Soumettre la recherche
Mettre en ligne
Cеминар по OpenBTS №2 - Архитектура OpenBTS
•
Télécharger en tant que PPT, PDF
•
2 j'aime
•
1,164 vues
Alexander Chemeris
Suivre
Technologie
Signaler
Partager
Signaler
Partager
1 sur 16
Télécharger maintenant
Recommandé
supermicro super server for oscom.biz
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
WiMAX ASIC
снк передачи данных Atl186 ofdm-share
снк передачи данных Atl186 ofdm-share
Pavel Ivanov
Обзорная лекция по сетевым технологиям для студентов
Технополис: Сетевой стек
Технополис: Сетевой стек
Dmitry Samsonov
Обзорная лекция по сетевым технологиям для студентов
20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стек
Dmitry Samsonov
Программные модули IP-АТС Yeastar MyPBX
Программные модули IP-АТС Yeastar MyPBX
Программные модули IP-АТС Yeastar MyPBX
Oleg Levitskiy
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Oleg Levitskiy
hp pro liant dl380 for oscom.biz
2 х пр-ные серверы hp pro liant dl380
2 х пр-ные серверы hp pro liant dl380
Mikhail Ostroverkhiy
Доклад Виталия Ключени на конференции SQA Days-12, 30 ноября-1 декабря, Минск
Стресс тестирование процессора plug-компьютера
Стресс тестирование процессора plug-компьютера
SQALab
Recommandé
supermicro super server for oscom.biz
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
WiMAX ASIC
снк передачи данных Atl186 ofdm-share
снк передачи данных Atl186 ofdm-share
Pavel Ivanov
Обзорная лекция по сетевым технологиям для студентов
Технополис: Сетевой стек
Технополис: Сетевой стек
Dmitry Samsonov
Обзорная лекция по сетевым технологиям для студентов
20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стек
Dmitry Samsonov
Программные модули IP-АТС Yeastar MyPBX
Программные модули IP-АТС Yeastar MyPBX
Программные модули IP-АТС Yeastar MyPBX
Oleg Levitskiy
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Oleg Levitskiy
hp pro liant dl380 for oscom.biz
2 х пр-ные серверы hp pro liant dl380
2 х пр-ные серверы hp pro liant dl380
Mikhail Ostroverkhiy
Доклад Виталия Ключени на конференции SQA Days-12, 30 ноября-1 декабря, Минск
Стресс тестирование процессора plug-компьютера
Стресс тестирование процессора plug-компьютера
SQALab
Mobile Network Attack Evolution
Mobile Network Attack Evolution
Positive Hack Days
Слайды с семинара 17 декабря 2011 г. http://neuronspace.timepad.ru/event/16544
Android.глазами хакера
Android.глазами хакера
Neuron Hackspace
Abusing Calypso Phones
Abusing Calypso Phones
Positive Hack Days
Osmocom
Osmocom
0xDEADC0DE
Event: https://events.ccc.de/congress/2012/wiki/OpenBTS_workshop Video: http://www.youtube.com/playlist?list=PLifX8tOt8ajpmUnIabqsqMD0MxcCHNI08
29c3 OpenBTS workshop - Hardware and sotware
29c3 OpenBTS workshop - Hardware and sotware
Alexander Chemeris
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic There are over 2.9 BILLION subscribers on GSM networks today. How many of these subscribers are susceptible to trivial attacks that can leave phone calls, text messages and web surfing habits accessible to an attacker? This talk intends to discuss the reasons why GSM networks are still vulnerable today and demonstrate attack tools that might make you re-think how you handle sensitive data via your phone. The presenter will discuss his own experience of analysing GSM environments and provide a demonstration of GreedyBTS which can be used to compromise a targets phone calls, messaging and web surfing habits. Mobile Phones will be harmed during this presentation.
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
44CON
Open BTS: Emergency GSM Messaging & Monitoring System for Civil Protection is proposed as a solution ready-to-deploy in the event of natural disaster, in that areas where GSM networks are temporarily down.
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
Luca Bongiorni
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community. Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco: http://cs.co/CSCRu
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Cisco Russia
выступление технического директора интернет-агентства AGIMA Андрея Рыжкина
Try to be professional
Try to be professional
Peri Innovations
видеоконференции. развивайтесь вместе с видеопорт
видеоконференции. развивайтесь вместе с видеопорт
Videoport LLC
Be6 k product update piw
Be6 k product update piw
Michael Ganschuk
Документация по настройке SNMP модуля инвертора CE+T RDI 3000
Sys 4000 bip snmp
Sys 4000 bip snmp
Yura Scheglyuk
SDH: PDH, DSn: SDH (STM-16), SONET (OC-48), PDH (E1, E3, E4), DSn (DS1, DS3), OTN (OTU1), Ethernet (10 Mbps, 100 Mbps, 1 Gbps)
Anritsu mt1000a анализатор цифровых потоков
Anritsu mt1000a анализатор цифровых потоков
onlinestuden
В докладе будет рассказано о современных методиках уникализации и последующей идентификации пользователей, таких как WebRTC Fingerprint, WebGL Fingerprint, Canvas Fingerprint, ClientRect Fingerprint, AudioContext Fingerprint, Ubercookies Fingerprint, отпечаток GPU и многое другое, о применении данных методик для выявления мошенников, предотвращения использования мультиаккаунтов, расследования киберпреступлений и конечно рекламного таргетинга.
