Collection of computer malware discovered in 2011
POPULARITY
Three Buddy Problem - Episode 48: We unpack a Dutch intelligence agencies report on ‘Laundry Bear' and Microsoft's parallel ‘Void Blizzard' write-up, finding major gaps and bemoaning the absence of IOCs. Plus, discussion on why threat-intel naming is so messy, how initial-access brokers are powering even nation-state break-ins, and whether customers (or vendors) are to blame for the confusion. Plus, thoughts on an academic paper on the vanishing art of Western companies exposing Western (friendly) APT operations, debate whether stealth or self-censorship is to blame, and the long-tail effects on cyber paleontology. We also dig into Sean Heelan's proof that OpenAI's new reasoning model can spot a Linux kernel 0-day and the implications for humans in the bug-hunting chain. Cast: Juan Andres Guerrero-Saade (https://twitter.com/juanandres_gs), Ryan Naraine (https://twitter.com/ryanaraine) and Costin Raiu (https://twitter.com/craiu).
Resumen informativo con las noticias más destacadas de Colombia del miércoles 15 de enero de 2025 a las diez de la noche.
Parlons obésité. Entrevue avec Dre Julie St-Pierre, Spécialiste Pédiatrie & ObésitéPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
Parlons obésité. Entrevue avec Dre Julie St-Pierre, Spécialiste Pédiatrie & Obésité.Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
durée : 00:58:35 - Être et savoir - par : Louise Tourret - Que nous apprennent les contes aujourd'hui, qu'on soit un jeune ou un "vieux" lecteur ? - invités : Jennifer Tamas Professeure à Rutgers University (New Jersey), spécialiste de la littérature française de l'Ancien Régime et essayiste; Pierre-Emmanuel Moog Chargé de recherche à la Bibliothèque nationale de France, spécialiste du conte comme genre littéraire
On entend souvent ça. Et c'est blessant! Beaucoup de gens qui ne connaissent pas la réactivité, lorsqu'ils voient un chien réagir, pensent que celui-ci est mal élevé. Or, la majorité des chiens réactifs que je connais sont de super bons chiens avec des mamans vraiment investies! Certains font même plein de sports canins! Mal éduqués? Non du tout! Mais ces chiens ont besoin d'apprendre quoi faire devant un déclencheur... et leurs maîtresses aussi. Besoin d'aide avec votre chien réactif? Commencez par vous inscrire à mon événement GRATUIT. C'est du 28 février au 3 mars. Cliquez ici pour vous inscrire >> https://eve.dog/reactivite/Besoin d'aide avec votre chien réactif? Commencez par le cours gratuit : https://eve.dog/mou/
On this episode of Sound BITES we talk with Ashley Duqué Kienzle, founder of wellness company Almma health. Almma health is making it easier for people to make healthier choices using a combination of AI and behavior change science. Before venturing into the wellness space, Ashley worked on optimizing data + AI products and experiences at companies such as amazon, Facebook and capital one. Ashley Duqué Kienzle: https://www.linkedin.com/in/ashleyduquekienzle/ Business Innovation Technology Entrepreneurship Strategy Spotify/Apple: https://www.nanochomp.com/podcast Instagram: https://www.instagram.com/nanochomp nanochomp's Strategic Mind GPT: https://nanochomp.com/strategygpt https://www.nanochomp.com Hosts: Derek Loyer: https://www.linkedin.com/in/derekloyer/ Lauren Taber: https://www.linkedin.com/in/laurentaber/ #Business #Innovation #Technology #Entrepreneurship #Strategy #Consulting #leadership #wellness #digitaltransformation #marketing #digitalmarketing #AI #artificialintelligence
Episode sponsors: Binarly, the supply chain security experts (https://binarly.io) FwHunt (https://fwhunt.run) Costin Raiu has spent a lifetime in anti-malware research, working on some of the biggest nation-state APT cases in history, including Stuxnet, Duqu, Equation Group, Red October, Turla and Lazarus. In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living.
