← All talks

Rok z życia łowczego

BSides Warsaw · 201951:291.0K viewsPublished 2019-10Watch on YouTube ↗
Speakers
Tags
CategoryTechnical
StyleTalk
About this talk
Maciej „mak” Kotowicz Maciej Kotowicz pracuje jako starszy analityk w Kaspersky's GReAT, poprzednio naczelny botnet pwner w CERT.pl, specjalizujący się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitow. Po godzinach spędza czas w krainie smoków, wraz z reszta drużyny Dragon Sector, biorąc odział, a nawet czasami wygrywając, w CTFach wszelkiej maści. Były Wieczny student i wykładowca na Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych. W tym roku po raz kolejny mieliśmy okazję spotkać się wspólnie na #BSidesWarsaw. Ale czym dokładnie jest BSides? Polska edycja powstała w 2011 roku i jest częścią międzynarodowego wydarzenia z serii Security BSides. Marka ta na całym świecie znana jest jako impreza o charakterze silnie społecznym i wyjątkowym. Te same idee przyświecają nam podczas organizacji polskiej wersji BSides. Chcemy utrzymywać wartości zapoczątkowane przez pierwotnych organizatorów i tworzymy wydarzenie non-profit, prowadzone przez społeczność i dla społeczności. Oddajemy się całej sprawie w 200%, działając przy organizacji wydarzenia w ramach wolontariatu, aby z #BSidesWarsaw stworzyć platformę dla wszystkich. Środowisko, w którym każdy od początkujących do doświadczonych profesjonalistów ma szansę do zaprezentowania swojej pracy w przyjaznym i otwartym otoczeniu. BSides nie konkuruje z żadnym innym wydarzeniem. Celem jest i zawsze będzie poszerzanie spektrum rozmów, prowadzenie dialogu oraz stworzenie platformy dla wszystkich zainteresowanych bezpieczeństwem.
Show transcript [pl]

dobra no to ja ci nie przeciwstawiam się zmieniło od poprzedniego roku nie masz prawa nie masz może naprawić jeżeli chcę dawać zajebiście zaczynamy ale ponieważ jest trochę jedzenia do rozdania to jest taki konkurs kto najwięcej razy widział ten slajd i proszę podejść pierwsze trzy osoby zostaną frytki organizatorów czym nie oczekujmy za bardzo niech to będzie w miarę sensowne liczba nie występuje na szczęście dla was głównie ale dla tych którzy nie wiedzą to po raz pierwszy się z katowic lecz i robię za litera trochę niezależnego trochę dla rosyjskich szpiegów w kaspersky lab lite kiedyś jeszcze trochę udaje mi się grać w tv razem z nowego sektora w moim głównym zainteresowaniem spring eksploatacja plus jakieś tam inne

pierdoły typu jakieś projekty które zrobiłem jakiś stary kontakt do mnie i kiedyś robiłem wsparcie za a obecnie no tak rzeczywiście tak prezentacja jest trochę oszukany tak naprawdę bo najpierw wymyślam tytuł a potem prezentację a to wynika z tego że że mnie strasznie męczyło to żeby dać mu tytuł potem jakiś abstrakcyjny i ostatnio pracuje w zmianach 2014 czyli pracuje bardzo dużo albo wogóle i zazwyczaj nie mam czasu na takie rzeczy jak prezentację osób dzięki więc jak mój rok wyglądało to pewnie było można by zabrać pasażera typu plaża plaża linki komputer i jakieś tam wariacje tego różne ale będzie trochę o tym jak wygląda polowanie na na zagrożenia oraz czym one się różnią i z jakiej perspektywy jak perspektywa

wpływa na to jak polujemy oraz na co pozwala to na co powiemy jak wpływa na na to jak to robimy i no i tak jeżeli kogoś to interesuje to ten dzisiejszy dzień dobry temat do powiedzenia w tegorocznym kolejna legenda że powiedziałem wyświetlona lista nie rozumieją to nie jest tak że wrzucam fajnie że jesteście nie było to nie ma sensu żebym tutaj był to polujemy i to jest oczywiście wszystko mówiłam musimy się po angielsku okazuje się po tym jak się żyje cały czas za granicą premierze a więc staramy się starał się tłumaczyć na żywo zobaczymy co z tego wyjdzie więc na co chorujemy teraz oczywiście to nie jest żadna wyrocznia to są moje przemyślenia moje doświadczenie życiowe

to jest moja była moje życie należy do ciebie który jeżeli ktokolwiek używa tego i patrzy na to jak wygląda jego stream gdzieś tam się malware fishing whatever do tego jest tutaj bardziej od takich bardziej poważne podejście do życia czyli polujemy na przestępców przykładom polujemy na grupy np trochę jak ja albo powiemy sobie w domku się we własnej firmie i żeby to też trochę zmienia nasz świat i przejdziemy się po kolei jak to wygląda czym to się różni jakie są z tego i co z tym można zrobić coś innego ale w sobie to coś by nie tam potem przygotuję kolejny nic z tego nie wynika prawda także polecam hashtag malware na przykład opener cokolwiek i tam będzie to się