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
HackIT Ukraine
Петякшев Евгений Системный Инженер
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Russia
Тестирование оборудования для операторов связи: методики, инструменты, анализ результатов, подводные камни
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Cisco Russia
Обзор технологии Fabric Path
Обзор технологии Fabric Path
Cisco Russia
Programable switches
Linkmeup v076(2019-06).3
Linkmeup v076(2019-06).3
eucariot
Инструкция по настройке ASTERISK
Asterisk setup manual
Asterisk setup manual
Stionova Daria
Презентация к вебинару «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских систем
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
Fujitsu Russia
iRZ routers compare tables ru
iRZ routers compare ru
iRZ routers compare ru
iRZ
Презентация подготовлена по материалам справочников IBM Redbook. В кратком виде изложены основные моменты, которые помогают понять устройство шасси. Удобно пользоваться для конфигурации оборудования. Based on IBM Redbooks this presentation is helpful to understand quickly the key points of IBM Flex System Chassis and can be used as a reference.
IBM FlexSystem Chassis (October 2013) (RUS)
IBM FlexSystem Chassis (October 2013) (RUS)
Yury Alexeev
Contenu connexe
En vedette
Mobile Network Attack Evolution
Mobile Network Attack Evolution
Positive Hack Days
Слайды с семинара 17 декабря 2011 г. http://neuronspace.timepad.ru/event/16544
Android.глазами хакера
Android.глазами хакера
Neuron Hackspace
Abusing Calypso Phones
Abusing Calypso Phones
Positive Hack Days
Osmocom
Osmocom
0xDEADC0DE
Event: https://events.ccc.de/congress/2012/wiki/OpenBTS_workshop Video: http://www.youtube.com/playlist?list=PLifX8tOt8ajpmUnIabqsqMD0MxcCHNI08
29c3 OpenBTS workshop - Hardware and sotware
29c3 OpenBTS workshop - Hardware and sotware
Alexander Chemeris
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic There are over 2.9 BILLION subscribers on GSM networks today. How many of these subscribers are susceptible to trivial attacks that can leave phone calls, text messages and web surfing habits accessible to an attacker? This talk intends to discuss the reasons why GSM networks are still vulnerable today and demonstrate attack tools that might make you re-think how you handle sensitive data via your phone. The presenter will discuss his own experience of analysing GSM environments and provide a demonstration of GreedyBTS which can be used to compromise a targets phone calls, messaging and web surfing habits. Mobile Phones will be harmed during this presentation.
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
44CON
Open BTS: Emergency GSM Messaging & Monitoring System for Civil Protection is proposed as a solution ready-to-deploy in the event of natural disaster, in that areas where GSM networks are temporarily down.
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
Luca Bongiorni
En vedette
(7)
Mobile Network Attack Evolution
Mobile Network Attack Evolution
Android.глазами хакера
Android.глазами хакера
Abusing Calypso Phones
Abusing Calypso Phones
Osmocom
Osmocom
29c3 OpenBTS workshop - Hardware and sotware
29c3 OpenBTS workshop - Hardware and sotware
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
Similaire à Cеминар по OpenBTS №2 - Архитектура OpenBTS
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community. Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco: http://cs.co/CSCRu
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Cisco Russia
выступление технического директора интернет-агентства AGIMA Андрея Рыжкина
Try to be professional
Try to be professional
Peri Innovations
видеоконференции. развивайтесь вместе с видеопорт
видеоконференции. развивайтесь вместе с видеопорт
Videoport LLC
Be6 k product update piw
Be6 k product update piw
Michael Ganschuk
Документация по настройке SNMP модуля инвертора CE+T RDI 3000
Sys 4000 bip snmp
Sys 4000 bip snmp
Yura Scheglyuk
SDH: PDH, DSn: SDH (STM-16), SONET (OC-48), PDH (E1, E3, E4), DSn (DS1, DS3), OTN (OTU1), Ethernet (10 Mbps, 100 Mbps, 1 Gbps)
Anritsu mt1000a анализатор цифровых потоков
Anritsu mt1000a анализатор цифровых потоков
onlinestuden
В докладе будет рассказано о современных методиках уникализации и последующей идентификации пользователей, таких как WebRTC Fingerprint, WebGL Fingerprint, Canvas Fingerprint, ClientRect Fingerprint, AudioContext Fingerprint, Ubercookies Fingerprint, отпечаток GPU и многое другое, о применении данных методик для выявления мошенников, предотвращения использования мультиаккаунтов, расследования киберпреступлений и конечно рекламного таргетинга.
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
HackIT Ukraine
Петякшев Евгений Системный Инженер
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Russia
Тестирование оборудования для операторов связи: методики, инструменты, анализ результатов, подводные камни
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Cisco Russia
Обзор технологии Fabric Path
Обзор технологии Fabric Path
Cisco Russia
Programable switches
Linkmeup v076(2019-06).3
Linkmeup v076(2019-06).3
eucariot
Инструкция по настройке ASTERISK
Asterisk setup manual
Asterisk setup manual
Stionova Daria
Презентация к вебинару «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских систем
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
Fujitsu Russia
iRZ routers compare tables ru
iRZ routers compare ru
iRZ routers compare ru
iRZ
Презентация подготовлена по материалам справочников IBM Redbook. В кратком виде изложены основные моменты, которые помогают понять устройство шасси. Удобно пользоваться для конфигурации оборудования. Based on IBM Redbooks this presentation is helpful to understand quickly the key points of IBM Flex System Chassis and can be used as a reference.
IBM FlexSystem Chassis (October 2013) (RUS)
IBM FlexSystem Chassis (October 2013) (RUS)
Yury Alexeev
Security Code. Software Firewall
Linkmeup #73
Linkmeup #73
eucariot
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Cisco Russia
Helps to understand lm-sensors in Altera Cyclone V SoC as full-stack task: implement it in schematics, configure device-tree, detect it on i2c bus, attach hwmon driver to it and perform end-user configuration of sensors app.
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linux
Pavel Kurochkin
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community. Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco: http://cs.co/CSCRu
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Cisco Russia
Similaire à Cеминар по OpenBTS №2 - Архитектура OpenBTS
(20)
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Try to be professional
Try to be professional
видеоконференции. развивайтесь вместе с видеопорт
видеоконференции. развивайтесь вместе с видеопорт
Be6 k product update piw
Be6 k product update piw
Sys 4000 bip snmp
Sys 4000 bip snmp
Anritsu mt1000a анализатор цифровых потоков
Anritsu mt1000a анализатор цифровых потоков
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Обзор технологии Fabric Path
Обзор технологии Fabric Path
Linkmeup v076(2019-06).3
Linkmeup v076(2019-06).3
Asterisk setup manual
Asterisk setup manual
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
Вебинар «Весенняя коллекция Fujitsu». Обновление модельного ряда клиентских с...
iRZ routers compare ru
iRZ routers compare ru
IBM FlexSystem Chassis (October 2013) (RUS)
IBM FlexSystem Chassis (October 2013) (RUS)
Linkmeup #73
Linkmeup #73
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linux
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Plus de Alexander Chemeris
A quick hack with Tropo.js and a Fairwaves UmSITE done by the Fairwaves and MojoLingo joint team. The idea is to limit a duration of calls on a saturated network, but to do that politely and intelligently: * we ensure users could speak for at least 30 seconds without interruption, * we drop the longest call and not a random one, * after 30 sec we politely notify them that the network is saturated and their call may be dropped, * we actually notify them right before dropping the call, * if demand is more than we can handle even by dropping long calls, we record who tried to call and notify them later, when the network resources becomes available again.
