Дайджест Beholder’s TOOLBOX - Forensic 27/02/21
1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
Дайджест Beholder’s TOOLBOX - Phishing & SE 27/02/21
1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
👍1
Дайджест Beholder’s TOOLBOX - RF pentest 27/02/21
1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
GitLab
Invuls / Pentest projects / Pentest-Collaboration-Framework · GitLab
Opensource, cross-platform and portable toolkit for automating routine processes when carrying out various works for testing!
ImSter (github.com/armytricks/ImSter) - инструмент, позволяющий прятать текст в фотографии (стеганографией называется) Конечно же текст шифруется паролем с использованием 256-битного ключа AES и скрывается в самом теле картинки в виде пикселей, не оставляя при этом никаких следов в метаданных файла.
Конечно же это можно использовать в качестве способа передачи зашифрованных сообщений, но мне больше нравится идея с контролем утечки данных в виде графических файлов, используя этот инструмент в качестве нанесения такого своеобразного водяного знака.
Конечно же это можно использовать в качестве способа передачи зашифрованных сообщений, но мне больше нравится идея с контролем утечки данных в виде графических файлов, используя этот инструмент в качестве нанесения такого своеобразного водяного знака.
GitHub
GitHub - DJayalath/ImSter: Hide and view encrypted text inside images
Hide and view encrypted text inside images. Contribute to DJayalath/ImSter development by creating an account on GitHub.
Очень крутой проект для владельцев автомобилей Tesla - SCOUT (github.com/tevora-threat/Scout) позволяющий превратить свою Теслу в автомобиль наблюдения. Используя бортовые видеокамеры, позволяет отслеживать номера машин в потоке и лица людей регулярно появляющиеся в поле зрения камер и сигнализировать о факте преследования или наружнего наблюдения за вами.
Сам же автор объясняет, что систему можно использовать в различных целях: как для разведки, так и для контрразведки. Например, если система часто замечает один и тот же автомобильный номер или одного и того же человека — хозяину отправляется сообщение о подозрительной активности. Кто-то может планировать угон автомобиля, ограбление близлежащего дома или что-то подобное.
Лично проект не пробовал, но если вы вдруг обеспеченный парень или девчонка с Теслой, свободным временем, и тягой к интересному - расскажите уж как оно! Ибо звучит прям фантастически.
Сам же автор объясняет, что систему можно использовать в различных целях: как для разведки, так и для контрразведки. Например, если система часто замечает один и тот же автомобильный номер или одного и того же человека — хозяину отправляется сообщение о подозрительной активности. Кто-то может планировать угон автомобиля, ограбление близлежащего дома или что-то подобное.
Лично проект не пробовал, но если вы вдруг обеспеченный парень или девчонка с Теслой, свободным временем, и тягой к интересному - расскажите уж как оно! Ибо звучит прям фантастически.
Beholder’s дайджест - Получение доступа к ip видеокамера.
• angryip.org - удобный сетевой сканер • https://github.com/Ullaakut/cameradar - поиск видеопотока в сети с возможностью подбора пароля • https://github.com/Ullaakut/camerattack - глушилка rtsp потока по ip • https://github.com/AngelSecurityTeam/Cam-Hackers - поиск открытых видеокамер по странам • https://github.com/aktechunt3r/CamPhish - получение фото с камеры телефона/компьютера при помощи СИ • https://github.com/analyserdmz/Pyllywood - брутфорс для видеокамер • http://www.ispyconnect.com/cameras - API для подключения к видео потоку с камер различных вендоров • https://www.mangocam.com/help/supported-cameras/ - синтаксис получения доступа к видеопотоку с IP камер различных вендоров. • https://github.com/vanpersiexp/expcamera - поиск видеокамер с уязвимостью встроенного веб-сервера GoAhead • https://www.hikvision.com/en/support/download/software/ivms4200-series - удобный просмотрщик видеопотоков.Уж коль новостная лента вся про "взлом видеокамер, тут база данных уязвимостей в ip камерах и сетевых регистраторах от cctvcalculator- https://www.cctvcalculator.net/en/knowledges/vulnerability-database
www.cctvcalculator.net
CCTV systems vulnerabilities database | CCTV Calculator
CCTV Calculator is a tool designated for camera system basic parameters determination and testing. It enables easy calculation of an appropriate lens focal length, camera viewing angle, IP camera bandwith, storage capacity for records archiving and of other…
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Удобный проектировщик CCTV, который работает с Google Street View - https://calculator.ipvm.com/
Туториал (английский) - https://ipvm.com/reports/calculator-guide
Туториал (английский) - https://ipvm.com/reports/calculator-guide
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
👍1
Хороший материал про форензику дронов: https://youtu.be/-x0ros1JdeQ
YouTube
Воркшоп "Форензика дронов. Различные способы и инструменты исследования"
Дроны всё больше набирают популярность, растёт их мощность и функциональность, цена становится всё доступнее. Во всём мире злоумышленники всё чаще прибегают к использованию дронов в незаконных целях. В России на текущий момент злоумышленниками используются…
На пикабу прекрасный пост для осинта про то, как проверить любой объект недвижимости в росреестре- https://pikabu.ru/story/skazhi_mne_svoy_adres_i_ya_skazhu_kak_zovut_tvoego_soseda_ili_kak_deshevo_i_byistro_proveryat_lyuboy_obekt_nedvizhimosti_8083559?utm_source=linkshare&utm_medium=sharing
Пикабу
"Скажи мне свой адрес и я скажу как зовут твоего соседа", или как дешево и быстро проверять любой объект недвижимости
Автор: Slizkiy
Beholders Дайджест - Mobile Forensic
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
👍2
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
GitHub
GitHub - YJesus/Unhide: Stable version of Unhide
Stable version of Unhide. Contribute to YJesus/Unhide development by creating an account on GitHub.
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!
Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!
Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
Canarytokens
Know. Before it matters
Canarytokens is a free tool that helps you discover you’ve been breached by having attackers announce themselves.
The tokens allow you to implant traps around your network and notifies you as soon as they are triggered.
The tokens allow you to implant traps around your network and notifies you as soon as they are triggered.
Forwarded from Интернет-Розыск
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.
♾ https://datastudio.google.com/
♾ https://datastudio.google.com/
Forwarded from Russian OSINT
Уважаемые друзья, коллеги и подписчики!
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?
► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха
https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?
► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха
https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
Telegraph
Интервью с Войцехом, Offensive OSINT специалистом специально для Russian OSINT: Киберразведка и критическая инфраструктура США/РФ
Имя: Войцех / Wojciech Род занятий: ИБ исследователь, OSINT специалист Cтрана: Польша Возраст: неизвестно Разработчик OSINT tool: Kamerka-GUI Сайт: https://www.offensiveosint.io/ Социальные сети: https://github.com/woj-ciech https://medium.com/@woj_ciech…
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
👍1
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!
Спасибо нашему форумчанину jacob за ссылку.
Спасибо нашему форумчанину jacob за ссылку.
Доклад от Уважаемой @N3M351DA
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.
https://youtu.be/LwBIVxPhYIk
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.
https://youtu.be/LwBIVxPhYIk
YouTube
APT Mindset: На завод! [Meetup 19]
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности