NeoQUEST
NeoQUEST
  • Видео 79
  • Просмотров 40 138
Федотов Евгений: "RING -2.5. Укрощение SMM с помощью INTEL STM"
Что делать, если нарушитель атакует из самого привилегированного режима? Придумать новый!
Разбираемся в тонкостях самого (или почти) привилегированного режима работы; пройдемся по существующим подходам к его защите. Посмотрим, как защититься от нарушителя, проникнувшего в SMM, а также как в этом участвует технология Intel STM.
Просмотров: 192

Видео

Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS"
Просмотров 3282 года назад
В течение многих лет Apple внедряет различные меры для защиты устройств. С выпуском macOS Big Sur / iOS 14 эксплуатировать повреждения памяти ядра стало сложнее благодаря изолированию памяти и внедрению куч ядра. Apple еще больше усложнила жизнь злоумышленникам, предусмотрев новые средства защиты от уязвимостей повреждения памяти в macOS Monterey / iOS 15. На момент подготовки материала публичн...
Писков Александр: "Обмани меня, если сможешь: разбираемся в технологии Honeypot"
Просмотров 1522 года назад
Каждый день веб-ресурсы подвергаются атакам злоумышленников. Для обеспечения качественной защиты от них необходимо изучить тактику злоумышленника. А приманить новые атаки для анализа их поведения можно с помощью honeypot-системы. О том, как сделать ваш "приманивающий" корпоративный веб-ресурс более привлекательным для атакующего, вы узнаете в докладе "Обмани меня, если сможешь: разбираемся в те...
Квасенков Иван: "Difficulty CET to hard: контроль потока управления программ при поддержке железа"
Просмотров 1452 года назад
Современные проблемы требуют современных решений: чтобы противостоять развивающимся угрозам, механизмы защиты тоже должны не отставать. Если программные реализации оказываются недостаточно эффективными, то возможно стоит сделать ставку на железо? Аппаратная технология Intel CET, о которой пойдет речь в докладе, создана для предотвращения класса атак с повторным использованием кода. Будут рассмо...
Пагуба Григорий: "Цепи Маркова: делаем фаззер сетевого трафика на основе генератора анекдотов"
Просмотров 1212 года назад
Представьте, что вам надо найти в сложном проприетарном сетевом протоколе ошибки. Что же делать? Применить фаззинг-тестирование. А что делать, если под рукой только генератор анекдотов? Об этом и пойдёт речь в данном докладе! Расскажем о классификации фаззеров по виду генерации входных данных, посмотрим на процесс создания генератора анекдотов на основе цепей Маркова и процесс создания на его о...
Федоров Илья: "Сколько в действительности стоят бесплатные плагины"
Просмотров 1032 года назад
Сколько расширений вы используете в своём браузере? Они помогают нам в повседневной жизни, но что скажете, если не все из них такие белые и пушистые, даже установленные из официальных магазинов? Рассказываем, как злоумышленники могут собирать о вас информацию через плагин, на что способно расширение в браузере и как с этим можно бороться обычному пользователю. А также разберём основные моменты,...
Соколов Александр: "Meltdown и Spectre: Как защитить данные от "расплавления" и "призраков"
Просмотров 1192 года назад
В далеком 2018 году атаки Meltdown и Spectre подняли небывалую шумиху в IT-сообществе, продемонстрировав новый канал утечки обрабатываемых ЦП данных в обход всем развернутым механизмам разграничения доступа. И хоть служителям IT-порядка удалось остановить и расплавление, и превращение в призраков, новые атаки, переняв у своих предков способность эксплуатировать уязвимости микроархитектуры ЦП, п...
Кириллов Глеб: "В Ad и обратно: как защитить себя от контекстной рекламы?"
Просмотров 992 года назад
Сегодня почти каждый человек проводит большую часть своего времени в сети Интернет для общения с друзьями, просмотра видео, покупок и образования. Но при этом каждый раз нас преследует назойливая таргетированная реклама!!! Что она скрывает в себе кроме нацеленных на конкретного потребителя предложений? В докладе рассказываем вам о том, как злоумышленники используют рекламу для атак, каким образ...
Абитов Роман: "Утечки данных маленьких и больших персон"
Просмотров 2202 года назад
Утечки данных - проблема 21 века. Давайте же узнаем почему это так? Что вообще такое утечки данных и как они позволяют узнать о человеке почти все? Это и многое другое вы узнаете в докладе: "Утечки данных маленьких и больших персон", приятного просмотра!
Даниил Киселев: "Война агентов. Машинное обучение на стороне Red Team и Blue Team"
Просмотров 1963 года назад
Слушать рассказы про машинное обучение не надоест никогда! Вместе с нами вы сможете ответить на такие вопросы, как: возможно ли обучить машину самостоятельно? Или провести проникновение в систему без заранее подготовленных сценариев и алгоритмов? Послушай немного теории и получи результаты эксперимента в подарок ;)
Алексей Бусыгин: "Обходим UEFI Secure Boot для компрометации полного шифрования диска в Linux"
Просмотров 7453 года назад
Представьте, что злоумышленник имеет доступ к вашему компьютеру и может вынуть оттуда диск, унести его с собой и сделать все, что только ему вздумается. Самая интересная цель при таких возможностях, конечно же, получение доступа к конфиденциальным данным. И как же от этого спасаться? Можно же положиться на полное шифрование диска в Linux! Но… что если нельзя? В подробностях на практике показыва...
Владимир Разов: "Как без железа хакнуть железо"
Просмотров 1913 года назад
Если ты хочешь начать заниматься эмуляцией и поиском уязвимостей во встраиваемых системах, но у тебя недостаточно опыта, денег или девайс уже вышел из производства, то мы расскажем, что тебе делать ;) В представленном докладе узнаешь все про эмуляцию, её назначение, виды и самую важную информацию о том, как качать скилл разработки эксплоитов под встраиваемые устройства без самих устройств!
Владислав Данилов: "Поиск уязвимостей в 1 клик. Миф или реальность?!"
Просмотров 2443 года назад
Какой бы высокий уровень безопасности ни был, всегда есть место уязвимости. Один из способов их обнаружить - это фаззинг. Не знаешь, что такое фаззинг, из чего он состоит, его классификации? Тогда тебе точно стоит посмотреть этот доклад, чтобы, как его автор, быть с фаззингом на «ты» и уметь реализовывать собственную систему для фаззинга.
Александр Чагочкин: "Атаки на системы распознавания лиц"
Просмотров 1343 года назад
Сегодня никого не получится удивить системами распознавания лиц, а вот привлечь интерес злоумышленника - запросто. Рассказываем для вас: как социальные сети используют эти системы, как компьютеру удается распознать человека по изображению, все об атаке «adversarial attack» и даже как её применить на практике.
Максим Башканков: "Как тебе такое, Google Play? Находим ранее не обнаруженные вирусы под Android"
Просмотров 1393 года назад
Небольшой спойлер из видео: 70% мирового рынка мобильных устройств занимает Android. Достаточно большое поле действий для злоумышленника, не правда ли? Как бы это грустно ни звучало, но предать может даже тот, кому точно доверяешь…да, Google Play? Рассказываем сколько опасного там хранится и как это обнаружить.
Виталий Добрянский: "All You Need is OSINT"
Просмотров 3243 года назад
Виталий Добрянский: "All You Need is OSINT"
Людмила Осипова: "Код с кэшбеком: читаем данные из памяти"
Просмотров 1273 года назад
Людмила Осипова: "Код с кэшбеком: читаем данные из памяти"
Никита Гололобов: "Электрический ARMагеддон (обход Trustzone-M с использованием fault-injection)"
Просмотров 2443 года назад
Никита Гололобов: "Электрический ARMагеддон (обход Trustzone-M с использованием fault-injection)"
Евгений Зубков: "Строим виртуальные сети: для работы и обучения"
Просмотров 1673 года назад
Евгений Зубков: "Строим виртуальные сети: для работы и обучения"
Григорий Пагуба "Королевская битва: поиск лучшего инструмента для анализа multiarch бинарных файлов"
Просмотров 1853 года назад
Григорий Пагуба "Королевская битва: поиск лучшего инструмента для анализа multiarch бинарных файлов"
Евгений Зубков: "Специалисты по ИБ в шоке! Чтобы защитить локальную сеть, нужно всего лишь..."
Просмотров 3304 года назад
Евгений Зубков: "Специалисты по ИБ в шоке! Чтобы защитить локальную сеть, нужно всего лишь..."
Елена Попова: "Суверенный Рунет: как, когда и почему?"
Просмотров 2264 года назад
Елена Попова: "Суверенный Рунет: как, когда и почему?"
Евгений Орёл: "Как популярный мессенджер стал инструментом для рассылки дезинформации?"
Просмотров 1854 года назад
Евгений Орёл: "Как популярный мессенджер стал инструментом для рассылки дезинформации?"
Арсенал инструментов символьного анализа
Просмотров 1014 года назад
Арсенал инструментов символьного анализа
Владимир Разов: "Как COVID-19 повлиял на все"
Просмотров 2354 года назад
Владимир Разов: "Как COVID-19 повлиял на все"
Никита Мулаков: "Абсолютная безопасность. Анатомия одного инцидента"
Просмотров 1564 года назад
Никита Мулаков: "Абсолютная безопасность. Анатомия одного инцидента"
Виталий Добрянский: "Вызов. Сниффер. ReVoLTE!"
Просмотров 1384 года назад
Виталий Добрянский: "Вызов. Сниффер. ReVoLTE!"
Вадим Шматов: "Квантовая криптография: шифруем фонариком и 3D-очками"
Просмотров 2804 года назад
Вадим Шматов: "Квантовая криптография: шифруем фонариком и 3D-очками"
Илья Петров: «Уязвимости - это вам не игрушки!»
Просмотров 2715 лет назад
Илья Петров: «Уязвимости - это вам не игрушки!»
Илья Шапошников - "Один день из жизни ресерчера"
Просмотров 3235 лет назад
Илья Шапошников - "Один день из жизни ресерчера"

Комментарии

  • @Jastin239de
    @Jastin239de 3 месяца назад

    Я сразу эту штуку отключил, перед шифрованием диска, как ноут покупал. Заранее поинтересовался что это за штука, очень внимательно прочитал про это. Меня ещё винда носом тыкала, мол у вас TPM отключен, угроза безопасности, включите! Что за бредятина: включить TPM и предоставить похитителю ноута твои ключи и доступ к данным? Кто вообще додумался хранить ключи на устройстве? А может ещё ключи от квартиры, где деньги лежат, класть прямо на порог?

  • @AvatarDima
    @AvatarDima 7 месяцев назад

    Спасибо за доклад.

  • @AvatarDima
    @AvatarDima 7 месяцев назад

    Так, рассказывайте, как оборвать этот контакт? Где он находится?)

  • @UraGagarin1961
    @UraGagarin1961 Год назад

    Молодец

  • @UraGagarin1961
    @UraGagarin1961 Год назад

    Bomba

  • @XASHABA
    @XASHABA Год назад

    Где-то в Африке: - Мам можно я пойду на вечеринку? - Нет - Да не переживай, я пить не буду

  • @sobigxfx990
    @sobigxfx990 Год назад

    Интересно, но жаль не полностью.

  • @IvanLopez-jr2re
    @IvanLopez-jr2re 2 года назад

    По-настоящему безопасным может быть только p2p экосистема Утопия. Здесь вы можете быть уверены в том, что ваш аккаунт никто не взломает. Это просто невозможно сделать. Уже пару лет являюсь уверенным пользователем.

  • @MCubeist
    @MCubeist 2 года назад

    То, о чем я боялся гуглить, автор объяснил очень доступным языком. Спасибо!