1000 sposób że odkryłem zarąbiście groźny marvela który nic z tego nie wynika albo nowy trend jest to zaplanować totalny ale nie chce mi się go analizować wiesz nie mam czasu zrobiłem to dla mnie no spoko jest jakaś jakaś fajna impreza oczywiście są osoby które robią to publicznie twitterze publikują bardzo dobry materiał ale minęło trochę też tych wszystkich co do analiz i psa do polowań zaleta jest tego także do to jest to nie jest jakiś film oczywiście bardzo rzadko cokolwiek interesującego tak to są zazwyczaj jakieś gówno to [ __ ] które albo gówno rady które do niczego nikomu nie służył spróbuję to zrobić na tym świecie bo do widzicie dowiedział się że komputer działa i że można wejść na forum tam są

linki można ściągnąć i zainstalować w szkole takich rzeczy no i oczywiście tak naprawdę zrobiła cokolwiek a nie będzie to za bardzo bo to jest bez sensu no to dlatego że ten te pieniążki tak hunting ale to polujemy na przestępców którzy są zainteresowani pieniędzmi jakiś sposób następnie ważną rzeczą jest to że będę miał podobny szacunek najpierw zestawienie kto w ogóle występuje na tej scenie i na kogo można by polować oczywiście tak samo jak z tym celu oczyszczenia i które zainstalował sobie troszeczkę i próbują go rozpowszechniać przez dyskietki w szkolnej pracowni bardziej skomplikowane narzędzie teraz energetyczną dzieje czy jakieś inne zdjęcia na instagramie są technicznie technikum liceum z kryminałem powiedział tak ludzie którzy kontrolują pieniądze i tutaj na przykład dołu

grupę myślę że można by uznać za postawić ludzi z internetu i większości i komputer nie jest jakoś nie jest wysoka technologia komputerowa to co oni robią ale jest z tym problem bo dostęp do narzędzi jest na tyle prosty że dowolny zbyszek spotkali może się nauczyć jak się klika dialogowe i to jest jakby święta są oczywiście tak jakby troszkę bardziej zaawansowanej grupy przestępcze które są skoncentrowane na lokalnych stacjach tak czyli to będzie kiedy kraj albo jeden region no i bardziej globalne oczywiście i teraz jakby życie jest jedno słowo ma tylko dwadzieścia osiem godzin więc skoncentrujemy się koncentrował dalej to będzie raczej na globalnych grupach przestępczych czyli grupach które tak naprawdę zagrożenie nie rozpraszaj mnie co to jest kornik pracodawcą dla

dużych korporacji pójdziesz w dużych banków dlaczego dlatego że to przede wszystkim jest to są [Muzyka] cześć się że jakby rzemiosła to są to w tych grupach będzie najwięcej ciekawych narzędzi to w tych miejscach będzie to będzie najwięcej ciekawych rzeczy działy najwięcej można naprawdę zrobić i jakby prawdopodobnie jeżeli nie działają nie działają w stanach w stanach jest w miarę porządna względu na to może miarę wydajna służba policyjna która umie zrobić krzywdę przestępcą co jakby pokazali już parę razy a więc to jest to czym będziemy się skupiać dzisiaj brzmi trochę jak to wszystko wywołując w dół prawdopodobnie można to samo powiedzieć o dowolny z tych grup czcionek by tego nie robili to strata czasu moi drodzy jakby te kampanie samemu

cyberprzestępca tak cały czas zbyt dużo obowiązków w tradycję mowy nie da się tego wykorzenić już było no to jedno z głównych głównych cech jest to że te kampanie są masywne są wielkie to jest zalew spamu to jest zalew w dowolnej formie przez rozpowszechnia się w której będę mógł za chwilę ale to jest ten bardzo ważny punkt z jednym wykluczeniem i to jest jakby nowość w tym roku w poprzednim to jest coś takiego co nazywa się ivig hunting i to polega na tym że te grupy przestępcze poza tym ponieważ mają ten dostęp z tych nowych infekcji to zaczynają szukać sobie takich małych i interesujących z diamentów w piasku ale tak chyba na jakiejś konferencji o tym

dobrych parę lat temu nie było popularne że ponieważ no ten zasięg kuba no to prawdopodobnie jest szansa że coś tam się fajnego trafi będzie to na przykład jakaś drobnostkę albo podobne tego typu impreza no i można ją wydrukować coś co powoduje lepsze wykorzystanie pieniędzy czyli ransomware tak który działa bardzo fajnie wyraźnie i generuje całkiem dobre dobre przykłady może to być jedna z nich to miasto tego nie było tego trochę a i to jest taki trend w tych faktycznie w wielkich graczy oni zaczęli też mam takie wrażenie wielkiej operacji no to wszyscy je widzą tak czasami przeprowadzać więc czasami są trochę bardziej targetowane ale to to zazwyczaj jest drugorzędny problem cześć po prostu nie ma sensu ze względu na to