TADhack 2014 hack presentation - FairShare call limiter
TADhack 2014 hack presentation - FairShare call limiter
Alexander Chemeris
The cathedral and the bazaar for Strelka students
The cathedral and the bazaar for Strelka students
Alexander Chemeris
Open-source SDR silicon - GNU Radio Conference 2013 presentation
Open-source SDR silicon - GNU Radio Conference 2013 presentation
Alexander Chemeris
Fairwaves UmTRX - GNU Radio Conference 2013 presentation
Fairwaves UmTRX - GNU Radio Conference 2013 presentation
Alexander Chemeris
Event: https://events.ccc.de/congress/2012/wiki/OpenBTS_workshop Video: http://www.youtube.com/playlist?list=PLifX8tOt8ajpmUnIabqsqMD0MxcCHNI08
29c3 OpenBTS workshop - Mini-Workshop
29c3 OpenBTS workshop - Mini-Workshop
Alexander Chemeris
Видеозапись семинара: Часть 1 семинара 1 - http://www.youtube.com/watch?v=aZjwhwZYPPk Часть 2 семинара 1 - www.youtube.com/watch?v=aZjwhwZYPPk
Cеминар по OpenBTS №1 - Введение в GSM
Cеминар по OpenBTS №1 - Введение в GSM
Alexander Chemeris
Fairwaves UmTRX - presentation at SDR'11 conference
Fairwaves UmTRX - presentation at SDR'11 conference
Alexander Chemeris
Slides for my lecture at CCCamp'11 (http://events.ccc.de/camp/2011/Fahrplan/events/4446.en.html)
Open source 4G radio
Open source 4G radio
Alexander Chemeris
10 elphel open hard_spb_mini-conf2010
10 elphel open hard_spb_mini-conf2010
Alexander Chemeris
Слайды с конференции ROSH 10,10
02.10 arduino-scratchduino
02.10 arduino-scratchduino
Alexander Chemeris
Слайды с конференции ROSH 10,10
06 как начать Open Source Hardware проект
06 как начать Open Source Hardware проект
Alexander Chemeris
Слайды с конференции ROSH 10,10
05 косенков.как заработать деньги на oshw
05 косенков.как заработать деньги на oshw
Alexander Chemeris
Презентация с конференции ROSH 10.10
04.02 Marsohod
04.02 Marsohod
Alexander Chemeris
04.04 fairwaves - clock tamer
04.04 fairwaves - clock tamer
Alexander Chemeris
Слайды с конференции ROSH 10,10
04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB
Alexander Chemeris
Слайды с конференции ROSH 10,10
04.01 gpfix GeoTracker
04.01 gpfix GeoTracker
Alexander Chemeris
01 Что такое Open-Source Hardware
01 Что такое Open-Source Hardware
Alexander Chemeris
Слайды с конференции ROSH 10.10
03 Village Telco ROSH 10.10
03 Village Telco ROSH 10.10
Alexander Chemeris
02 История Open-Source Hardware - Олег Садов
02 История Open-Source Hardware - Олег Садов
Alexander Chemeris
Слайды к семинару, проведённому на Chaos Constructions'10 - http://party10.cc.org.ru/seminar.php. Скоро должно быть доступно видеозапись самого выступления.
Open-source Hardware - от идеализма к прагматизму
Open-source Hardware - от идеализма к прагматизму
Alexander Chemeris
Plus de Alexander Chemeris
(20)
TADhack 2014 hack presentation - FairShare call limiter
TADhack 2014 hack presentation - FairShare call limiter
The cathedral and the bazaar for Strelka students
The cathedral and the bazaar for Strelka students
Open-source SDR silicon - GNU Radio Conference 2013 presentation
Open-source SDR silicon - GNU Radio Conference 2013 presentation
Fairwaves UmTRX - GNU Radio Conference 2013 presentation
Fairwaves UmTRX - GNU Radio Conference 2013 presentation
29c3 OpenBTS workshop - Mini-Workshop
29c3 OpenBTS workshop - Mini-Workshop
Cеминар по OpenBTS №1 - Введение в GSM
Cеминар по OpenBTS №1 - Введение в GSM
Fairwaves UmTRX - presentation at SDR'11 conference
Fairwaves UmTRX - presentation at SDR'11 conference
Open source 4G radio
Open source 4G radio
10 elphel open hard_spb_mini-conf2010
10 elphel open hard_spb_mini-conf2010
02.10 arduino-scratchduino
02.10 arduino-scratchduino
06 как начать Open Source Hardware проект
06 как начать Open Source Hardware проект
05 косенков.как заработать деньги на oshw
05 косенков.как заработать деньги на oshw
04.02 Marsohod
04.02 Marsohod
04.04 fairwaves - clock tamer
04.04 fairwaves - clock tamer
04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB
04.01 gpfix GeoTracker
04.01 gpfix GeoTracker
01 Что такое Open-Source Hardware
01 Что такое Open-Source Hardware
03 Village Telco ROSH 10.10
03 Village Telco ROSH 10.10
02 История Open-Source Hardware - Олег Садов
02 История Open-Source Hardware - Олег Садов
Open-source Hardware - от идеализма к прагматизму
Open-source Hardware - от идеализма к прагматизму
Dernier
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
Dernier
(9)
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Cеминар по OpenBTS №2 - Архитектура OpenBTS
1.
Система связи
OpenBTS часть 2 : Особенности OpenBTS
2.
Сотовая связь
GSM : базовая структура сети
3.
4.
5.
6.
Система OpenBTS:
регистрация абонента
7.
Система OpenBTS:
звонок с телефона
8.
Система OpenBTS:
посылка SMS с телефона
9.
Система OpenBTS:
на стыке GSM и VoIP
10.
Система OpenBTS:
компоненты
11.
12.
13.
14.
15.
16.
Alexander Chemeris [email_address]
+7 (915) 330-7626 skype: Alexander.Chemeris twitter: @chemeris
Notes de l'éditeur
Р адиоэлектроника мировой рынок b2b
Télécharger maintenant