Podcasts about Duqu

Collection of computer malware discovered in 2011

  • 64PODCASTS
  • 73EPISODES
  • 38mAVG DURATION
  • ?INFREQUENT EPISODES
  • May 30, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about Duqu

Latest podcast episodes about Duqu

Security Conversations
The dark hole of 'friendlies' and Western APTs

Security Conversations

Play Episode Listen Later May 30, 2025 131:19


Three Buddy Problem - Episode 48: We unpack a Dutch intelligence agencies report on ‘Laundry Bear' and Microsoft's parallel ‘Void Blizzard' write-up, finding major gaps and bemoaning the absence of IOCs. Plus, discussion on why threat-intel naming is so messy, how initial-access brokers are powering even nation-state break-ins, and whether customers (or vendors) are to blame for the confusion. Plus, thoughts on an academic paper on the vanishing art of Western companies exposing Western (friendly) APT operations, debate whether stealth or self-censorship is to blame, and the long-tail effects on cyber paleontology. We also dig into Sean Heelan's proof that OpenAI's new reasoning model can spot a Linux kernel 0-day and the implications for humans in the bug-hunting chain. Cast: Juan Andres Guerrero-Saade (https://twitter.com/juanandres_gs), Ryan Naraine (https://twitter.com/ryanaraine) and Costin Raiu (https://twitter.com/craiu).

Última Hora Caracol
Magistrado es recusado para discutir Reforma Pensional, Continúa polémica por grafitis en Medellín, Maduro vuelve a mencionar a Uribe y Duqu

Última Hora Caracol

Play Episode Listen Later Jan 16, 2025 5:16


Resumen informativo con las noticias más destacadas de Colombia del miércoles 15 de enero de 2025 a las diez de la noche.

Dutrizac de 6 à 9
Obésité : «On a vraiment une mentalité de sous-éduquée!», déplore Dre Julie St-Pierre

Dutrizac de 6 à 9

Play Episode Listen Later Oct 4, 2024 15:33


Parlons obésité. Entrevue avec Dre Julie St-Pierre, Spécialiste Pédiatrie & ObésitéPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

Bien en Santé
Obésité : «On a vraiment une mentalité de sous-éduquée!», déplore Dre Julie St-Pierre

Bien en Santé

Play Episode Listen Later Oct 4, 2024 15:33


Parlons obésité. Entrevue avec Dre Julie St-Pierre, Spécialiste Pédiatrie & Obésité.Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

Etre et savoir
Les contes : et ils éduquèrent beaucoup d'enfants...

Etre et savoir

Play Episode Listen Later Apr 22, 2024 58:35


durée : 00:58:35 - Être et savoir - par : Louise Tourret - Que nous apprennent les contes aujourd'hui, qu'on soit un jeune ou un "vieux" lecteur ? - invités : Jennifer Tamas Professeure à Rutgers University (New Jersey), spécialiste de la littérature française de l'Ancien Régime et essayiste; Pierre-Emmanuel Moog Chargé de recherche à la Bibliothèque nationale de France, spécialiste du conte comme genre littéraire

Promener son chien réactif
52. Est-ce qu'un chien réactif c'est un chien mal éduqué?

Promener son chien réactif

Play Episode Listen Later Feb 21, 2024 22:20


On entend souvent ça. Et c'est blessant! Beaucoup de gens qui ne connaissent pas la réactivité, lorsqu'ils voient un chien réagir, pensent que celui-ci est mal élevé. Or, la majorité des chiens réactifs que je connais sont de super bons chiens avec des mamans vraiment investies! Certains font même plein de sports canins! Mal éduqués? Non du tout! Mais ces chiens ont besoin d'apprendre quoi faire devant un déclencheur... et leurs maîtresses aussi. Besoin d'aide avec votre chien réactif? Commencez par vous inscrire à mon événement GRATUIT. C'est du 28 février au 3 mars. Cliquez ici pour vous inscrire >> https://eve.dog/reactivite/Besoin d'aide avec votre chien réactif? Commencez par le cours gratuit : https://eve.dog/mou/

Sound BITES
Sound BITES: E32 - Ashley Duqué Kienzle | Almma Health

Sound BITES

Play Episode Listen Later Feb 14, 2024 60:53


On this episode of Sound BITES we talk with Ashley Duqué Kienzle, founder of wellness company Almma health. Almma health is making it easier for people to make healthier choices using a combination of AI and behavior change science. Before venturing into the wellness space, Ashley worked on optimizing data + AI products and experiences at companies such as amazon, Facebook and capital one. Ashley Duqué Kienzle: https://www.linkedin.com/in/ashleyduquekienzle/ Business Innovation Technology Entrepreneurship Strategy Spotify/Apple: https://www.nanochomp.com/podcast Instagram: https://www.instagram.com/nanochomp nanochomp's Strategic Mind GPT: https://nanochomp.com/strategygpt https://www.nanochomp.com Hosts: Derek Loyer: https://www.linkedin.com/in/derekloyer/ Lauren Taber: https://www.linkedin.com/in/laurentaber/ #Business #Innovation #Technology #Entrepreneurship #Strategy #Consulting #leadership #wellness #digitaltransformation #marketing #digitalmarketing #AI #artificialintelligence

Security Conversations
Costin Raiu: The GReAT exit interview

Security Conversations

Play Episode Listen Later Jan 15, 2024 92:13


Episode sponsors: Binarly, the supply chain security experts (https://binarly.io) FwHunt (https://fwhunt.run) Costin Raiu has spent a lifetime in anti-malware research, working on some of the biggest nation-state APT cases in history, including Stuxnet, Duqu, Equation Group, Red October, Turla and Lazarus. In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living.

Allo Jordy
"Comment faire quand on n'a pas été éduqué à parler de sexualité ?"

Allo Jordy

Play Episode Listen Later Dec 23, 2023 15:01


Hello à tous·tes et bienvenue dans ce nouvel épisode ! Deux nouvelles questions aujourd'hui : - Est-ce que se masturber trop régulièrement peut venir parasiter l'orgasme lorsqu'on a un rapport à deux ? - Bastien se demande également quelles sont les solutions qu'on peut mettre en place quand on souhaite s'éduquer à la sexualité ? Envie d'en apprendre plus sur l'épanouissement sexuel, les relations et le couple ? Rejoins-moi sur ma page Insta @jordy.oumira !

Le retour de Mario Dumont
Les hommes sous-éduqués: «une catastrophe sociale!» lance Mario Dumont

Le retour de Mario Dumont

Play Episode Listen Later Nov 10, 2023 11:38


Segment LCN.Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

In Memory of Man
THE ANTIVIRUS THAT ACTS LIKE A VIRUS

In Memory of Man

Play Episode Listen Later Aug 28, 2023 2:49


Your antivirus should be part of your threat analysis in you cybersecurity defenses... here's why! Robot Crime Blog

Percepticon.de
39 Ein falscher Click /invite Eva Wolfangel

Percepticon.de

Play Episode Listen Later Jul 22, 2023 50:54


Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme! Shownotes Eva Wolfangels Website: https://ewo.name/ Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group Prof. Angela Sasse: https://informatik.rub.de/sasse/ Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html Timecodes 00:03:50 Message des Buchs + Motivation 00:06:41 Phishing & Social Engineering 00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist 00:14:00 Stuxnet 00:22:05 Ursprünge und Professionalisierung von Cybercrime  00:30:00  Gentlemen Agreements und kriminelle Energie 00:32:50 „usable security“, „user awareness“ und der Faktor Mensch 00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“ 00:48:08 Vertrauen & Zero Trust & Ethisches Hacken  Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]

RADIO MAMA
Amener son chien aux écuries sans stress ? Comment on a éduqué Ellana

RADIO MAMA

Play Episode Listen Later Jun 2, 2023 26:00


Qui dit cavalier, dit bien souvent propriétaire de chien. On ne se refait pas, quand on aime les animaux, on craque pour ceux de toutes les espèces, alors comment passer à côté du meilleur ami de l'homme ?Pourtant, un pote à pates de plus à gérer aux écuries, qui plus est quand celui-ci est souvent foufou, c'est parfois super instagrammable, mais bien plus difficile à gérer dans la vraie vie. Je vous parle aujourd'hui de mon expérience de Doggy Mom gâteuse, flanquée h24 dans des centre équestres, et vous partage mes petites astuces du quotidien, ici Mathilde de Dance With Him et vous écoutez Radio Mama.Viens rejoindre la team insta : https://www.instagram.com/dance_with_him/?hl=fr Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Percepticon.de
38 10 Jahre Snowden Leaks und die Cyber Security

Percepticon.de

Play Episode Listen Later Jun 1, 2023 44:23


Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen. Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei. Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland. Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein. Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit! Shownotes Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F Snowden Archive, https://github.com/iamcryptoki/snowden-archive Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/ Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g Interview mit Edward Snowden, Spiegel,  https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/ Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/ Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0 Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlL...