że jak są rozpowszechniane tak ogromna ilość każdy kto ma skrzynkę pocztową na własnym prywatnym adresem mejlowym nie podpięte pod żadnym ale albo inne dziwne takie multi med e-mailowe systemy jest w stanie zauważyć jak duży przychodzi do spamu z losowym numerem i wydaje mi się że samochodem swoje pieniądze swoje swoje prywatne sprawy to tak poczekaj chyba trzy minuty i dostałem pierwszy plan 5-letni był ten stan razem więc to jest jakby ten tak to zazwyczaj już chyba nie jest tak tak tak tak strasznie w dobrze że to jest spam zygzakiem proszę kliknąć bo jestem męskim wirusem komputerowym proszę mi rozpowszechniać w sensie nie umiem zazwyczaj są to takie dokumenty dotychczasowe które wykorzystujemy jakieś proste płatności typu błędy w

japonii to że czytam ale to link albo dowolne inne no i teraz o techniki oczywiście żeby uruchomić robota a czasami nie jest bezpośrednio z załącznika sampling ale dla sama coraz rzadziej aczkolwiek chyba jest jakiś mały mały witam odrodzenie tego to jest w stanie się poprzez jakieś sieci marketing czyli złośliwe reklamy na stronach które prowadzą do ekspertów i jakby no wykorzystując stary błędy w przeglądarkach ponieważ po tym jak grupa pod rozpowszechniając aleksander upadła żaden geniusz za pomocą za tym stoi tam nie był w stanie tego świata to bardzo więc no to już raczej stare błędy i nic złego się nie dzieje ale dalej żyję ponieważ optymalnej aktualizacji przeglądarki panie i panowie jakby jego cel tego jest

żeby uzyskać jak najszersze spectrum firmy z tego wyciągnąć dlatego też masywne dość prosto jest to forma jednak metaforą jest prosta więc mamy parę tych go pośrednich także innego a potem jakieś do ale też popularne chyba jest skanowanie serwerów serwerów ftp i przyjmowanie co jest z wami nie tak dalej to jest wykorzystywanie cukierków to eternal wisdom have recorded rzeczy takie podstawowe wektory potem jakieś rower do notre i ostatecznie ostateczne lód zimno to może być może nie być tak naprawdę może być to jeden może go w ogóle może być

możliwe a no i jakby ten został zamordowany zazwyczaj tak to jest ponieważ jestem jak najszybciej dostać ten ostatecznie ostateczne papieru na komputerze ofiary no to ten proces jest jak najbardziej zoptymalizowany że wszystko idzie od tak sprawia że prawie zawsze co tam vlog z życia w tych narzędzi wbrew pozorom nie ma tak dużo używanych przez konkretne gangi to też jest jakiś zbiór narzędzi które oni albo dewelopera u siebie rozwijają siebie i chaosu kupują i gdzieś i mniej więcej starają się używać tego samego to jest zazwyczaj prostu atrybut ze względu na to że jeżeli widzimy na których widać to dobrze jest to ten sam ponieważ jest to dla mnie ta grupa i miały dostęp do tych narzędzi a zazwyczaj te narzędzia

są w jakiś sposób woskowane spakowane to jest pewien problem i estetyka tych operacji tak ten nie będzie momencie przeze mnie tak zrobione żeby jak najbardziej uciekał od wirusów i tego innych pierdół będzie spakowany jakikolwiek zabezpieczone czasami jeżeli ktoś jest bardziej zaawansowany technicznie no to prowadzi do frustracji na poziomie samego malware cześć [Muzyka] z serca będą żyli długo i szczęśliwie zazwyczaj do paru miesięcy po paru latach naprawdę no ponieważ nie chcemy żeby te same funkcje co chwilę w czarnej kampanie jeżeli mamy no to ona pójdzie i chcemy by utrzymywać te tematy będą ponieważ chcemy globalną infekcje były prawdopodobnie tak no i ponieważ żyją w ponieważ nie umierają tak szybko no to można z nimi robić rzeczy prawda jakieś

niezamówione testy powiedzmy a no to było tak jakby ktoś jest minimalnie ważna a co z tobą czy faktycznie organów ścigania bo ich trochę interesuje która to jest grupa ludzi powie że oni chcą i za pośrednictwem booking.com i to że tam jeszcze grupy używa tego co już mamy interesuje a jest dość prosta ponieważ jak mówię dla tych dużych grup te narzędzia są dość unikalne tak jeżeli są jakieś małe no to jest wykorzystywany przez pewne grupy no to się nie uda oczywiście dodatki które kupują sobie trochę za 15 dolarów tudzież tych technicznie w tym video and ludzi no i tak naprawdę jeżeli popatrzymy sobie na historię tych grup tych dużych grup lub a i dlaczego dziwnym trafem są w rosji nie wiem czemu

to powinien być inne filmy dzień dobry tutaj powinno być całkiem spory

ponieważ to jest są często ludzie którzy do końca to jakby zbyt dobrze w programowaniu no to ten jest bardzo dużo problemów z tymi samymi coverami to w sumie serwerami control nie którym znajdują się dwa lata żeby załapać błąd który jest wykorzystywany przez surferów ale próbują to wiele razy i tylko po to by potem można patrzeć sobie jak on się fajnie zmienia jak bardzo jest skomplikowany a tak w ogóle to takie podstawowe pytanie ile to jest oczywiście testowanie na samym sobie swojego numeru podtrzymanie tego w tym globalnym centrum więc jeżeli ktoś bardzo dobrze sobie radzi z analizą dla głosową serwerów no to może wyciągnąć pewne dane ten temat znajdziesz ma dobry kontakt z organami ścigania to one

