• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

#HITB2023HKT скачать в хорошем качестве

#HITB2023HKT 2 года назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#HITB2023HKT
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: #HITB2023HKT в качестве 4k

У нас вы можете посмотреть бесплатно #HITB2023HKT или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон #HITB2023HKT в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



#HITB2023HKT

The Lazarus Group is one of the major threat actors targeting South Korea. In this talk, we will cover the activities of Lazarus Group’s threat campaigns in South Korea from at least 2022 to the present in 2023. KrCert/CC has detected the Lazarus group’s undercover information gathering activities targeting major companies in Korea. This campaign was carried out through a large-scale infection method using vulnerabilities in financial security solutions and watering hole techniques. We investigated the campaign by examining over 60 companies and more than 200 hosts to identify the threat actors’ TTPs. In this talk, we will cover: Infiltration The Lazarus Group hacked into websites visited by a large number of people and set up watering hole pages. After the target accessed the watering hole pages, the group infected their target with malware by exploiting vulnerabilities in financial security software (the misused financial security software was the security software used by most Koreans and companies). Lateral movement The group carried out internal propagation using various methods depending on the target’s situation. They performed internal spread by scanning networks, exploiting SMB services, and taking advantage of vulnerabilities in financial security software. Exfiltration Threat actors compromised the company’s key servers for information leakage. The compromised servers have been abuse as a major hub for information leakage. We will also provide detailed information and TTPs to trace and respond to the threat actors involved in the “large-scale infection campaign using vulnerabilities in financial security solutions and watering hole techniques” campaign conducted by Lazarus Group, which has been confirmed through our investigation process. === Lee Tae-woo is in charge of analysis malicious code and IR at the Korea Internet Security Center (KISC) of that Korea Internet & Security Agency (KISA). Before worked in the KISA, he was a malware analyst at an anti-virus company in Korea(ROK). Currently, He is conducting a research groups who are carry out the attacks, like Ransomware, Supply Chain Attack and Information Leakage, which is threatening cyber security in Korea. Especially he is interested in the research related preventing cyberattacks occured by groups composed attackers who speak Korean. --- Seulgi Lee is currently a malware analyst at Korea Internet & Security Agency. He carried out research into cyber security such as cyber threat intelligence, SIEM for 7 years from 2012 in the R&D department. After moving to KrCERT/CC position, He has been analyzing threats targeting Korea and sharing insights based on the results to prevent the infringement cases and minimize the damage in Korea. --- Dongwook has been working for Korea Internet Security Agency since 2013 as a Computer Incident Analyst. His team has a lot of experiences related to internet security incident response (Supply Chain Attacks, cryptocurrency exchange hacking and so on). Recently, has has been working on tracking and analyzing specific hacking group targeting Korea.

Comments
  • #HITB2023HKT D1T1 - Analyzing And Reverse Engineering Antivirus Signatures - Dobin Rutishauser 2 года назад
    #HITB2023HKT D1T1 - Analyzing And Reverse Engineering Antivirus Signatures - Dobin Rutishauser
    Опубликовано: 2 года назад
  • Автоматизация взлома оборудования с помощью кода Клода 2 недели назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 2 недели назад
  • #HITB2023HKT CLOSING KEYNOTE - Systems Alchemy: The Transmutation Of Hacking - The Grugq 2 года назад
    #HITB2023HKT CLOSING KEYNOTE - Systems Alchemy: The Transmutation Of Hacking - The Grugq
    Опубликовано: 2 года назад
  • Как Северная Корея пыталась украсть 1 миллиард долларов | Расследователи 3 года назад
    Как Северная Корея пыталась украсть 1 миллиард долларов | Расследователи
    Опубликовано: 3 года назад
  • ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw 7 часов назад
    ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw
    Опубликовано: 7 часов назад
  • Как взламывают любой Wi-Fi без пароля? 2 дня назад
    Как взламывают любой Wi-Fi без пароля?
    Опубликовано: 2 дня назад
  • Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках 1 год назад
    Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
    Опубликовано: 1 год назад
  • Окупай DPI: Выводим провайдера на чистую воду 14 часов назад
    Окупай DPI: Выводим провайдера на чистую воду
    Опубликовано: 14 часов назад
  • Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86 18 часов назад
    Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86
    Опубликовано: 18 часов назад
  • Lazarus Group: North Korean Crypto Hackers (Part 1) 3 года назад
    Lazarus Group: North Korean Crypto Hackers (Part 1)
    Опубликовано: 3 года назад
  • Лучший документальный фильм про создание ИИ 1 месяц назад
    Лучший документальный фильм про создание ИИ
    Опубликовано: 1 месяц назад
  • Мировое правительство: Версия без мифов / Уроки истории / МИНАЕВ 19 часов назад
    Мировое правительство: Версия без мифов / Уроки истории / МИНАЕВ
    Опубликовано: 19 часов назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов 1 день назад
    Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов
    Опубликовано: 1 день назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 2 месяца назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 2 месяца назад
  • Проблема нержавеющей стали 6 дней назад
    Проблема нержавеющей стали
    Опубликовано: 6 дней назад
  • How North Korea's Lazarus Group Shocked The World 3 года назад
    How North Korea's Lazarus Group Shocked The World
    Опубликовано: 3 года назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Как взломать любой Wi-Fi (почти) 6 месяцев назад
    Как взломать любой Wi-Fi (почти)
    Опубликовано: 6 месяцев назад
  • Все форумы даркнета для хакеров: объяснение за 10 минут 3 недели назад
    Все форумы даркнета для хакеров: объяснение за 10 минут
    Опубликовано: 3 недели назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5