ситуацию, обладая минимальной фактурой. Очень хорошо, что Лукин написал второй коммент от своего настоящего ФИО и еще не удалил его (пока что). Причем сделал это в ответ на мой коммент к "другому" аккаунту довольно оперативно. Всем становится видно, кто пытался подставить Боброва. Мне даже не пришлось ничего писать и объяснять. А тон его такой дерзкий, потому что это в онлайне и без интерактива. Здесь он может посметь и на "ты" ко мне обратиться без разрешения, и оскорблять, наивно полагая, что подобные вещи проходят бесследно и не влияют на репутацию. Теперь варианты развития событий: 1. Лукин извинится и удалит все написанное от имени Боброва и себя. 2. Лукин просто удалит все написанное от имени Боброва и себя. 3. Лукин продолжит уничтожать свою и без того подмоченную репутацию. 4. Ваш вариант. Мне почему-то кажется, что это будет вариант 3, хотя я очень хотел бы ошибиться.
Итак, дорогие читатели, если вы недоумеваете, о чем здесь разговор: один человек пытается меня хейтить, подставляя другого человека. Я их обоих знаю и полностью в курсе ситуации, поэтому определить подставу мне труда не составило. Сначала хейтер не удалял сообщения, но потом, вероятно, понял, что цифровой след не проходит безнаказанно. Жду его извинений и инициативы по удалению изначального поста. Посмотрим, победит ли в нем благоразумие.
Классная лекция, только после середины ужасная проблема со звуком. И смотреть почти не имеет смысла
Привет мне очень понравилось👍 твоё видео думаю тебе повезет🤗 и ты найдёшь свою лучшую аудиторию😘
Когда видосы?
Тортики )))
30 минут ни о чём
Сергей Кашатов съел 1337 мышатов)
оооочень интересно, вот
👍
Спасибо за видос
Лайк за Данилу 12:34
Спасибо, считаю данного специалиста тоже замечательным
7:00 Эй Эй Эй!
Ну типа спасибо, типа познавательно :)