Murmure Equin
110. C'est quoi un cheval "bien éduqué" pour une praticienne en shiatsu ?

Murmure Equin

Play Episode Listen Later May 26, 2023 20:39


Suite à une question d'une auditrice du podcast, je te propose de répondre à la question "Qu'est ce que c'est une bonne éducation pour une séance de shiatsu ?" dans cet épisode ! Tu découvriras les 3 pré-requis que je te demande afin de réaliser la meilleure séance de shiatsu possible à ton cheval ;) Spoiler : je ne suis pas très exigente, c'est moi qui m'adapte au cheval le plus possible ! Lien du site internet : https://murmure-animal.fr/ Lien du compte instagram : https://www.instagram.com/murmure.animal.shiatsu/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Trump 2020
BONUS – «Le monde devant soi»: «Rééduquées» de force par Pékin, les victimes de la répression chinoise au Xinjiang témoignent

Trump 2020

Play Episode Listen Later Mar 1, 2023 28:45


Cette semaine exceptionnellement dans New Deal, nous vous proposons d'écouter l'épisode du monde devant soi, notre podcast d'actualité internationale. Début janvier, les journalistes Léa Polverini et Robin Tutenges sont partis au Kazakhstan, un pays d'Asie centrale situé au nord-ouest de la Chine. Dans cette ancienne république soviétique, ils ont pu recueillir de nombreux témoignages sur la machine répressive à l'œuvre dans la région voisine du Xinjiang. Ce territoire désertique et montagneux, d'environ 1.600.000 kilomètres carrés, voit se multiplier depuis 2014 les camps de rééducation où sont internées les victimes de la répression chinoise. Pourquoi le régime chinois persercute-t-il des minorités dans une totale impunité? Le monde devant soi est un podcast hebdomadaire d'actualité internationale présenté par Christophe Carron. Direction et production éditoriale: Christophe Carron Prise de son, montage et réalisation: Mona Delahais Présentation: Christophe Carron Musique: «True Messiah», DJ Freedem Si vous aimez Le monde devant soi, pensez à l'exprimer en nous donnant la note maximale sur votre plateforme de podcast préférée, en en parlant autour de vous et en laissant vos commentaires sur les réseaux sociaux. Suivez Slate Podcasts sur Facebook et Instagram.

Le monde devant soi
«Rééduquées» de force par Pékin, les victimes de la répression chinoise au Xinjiang témoignent

Le monde devant soi

Play Episode Listen Later Feb 28, 2023 28:45


Début janvier, les journalistes Léa Polverini et Robin Tutenges sont partis au Kazakhstan, un pays d'Asie centrale situé au nord-ouest de la Chine. Dans cette ancienne république soviétique, ils ont pu recueillir de nombreux témoignages sur la machine répressive à l'œuvre dans la région voisine du Xinjiang. Ce territoire désertique et montagneux, d'environ 1.600.000 kilomètres carrés, voit se multiplier depuis 2014 les camps de rééducation où sont internées les victimes de la répression chinoise. Pourquoi le régime chinois persercute-t-il des minorités dans une totale impunité? Le monde devant soi est un podcast hebdomadaire d'actualité internationale présenté par Christophe Carron. Direction et production éditoriale: Christophe Carron Prise de son, montage et réalisation: Mona Delahais Présentation: Christophe Carron Musique: «True Messiah», DJ Freedem Si vous aimez Le monde devant soi, pensez à l'exprimer en nous donnant la note maximale sur votre plateforme de podcast préférée, en en parlant autour de vous et en laissant vos commentaires sur les réseaux sociaux. Suivez Slate Podcasts sur Facebook et Instagram.

Histoires d'Argent
EXTRAIT // "Notre mère nous a éduquées dans l'idée qu'on était toujours TROP PAUVRES" (alors qu'en réalité, ça allait !)

Histoires d'Argent

Play Episode Listen Later Jan 12, 2023 3:06


À demain pour l'épisode entier avec Samantha et à Jessica !Les réseaux de Samantha iciLes réseaux de Jessica ici

Ian & Frank
Jordan Peterson «rééduqué» par l'ordre des psychologues ? (5 janv 2023)

Ian & Frank

Play Episode Listen Later Jan 5, 2023 45:13


Au menu aujourd'hui, Encore un podcast disponible pour tous et sur un sujet (retour de la formule normale le 16 janvier, Frank est en vacance la semaine prochaine) Cette fois à 2, on discute aujourd'hui de l'ordre des psychologues de l'Ontario qui menace de suspendre le droit de pratique de Jordan Peterson si ce dernier refuse de se soumettre à une rééducation idéologique. Afin de le rendre plus gentil sur les réseaux sociaux, l'Ordre propose de lui imposer un coach en gestion des réseaux sociaux ! On discute de déontologie et de sciences. Frank dérape en parlant d'un livre de Thomas Kuhn. La Boutique du Podcast : https://ian-senechal.myspreadshop.ca/all?lang=fr Ian & Frank : https://open.spotify.com/show/6FX9rKclX7qdlegxVFhO3B?si=afe46619f7034884 Le Trio Économique : https://open.spotify.com/show/0NsJzBXa8bNv73swrIAKby?si=85446e698c744124 Le Dédômiseur : https://open.spotify.com/show/0fWNcURLK6TkBuYUXJC63T?si=6578eeedb24545c2 Ian Sénéchal Patreon.com/isenechal --- Send in a voice message: https://podcasters.spotify.com/pod/show/ian-snchal/message

DISRESPECTFUL NAJA_SORRY NOT SORRY!
Emmanuelle Keita : "J'ai été éduquée aussi à l'Africaine_Je respecte le fait qu'une femme doit tenir sa maison, mais un homme ne doit pas

DISRESPECTFUL NAJA_SORRY NOT SORRY!

Play Episode Listen Later Nov 10, 2022 0:43


Ta Vraie Valeur
35. Quand personne n'est éduquée à la valeur de ton travail : comment vendre au prix juste ?

Ta Vraie Valeur

Play Episode Listen Later Aug 29, 2022 10:18


Comment faire pour se rémunérer correctement, pour augmenter ses prix et avoir des prix qui sont justes pour nous quand les gens semblent ne pas être conscient de la valeur de notre travail ? Surtout quand la majorité des gens considèrent que ce n'est pas censé valoir de l'argent ou en tout cas, pas autant. Dans l'épisode du jour, je t'explique en quoi la valeur perçue de ton travail influe sur tes ventes et l'importance de définir ton client idéal. Le coin des liens : Le Pricing de Valeur Ma liste email Mon compte instagram : @antoinegerard.off

SARCASM MAYBE 007
Aminata TikTok Malheureusement elle est très mal éduquée Amina, dégoûtante même à force d'évoquer des choses  à ne pas dire en publique

SARCASM MAYBE 007

Play Episode Listen Later Feb 12, 2022 3:05


Malheureusement elle est très mal éduquée Aminata ,dégoûtante même à force d'évoquer des choses  à ne pas dire en publique surtout pour une femme,je ne sais pas dans quel milieu elle a vécu mais je ne crois pas qu'elle vivaient avec des bon musulmans.  Elle est très sauvage,aucun savoir vivre, aucune pudeur elle me déçoit souvent malgré  qu'elle SOIT très drôle. JE NE SUPPORTE PAS ses propos outranciers, ILS ME  font rougir de honte. J'ai l'impression que les Comores sont devenus un grand pays culturellement, parce que beaucoup ont la facilité d'associer certains et certaines perdus aux Comores " .  Sortez le de vos gueules s'il vous plaît. ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆ https://linktr.ee/jacksonlibon ------------------------------------------------------------------------------------------------------ #face #insta #amour #freedom #liberté #Freiheit #take #couple #pourtoi #tiktok #psycho #beyou #near #love #foryou #money #reeĺs #shorts #fyp #tpmp #today #cheri #TikToker #couplegoals #famille #relation #doudou #youtube #twitter #tiktokers #love #reeĺ #short #instagood #follow #like #ouy #oyu #babyshark #lilnasx #girl #happybirthday #movie #nbayoungboy #deviance #autotrader #trading #khan #academy #carter #carguru #ancestry #accords #abc #news #bts #cbs #huru #bluebook #socialmedia #whatsapp #music #google #photography #memes #marketing #india #followforfollowback #likeforlikes #a #insta #fashion #k #trending #digitalmarketing #covid #o #snapchat #socialmediamarketing

Le monde est à nous
En Chine, la loi punit les parents d'enfants mal éduqués

Le monde est à nous

Play Episode Listen Later Jan 4, 2022 2:22


durée : 00:02:22 - Le monde est à nous - En Chine, il vaut mieux bien s'occuper de sa progéniture ! Le pays fait la chasse aux "mauvais parents", qui sont désormais sanctionnés par la loi en cas de comportement inapproprié de leurs enfants.

Les interviews d'Inter
Margot Turcat et le Pr. Igor Sibon : "Chacun devrait être éduqué à reconnaître les symptômes de l'AVC"

Les interviews d'Inter

Play Episode Listen Later Oct 29, 2021 7:47


durée : 00:07:47 - L'invité de 6h20 - Journée mondiale de lutte contre l'AVC : Margot Turcat autrice de la BD Mon petit AVC (STUDIO), professeur Igor Sibon Président de la Société Française Neuro-Vasculaire, Neurologue, en charge de l'Unité Neuro-Vasculaire du CHU de Bordeaux sont les invités du 6h20 - invités : Margot Turcat, Pr Igor SIBON - Margot Turcat : autrice de la BD Mon petit AVC (Larousse), Pr Igor SIBON : Président de la Société Française Neuro-Vasculaire (Neurologue, en charge de l'Unité Neuro-Vasculaire du CHU de Bordeaux).

Forum - La 1ere
Le grand débat – Filles: sont-elles éduquées pour diriger?

Forum - La 1ere

Play Episode Listen Later Oct 11, 2021 19:19


Débat entre Loukina Tille, étudiante en sciences politiques et en sciences de l'environnement à l'Université de Zurich, Michèle Jöhr, responsable de la Journée des filles en Suisse pour l'ONG Plan International, et Eglantine Jamet, co-fondatrice de Artemia Executive.

RTL Evenement
"Quelqu'un qui est éduqué, il ne faut pas en avoir peur", dit Yama, qui aide les réfugiés afghans

RTL Evenement

Play Episode Listen Later Sep 5, 2021 4:11


Dans les Pyrénées-Orientales, département où vivent 300 Afghans, RTL vous propose ce samedi, une rencontre avec l'un d'entre eux.

Rav Touitou
Paracha Ekev - Un enfant éduqué entre 2 parchemins

Rav Touitou

Play Episode Listen Later Jul 30, 2021 31:20


Paracha Ekev - Un enfant éduqué entre 2 parchemins by Rav David Touitou

Tore Says Show
Fri 09 Jul: Timelines - Circle Backs - Delta Review - More Deeper - DUQU You - Pole Riding - Mitigation

Tore Says Show

Play Episode Listen Later Jul 9, 2021 120:38


A look back at some of the key facts. Don't ever say they weren't told. 130 equals inside job. Evil always wants to come in first while the truth takes it's time. The bottomless pit just got deeper. People didn't have to go thru that pain. Discovery is the key, and may show system design history. Obot to Snowden to the algo. Options are numerous when you command the clock. They were selling data, showing details and always tracking us. Seriously, you can't screen shot that? Cancelling the truth is impossible. The Dims and water watching. Shame weighs heavy, but not on enough people. Stay frosty and always be looking for your inner still. Learn more about your ad choices. Visit megaphone.fm/adchoices

Rav Touitou
Recette d'une fille bien éduquée

Rav Touitou

Play Episode Listen Later May 6, 2021 45:01


Recette d'une fille bien éduquée by Rav David Touitou

Géopolitique
Femme, jeune et éduquée : la cible des assassins en Afghanistan

Géopolitique

Play Episode Listen Later Mar 5, 2021 3:05


durée : 00:03:05 - Géopolitique - par : Pierre  Haski  - Une femme médecin a été assassinée hier à Jalalabad, là-même où trois femmes journalistes avaient été tuées deux jours plus tôt. Une vague de meurtres ciblés qui ajoute à l’incertitude de la fin annoncée de la guerre américaine.

InterNational
Femme, jeune et éduquée : la cible des assassins en Afghanistan

InterNational

Play Episode Listen Later Mar 5, 2021 3:05


durée : 00:03:05 - Géopolitique - par : Pierre  Haski  - Une femme médecin a été assassinée hier à Jalalabad, là-même où trois femmes journalistes avaient été tuées deux jours plus tôt. Une vague de meurtres ciblés qui ajoute à l’incertitude de la fin annoncée de la guerre américaine.

Polly Lingual
What's the difference between poli (educado) and éduqué (educado)? Qual e a diferença do poli (educado) para éduqué (educado)?

Polly Lingual

Play Episode Listen Later Mar 2, 2021


C'est mon boulot
Bien éduqués, jeunes : qui sont les Français qui partent travailler à l'étranger

C'est mon boulot

Play Episode Listen Later Jan 19, 2021 2:18


durée : 00:02:18 - C'est mon boulot - par : Philippe DUPORT - De plus en plus de Français choisissent de partir travailler à l'étranger. Une émigration qui concerne surtout les plus éduqués, mais qui reste loin derrière celle que connaissent la plupart de nos voisins.

Par Jupiter !
Comme on dit en Afrique un enfant est éduqué par tout un village

Par Jupiter !

Play Episode Listen Later Dec 7, 2020 4:16


durée : 00:04:16 - La chronique de Roukiata Ouedraogo - Après un petit séjour à Dakar, Roukiata Ouedraogo fait son grand retour dans l'émission...

Healthy Pets Podcast
Pourquoi je n'ai pas éduqué mon chien.

Healthy Pets Podcast

Play Episode Listen Later Aug 20, 2020 11:35


Je préfère parler "d'apprentissage" naturel. Je ne lui ai jamais mit la pression, et tout ce que je lui ai appris, je l'ai fait pour son bien-être avant de le faire pour moi.

Tore Says Show
Mon 20 Jul: A New Era - America Has Spoken - Actual Or Perceived - Perp Walks Soon - DUQU And You - Over Collection - Blackmail Gold

Tore Says Show

Play Episode Listen Later Jul 20, 2020 109:38


We are nearing the end of a long silence. The sunlight will shine on all that is evil. You will see some big people getting arrested. They are all just numbers and letters. A look back to the DARPA strategy. How we capitalize on space. There's a special currency in DC. It is now time to help the true patriots. Learn more about your ad choices. Visit megaphone.fm/adchoices

Le Grand Atelier
Sandrine Bonnaire : "Le cinéma m'a éduquée et même sauvée"

Le Grand Atelier

Play Episode Listen Later Mar 1, 2020 110:15


durée : 01:50:15 - Le Grand Atelier - par : Vincent Josse - Sandrine Bonnaire vient d’une famille de onze enfants, élevée à Grigny, banlieue sud de Paris. Adolescente, on l’a mise devant une caméra et elle a su se faire adopter et aimer du cinéma et du public. Elle a su durer, aussi.

