SlideShare une entreprise Scribd logo
1  sur  24
Визитка Яроша
или история о том
как русские хакеры ломали ПСов
Визитка Яроша
Визитка Яроша
Визитка Яроша
Визитка Яроша
Визитка Яроша
Визитка Яроша
Визитка Яроша
Гуглим Яроша
praviysektor@gmail.com
Нагуглим
http://loginid.name/logo/log_antispam.html
http://loginid.name/
Проверка сниффера
RMS в Антиспаме
Фейк Антиспама
IP жерты
Логин : пароль
Гуглим почту хакера
fobosmooon@gmail.com
Находим второй сниффер
А вот и пароль
Бежим по почтам хакера
IP
PROFIT
Список услуг 
• Зарплата: 300 000 р./месяц
• Взлом почты: 100 ящиков*5000р=500 000р.
• Взлом, заморозка блога: 10 000-50 000р.
• Сайты. Взлом – дефейс: от 50 000р.
• Ddos-атака: от 15 000р/сутки
• Телефонный флуд и смс-флуд: 3000р/сутки
• Телефонный смс-спам: в зависимости от объема…
• Удаление видео с YouTube: от 50 000 до 450 000р.
• Удаленное управление компьютером: 15 000/30 000р
• Установка кейлоггера: 15 000/30 000р.
• Создание сайтов-двойников: от 50 000р.
• Человек посередине: 20 000р.
Всем спасибо

Contenu connexe

Tendances

Виктор Ивановский
Виктор ИвановскийВиктор Ивановский
Виктор ИвановскийMailing Day
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
Репутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыРепутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыMegaIndexTV
 
Современные интернет-угрозы
Современные интернет-угрозыСовременные интернет-угрозы
Современные интернет-угрозыCisco Russia
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОExpolink
 
Urok 1
Urok 1Urok 1
Urok 1Marina
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99Roouskkk
 
Угроза и Защита Деловой Репутации в Интернете
Угроза и Защита Деловой Репутации в ИнтернетеУгроза и Защита Деловой Репутации в Интернете
Угроза и Защита Деловой Репутации в ИнтернетеInternet-Burzhui Andrei Ryabykh
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный ИнтернетLudmila Ульева
 

Tendances (13)

Виктор Ивановский
Виктор ИвановскийВиктор Ивановский
Виктор Ивановский
 
калугин денис
калугин денискалугин денис
калугин денис
 
Репутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыРепутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твиты
 
Современные интернет-угрозы
Современные интернет-угрозыСовременные интернет-угрозы
Современные интернет-угрозы
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
 
Угрозы безопасности в интернете
Угрозы безопасности в интернетеУгрозы безопасности в интернете
Угрозы безопасности в интернете
 
Urok 1
Urok 1Urok 1
Urok 1
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99
 
Угроза и Защита Деловой Репутации в Интернете
Угроза и Защита Деловой Репутации в ИнтернетеУгроза и Защита Деловой Репутации в Интернете
Угроза и Защита Деловой Репутации в Интернете
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернет
 

En vedette

Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTVlad Styran
 
Denials Management Made Easy
Denials Management Made EasyDenials Management Made Easy
Denials Management Made Easywsuds
 
Sustainability of MSME Fund of Central Bank of Nigeria
Sustainability of MSME Fund of Central Bank of NigeriaSustainability of MSME Fund of Central Bank of Nigeria
Sustainability of MSME Fund of Central Bank of NigeriaKamakhya Nr. Singh
 
Charity reasons to give back
Charity reasons to give back Charity reasons to give back
Charity reasons to give back Nick Bidic
 
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...Nozomi Morgan
 
Creating an aspirational learning mindset
Creating an aspirational learning mindsetCreating an aspirational learning mindset
Creating an aspirational learning mindsetRituraj Sar
 

En vedette (8)

Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
 
Denials Management Made Easy
Denials Management Made EasyDenials Management Made Easy
Denials Management Made Easy
 
Robbins & Curtin PLLC
Robbins & Curtin PLLCRobbins & Curtin PLLC
Robbins & Curtin PLLC
 
Sustainability of MSME Fund of Central Bank of Nigeria
Sustainability of MSME Fund of Central Bank of NigeriaSustainability of MSME Fund of Central Bank of Nigeria
Sustainability of MSME Fund of Central Bank of Nigeria
 
Charity reasons to give back
Charity reasons to give back Charity reasons to give back
Charity reasons to give back
 
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...
Attracting and Retaining the Top Talent in the Southeast: Managing Millennial...
 
Creating an aspirational learning mindset
Creating an aspirational learning mindsetCreating an aspirational learning mindset
Creating an aspirational learning mindset
 
19531
1953119531
19531
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Визитка Яроша