wyciągają za niego jak nie to co trzeba robić to samemu wiadomo jak to jest w stanie debilów in the wild przykład bardzo dobrą regułę jeżeli ktoś ma problem ma prostą to w szpitalu jest ustawienie sobie serwer który wyciąga informacje o tym kiedy jaki jest kompatybilny z tam w pliku w porównaniu do lasu osadnicy jeżeli to jest tak mniej więcej do dwóch godzin albo dużo krócej no to jakby od razu skomplikowanej wysłane do toalety się zgadza ciekawy pomysł można wyciągnąć z tego polecam no i jakby ci aktorzy są oni żyją w jakimś jakimś w jakimś środowisku no i tam pokazywał także nie występują na forach więc w jaki sposób dostawy można kliknąć to jest ten sam problem

ale trochę bardziej skomplikowane

czyli śledzeniem polowaniem na pt a czasami to wygląda tak że jest to faktycznie coś fajnego i polujemy na to będzie pytania staraj się ktoś uzna to za łódź słyszałam że boisz się wynik witam w trews dla ciebie cześć lata wszystkie te rzeczy które są naprawdę serio mogę zrzucać wam rzucać nimi w was ale myślałem że to będzie dobry pomysł rozpadają się dobrze bawił dużą dużą rybę i z tego coś wyciągamy tak potem z tego są wielkie artykuły na przykład liście polecam jakieś układy i tak dalej i tak dalej no ale zazwyczaj to wygląda tak że jednak szukamy tego igły w stogu siana i tak na prawdę to nie jest tak że jest to jakaś forma zabawy

no i teraz tak szybko i marki ja nie lubię skrótu a pt uważam że to nie jest prawdziwy skrót i on się nie ma nijak do tego co ja robię bo tych faktycznie mamy jeszcze jakieś jedzenie co za strata pt oto wykładzie potem przesadzona nie może być pokładzie godzin akurat daję to co się z tego przedstawi tak jakby ktoś nie wiedział to ten sklep nazywa się adventures jestem fred no i to jest takie dość dość skomplikowane i rzadko występujące tak naprawdę jest parę kroków które faktycznie są interesujące i zaawansowany technologicznie przy czym ten adres nie musi odnosić do samego małe lub samych planów oszczędnościowych do formy wejścia tak no i to jest jakby ten całkiem fajny artykuł od wszystkiego

dyrektora napisany polecam ale dlatego że mogłem naprawdę dobra tylko to jest całkiem ciekawy tak ładny a wbrew pozorom tak zwany więc ja wolę jednak używać słowa tak tak tak tak wycelowany tej grupy się różnią od przestępców tym że mają inne cele no i te cele są dość ściśle a ograniczone tak jakby co my tu mamy na świecie jak powiedziałem to jest grupy które są stosowany na celu tak to się mówi to mogę na targach na targach no nie wiem może na szczęście jest to albo kradzież danych to jest jakakolwiek forma szpiegostwa no i tych grup jest od najbardziej od prawie każdy szanujący się kraju własne poza europą po polsku i tak dalej

co było też no i tutaj już jest trochę trudne bo to jest bardziej skomplikowana operacja no i tu mamy tak naprawdę chyba dwóch dużych graczy i chyba iranu próbują coś zrobić ale nie wiem czy to pan wchodzi przede wszystkim jest ostatni oczywiście i czyli przygotowujemy się przydała tak z czyli stany zjednoczone i izrael jakby ktoś nie wiedział to jest całkiem spoko książkę na ten temat nie mówi wprost ale to jakby jesteś jest to taki moment lecz przy czym oczywiście staną się przyznały uważają że to nie jest mały brak energii energy box whatever to jest tak zwany grupa hades czyli rosjanie i oni mają chyba najwięcej albo najbardziej publiczne rekord jeżeli chodzi o taki sabotażowe jest jakiś

szampon który gdzieś tam atakował coś tam gdzieś tam jest to raczej raczej nie popularna ale daje zdarza się jest gathering of fun i tutaj korea północna ponieważ tam jakby gospodarka działa dobrze twierdzi że najlepiej zbierać fundusze zewnątrz więc pobierają fundusze od banków innych i z giełdy nowych spoko w polsce ponosi się nie udało więc wyjąć ale też wiedział taki duży gotowy plik który wychodzi z jednego banku nie wiadomo co się z nim stało a skompresowany tak prawdopodobnie ssl wprowadzony w niż powinien być utrzymanie celu tego przede wszystkim nie wiem co się tu mamy prezent oparte na oparte są one będą próbowały się dostać do tego samego prostu nawet do 5 razy w ciągu miesiąca jeżeli nam

się nie uda to jest zazwyczaj śmieszne bo jak się widzi te loga jak się jak i próbujemy się dostać do serwerów do tego do tego jednego użytkownika i tak bardzo nie wychodzi zbyt wiele osób próbuje cześć