Les faits d'abord
Négocier avec les Autochtones et la transaction Bombardier-Airbus

Les faits d'abord

Play Episode Listen Later Feb 15, 2020 49:14


Discussion autour de la gouvernance autochtone dans la foulée des manifestations contre du gazoduc Coastal GasLink qui bloquent les voies ferrées au pays; entrevue au sujet de la survie des emplois à Mirabel après la transaction entre Airbus, Bombardier et le gouvernement duQuébec; et la chronique politique de Marie Grégoire etFrançois Cardinal.

Là-haut sur la colline - Antoine Robitaille
Les électeurs n'étaient pas assez éduqués pour voter NPD, estime le candidat défait Hugo Latulippe

Là-haut sur la colline - Antoine Robitaille

Play Episode Listen Later Nov 4, 2019 8:03


Entrevue avec Hugo Latulippe, candidat du NPD dans Montmagny–L'Islet–Kamouraska–Rivière-du-Loup : Bilan du vote électoral et sa déception concernant les gens de sa circonscription.

La soirée est (encore) jeune
Entrevue avec les auteurs du Dictionnaire des vedettes du Québec

La soirée est (encore) jeune

Play Episode Listen Later Nov 4, 2019 102:40


Avec le député néo-démocrate Alexandre Boulerice ; le pâtissier Patrice Demers les auteur du Dictionnaire des vedettes duQuébec ; l'invitée d'honneur Rebecca Makonnen ; et nos collaborateurs David Goudreault et Maude Landry.

Hack és Lángos
HnLVIP004 - Stuxnet

Hack és Lángos

Play Episode Listen Later Sep 16, 2019 93:00


A mai adáshoz háttéranyag: Zero Days, dokumentumfilm a Stuxnetről STUXNET: a virtuális háború hajnala Cserháti András elemzése paksi szemszögből Stuxnet zero days elemzés Symantec Stuxnet dosszié (Duqu hivatkozással) The Real Story of Stuxnet Stuxnet wiki CrySyS technical report A NetLocknál bukott le a Duqu malware

TEDTalks Education
Pourquoi les enfants doivent être éduqués sur les questions de genre et de sexualité | Lindsay Amer

TEDTalks Education

Play Episode Listen Later Jun 24, 2019 7:47


Lindsay Amer est la créatrice de « Queer Kid Stuff », une série vidéo éducative qui déconstruit des idées complexes autour du genre et de la sexualité à travers des chansons et des métaphores. En offrant aux enfants et à leurs familles le vocabulaire pour s'exprimer, elle espère que cela engendrera des adultes plus empathiques et répandra un message d'acceptation radicale dans un monde où il est parfois dangereux d'être simplement soi-même. « Je veux que les enfants grandissent et deviennent eux-mêmes avec fierté pour qui ils sont et qui ils peuvent être », dit-elle.

Secure Digital Life (Audio)
The Lair of the White Worm - Secure Digital Life #109

Secure Digital Life (Audio)

Play Episode Listen Later May 7, 2019 35:59


Malware has come a long way since the day of the "Stoned" floppy disk virus. Or has it? The original worm was in 1988. Today, we talk about what a worm is, how worms work, and how they spread, on SDL.   Full Show Notes: https://wiki.securityweekly.com/HNNEpisode217   Visit our website: http://securedigitallife.com Follow us on Twitter: https://www.twitter.com/SecureDigLife Like us on Facebook: https://www.facebook.com/SecureDigLife

Secure Digital Life (Video)
The Lair of the White Worm - Secure Digital Life #109

Secure Digital Life (Video)

Play Episode Listen Later May 7, 2019 35:57


Malware has come a long way since the day of the "Stoned" floppy disk virus. Or has it? The original worm was in 1988. Today, we talk about what a worm is, how worms work, and how they spread, on SDL. Full Show Notes: https://wiki.securityweekly.com/SDL_Episode109 Visit our website: http://securedigitallife.com Follow us on Twitter: https://www.twitter.com/securediglife

The CyberWire
GossipGirl, the supra threat actor. LockerGoga’s destructive functionality. More hacking allegations out of Caracas. Revolutionary Guard now a designated terrorist group. Creepy crime.

The CyberWire

Play Episode Listen Later Apr 9, 2019 20:49


In today’s podcast, we hear about GossipGirl, potentially a “supra threat actor” Chronicle sees linking Stuxnet, Flame, and Duqu. LockerGoga’s destructive functionality may be a feature, not a bug. Venezuela now says its power grid is being hacked by Chile and Colombia. The US designates Iran’s Revolutionary Guard a terrorist organization. What’s up with New Zealand and hidden, networked cameras? And second thoughts about what counts as a “preliminary forensic investigation.” Joe Carrigan from JHU ISI on minding permissions on mobile devices. Guest is Mike O’Malley from Radware on the true costs of cyber attacks. For links to all of today's stories check our our CyberWire daily news brief: https://thecyberwire.com/issues/issues2019/April/CyberWire_2019_04_09.html  Support our show

Transatlantic Cable Podcast
#TheSAS2019 Preview: Sergey Lozhkin

Transatlantic Cable Podcast

Play Episode Listen Later Feb 11, 2019 16:26


On this special episode of the Kaspersky Lab Transatlantic Cable podcast, we will continue to preview the upcoming Security Analyst Summit (#TheSAS2019). The conference will take place in Singapore on April 8-11. Today, my guest on the show is Sergey Lozhkin. Sergey is a senior security researcher on the company’s Global Research and Analysis Team (GReAT). During the course of our chat, we discuss a wide range of topics from what he is currently working on to what he expects heading to Singapore for the first time, insecurity of hospitals and his talk at the conference.  We also dive into his upcoming training at #TheSAS2019, entitled The God-Mode Practical Training in Static Analysis of APT Malware. This training session will cover most of the steps required to analyze a modern APT toolkit, from receiving the initial sample, all the way to producing a deep technical description with IOCs. The course material is based on many years of experience analyzing the most complex threats ever discovered in-the-wild, including: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad, and many more. It’s time to set your static analysis game to God-Mode.

IoT Product Leadership
013: Why Product Managers are Key to IoT security

IoT Product Leadership

Play Episode Listen Later Jul 17, 2018 30:36


Welcome to episode #13 of IoT Product Leadership, a podcast featuring in-depth conversations with product leaders on what it takes to build great IoT products. I’m your host, Daniel Elizalde.   I have a very special episode for you today. My guest is Mark Felegyhazi, CEO of Avatao. Mark is a cybersecurity expert, who is passionate about strategic risk management, product management and anything that involves humans interacting with technology. His company, Avatao, is an online training platform for developing IT security skills to build secure software. In this episode we discuss the importance of creating a culture of security within your company and we explore the key role Product Managers play in creating secure products. Since security continues to be one of the top challenges plaguing IoT adoption, this is an episode no Product Leader should miss. To learn more about Mark and Avatao, and access the resources mentioned in this episode, visit iotproductleadership.com.   There you’ll find the show notes for all episodes, including this one. Plus if you are looking to take your IoT skills to the next level, in that page you’ll also find links to my online IoT courses, including my popular IoT Product Manager Certificate Program. The only IoT strategy program designed specifically for Product Managers. Once again, the URL is iotproductleadership.com   About Mark Felegyhazi: Mark Felegyhazi is the CEO and co-founder of Avatao, with 15+ years of expertise in networking, security and risk management.  Initially a telecommunications engineer working with Ericsson, Mark graduated from BME in Budapest in 2001, then earned a PhD degree in IT communication systems at EPFL, Switzerland in 2007, and then spent a few years at UC Berkeley as a security researcher.  His work and interest cover risk management and economic decision-making in security. With his colleagues at UC Berkeley, they uncovered the underground economy of spammers and identified their weak point to disrupt their operations. During his PhD at EPFL, Mark studied incentive issues in self-organizing networks and showed mechanisms to motivate participants to maintain adequate operation and security in a distributed network. Back in Hungary with the CrySyS Lab team, Mark was a member of advanced targeted attacks analyses that uncovered and analyzed the Duqu malware (successor of the famous Stuxnet) featured in the mainstream media. Then the CrySyS team analyzed Flame, Gauss, Miniduke, TeamSpy and other advanced malware attacks. In 2014, Mark co-founded Avatao with other CrySyS Lab members to help software engineers, students and other IT professionals to build secure software and systems. Currently, he serves as the CEO of Avatao responsible for overall operations, strategy, business developments, sales and marketing, financing and other business issues. About Avatao: Avatao is an online training platform for developing IT security skills to build secure software. It offers a rich library of high-quality exercises designed for software engineers, security champions and experts. Topics cover the phases of SDLC including design, coding, code review and DevSecOps. It is important to stress that we teach defensive security, so we not only show hacker techniques, but guide developers to fix the bugs and show them how to properly build an application. Topics we discuss in this episode: Mark shares his background and about Avatao. How Avatao approaches IoT solutions. The evolution of Avatao and how they teach security. How to evaluate the cybersecurity maturity of your company. Making security part of your company’s culture. How managers and business leaders should think about security, and how to get started. Security in IoT solutions. Advice for Product Leaders who are new to developing IoT solutions. To learn more about Mark and Avatao: Mark on LinkedIn On Twitter @ markfelegyhazi Avatao

Hack Naked News (Audio)
Hack Naked News #144 - October 10, 2017

Hack Naked News (Audio)

Play Episode Listen Later Oct 12, 2017 27:21


Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News!Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv for all the latest episodes!   →Visit our website: https://www.securityweekly.com →Follow us on Twitter: https://www.twitter.com/securityweekly →Like us on Facebook: https://www.facebook.com/secweekly

equifax kaspersky jason wood doug white duqu hacknaked hack naked news hnnepisode144 visit
Paul's Security Weekly
Hack Naked News #144 - October 10, 2017

Paul's Security Weekly

Play Episode Listen Later Oct 12, 2017 27:21


Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News!Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv for all the latest episodes!   →Visit our website: https://www.securityweekly.com →Follow us on Twitter: https://www.twitter.com/securityweekly →Like us on Facebook: https://www.facebook.com/secweekly

equifax kaspersky jason wood doug white duqu hacknaked hack naked news hnnepisode144 visit
Hack Naked News (Video)
Kaspersky, White House, Russian Hackers, and Doug White - Hack Naked News #144

Hack Naked News (Video)

Play Episode Listen Later Oct 10, 2017 27:26


Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News! Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv to get all the latest episodes!

news white house equifax kaspersky russian hackers jason wood doug white duqu paladin security hacknaked hack naked news hnnepisode144 visit
Paul's Security Weekly TV
Kaspersky, White House, Russian Hackers, and Doug White - Hack Naked News #144

Paul's Security Weekly TV

Play Episode Listen Later Oct 10, 2017 27:26


Doug White and Jason Wood discuss Kaspersky, social security, Duqu 2.0, and the Equifax breach on this episode of Hack Naked News! Full Show Notes: https://wiki.securityweekly.com/HNNEpisode144 Visit http://hacknaked.tv to get all the latest episodes!

news white house equifax kaspersky russian hackers jason wood doug white duqu paladin security hacknaked hack naked news hnnepisode144 visit
TEDxUQAMWOMEN
Sophie D'amours - Le Pouvoir de l'innovation

TEDxUQAMWOMEN

Play Episode Listen Later Mar 6, 2017


Sophie D'amours - Le Pouvoir de l'innovation Professeure au département de génie mécanique à l’ Université Laval depuis août 1995, Madame D’Amours possède une vaste expérience de l’enseignement supérieur, de la recherche et de la gestion universitaire, tant ici qu’à l’international. Au cours des trois dernières années, Madame D’Amours a agi à titre de Vice-rectrice à la recherche et à la création de l’Université Laval.Elle préside le conseil d’administration du Centre de recherche industrielle duQuébec depuis 2010. Ordre des ingénieurs forestiers du Québec lui a décerné le prix Henri-Gustave-Joly-de-Lotbinièreen2008 pour une contribution exceptionnelle au secteur forestier. Elle est membre de l’Académie du génie du Canada. Elle a reçu le prix du mérite de la YWCA et avec ses collègues le prestigieux prix Brockhouse du Canada.

TEDxUQAMWOMEN
Sophie D'amours - Le Pouvoir de l'innovation

TEDxUQAMWOMEN

Play Episode Listen Later Mar 6, 2017


Sophie D'amours - Le Pouvoir de l'innovation Professeure au département de génie mécanique à l' Université Laval depuis août 1995, Madame D'Amours possède une vaste expérience de l'enseignement supérieur, de la recherche et de la gestion universitaire, tant ici qu'à l'international. Au cours des trois dernières années, Madame D'Amours a agi à titre de Vice-rectrice à la recherche et à la création de l'Université Laval.Elle préside le conseil d'administration du Centre de recherche industrielle duQuébec depuis 2010. Ordre des ingénieurs forestiers du Québec lui a décerné le prix Henri-Gustave-Joly-de-Lotbinièreen2008 pour une contribution exceptionnelle au secteur forestier. Elle est membre de l'Académie du génie du Canada. Elle a reçu le prix du mérite de la YWCA et avec ses collègues le prestigieux prix Brockhouse du Canada.

DEF CON 23 [Audio] Speeches from the Hacker Convention
Omer Coskun - Why nation-state malwares target Telco Networks: Dissecting technical capabilities of Regin and its counterparts

DEF CON 23 [Audio] Speeches from the Hacker Convention

Play Episode Listen Later Oct 21, 2015


Materials Available here: https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Omer-Coskun-Why-Nation-State-Malwares-Target-Telco-Networks-UPDATED.pdf Why nation-state malwares target Telco Networks: Dissecting technical capabilities of Regin and its counterparts Omer Coskun Ethical Hacker with KPN REDteam, KPN (Royal Dutch Telecom) The recent research in malware analysis suggests state actors allegedly use cyber espionage campaigns against GSM networks. Analysis of state-sponsored malwares such like Flame, Duqu, Uruborus and the Regin revealed that these were designed to sustain long-term intelligence-gathering operations by remaining under the radar. Antivirus companies made a great job in revealing technical details of the attack campaigns, however, it exclusively has almost focused on the executables or the memory dump of the infected systems - the research hasn't been simulated in a real environment. GSM networks still use ancient protocols; Signaling System 7 (SS7), GPRS Tunneling Protocol (GTP) and the Stream Control Transmission Protocol (SCTP) which contain loads of vulnerable components. Malware authors totally aware of it and weaponing exploits within their campaigns to grab encrypted and unencrypted streams of private communications handled by the Telecom companies. For instance, Regin was developed as a framework that can be customized with a wide range of different capabilities, one of the most interesting ability to monitor GSM networks. In this talk, we are going to break down the Regin framework stages from a reverse engineering perspective - kernel driver infection scheme, virtual file system and its encryption scheme, kernel mode manager- while analyzing its behaviors on a GSM network and making technical comparison of its counterparts - such as TDL4, Uruborus, Duqu2. Omer works as an Ethical Hacker for KPN's (Royal Dutch Telecom) REDteam in Amsterdam, the Netherlands. He enjoys diving into lines of code to spot bugs, tinkering in front of the debugger and developing wise tactics/tools to break applications on his day to day work. Prior to joining KPN REDteam, Omer worked for companies like IBM ISS, Verizon and as an external government contractor. He holds an Honour's Engineering degree in Computer Science.

linkmeup. Подкаст про IT и про людей
telecom №30. История кибератак APT

linkmeup. Подкаст про IT и про людей

Play Episode Listen Later Aug 25, 2015


Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room.

linkmeup. Подкаст про IT и про людей
telecom №30. История кибератак APT

linkmeup. Подкаст про IT и про людей

Play Episode Listen Later Aug 25, 2015


Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room. Url podcast:https://archive.org/download/linkmeup-V030/linkmeup-V030.mp3

linkmeup. Подкаст про IT и про людей
telecom №30. История кибератак APT

linkmeup. Подкаст про IT и про людей

Play Episode Listen Later Aug 25, 2015


Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска. Хронометраж: 0:00:00 — 0:09:25: Вступление и новости. 0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается. 0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame. 0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0 0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты. 1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin. 1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta). 1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее. 1:43:50 — 2:06:36: Возможно ли от всего этого защититься. Хроника целевых кибератак Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM. История чата.(2015-08-21 7:36:45 PM) Upakoffka: не, типа рагантированный в обе стороны (2015-08-21 7:40:07 PM) sinister: да, я помню что такое 512к) и даже 128к) Если пользователей много, тогда сложнее, тогда надо видимо шейпером всё резать) (2015-08-21 7:40:37 PM) sinister: и блокировка всего по максимуму) (2015-08-21 7:38:05 PM) sinister: ну в таком случае жить вполне можно. наверное только стоимость останется из недостатков (2015-08-21 7:39:24 PM) Upakoffka: sinister: 512к, но парк юзеров не маленький) (2015-08-21 7:46:40 PM) sinister: майкрософт вроде окончательно закопали свой ISA, который в последнее время выпускался как TMG(Threat Management Gateway) (2015-08-21 7:47:11 PM) sinister: вероятно теперь для энтерпрайза будет что-то от других вендоров (2015-08-21 7:44:45 PM) sinister: только про антивирус ихний слышал) (2015-08-21 7:47:43 PM) Upakoffka: sinister: у MS богатый опыт в плане "заруинить" ) (2015-08-21 7:40:26 PM) sinister: и конечно же кеширующий прокси (2015-08-21 7:44:27 PM) Upakoffka: sinister: кстати о проксях, у Макафи что там не знаеш? (2015-08-21 7:44:49 PM) Upakoffka: Интеграторы смотрят в сторону какой то их реализации прокси (8:14:23 PM) Upakoffka entered the room. (2015-08-21 7:48:23 PM) sinister: несомненно) (2015-08-21 7:49:10 PM) sinister: да вроде в 19 по МСК (2015-08-21 7:49:39 PM) Upakoffka: Я почему то думал в 17 Оо (2015-08-21 7:49:56 PM) Upakoffka: да я вот уже проверил ты прав (8:04:52 PM) Upakoffka: Ну ниче обождем, завтра суббота) (2015-08-21 7:49:46 PM) sinister: там на сайте наприсано (8:14:00 PM) Upakoffka: Александер, порекомендуйте RFC почитать о приоритезации маршрутов статических (8:14:24 PM) The topic is: Подкаст №30 21.08.2015 в 19:00 время Московское www.linkmeup.ru (2015-08-21 7:48:51 PM) Upakoffka: Вы там ещё не начинаете? (8:14:53 PM) eucariot: Всем привет! (8:14:57 PM) eucariot: Саша уже на месте :) (8:15:09 PM) sinister: привет. Конечно) (8:15:25 PM) Upakoffka: Здравствуйте Марат. (8:15:47 PM) eucariot: Добрый вечер) (8:15:54 PM) Upakoffka: Вот Марат то наверно ткнет в меня нужным RFC? ) (8:16:04 PM) sinister: точно. потому что я не знаю) (8:16:41 PM) eucariot: С ходу не ткну. В чём конкретнее вопрос? (8:17:54 PM) Upakoffka: два статичных маршрута с одинаковой метрикой, но один более специфичный (8:18:29 PM) Upakoffka: но в то же время пакету удовлетворяют оба, какой будет выбран (8:18:48 PM) eucariot: Более специфичный при прочих равных. (8:19:00 PM) eucariot: RFC в голове не всплывает (8:19:42 PM) Upakoffka: Вот тоже имею такую инфу а хотелось бы опираться на RFC (8:20:46 PM) eucariot: Не RFC, но принцип: en.wikipedia.org/wiki/Longest_prefix_match (8:22:12 PM) eucariot: Вот ещё: www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/8651-21.html#classless (8:25:20 PM) Upakoffka: благодарю (8:34:24 PM) Upakoffka: Ребят расскажите как вообще дела с проектом? Очень рад был узнать, к сожалению довольно недавно, что вы делаете подкаст. Поскольку считаю у аудио есть неоспоримые преимущества. (8:35:43 PM) eucariot: Проект по-тихоньку стагнирует. Есть как минимум две нереализованные идеи, которыми очень хотелось бы заняться. Но пока даже 11-й выпуск СДСМ не закончен. (8:36:15 PM) Upakoffka: Представьте, Урал-вахта, 300километровый переезд через горный перевал, вокруг полупьяные вахтовики а в уах ва подкаст xD (8:36:28 PM) Upakoffka: ушах* (8:36:35 PM) sinister: суровая картина) (8:37:36 PM) Upakoffka: eucariot: Да СДСМ тоже тема, прям заставляю нерадивых коллег читать) (8:39:43 PM) eucariot: Вот трёхчасовой выпуск про NOC - самое оно под такие поездки) (8:40:27 PM) Upakoffka: Он у меня как раз впереди) (8:49:16 PM) Upakoffka: eucariot: Проект по-тихоньку стагнирует Может быть нужна какая-то помощь? С удовольствием приобщился бы к вашему делу. Даже если чуть чуть :) (8:50:15 PM) eucariot: Пока нет. Но следи за новостями. Если со временем подберётся пул таких людей, желающих помочь, может, что-то интересное и сделаем) (8:50:40 PM) eucariot: Хотя впрочем, линкмиап открыт для статей) Можешь в гости в подкаст придти, рассказать про вахту :) (8:51:16 PM) eucariot: Есть ещё проект лукмиап, который пока не доведён до ума. Его нужно пополнять. Но я им сейчас тоже не занимаюсь. (8:54:59 PM) Upakoffka: Возможно именно о вахте будет интересно людям послушать. (8:56:00 PM) Upakoffka: В техническом же плане у нас все печально ) (8:56:25 PM) eucariot: А чем занимаешься? (8:56:57 PM) Upakoffka: Я говорю именно о уровне организации инфраструктуры, несмотря на то что контора большая. (9:02:24 PM) Upakoffka: eucariot: По должности нас щас в сапорт забрали, по факту от монтажа и настройки SAT оборудования до поддержки по месту сетки и юзеров. Кароче 2 технаря на 300км вокруг) (9:03:45 PM) eucariot: Слушай, ну если будет что рассказать на техническую тему, добро пожаловать в подкаст :) (9:04:56 PM) Upakoffka: В смысле не меня забрали а весь IT отдел закинули в вышестоящее смежное предприятие. (9:05:33 PM) Upakoffka: Я если начну рассказывать что тут в плане инфраструктуры то без мата не обойдется) (9:12:45 PM) Upakoffka: Вот пока есть время немного вброшу: в конце 13го года, московские цискари что то с местными решили наменять(железо) на своей стороне, позвонили поинтересовались можно ли ложить канал. Я как раз уезжал, приехал в январе 14го, господа что то намутили с тунелями, любой вебгуй аля ржд, сберонлайн просто дропается по таймауту. Люди не билеты заказать не бабло перевести не могут. Уговаривал решить вопрос пол года, вымаливал конфиг глянуть если уж у них на это нету времени. Че вы думаете? Через пол года решили вопрос установкой ещё 1го канала чисто под серф. %( (9:13:44 PM) sinister left the room. (9:13:59 PM) sinister.real entered the room. (9:14:21 PM) Upakoffka: В общем мрак. Когда слушаю вас и вспоминаю что тут у меня - вновь ужосаюсь. (9:16:31 PM) Upakoffka: Вобщем если и рассказывать то надо заранее обсудить о чем именно, не все тут приятно) (9:17:31 PM) Upakoffka: Но контраст вам будет однозначно интересен. :) (9:22:51 PM) eucariot: Пиши на eucariot@linkmeup.ru (9:25:44 PM) Upakoffka: ок (9:31:39 PM) stan entered the room. (9:38:55 PM) nickname entered the room. (9:40:32 PM) nickname left the room. (9:47:14 PM) gluck gluck entered the room. (9:50:16 PM) Upakoffka left the room (Replaced by new connection). (9:50:20 PM) Upakoffka entered the room. (9:51:28 PM) artyomkaes entered the room. (9:51:52 PM) artyomkaes: Добрый вечер. (9:52:17 PM) Upakoffka: Добрый. (9:54:04 PM) probeerka entered the room. (9:55:33 PM) probeerka left the room. (9:55:36 PM) probeerka entered the room. (9:55:53 PM) purtman@jabber.zsttk.ru entered the room. (9:56:25 PM) artyomkaes: А почему Роман не появляется в последних подкастах? (9:56:47 PM) gluck gluck: весь в работе (9:57:01 PM) artyomkaes: :) (9:58:17 PM) dmitry_k7 entered the room. (9:59:22 PM) dmitry_k7: Добрый вечер! (9:59:42 PM) artyomkaes: Привет (10:05:17 PM) alekseiboroda entered the room. (10:06:03 PM) artyomkaes: ае! (10:06:14 PM) gluck gluck: слышно все? (10:06:18 PM) artyomkaes: да-да (10:06:18 PM) Upakoffka: + (10:06:28 PM) alekseiboroda: здравствуйте всем! (10:06:31 PM) Upakoffka: Салют. (10:06:40 PM) artyomkaes: привет! (10:07:53 PM) sergeysi entered the room. (10:08:05 PM) gluck gluck: как вам подложечка под новость?))) (10:09:02 PM) artyomkaes: Георгий Свиридов? (10:09:03 PM) alekseiboroda: вспоминается фильмы о том как строили бам! (10:09:11 PM) gluck gluck: так и задумано))) (10:09:24 PM) alekseiboroda: значит в точку) (10:09:25 PM) Upakoffka: Я её почти не слышу, по сравнению с записью тихо - выкрутил звук на ноуте в макс. (10:14:17 PM) SEVERE entered the room. (10:14:30 PM) Abitbol entered the room. (10:15:00 PM) Abitbol: Добрый вечер! (10:15:14 PM) artyomkaes: Здравствуйте! (10:15:16 PM) gluck gluck: 21 человек слушают эфир прямо сейчас. не забываем ретвитить всячески в соцсетях)) (10:15:20 PM) Upakoffka: Добрый (10:16:10 PM) alekseiboroda: что-то я выпадал уже несколько раз (10:16:24 PM) stan: + (10:16:30 PM) SEVERE: + (10:16:32 PM) Upakoffka: alekseiboroda: аналогично, 2 раза (10:16:39 PM) alekseiboroda: вот снова (10:17:12 PM) alekseiboroda: повторных вход в трансляцию помогает (10:17:14 PM) artyomkaes: я тоже улетаю (10:17:46 PM) gluck gluck: я у себя вижу, что график прыгает, да(( что-то происходит на направлении россия- сервер линкмиап, похоже (10:18:02 PM) alekseiboroda: роскомнадзор (10:18:58 PM) SEVERE left the room. (10:19:27 PM) Severe entered the room. (10:21:57 PM) sinister.real: apt.securelist.com/ru/ (10:24:37 PM) Евгений entered the room. (10:24:59 PM) Евгений: Добрый вечер) (10:25:23 PM) artyomkaes: Здравствуйте! (10:25:35 PM) evgeny.m entered the room. (10:25:46 PM) Евгений: Хорошего всем вечера и отличного настроения!=) (10:26:03 PM) alekseiboroda: спасибо) и вам (10:26:38 PM) Евгений: Спасибо) (10:33:59 PM) alekseiboroda: получается компании-производители железа не так часто сменяют подписи? я к тому, что нельзя ли считать некоторый сертификат более не валидным? (10:34:50 PM) Upakoffka: Оо (10:35:00 PM) artyomkaes: куча сертификатов из удостоверяющих центров утекают. (10:35:03 PM) gluck gluck: ну дык там модулей поди море (10:35:17 PM) stan left the room. (10:36:50 PM) alekseiboroda: хмм (10:41:55 PM) artyomkaes: а правда что у разных паролей может быть одинаковый hash в md5? (10:42:39 PM) Upakoffka: а есть шанс что сертификат был реально валидный и выдан под каким то давлением (10:42:42 PM) gluck gluck: да. но чтобы обнаружить это, нужно ОЧЕНЬ много ресурсов вычислительных (10:43:44 PM) artyomkaes: спасибо за пояснение. (10:43:56 PM) gluck gluck: это и называется "коллизия" (10:45:30 PM) gluck gluck: 32 человека слушают прямой эфир. приглашаем друзей, коллег, тема-то крутая (10:52:07 PM) alekseiboroda: блин скоро черви кругом легальны станут (11:04:31 PM) artyomkaes left the room. (11:04:48 PM) artyomkaes entered the room. (11:10:53 PM) Евгений left the room. (11:16:40 PM) evgeny.m left the room. (11:16:48 PM) devers000 entered the room. (11:18:09 PM) natalia entered the room. (11:18:36 PM) purtman@jabber.zsttk.ru left the room. (11:19:08 PM) devers000: здрасте) свежая новость - «Касперский» раскрыл уникальную американскую шпионскую программу. Про вредоносный код в прошивках жестких дисков. Как выдумаете - реальная история или PR-акция?) (11:19:44 PM) alekseiboroda: так было уже такое несколько месяцев назад (11:20:06 PM) devers000: в феврале этого года (11:21:03 PM) alekseiboroda: помню что то про леново, они вроде как подтвердили даже (11:21:13 PM) alekseiboroda: смутно уже (11:21:39 PM) Upakoffka: почему нет, недавно на хабре была статья про закладки в апаратных менежмент системах серверов интел (11:21:54 PM) evgeny.m entered the room. (11:22:19 PM) evgeny.m: Только хотел об этом спросить... m.habrahabr.ru/post/250775/ (11:22:22 PM) alekseiboroda: особенно учитывая склонность сша к тотальному контролю))) (11:22:29 PM) devers000: спасибо) далее) (11:22:57 PM) evgeny.m left the room. (11:24:24 PM) evgeny.m entered the room. (11:26:55 PM) evgeny.m left the room. (11:35:06 PM) devers000: Hacking Team еще большие деньги) (11:37:08 PM) devers000: а были ли русские следы в Hacking Team? Русские разработчики? (11:39:28 PM) devers000: iPhone для прослушки должен был быть джейлбрейкнутым? Так ли это? (11:39:42 PM) gluck gluck: про андроид была речь (11:39:59 PM) gluck gluck: а скайп на винде (11:40:06 PM) Upakoffka: Имхо джейл не так распотранен в западных странах как у нас (11:43:22 PM) devers000: соц инженерия)) (11:43:29 PM) devers000: забирали телефон и ставили) (11:43:33 PM) Severe left the room. (11:44:39 PM) devers000: а как же Windows Phone? (11:45:09 PM) devers000: Кажется репутация Windows Phone не пострадала) понятно, потому что малый процент использования (11:45:42 PM) artyomkaes left the room (This participant is kicked from the room because he sent an error message to another participant: service-unavailable). (11:46:56 PM) Upakoffka: 55 (11:47:41 PM) devers000: сотрудничество нашей компании (11:49:07 PM) devers000: полиция сидела в локалке вместе с хакерами (11:53:54 PM) evgeny.m entered the room. (11:55:45 PM) devers000: нужен комплексный подход)) (11:58:05 PM) devers000: надо обложиться SIEM, IDS, IPS, AV-servers и слабым звеном окажется простой пароль админа записанный на листочке)) (11:58:40 PM) devers000: и то и другое есть) а говорят про системы анализа логов (11:58:50 PM) devers000: анализа событий (2015-08-22 12:02:45 AM) Upakoffka left the room. (12:02:58 AM) devers000: лог файловой сестемы (12:03:11 AM) devers000: права у системных файлов поменялись (12:03:13 AM) Upakoffka entered the room. (12:03:40 AM) devers000: добавился новый юзер с админскими правами (12:05:13 AM) devers000: а принимаются уязвимости которые дают права админа?) или это чревато для лаборатории будет? (12:05:41 AM) devers000: а понятно) (12:06:52 AM) devers000: и от уровня знаний)) (12:07:55 AM) devers000: все тайное становится явным (12:10:11 AM) devers000: взлом iCloud чего только стоит (12:10:15 AM) alekseiboroda: цель должна оправдывать средства (12:10:18 AM) devers000: фотки, переписка и прочее) (12:12:21 AM) Upakoffka: Хорошая работа всегда ценится (12:13:15 AM) probeerka left the room. (12:13:36 AM) devers000: =) (12:13:40 AM) devers000: спасибо ребята) (12:13:42 AM) alekseiboroda: спасибо Александру! (12:13:48 AM) devers000: спасибо Александру) (12:14:09 AM) dmitry_k7: спасибо! (12:14:12 AM) devers000: до новых встреч) (12:14:13 AM) alekseiboroda: спасибо Вам! пока (12:14:16 AM) Upakoffka: Да большое спасибо (12:14:46 AM) gluck gluck: всем спасибо!! (12:15:02 AM) Upakoffka: Саш а что за вебинары ты упомянул? (12:15:11 AM) alekseiboroda: начинается томительное ожидание следующего подкаста (12:15:13 AM) eucariot: pentestit.ru (12:15:32 AM) eucariot: Ребята, следующий выпуск будет бомбой! (12:15:46 AM) eucariot: Веду переговоры с очень классными ребятами. Не пропустите (12:15:50 AM) alekseiboroda: ну вот зачем так... (12:15:58 AM) alekseiboroda: аааадския интерес! (12:16:05 AM) Upakoffka: Очень интересна тема последствий атак в реальном мире, как то повреждения на АЭС, запрещенный контент для компрометации конкретных лиц. (12:16:40 AM) eucariot: Освещали в прошлом выпуске с Сашей более подробно Stuxnet (12:17:07 AM) Upakoffka: спс, ещё не слушал его. (12:17:12 AM) alekseiboroda: инфраструктура аэс подкаст (12:17:24 AM) eucariot: Нене. (12:17:50 AM) alekseiboroda: там же как раз было про атаку на иранскую аэс (12:18:04 AM) eucariot: linkmeup.ru/blog/86.html (12:18:16 AM) eucariot: 6-й выпуск (12:18:39 AM) alekseiboroda: ой точно, простите (12:20:35 AM) alekseiboroda left the room. Url podcast:https://archive.org/download/linkmeup-V030/linkmeup-V030.mp3

