SlideShare a Scribd company logo
1 of 25
Почему случился Russian.Leaks? Сергей Гордейчик, технический директор Positive Technologies
Также руку приложили ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
О чем пойдет речь ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Обзор  Russian.Leaks  2011 (до 1 августа) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Впереди планеты всей? ,[object Object],[object Object],[object Object]
Чем интересны новые утечки? (1 /3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Обзор  Russian.Leaks  2011 (традиционные утечки) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://phdays.ru/program-business2011.asp
Чем интересны новые утечки?  ( 2 /3) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Чем интересны новые утечки?  ( 3 /3) ,[object Object]
В чем суть? ,[object Object],[object Object]
В чем суть? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
В чем суть? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://webmaster.ya.ru/replies.xml?item_no=10941 Владимир Иванов,  информационная безопасность Яндекса
Теперь есть официальный ответ! ,[object Object],[object Object],[object Object],http://webmaster.ya.ru/replies.xml?item_no=11122
Итак… ,[object Object],[object Object],[object Object],[object Object]
Почему Яндекс.Бар под подозрением? ,[object Object],[object Object],[object Object],http://devteev.blogspot.com/2011/07/blog-post_20.html
Почему Яндекс.Бар под подозрением? ,[object Object],[object Object]
Очевидный вопрос №1 ,[object Object],[object Object]
Очевидный вопрос №2 ,[object Object],[object Object]
Очевидный вопрос №3 ,[object Object],[object Object]
Без комментариев… http://metrika.yandex.ru/promo/webvisor/
Немного про  robots.txt ,[object Object],[object Object],[object Object],[object Object],[object Object],http://webplanet.ru/news/service/2007/01/11/feedburner.html   Роман Иванов, Яндекс «Сейчас мы ввели временный обход robots.txt для  сервиса FeedBurner, чтобы ни в чем не повинные  блоггеры, пользующиеся их услугами, не пострадали.» 
Итак, кто виноват? ,[object Object],[object Object],[object Object]
Что делать? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
P . S . ,[object Object],[object Object],[object Object],[object Object]
Сергей Гордейчик,  технический директор  Positive Technologies     +7 495 7440144  [email_address]     http://www.ptsecurity.ru              http://sgordey.blogspot.com            http://ptresearch.blogspot.com

More Related Content

What's hot

Репутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыРепутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыweb2win
 
Зоопарк python веб-фреймворков
Зоопарк python веб-фреймворковЗоопарк python веб-фреймворков
Зоопарк python веб-фреймворковPyNSK
 
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemKazHackStan
 
Блогосфера и продвижение блогов
Блогосфера и продвижение блоговБлогосфера и продвижение блогов
Блогосфера и продвижение блоговEvgeny Smirnov
 
методы поиска инф. в интернет
методы поиска инф. в интернетметоды поиска инф. в интернет
методы поиска инф. в интернетOlena Bashun
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...KazHackStan
 

What's hot (8)

Репутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твитыРепутация в поиске: сайты, блоги, твиты
Репутация в поиске: сайты, блоги, твиты
 
Зоопарк python веб-фреймворков
Зоопарк python веб-фреймворковЗоопарк python веб-фреймворков
Зоопарк python веб-фреймворков
 
Urok 7
Urok 7Urok 7
Urok 7
 
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
 
Блогосфера и продвижение блогов
Блогосфера и продвижение блоговБлогосфера и продвижение блогов
Блогосфера и продвижение блогов
 
Разведка боем
Разведка боемРазведка боем
Разведка боем
 
методы поиска инф. в интернет
методы поиска инф. в интернетметоды поиска инф. в интернет
методы поиска инф. в интернет
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
 

Viewers also liked

CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Россия и мир в 2020 году
Россия и мир в 2020 годуРоссия и мир в 2020 году
Россия и мир в 2020 годуAndrey Sushentsov
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)cacds_ukraine
 
«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»Алексей Прытков
 
Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)cacds_ukraine
 

Viewers also liked (6)

CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Россия и мир в 2020 году
Россия и мир в 2020 годуРоссия и мир в 2020 году
Россия и мир в 2020 году
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)
 
«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»
 
Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)
 

Similar to Sergey Gordeychik - Russian.Leaks

Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...ЮниВеб
 
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...Exiterra Digital Agency 360º
 
Фильтры и изменения в ранжировании Яндекса в 2017 году
Фильтры и изменения в ранжировании Яндекса в 2017 годуФильтры и изменения в ранжировании Яндекса в 2017 году
Фильтры и изменения в ранжировании Яндекса в 2017 годуДмитрий Севальнев
 
Webmaster tools in Yandex 2011 (Kazan, Kharkov), Mikhail Senin, Alex Shubin
Webmaster tools in Yandex 2011 (Kazan, Kharkov),  Mikhail Senin, Alex ShubinWebmaster tools in Yandex 2011 (Kazan, Kharkov),  Mikhail Senin, Alex Shubin
Webmaster tools in Yandex 2011 (Kazan, Kharkov), Mikhail Senin, Alex ShubinAlex Shubin
 
Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashbackhexminer
 
Аудит сайта Moviespictures.net
Аудит сайта Moviespictures.netАудит сайта Moviespictures.net
Аудит сайта Moviespictures.netkostetskiy
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...shevchuk_conf
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxssyaevents
 
Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...SQALab
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Vladimir Unev
Vladimir UnevVladimir Unev
Vladimir UnevArchiOFF
 
Web matrix
Web matrixWeb matrix
Web matrix.toster
 
Тиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаТиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаAnton Dzeba
 
Тиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаТиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаAnton Dzeba
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Eugene Trofimenko
 

Similar to Sergey Gordeychik - Russian.Leaks (20)

Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
 
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
Александр Садовский "Хороший веб-поиск для веб-мастеров" на конференции Optim...
 
Фильтры и изменения в ранжировании Яндекса в 2017 году
Фильтры и изменения в ранжировании Яндекса в 2017 годуФильтры и изменения в ранжировании Яндекса в 2017 году
Фильтры и изменения в ранжировании Яндекса в 2017 году
 
Webmaster tools in Yandex 2011 (Kazan, Kharkov), Mikhail Senin, Alex Shubin
Webmaster tools in Yandex 2011 (Kazan, Kharkov),  Mikhail Senin, Alex ShubinWebmaster tools in Yandex 2011 (Kazan, Kharkov),  Mikhail Senin, Alex Shubin
Webmaster tools in Yandex 2011 (Kazan, Kharkov), Mikhail Senin, Alex Shubin
 
Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashback
 
Аудит сайта Moviespictures.net
Аудит сайта Moviespictures.netАудит сайта Moviespictures.net
Аудит сайта Moviespictures.net
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxss
 
Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Vladimir Unev
Vladimir UnevVladimir Unev
Vladimir Unev
 
Present.pps
Present.ppsPresent.pps
Present.pps
 
Present.pps
Present.ppsPresent.pps
Present.pps
 
Web matrix
Web matrixWeb matrix
Web matrix
 
Тиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаТиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяца
 
Тиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяцаТиц 10 - рывок длинною в 3 месяца
Тиц 10 - рывок длинною в 3 месяца
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
 

More from qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 

More from qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 

Sergey Gordeychik - Russian.Leaks

Editor's Notes

  1. Как должен быть расположен рисунок? В исходном виде он перекрывает текст. Если у нас «Винни-пух против Гугл Хром», то многоточие не нужно (либо многоточие перед Винни-пухом)