no i taki mogą być faktycznie zaawansowane tam jest trochę przykładów takich super popularny frameworki dziwnym trafem to najbardziej popularny najbardziej skomplikowane wychodzą znowu ze strony amerykańską rosyjskiej z chinami które są duża i bo to jest chyba jednym z niewielu grupa pt 10 używa jako jeden z niewielu praktycznie malbork który jest oferowany w sposób interesujący ponieważ mają kontrolę flamingi mamy nazywa się np że coś mi nie wychodzi jak to mówią ludzie z bliskiego wschodu bo wychodzi ale nie wiadomo czemu zawsze i ludzie mają problem żeby przenieść się na prezentacjach zupełnie nie rozumiem a no i jakby to zazwyczaj jest gdzieś gdzieś pod rządem więc są dobrze finansowane wszystko dobrze finansowe mogą kupować ładne rzeczy ostatnio znajomy w

opublikował list na temat taki który kupował mniej więcej raz na miesiąc 10 daję od podstrunnicy co po to żeby je chwilę potem tracić ale jest grupy też trochę dziwnym trafem wszystkie są z kolei na półwyspie arabskim jak będą tam są pieniądze w dziewiętnastym wieku izraela który jakby jesteśmy w stanie wojny ale to też tego nie wiecie co mogłem go polityka i biznes są sprawy to jest trudny temat no i tutaj forma infekcji jest trochę bardziej skomplikowana to nie jest mailing to nie są duże zazwyczaj nie jest mailing jest to raczej właśnie ściśle targetować autoatak zdarzają się przypadku trochę szersze na przykład ale to za chwilę ale to bardzo porządnie będzie to fakt niezapłacone faktury za internet tylko

będzie to informacja o tym że to jest spotkanie ambasadora takiego i takiego w takim i takim miejscu to są notatki na ten temat albo minister sprawiedliwości informuje o tym że coś tam coś tam nie te dokumenty które są podstawą jakby są dużo bardziej skomplikowanych dużo bardziej ciekawe a oto kolejny czyli zatruwanie jakiś strony która będzie oczywiście z dużą dozą prawdopodobieństwa odwiedzona przez nasz cel i to jest zazwyczaj też stronę o jakiejś dość wysokim profilu długi wartości taką stronę lądowania na przykład idziesz na strona z informacjami dziennikarka albo tego typu rzeczy no najnowszy najnowszy tak naprawdę trend to jest super dzień czyli w końcu to co nie podobały mi się te twierdzenia ale to że konfrontujemy dostawcę naszego

oprogramowania zazwyczaj tak i to na przykład może być ostatnio chyba został przedstawiony że grupa znowu z chin dla odmiany przyjęła dostęp do przejęła ten serwery szpitala i udaje mi się zrobić 50 cent zbudować wszystko ta sama grupa wcześniej przyjęła instalator jezusa i parę innych taki cleaner chłopaki mają pomysły no i to będą takie dość o ile te grupy przestępcze toner żyją takim projekcie charakterystycznym wypuściłem mamę i zobaczymy co się stanie to to apetyczne taki cudowny będą bardziej w stylu testów tak będą raczej i tak no i to jest dużo dużo dużo więcej narzędzi a ponieważ będzie od zaufania ponieważ to jest tym stylu rejenta ten film to będzie zachowania takich skryptów pisanych to będzie będą

tego jakieś narzędzia open source o vedic art to do protestów do zarządzania serwerami a to nie powinno tu być ale tak to co jest nam co to jest bogiem w biorę pierwsze powinno być gdzieś indziej ale tak jak mówiłem wcześniej to jest bardzo skomplikowany ciąg forma wyrażania ponieważ to nigdy nie jest tak że jest od razu ręcznie informacje o serwerze wysoce wtedy operator podejmie decyzję okej to jest fajny target na pewno się udało nam się udało nam się wjechać na spawnie na przykład ale pani zosi więc idziemy będziemy sami na bo wygraliśmy bitwę i wybierzemy sobie który jest lepszy ze względu na to że to operację są różne i faktycznie w różnych miejscach wyląduje ono ten framework i to tak

naprawdę frameworki a nie tylko pojedynczy pojedynczy url i on może zazwyczaj jest pisany po to żeby można było łatwo się rozszerzać dociągać kolejny losowe rzeczy często gęsto które z tych operacji zaczynają się od grania koncertów do odsłuchiwania głośników przypomnij sobie myślimy przeskakiwania usb co chcemy w telewizji prawie nigdy nie są zapakowane w zgrzewane szkoły są zapisane w stylu się albowiem jak w innych językach zazwyczaj wystarczy na zakup takie jak ktoś zainteresował 50 w skomplikowanych procedur się z użyciem stealth to wie o czym mówię jak nie to frytki nie jak to się stało to jest jak nie to świętość zobaczy zrozumieć czemu jestem tak jestem i niektóre grupy które są powiedzmy mniej zaawansowanym nie i tak by