Hello à tous·tes et bienvenue dans ce nouvel épisode ! Deux nouvelles questions aujourd'hui : - Est-ce que se masturber trop régulièrement peut venir parasiter l'orgasme lorsqu'on a un rapport à deux ? - Bastien se demande également quelles sont les solutions qu'on peut mettre en place quand on souhaite s'éduquer à la sexualité ? Envie d'en apprendre plus sur l'épanouissement sexuel, les relations et le couple ? Rejoins-moi sur ma page Insta @jordy.oumira !
Segment LCN.Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
Your antivirus should be part of your threat analysis in you cybersecurity defenses... here's why! Robot Crime Blog
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme! Shownotes Eva Wolfangels Website: https://ewo.name/ Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group Prof. Angela Sasse: https://informatik.rub.de/sasse/ Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html Timecodes 00:03:50 Message des Buchs + Motivation 00:06:41 Phishing & Social Engineering 00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist 00:14:00 Stuxnet 00:22:05 Ursprünge und Professionalisierung von Cybercrime 00:30:00 Gentlemen Agreements und kriminelle Energie 00:32:50 „usable security“, „user awareness“ und der Faktor Mensch 00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“ 00:48:08 Vertrauen & Zero Trust & Ethisches Hacken Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
Qui dit cavalier, dit bien souvent propriétaire de chien. On ne se refait pas, quand on aime les animaux, on craque pour ceux de toutes les espèces, alors comment passer à côté du meilleur ami de l'homme ?Pourtant, un pote à pates de plus à gérer aux écuries, qui plus est quand celui-ci est souvent foufou, c'est parfois super instagrammable, mais bien plus difficile à gérer dans la vraie vie. Je vous parle aujourd'hui de mon expérience de Doggy Mom gâteuse, flanquée h24 dans des centre équestres, et vous partage mes petites astuces du quotidien, ici Mathilde de Dance With Him et vous écoutez Radio Mama.Viens rejoindre la team insta : https://www.instagram.com/dance_with_him/?hl=fr Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen. Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei. Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland. Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein. Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit! Shownotes Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F Snowden Archive, https://github.com/iamcryptoki/snowden-archive Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/ Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g Interview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/ Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/ Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0 Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlL...
Suite à une question d'une auditrice du podcast, je te propose de répondre à la question "Qu'est ce que c'est une bonne éducation pour une séance de shiatsu ?" dans cet épisode ! Tu découvriras les 3 pré-requis que je te demande afin de réaliser la meilleure séance de shiatsu possible à ton cheval ;) Spoiler : je ne suis pas très exigente, c'est moi qui m'adapte au cheval le plus possible ! Lien du site internet : https://murmure-animal.fr/ Lien du compte instagram : https://www.instagram.com/murmure.animal.shiatsu/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Cette semaine exceptionnellement dans New Deal, nous vous proposons d'écouter l'épisode du monde devant soi, notre podcast d'actualité internationale. Début janvier, les journalistes Léa Polverini et Robin Tutenges sont partis au Kazakhstan, un pays d'Asie centrale situé au nord-ouest de la Chine. Dans cette ancienne république soviétique, ils ont pu recueillir de nombreux témoignages sur la machine répressive à l'œuvre dans la région voisine du Xinjiang. Ce territoire désertique et montagneux, d'environ 1.600.000 kilomètres carrés, voit se multiplier depuis 2014 les camps de rééducation où sont internées les victimes de la répression chinoise. Pourquoi le régime chinois persercute-t-il des minorités dans une totale impunité? Le monde devant soi est un podcast hebdomadaire d'actualité internationale présenté par Christophe Carron. Direction et production éditoriale: Christophe Carron Prise de son, montage et réalisation: Mona Delahais Présentation: Christophe Carron Musique: «True Messiah», DJ Freedem Si vous aimez Le monde devant soi, pensez à l'exprimer en nous donnant la note maximale sur votre plateforme de podcast préférée, en en parlant autour de vous et en laissant vos commentaires sur les réseaux sociaux. Suivez Slate Podcasts sur Facebook et Instagram.