Segurança Legal
Episódio #78 – Resumo de notícias ampliado

Segurança Legal

Play Episode Listen Later Jun 19, 2015


Neste episódio fazemos um resumo de notícias ampliado com Fábio Assolini, abordando os seguintes temas: Duqu 2.0, versão Maliciosa do PuTTy, SourceForge distribuindo malware e o caso do Dossiê Brasil Exposed. Errata:  Por um lapsoContinue reading

AT&T ThreatTraq
ThreatTraq #148 - If You're Using 0-Days, You Know What You're Doing

AT&T ThreatTraq

Play Episode Listen Later Jun 15, 2015 48:28


AT&T Data Security Analysts discuss the Stegoloader malware, patches that break applications, safety on open Wifi, the Threatraq Top 5, the LastPass breach, Duqu 2.0, and the Internet Weather Report. Originally recorded June 16, 2015.

Säkerhetspodcasten
Säkerhetspodcasten #24 - Government Malware

Säkerhetspodcasten

Play Episode Listen Later Apr 17, 2014 96:04


Detta är det tjugofjärde avsnittet av Säkerhetspodcasten, i vilket panelen diskuterar malware, närmare bestämt Flame, Duqu, Stuxnet och Gauss.

SecuraBit
SecuraBit Episode 101: The Survey Says!

SecuraBit

Play Episode Listen Later Mar 30, 2012 82:07


Join us as we talk with Robin Wood (@digininja) about his recent survey of IT Security professionals!  Our show notes can be found here:  http://wiki.securabit.com/ShowNotes/EP101

Divergent Opinions
#20 - Crossing the Telestreams

Divergent Opinions

Play Episode Listen Later Jan 5, 2012 45:00


Mike and Colin discussion various bits of post-holiday news, and argue about the significance of the impending NAB show. Magic Lantern HDR Bunim/Murray leaves FCP Thoma Bravo acquires Telestream Stuxnet and Duqu dev platform Digital makeup with Blender

Port Forward Podcast (mp3)
Show #17 | Coded Hard & Put Away Wet (& numb)

Port Forward Podcast (mp3)

Play Episode Listen Later Nov 21, 2011 124:18


Download MP3: Coded Hard & Put Away Wet (& numb) We finally did another show! Sorry for the break we hope to record bi-monthly from now on! In this fantabulous episode we achieve both an ADD & distraction depth. Ben hacking under ice-water! Thanks again Peter for the awesome donation! http://www.pheedcontent.com/click.phdo?i=93c9614b0b5471f03869d13f936859c6 http://www.engadget.com/2011/11/04/ispy-software-can-read-texts-and-steal-passwords-with-its-little/ http://arstechnica.com/apple/news/2011/10/researchers-can-keylog-your-pc-using-your-iphones-accelerometer.ars?utm_source=rss&utm_medium=rss&utm_campaign=rss http://arstechnica.com/business/news/2011/10/researchers-hack-crypto-on-rfid-smart-cards-used-for-keyless-entry-and-transit-pass.ars http://www.msnbc.msn.com/id/45263325/ns/technology_and_science-security/#.TsAJOUOXunB Sam needs [...]

Tech Talk Radio Podcast
November 5, 2011 Tech Talk Radio Show

Tech Talk Radio Podcast

Play Episode Listen Later Nov 5, 2011 58:40


Windows registry cleanup, keeping Facebook away from your contacts, setting up a blog (free versus self-hosting with Wordpress), selecting a professional digital camera, Profiles in IT (John McCarthy, artificial intelligence pioneer), Groupon goes public ($16.7B market cap), Anonymous to mount attack (in support of occupy Wall Street movement), Duqu virus update (carried by MS Word documents, can send back info via proxies if not connected to Internet, exploits zero day vulnerabilities, MS patch not available yet), and Google does barrel roll. This show originally aired on Saturday, November 5, 2011, at 9:00 AM EST on WFED (1500 AM).

Tech Talk Radio Podcast
November 5, 2011 Tech Talk Radio Show

Tech Talk Radio Podcast

Play Episode Listen Later Nov 5, 2011 58:40


Windows registry cleanup, keeping Facebook away from your contacts, setting up a blog (free versus self-hosting with Wordpress), selecting a professional digital camera, Profiles in IT (John McCarthy, artificial intelligence pioneer), Groupon goes public ($16.7B market cap), Anonymous to mount attack (in support of occupy Wall Street movement), Duqu virus update (carried by MS Word documents, can send back info via proxies if not connected to Internet, exploits zero day vulnerabilities, MS patch not available yet), and Google does barrel roll. This show originally aired on Saturday, November 5, 2011, at 9:00 AM EST on WFED (1500 AM).

SecuraBit
SecuraBit Episode 93: Playing in the Sandbox!

SecuraBit

Play Episode Listen Later Nov 5, 2011 59:34


Join us as we interview Nick Keuning from GFI about their Sandbox solution! Our show notes are now housed on our wiki.  Please visit this link to view them!

National Cyber Security Radio By Gregory Evans

Microsoft Corp says hackers have used a previously unknown bug in its Windows operating system.  Company officials say the hackers wanted to to infect computers with the Duqu virus, which some security experts say could be the next big cyber threat. He may be a basketball superstar but even Shaquille O’Neal isn’t immune to hackers.  O’Neal claims he hired a computer tech who stole O’Neal’s private emails and sold them for profit.  The man even allegedly threatened to use the electronic communications to harm O’Neal unless O’Neal paid the man twelve million dollars. If children are using Facebook too much, it could be partly their parent’s fault.  A new survey showed that 36 percent of them were aware their children joined Facebook before age 13.  It also shows that parents help their children lie about their age in order to join the social networking site. Also check out the job of the day.