ostrożne mają podejście bezpośrednie ataki mordują swoje narzędzia i wyjebane bo za chwile znowu albo przypisują to dodając czyli i będzie inaczej żadna z kampanii kickstarter narysowałem jest taka że są małe zmiany tak mniej więcej 15 procent przez ostatni rok do tego stopnia że są też poprzednie co nikomu nie chciało mi się rysować takiego długiego więc tak no i jakby tak jak cyberprzestępcy wchodzę na ten swój telefon tylko swoją ofiarę to co zazwyczaj są proste rzeczy tak to jest nie ma tej gry poza tym że zmienia się strona internetowa jakieś połączenia przychodzące bo jest to seks seks seks seks i tego typu rzeczy a tutaj jednak chłopak operatorzy robią dużo więcej dużo więcej zamieszania a przede wszystkim w pewnym

momencie prawie zawsze będzie z tobą ten film pokaże ci jak komendy ręcznie i to zazwyczaj jest duży duży buziak dla fanów było widać jak oni się mylą jak to wszystko fajnie wygląda ta prezentacja może być nie tyle automatyczna przez wygenerowane przez małe tylko przez faktycznie ręczne wpisanie komendy dawanie do rejestru generowanie nowych kont i tak dalej to zbieranie hasło takie narzędzie do tego wynika albo wersja podobne ale też może być na przykład zbieranie poprzez przekierowanie ruchu tak się w wróg wewnątrz korporacyjny wewnątrz rządową towar no i jakby to także klucz albo nigdy nie do końca wiem że jestem silniejsza niż ty pójdziesz dowolnego formatu nie do końca jesteśmy oni są pewni co uderzyli ale chcieli

mieć wszystko tak jakby już wchodzimy w ten to ministerstw ministerstwo jakieś miejsce w sobie obejrzyj spraw zagranicznych tak to co chcemy mieć wszystkie możliwe dostęp do całego ministerstwa nie tylko pani kasi która podbija pieczątką zgodę od ministra widzisz to jest takie dobre tak naprawdę dobre w porządku chłopaki to nie jest żaden problem wycieczko więc jakby która mówi jesteś tym najważniejszym momentem tak to miejsce w którym możemy mają odpowiednie parametry możemy znajdować ciekawe rzeczy ponieważ to taki tort trolowy co no to w celi tudzież jest mała i to powoduje zależności od tego co go jako część tej kampanii widzimy taki a przekonanie o tym że ten kraj albo ten właśnie cel jest jedynym albo tylko i jedynym celem tego

aktu powoduje taki mały to jest w głowie a tak na marginesie to co jest ważne to to że oni pracują zazwyczaj takie zdanie o 16 tak to jest przychodzi bierze kawę kompromitujące serwer czeka aż ktoś się zablokuje trojan pija kawę i boga podmioty wraca i tak dalej i tak dalej no i wychodzi z tego co powiedziałem przed chwilą i no to w tym momencie musieliśmy wstawać o czwartej rano przykład żeby patrzą ci na ręce oni właśnie zrobił jakby pewną rzecz dlatego że to wynika jest to że ta infrastruktura tutaj używając do tego celu jest bardzo krótko szybko żyje bardzo krótki czas oraz jest monitorowana jeżeli to są porządne grupy co im się czasami ciekawe rzeczy wychodzą tego

statywu artykuł bodajże z pointów którzy powiedzieli że chińczycy mieli dostęp do link do exploitów nsa przed nickiem ponieważ monitorowali sieci widzieli że właśnie ktoś jedzie jedzie ja to zrobiłem z tekstu i użyjemy go sobie więc teraz która jest kontrolowana ponieważ jest monitorowana i to sami chcielibyśmy żeby zobaczyć więcej informacji to nie bardzo możemy sobie z nią trochę nie możemy z tym zrobić prawda więc f wolf a a jeślibyśmy nawet być na tyle odważni bo to wiadomo jeżeli ktoś zaczniemy bawić się z serwerem pod kontrolą nie wiem takie b to możemy nie być szczęśliwymi ludźmi potem albo przykładem są pewne obowiązki ludzi którzy dostali przekręcone kostki w domu bo coś takiego do gry bo nie podobały mi się komuś is strange

więc to jest jakby zaczyna być poważna gra a więc przede wszystkim mam nadzieję że bawiliście się trochę bardziej no to prawdopodobnie nie żyją już tak jak powiedziałem nie zobaczyliśmy to już nie żyją ponieważ opowiemy historię historycznych ale na żywo i analizie jw tak jakby w jednym słowie tak ma znaczenie przy czym żeby to trochę udowodnić no to przede wszystkim pytanie jest dla kogo ma znaczenie tak bo dla większości z was nie ma bo jest to zupełnie niezbędne kto kogo atakuję rząd pakistański jest atakowany przez indie czy nie ale dlatego że rządy z kolei jest to jest ważna informacja że ktoś o tym wie a więc przede wszystkim na źródło ważne jest to dla agencji wywiadowczych dla dużych

korporacji które często-gęsto są celem ataków na przykład przede wszystkim ale przede wszystkim dla korporacji ze stanów zjednoczonych chyba korporacji która jest zajmuje się ciężką albo przemysłem ciężkim uzbrojony tak naprawdę albo w jakiś sposób nowymi technologiami zazwyczaj to jest cel ataków głównie z chin bo oni lubią zbierać informacje i wygenerować swoje wierzę w twoją wiedzę na podstawie tego byśmy to robili bardzo dobrze w latach 80-tych i wcześniej co prawda ale przeczytaliśmy tak no i oczywiście zawody o podwyższonym ryzyku czyli dziennikarze i w bojownicy o wolność w krajach które są które nie są zbyt wolne super szybkie wydawaniu wyroków no i niestety proces straszny który powoduje u mnie wysypkę i się napić a to jest z tego jak coś znajdzie to trzeba