  • @Trydm
    @Trydm 2 года назад

    У вас нет новых видео, может снимите про то, как в случае отключения РФ от глобального инета перейти на суверенный рунет, если это не случится «само» ? Может быть уже сейчас есть интрасеть типа старых добрых локалок, но только в масштабе всего РФ ? Которая работает без обращения к заграничным сетям ? Ps забавно, что из 4 пунктов опасений, именно этот оказался наиболее вероятен сегодня.

  • @Didar.Kussain
    @Didar.Kussain 3 года назад

    👍

  • @СофьяЗубкова-й7б
    @СофьяЗубкова-й7б 3 года назад

    Это просто НАЙС!!!!!!!

  • @soltaurus
    @soltaurus 3 года назад

    А есть лекция про TPM? Не нашёл на Вашем канале.

  • @ebalchugun4415
    @ebalchugun4415 3 года назад

    единственный канал который объяснил на русском все в мельчайших подробностях

  • @ebalchugun4415
    @ebalchugun4415 3 года назад

    офигеть

  • @viacheslavvolgin6905
    @viacheslavvolgin6905 3 года назад

    Лучший в мире за работой <3

  • @nastyakonovalova7690
    @nastyakonovalova7690 5 лет назад

    Это они читают статью с хбр или статья с хабрб написана по их лекции?.... Статья от 17 июля 2017 m.habr.com/ru/company/neobit/blog/332942/

  • @JustDoit-bl6pq
    @JustDoit-bl6pq 5 лет назад

    Дядя Сэм сможет выключит все компы одной кнопкой

  • @Idolaughtmyheadoff
    @Idolaughtmyheadoff 5 лет назад

    Очень крутой доклад, спасибо большое)

  • @KKZ_5000_RUB
    @KKZ_5000_RUB 5 лет назад

    Cпаcибo Вам огpомноe зa отлинoе видeo!

  • @shootin278
    @shootin278 5 лет назад

    Ребят, я сам технарь и имею представление о том, как работает CAN шина в автомобиле. Смотреть это было КРАЙНЕ скучно. Докладчику нужно поработать над манерой повествования. В данном виде смотреть это просто невозможно.

  • @Koznii
    @Koznii 5 лет назад

    Как работать с гэтвеем ??

  • @twocatscanfly
    @twocatscanfly 5 лет назад

    Радуйтесь. Вчера, на CES 2019, IBM представилa первый полноценный коммерческий квантовый компьютер.)) Всего 20 кубит и размером с комнату, прямо как в старые добрые времена.

  • @JamesMontana19
    @JamesMontana19 6 лет назад

    ВТОРАЯ ЧИСТА УГАРАЕТ)

  • @AlieWigs
    @AlieWigs 6 лет назад

    Умные девочки!

  • @maintech9090
    @maintech9090 7 лет назад

    Спасибо огромное за информацию!

  • @Ytyber_Sergo
    @Ytyber_Sergo 8 лет назад

    эаааааааа!

  • @megadrigter
    @megadrigter 8 лет назад

    не ругайте парня, ему сложно по-русски думать.

  • @AlimUmerov-o9y
    @AlimUmerov-o9y 8 лет назад

    интересная работа! а есть статья поподробнее. Как дамп записывать можно , тоже хочу с машиной попробовать..

  • @GHOST-ku3ey
    @GHOST-ku3ey 8 лет назад

    Зануда! просто заебательски нудный рассказ

  • @ray16777216
    @ray16777216 8 лет назад

    А где продолжение? обрывается запись

  • @ТетянаАнциферова-г1к

    мои уши, из них течет кровь...

    • @MsSinke
      @MsSinke 4 года назад

      У многих она потекла...

  • @Namynnuz
    @Namynnuz 9 лет назад

    Наркоман какой-то...

  • @qefyr
    @qefyr 10 лет назад

    А почему КЗ нет, хотя бы от конденсата?