Début janvier, les journalistes Léa Polverini et Robin Tutenges sont partis au Kazakhstan, un pays d'Asie centrale situé au nord-ouest de la Chine. Dans cette ancienne république soviétique, ils ont pu recueillir de nombreux témoignages sur la machine répressive à l'œuvre dans la région voisine du Xinjiang. Ce territoire désertique et montagneux, d'environ 1.600.000 kilomètres carrés, voit se multiplier depuis 2014 les camps de rééducation où sont internées les victimes de la répression chinoise. Pourquoi le régime chinois persercute-t-il des minorités dans une totale impunité? Le monde devant soi est un podcast hebdomadaire d'actualité internationale présenté par Christophe Carron. Direction et production éditoriale: Christophe Carron Prise de son, montage et réalisation: Mona Delahais Présentation: Christophe Carron Musique: «True Messiah», DJ Freedem Si vous aimez Le monde devant soi, pensez à l'exprimer en nous donnant la note maximale sur votre plateforme de podcast préférée, en en parlant autour de vous et en laissant vos commentaires sur les réseaux sociaux. Suivez Slate Podcasts sur Facebook et Instagram.
À demain pour l'épisode entier avec Samantha et à Jessica !Les réseaux de Samantha iciLes réseaux de Jessica ici
Au menu aujourd'hui, Encore un podcast disponible pour tous et sur un sujet (retour de la formule normale le 16 janvier, Frank est en vacance la semaine prochaine) Cette fois à 2, on discute aujourd'hui de l'ordre des psychologues de l'Ontario qui menace de suspendre le droit de pratique de Jordan Peterson si ce dernier refuse de se soumettre à une rééducation idéologique. Afin de le rendre plus gentil sur les réseaux sociaux, l'Ordre propose de lui imposer un coach en gestion des réseaux sociaux ! On discute de déontologie et de sciences. Frank dérape en parlant d'un livre de Thomas Kuhn. La Boutique du Podcast : https://ian-senechal.myspreadshop.ca/all?lang=fr Ian & Frank : https://open.spotify.com/show/6FX9rKclX7qdlegxVFhO3B?si=afe46619f7034884 Le Trio Économique : https://open.spotify.com/show/0NsJzBXa8bNv73swrIAKby?si=85446e698c744124 Le Dédômiseur : https://open.spotify.com/show/0fWNcURLK6TkBuYUXJC63T?si=6578eeedb24545c2 Ian Sénéchal Patreon.com/isenechal --- Send in a voice message: https://podcasters.spotify.com/pod/show/ian-snchal/message
Comment faire pour se rémunérer correctement, pour augmenter ses prix et avoir des prix qui sont justes pour nous quand les gens semblent ne pas être conscient de la valeur de notre travail ? Surtout quand la majorité des gens considèrent que ce n'est pas censé valoir de l'argent ou en tout cas, pas autant. Dans l'épisode du jour, je t'explique en quoi la valeur perçue de ton travail influe sur tes ventes et l'importance de définir ton client idéal. Le coin des liens : Le Pricing de Valeur Ma liste email Mon compte instagram : @antoinegerard.off
Malheureusement elle est très mal éduquée Aminata ,dégoûtante même à force d'évoquer des choses à ne pas dire en publique surtout pour une femme,je ne sais pas dans quel milieu elle a vécu mais je ne crois pas qu'elle vivaient avec des bon musulmans. Elle est très sauvage,aucun savoir vivre, aucune pudeur elle me déçoit souvent malgré qu'elle SOIT très drôle. JE NE SUPPORTE PAS ses propos outranciers, ILS ME font rougir de honte. J'ai l'impression que les Comores sont devenus un grand pays culturellement, parce que beaucoup ont la facilité d'associer certains et certaines perdus aux Comores " . Sortez le de vos gueules s'il vous plaît. ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆ https://linktr.ee/jacksonlibon ------------------------------------------------------------------------------------------------------ #face #insta #amour #freedom #liberté #Freiheit #take #couple #pourtoi #tiktok #psycho #beyou #near #love #foryou #money #reeĺs #shorts #fyp #tpmp #today #cheri #TikToker #couplegoals #famille #relation #doudou #youtube #twitter #tiktokers #love #reeĺ #short #instagood #follow #like #ouy #oyu #babyshark #lilnasx #girl #happybirthday #movie #nbayoungboy #deviance #autotrader #trading #khan #academy #carter #carguru #ancestry #accords #abc #news #bts #cbs #huru #bluebook #socialmedia #whatsapp #music #google #photography #memes #marketing #india #followforfollowback #likeforlikes #a #insta #fashion #k #trending #digitalmarketing #covid #o #snapchat #socialmediamarketing
durée : 00:02:22 - Le monde est à nous - En Chine, il vaut mieux bien s'occuper de sa progéniture ! Le pays fait la chasse aux "mauvais parents", qui sont désormais sanctionnés par la loi en cas de comportement inapproprié de leurs enfants.