produkować tego raportu inteligencji to jest materiał na kolejną prezentację i to było mniej więcej to na co chorujemy a teraz skąd polujemy jakby wiadomo że miejsce punkt widzenia zależy od punktu uderzenia prawda więc możemy podawać mi się na własną rękę i to jest fajna zabawa no to powinno być koniec troszeczkę prosto trochę problem jest taki że jest mało-mało-mało mało-mało-mało źródeł tak my sami generujemy sobie żadnych informacji więc to będą informacje okresowe a tu jest nasz własny to link który napisałem żeby nie wiem właśnie spróbować skapować opowiada historię ponieważ czasami nawet najwięksi używają problemy z serwerów no i takim największym tak naprawdę źródłem będą przyjaciele i znajomi tudzież różne grupy zaufania i pomocy społecznej pomocy bla bla

na stół to powinno być zupełnie na odwrót zaletą jest to że jest to niemożliwe dla innych nie ma nikogo na tym że trzeba coś zrobić nie można go marketingu nie możesz po prostu sobie polujemy i jest fajnie tutaj trochę jakbyśmy chcieli wziąć sobie kartkę poszli do lasu i zastrzelili rowerzystów rowerzystki mogą zrozumieć i to jest fajna zabawa i można się przy tym dobrze bawić no możemy też promować taki troszkę mniejsze ręce albo w organizacji no i to nie więcej jest bardzo podobnie tak no to że mamy jeszcze jak lub też nie mamy za bardzo naszego własnego dwa centymetry i i nie mamy wejścia w dostępu do tego do obrazu tego co się dzieje u ofiary zazwyczaj a

więc różnica jest taka że mamy jakby troszkę większe budżety tak możemy spróbować więcej internetu możemy sobie pozwolić na napisanie czegoś co będzie zajmował cały internet wyszukiwało nowe cnc stać albo kupić dostęp do bardziej zaawansowanych narzędzi typu prostota cześć no i ponieważ jeżeli to jest dobrze ulokowana w albo kraju albo w komunii o jakimkolwiek momencie firma może być możemy robić jakiś z zespołem więc możemy mieć jakiś dostęp do widoku ofiar to jest zazwyczaj przydatne mojej będą fale

zbierającą intelligence możemy mieć jakiś cel i marketingu ponieważ trzeba się promować to firma musi zarabiać pieniądze no i teraz przejdźmy do tego takiego globalnego wolnego miejsca czyli tam gdzie ja siedzę no i główną zaletą jest to że jest dość wiedzy i tego ile spływa elementów jest kurewsko wielka to jest liczba tylko jeden z wczoraj tak to tylko na to co wykrycia które mamy no to jest fajne bo jest tego zaufania ale to też powoduje problem bo na przykład zajmuje tyle to nie jest to wbrew pozorom nie jest cała nasza kolekcja to chyba dwa miesiące jest napisana to prawda ale dwa no i przez to że to jest duża firma i oczywiście to samo się odnosi do

australii łyka do sałatek do firefly do czegokolwiek z tego typu no to jest jeszcze poza tym że zbieramy dane przez cały czas swojego istnienia też informacje z obsługi klientów są zazwyczaj daje potężny gust naszego i sercu ponieważ widzimy wszystko co się stało no to nie tylko to co uważasz że to co nasz produkt uważam za złe i zablokował no i przez to że widzimy wszystko to co możemy i ewentualnie na podstawie danych z instrumentu albo naszej telemetria jest odpowiednio gęsta to może próbować odtworzyć cały ten ciąg od początku do końca co nadaje pełny obraz no i oczywiście wiadomo że dla inny klienci w stanie detekcji pisanie raportów z marketingiem jest no i teraz tak dwa słowa szybkie o

polowaniu wewnątrz własnym domu ponieważ to jest prawdopodobnie to co większość osób pochodzi większość osób robi i to jest zupełnie zupełnie inna sytuacja moim zdaniem a ponieważ obsługujemy oferujemy naszych własnych danych i oczywiście jakby to to jest to co te firmy które kupują intelligence a po to żeby się z móc przeprowadzić powiedz zasymulować i tak dalej dalej danej grupy i zobaczcie są na to odpowiedzieć czy nie no ale też przez to co oni tego nie sposób nie tylko jesteście skupieni na tylko na własnym podwórku tak to nie wychodzi za bardzo na zewnątrz co jest dobre i złe tak naprawdę stwierdzenie że tak jest no ale to trochę tak jakby robienie obsługi klienta ponieważ dostęp do danych które

macie jest nieproporcjonalnie nieproporcjonalnie większy może być dokładniejszy tak to bo to są informacje z serwera która pracuje też będziemy mieć znaczenie ma to co będzie miało ale to mogą być logi systemowe które mogą być bardzo szczegółowe tak to są jakieś vlogi z internetu które są bardzo szczegółowe w szczególności rozpływa się w ustach powinniście no i oto jest naprawdę planujesz to może kogoś skalę nawet każdej maszyny tak to zajmie trochę czasu później proces pewnie ale pozwoli zrobić naprawdę wielką ilość danych no i wtedy tak by to wszystko mieszamy dodajemy i to wygląda się polować szukać to też jakoś fajnie działa życzymy ta teoria jest dużo chłodniejsza i na przykład jeżeli byłoby a w czasach kiedy go z był w manualu był

aktywny ktoś miałby takie takie vlogowanie to być może zareagowałby tą linię komend która była z tym hasłem i wtedy się faktycznie udało to przeanalizować nie byłaby to wielka tajemnica stulecia a no i posuwam kotek przede wszystkim trzeba znać swój cel to jest jakby podstawa można też zrobić to w domu zrobić takie samo podejście jak przestępcy rzucić szeroką siatkę janusz co się złapie ale to jest takie mało efektowne tak więc trzeba będzie zapłacić za co się stało się zabieramy a no i w zależności gdzie leży my mamy różne różne różne narzędzia i i zazdrość niezmiernie ważne tak naprawdę co robimy moim zdaniem kolanko jest fajne i polecam to robić i quit jak macie jakieś pytania zapraszam was

idziemy na piwo

biały hurra wygląda na tym żeby poprawić z ja mam dla ciebie tak pamiątkę jem taką fajną ktoś do mnie mówi ale nie wiem kto i jakby co się dzieje smaku to jabłko nieee ale mówisz do mnie to patrz na mnie albo nie płacą pytania i pytanie czy oprócz krajów świata zachodniego pojawiają się też tacy goście którzy pracowali na takich organizacji i no ujawniliśmy znaczy podejrzewam że nie bo wiadomo jaka dla nich jest tylko jedna kara ale nic takiego właśnie jedyna chyba faktycznie firma która ma ujawnionych pracodawców dla zagranicznego klienta no to jest trochę grób wśród jagód takim programistów shuhei yoshida jako rzeczy jest to że ze strony chińskiej na przykład tak oczywiście że tak tylko

nikt nie mówi że jest on jest taka grupa jak to się nazywa i wyboru legends coś takiego taki blok który eksponuje wszystkiego gratulacje chińskie i mówi wprost że dana grupa jest bezpośrednio połączony z danym oddziałem wywiadu chińskiego i pokazując dokumenty w do tego tego się nie da zrobić bez lidera w słupsku pan i polecam znalezienie tego albo coś koło tego nie pamiętam tym momencie internetu

jaka jest twoja ulubiona grupa czy też aktorce i dostajesz kawałek kodu się cieszy że będziesz to czytał a nie płaczesz że będziesz musiał to czytać o [ __ ] i mówiłeś o tym nie mówiłeś ciężko powiedzieć bo to się zmienia często że mam taką grupę którą muszę to zrobić i to jest faktycznie wyzwaniem było fajnie i to jest taki mouse a czyli tutaj kilka grup które robi fajne rzeczy i oni faktycznie napisany kod spójrz znowu ale ale w takim sensownym grupę z innych krajów azjatyckich którzy tego celu posłużyłem się zostaw lajka i przypisują kawałki do tego stopnia że w słoiku jest https co jest napisane will happen więc jakby nowe możliwości tak natomiast trochę umarł umiera

pytanie no nie ma nie nie ma jest tylko jeden serwer ale jest taki malutki to znaczy w internecie to o to ale jak zgadniesz co ta pętla robi to dla ciebie frytki [śmiech] no trochę trudniejsze i frytki w sumie nie sądzisz że ataki na zasoby wczoraj zaczęło się wcześniej badaniom zaczęło się wcześniej ostatnio głośno na ten temat

czy możesz coś powiedzieć na temat gwałtu prawnik żeby takimi rzeczami się zajmować komercyjnie zgodnie z prawem co trzeba mieć żeby prowadzić naszą działalność i jakie warunki trzeba spełnić żeby żeby ujawnić wyniki powiedzmy nie

rób tego jeśli robisz to na podstawie danych zorganizowanych swoich swoich klientów nie ma problemu nie mamy danych nie ma znaczenia czy to jest jan kowalski został zainfekowany wirusem y tylko losowy ciąg znaków został wybrany godziny został na ten temat więc tutaj nie ma żadnej gwarancji prywatności takiego jeżeli my wiemy kto to jest czy to jest instytucją w rządową dlatego że my to stworzyliśmy sobie tak na podstawie naszej wiedzy naszych dlaczego nasza analiza i sprawnie zabierzesz google science fair bierzesz tak naprawdę nie musisz być pythona i bierzesz źródła finansowania możesz mieć w domu w każdej chwili są grupy które dają dostęp do valhalla mają zbudowany w tkankach maila albo wejść na maksymalnym takiego tam z tort to i to i to jest

zadbanie o

dzień dobry nazywam się nie da się żyć na przerwie w kuluarach więc masz kubeczek przyszłym roku możliwie szybko i będzie przypomnieć