durée : 00:07:47 - L'invité de 6h20 - Journée mondiale de lutte contre l'AVC : Margot Turcat autrice de la BD Mon petit AVC (STUDIO), professeur Igor Sibon Président de la Société Française Neuro-Vasculaire, Neurologue, en charge de l'Unité Neuro-Vasculaire du CHU de Bordeaux sont les invités du 6h20 - invités : Margot Turcat, Pr Igor SIBON - Margot Turcat : autrice de la BD Mon petit AVC (Larousse), Pr Igor SIBON : Président de la Société Française Neuro-Vasculaire (Neurologue, en charge de l'Unité Neuro-Vasculaire du CHU de Bordeaux).
Débat entre Loukina Tille, étudiante en sciences politiques et en sciences de l'environnement à l'Université de Zurich, Michèle Jöhr, responsable de la Journée des filles en Suisse pour l'ONG Plan International, et Eglantine Jamet, co-fondatrice de Artemia Executive.
Dans les Pyrénées-Orientales, département où vivent 300 Afghans, RTL vous propose ce samedi, une rencontre avec l'un d'entre eux.
Paracha Ekev - Un enfant éduqué entre 2 parchemins by Rav David Touitou
A look back at some of the key facts. Don't ever say they weren't told. 130 equals inside job. Evil always wants to come in first while the truth takes it's time. The bottomless pit just got deeper. People didn't have to go thru that pain. Discovery is the key, and may show system design history. Obot to Snowden to the algo. Options are numerous when you command the clock. They were selling data, showing details and always tracking us. Seriously, you can't screen shot that? Cancelling the truth is impossible. The Dims and water watching. Shame weighs heavy, but not on enough people. Stay frosty and always be looking for your inner still. Learn more about your ad choices. Visit megaphone.fm/adchoices
Recette d'une fille bien éduquée by Rav David Touitou
durée : 00:03:05 - Géopolitique - par : Pierre Haski - Une femme médecin a été assassinée hier à Jalalabad, là-même où trois femmes journalistes avaient été tuées deux jours plus tôt. Une vague de meurtres ciblés qui ajoute à l’incertitude de la fin annoncée de la guerre américaine.
durée : 00:03:05 - Géopolitique - par : Pierre Haski - Une femme médecin a été assassinée hier à Jalalabad, là-même où trois femmes journalistes avaient été tuées deux jours plus tôt. Une vague de meurtres ciblés qui ajoute à l’incertitude de la fin annoncée de la guerre américaine.
durée : 00:02:18 - C'est mon boulot - par : Philippe DUPORT - De plus en plus de Français choisissent de partir travailler à l'étranger. Une émigration qui concerne surtout les plus éduqués, mais qui reste loin derrière celle que connaissent la plupart de nos voisins.
durée : 00:04:16 - La chronique de Roukiata Ouedraogo - Après un petit séjour à Dakar, Roukiata Ouedraogo fait son grand retour dans l'émission...
Je préfère parler "d'apprentissage" naturel. Je ne lui ai jamais mit la pression, et tout ce que je lui ai appris, je l'ai fait pour son bien-être avant de le faire pour moi.
We are nearing the end of a long silence. The sunlight will shine on all that is evil. You will see some big people getting arrested. They are all just numbers and letters. A look back to the DARPA strategy. How we capitalize on space. There's a special currency in DC. It is now time to help the true patriots. Learn more about your ad choices. Visit megaphone.fm/adchoices
durée : 01:50:15 - Le Grand Atelier - par : Vincent Josse - Sandrine Bonnaire vient d’une famille de onze enfants, élevée à Grigny, banlieue sud de Paris. Adolescente, on l’a mise devant une caméra et elle a su se faire adopter et aimer du cinéma et du public. Elle a su durer, aussi.
Discussion autour de la gouvernance autochtone dans la foulée des manifestations contre du gazoduc Coastal GasLink qui bloquent les voies ferrées au pays; entrevue au sujet de la survie des emplois à Mirabel après la transaction entre Airbus, Bombardier et le gouvernement duQuébec; et la chronique politique de Marie Grégoire etFrançois Cardinal.
Entrevue avec Hugo Latulippe, candidat du NPD dans Montmagny–L'Islet–Kamouraska–Rivière-du-Loup : Bilan du vote électoral et sa déception concernant les gens de sa circonscription.
Avec le député néo-démocrate Alexandre Boulerice ; le pâtissier Patrice Demers les auteur du Dictionnaire des vedettes duQuébec ; l'invitée d'honneur Rebecca Makonnen ; et nos collaborateurs David Goudreault et Maude Landry.
A mai adáshoz háttéranyag: Zero Days, dokumentumfilm a Stuxnetről STUXNET: a virtuális háború hajnala Cserháti András elemzése paksi szemszögből Stuxnet zero days elemzés Symantec Stuxnet dosszié (Duqu hivatkozással) The Real Story of Stuxnet Stuxnet wiki CrySyS technical report A NetLocknál bukott le a Duqu malware
Lindsay Amer est la créatrice de « Queer Kid Stuff », une série vidéo éducative qui déconstruit des idées complexes autour du genre et de la sexualité à travers des chansons et des métaphores. En offrant aux enfants et à leurs familles le vocabulaire pour s'exprimer, elle espère que cela engendrera des adultes plus empathiques et répandra un message d'acceptation radicale dans un monde où il est parfois dangereux d'être simplement soi-même. « Je veux que les enfants grandissent et deviennent eux-mêmes avec fierté pour qui ils sont et qui ils peuvent être », dit-elle.
Malware has come a long way since the day of the "Stoned" floppy disk virus. Or has it? The original worm was in 1988. Today, we talk about what a worm is, how worms work, and how they spread, on SDL. Full Show Notes: https://wiki.securityweekly.com/HNNEpisode217 Visit our website: http://securedigitallife.com Follow us on Twitter: https://www.twitter.com/SecureDigLife Like us on Facebook: https://www.facebook.com/SecureDigLife
Malware has come a long way since the day of the "Stoned" floppy disk virus. Or has it? The original worm was in 1988. Today, we talk about what a worm is, how worms work, and how they spread, on SDL. Full Show Notes: https://wiki.securityweekly.com/SDL_Episode109 Visit our website: http://securedigitallife.com Follow us on Twitter: https://www.twitter.com/securediglife
In today’s podcast, we hear about GossipGirl, potentially a “supra threat actor” Chronicle sees linking Stuxnet, Flame, and Duqu. LockerGoga’s destructive functionality may be a feature, not a bug. Venezuela now says its power grid is being hacked by Chile and Colombia. The US designates Iran’s Revolutionary Guard a terrorist organization. What’s up with New Zealand and hidden, networked cameras? And second thoughts about what counts as a “preliminary forensic investigation.” Joe Carrigan from JHU ISI on minding permissions on mobile devices. Guest is Mike O’Malley from Radware on the true costs of cyber attacks. For links to all of today's stories check our our CyberWire daily news brief: https://thecyberwire.com/issues/issues2019/April/CyberWire_2019_04_09.html Support our show
On this special episode of the Kaspersky Lab Transatlantic Cable podcast, we will continue to preview the upcoming Security Analyst Summit (#TheSAS2019). The conference will take place in Singapore on April 8-11. Today, my guest on the show is Sergey Lozhkin. Sergey is a senior security researcher on the company’s Global Research and Analysis Team (GReAT). During the course of our chat, we discuss a wide range of topics from what he is currently working on to what he expects heading to Singapore for the first time, insecurity of hospitals and his talk at the conference. We also dive into his upcoming training at #TheSAS2019, entitled The God-Mode Practical Training in Static Analysis of APT Malware. This training session will cover most of the steps required to analyze a modern APT toolkit, from receiving the initial sample, all the way to producing a deep technical description with IOCs. The course material is based on many years of experience analyzing the most complex threats ever discovered in-the-wild, including: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad, and many more. It’s time to set your static analysis game to God-Mode.
Welcome to episode #13 of IoT Product Leadership, a podcast featuring in-depth conversations with product leaders on what it takes to build great IoT products. I’m your host, Daniel Elizalde. I have a very special episode for you today. My guest is Mark Felegyhazi, CEO of Avatao. Mark is a cybersecurity expert, who is passionate about strategic risk management, product management and anything that involves humans interacting with technology. His company, Avatao, is an online training platform for developing IT security skills to build secure software. In this episode we discuss the importance of creating a culture of security within your company and we explore the key role Product Managers play in creating secure products. Since security continues to be one of the top challenges plaguing IoT adoption, this is an episode no Product Leader should miss. To learn more about Mark and Avatao, and access the resources mentioned in this episode, visit iotproductleadership.com. There you’ll find the show notes for all episodes, including this one. Plus if you are looking to take your IoT skills to the next level, in that page you’ll also find links to my online IoT courses, including my popular IoT Product Manager Certificate Program. The only IoT strategy program designed specifically for Product Managers. Once again, the URL is iotproductleadership.com About Mark Felegyhazi: Mark Felegyhazi is the CEO and co-founder of Avatao, with 15+ years of expertise in networking, security and risk management. Initially a telecommunications engineer working with Ericsson, Mark graduated from BME in Budapest in 2001, then earned a PhD degree in IT communication systems at EPFL, Switzerland in 2007, and then spent a few years at UC Berkeley as a security researcher. His work and interest cover risk management and economic decision-making in security. With his colleagues at UC Berkeley, they uncovered the underground economy of spammers and identified their weak point to disrupt their operations. During his PhD at EPFL, Mark studied incentive issues in self-organizing networks and showed mechanisms to motivate participants to maintain adequate operation and security in a distributed network. Back in Hungary with the CrySyS Lab team, Mark was a member of advanced targeted attacks analyses that uncovered and analyzed the Duqu malware (successor of the famous Stuxnet) featured in the mainstream media. Then the CrySyS team analyzed Flame, Gauss, Miniduke, TeamSpy and other advanced malware attacks. In 2014, Mark co-founded Avatao with other CrySyS Lab members to help software engineers, students and other IT professionals to build secure software and systems. Currently, he serves as the CEO of Avatao responsible for overall operations, strategy, business developments, sales and marketing, financing and other business issues. About Avatao: Avatao is an online training platform for developing IT security skills to build secure software. It offers a rich library of high-quality exercises designed for software engineers, security champions and experts. Topics cover the phases of SDLC including design, coding, code review and DevSecOps. It is important to stress that we teach defensive security, so we not only show hacker techniques, but guide developers to fix the bugs and show them how to properly build an application. Topics we discuss in this episode: Mark shares his background and about Avatao. How Avatao approaches IoT solutions. The evolution of Avatao and how they teach security. How to evaluate the cybersecurity maturity of your company. Making security part of your company’s culture. How managers and business leaders should think about security, and how to get started. Security in IoT solutions. Advice for Product Leaders who are new to developing IoT solutions. To learn more about Mark and Avatao: Mark on LinkedIn On Twitter @ markfelegyhazi Avatao
Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News!Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv for all the latest episodes! →Visit our website: https://www.securityweekly.com →Follow us on Twitter: https://www.twitter.com/securityweekly →Like us on Facebook: https://www.facebook.com/secweekly
Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News!Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv for all the latest episodes! →Visit our website: https://www.securityweekly.com →Follow us on Twitter: https://www.twitter.com/securityweekly →Like us on Facebook: https://www.facebook.com/secweekly
Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News! Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv to get all the latest episodes!
Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News! Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv to get all the latest episodes!
Sophie D'amours - Le Pouvoir de l'innovation Professeure au département de génie mécanique à l’ Université Laval depuis août 1995, Madame D’Amours possède une vaste expérience de l’enseignement supérieur, de la recherche et de la gestion universitaire, tant ici qu’à l’international. Au cours des trois dernières années, Madame D’Amours a agi à titre de Vice-rectrice à la recherche et à la création de l’Université Laval.Elle préside le conseil d’administration du Centre de recherche industrielle duQuébec depuis 2010. Ordre des ingénieurs forestiers du Québec lui a décerné le prix Henri-Gustave-Joly-de-Lotbinièreen2008 pour une contribution exceptionnelle au secteur forestier. Elle est membre de l’Académie du génie du Canada. Elle a reçu le prix du mérite de la YWCA et avec ses collègues le prestigieux prix Brockhouse du Canada.
Sophie D'amours - Le Pouvoir de l'innovation Professeure au département de génie mécanique à l' Université Laval depuis août 1995, Madame D'Amours possède une vaste expérience de l'enseignement supérieur, de la recherche et de la gestion universitaire, tant ici qu'à l'international. Au cours des trois dernières années, Madame D'Amours a agi à titre de Vice-rectrice à la recherche et à la création de l'Université Laval.Elle préside le conseil d'administration du Centre de recherche industrielle duQuébec depuis 2010. Ordre des ingénieurs forestiers du Québec lui a décerné le prix Henri-Gustave-Joly-de-Lotbinièreen2008 pour une contribution exceptionnelle au secteur forestier. Elle est membre de l'Académie du génie du Canada. Elle a reçu le prix du mérite de la YWCA et avec ses collègues le prestigieux prix Brockhouse du Canada.
Materials Available here: https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Omer-Coskun-Why-Nation-State-Malwares-Target-Telco-Networks-UPDATED.pdf Why nation-state malwares target Telco Networks: Dissecting technical capabilities of Regin and its counterparts Omer Coskun Ethical Hacker with KPN REDteam, KPN (Royal Dutch Telecom) The recent research in malware analysis suggests state actors allegedly use cyber espionage campaigns against GSM networks. Analysis of state-sponsored malwares such like Flame, Duqu, Uruborus and the Regin revealed that these were designed to sustain long-term intelligence-gathering operations by remaining under the radar. Antivirus companies made a great job in revealing technical details of the attack campaigns, however, it exclusively has almost focused on the executables or the memory dump of the infected systems - the research hasn't been simulated in a real environment. GSM networks still use ancient protocols; Signaling System 7 (SS7), GPRS Tunneling Protocol (GTP) and the Stream Control Transmission Protocol (SCTP) which contain loads of vulnerable components. Malware authors totally aware of it and weaponing exploits within their campaigns to grab encrypted and unencrypted streams of private communications handled by the Telecom companies. For instance, Regin was developed as a framework that can be customized with a wide range of different capabilities, one of the most interesting ability to monitor GSM networks. In this talk, we are going to break down the Regin framework stages from a reverse engineering perspective - kernel driver infection scheme, virtual file system and its encryption scheme, kernel mode manager- while analyzing its behaviors on a GSM network and making technical comparison of its counterparts - such as TDL4, Uruborus, Duqu2. Omer works as an Ethical Hacker for KPN's (Royal Dutch Telecom) REDteam in Amsterdam, the Netherlands. He enjoys diving into lines of code to spot bugs, tinkering in front of the debugger and developing wise tactics/tools to break applications on his day to day work. Prior to joining KPN REDteam, Omer worked for companies like IBM ISS, Verizon and as an external government contractor. He holds an Honour's Engineering degree in Computer Science.
Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room.
Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room. Url podcast:https://archive.org/download/linkmeup-V030/linkmeup-V030.mp3
Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room. Url podcast:https://archive.org/download/linkmeup-V030/linkmeup-V030.mp3
Neste episódio fazemos um resumo de notícias ampliado com Fábio Assolini, abordando os seguintes temas: Duqu 2.0, versão Maliciosa do PuTTy, SourceForge distribuindo malware e o caso do Dossiê Brasil Exposed. Errata: Por um lapsoContinue reading
AT&T Data Security Analysts discuss the Stegoloader malware, patches that break applications, safety on open Wifi, the Threatraq Top 5, the LastPass breach, Duqu 2.0, and the Internet Weather Report. Originally recorded June 16, 2015.
Detta är det tjugofjärde avsnittet av Säkerhetspodcasten, i vilket panelen diskuterar malware, närmare bestämt Flame, Duqu, Stuxnet och Gauss.
Join us as we talk with Robin Wood (@digininja) about his recent survey of IT Security professionals! Our show notes can be found here: http://wiki.securabit.com/ShowNotes/EP101
Mike and Colin discussion various bits of post-holiday news, and argue about the significance of the impending NAB show. Magic Lantern HDR Bunim/Murray leaves FCP Thoma Bravo acquires Telestream Stuxnet and Duqu dev platform Digital makeup with Blender
Download MP3: Coded Hard & Put Away Wet (& numb) We finally did another show! Sorry for the break we hope to record bi-monthly from now on! In this fantabulous episode we achieve both an ADD & distraction depth. Ben hacking under ice-water! Thanks again Peter for the awesome donation! http://www.pheedcontent.com/click.phdo?i=93c9614b0b5471f03869d13f936859c6 http://www.engadget.com/2011/11/04/ispy-software-can-read-texts-and-steal-passwords-with-its-little/ http://arstechnica.com/apple/news/2011/10/researchers-can-keylog-your-pc-using-your-iphones-accelerometer.ars?utm_source=rss&utm_medium=rss&utm_campaign=rss http://arstechnica.com/business/news/2011/10/researchers-hack-crypto-on-rfid-smart-cards-used-for-keyless-entry-and-transit-pass.ars http://www.msnbc.msn.com/id/45263325/ns/technology_and_science-security/#.TsAJOUOXunB Sam needs [...]
Windows registry cleanup, keeping Facebook away from your contacts, setting up a blog (free versus self-hosting with Wordpress), selecting a professional digital camera, Profiles in IT (John McCarthy, artificial intelligence pioneer), Groupon goes public ($16.7B market cap), Anonymous to mount attack (in support of occupy Wall Street movement), Duqu virus update (carried by MS Word documents, can send back info via proxies if not connected to Internet, exploits zero day vulnerabilities, MS patch not available yet), and Google does barrel roll. This show originally aired on Saturday, November 5, 2011, at 9:00 AM EST on WFED (1500 AM).
Windows registry cleanup, keeping Facebook away from your contacts, setting up a blog (free versus self-hosting with Wordpress), selecting a professional digital camera, Profiles in IT (John McCarthy, artificial intelligence pioneer), Groupon goes public ($16.7B market cap), Anonymous to mount attack (in support of occupy Wall Street movement), Duqu virus update (carried by MS Word documents, can send back info via proxies if not connected to Internet, exploits zero day vulnerabilities, MS patch not available yet), and Google does barrel roll. This show originally aired on Saturday, November 5, 2011, at 9:00 AM EST on WFED (1500 AM).
Join us as we interview Nick Keuning from GFI about their Sandbox solution! Our show notes are now housed on our wiki. Please visit this link to view them!
Microsoft Corp says hackers have used a previously unknown bug in its Windows operating system. Company officials say the hackers wanted to to infect computers with the Duqu virus, which some security experts say could be the next big cyber threat. He may be a basketball superstar but even Shaquille O’Neal isn’t immune to hackers. O’Neal claims he hired a computer tech who stole O’Neal’s private emails and sold them for profit. The man even allegedly threatened to use the electronic communications to harm O’Neal unless O’Neal paid the man twelve million dollars. If children are using Facebook too much, it could be partly their parent’s fault. A new survey showed that 36 percent of them were aware their children joined Facebook before age 13. It also shows that parents help their children lie about their age in order to join the social networking site. Also check out the job of the day.