![image](https://webcf.waybackmachine.org/web/20211120182754im_/https://habrastorage.org/getpro/habr/post_images/7d4/e02/bb8/7d4e02bb8da321948673d78ff224f8a2.png)
Эксперты по кибербезопасности зафиксировали утечку личных данных пользователей PHDays 9, форума по безопасности, прошедшего в конце мая в Москве. БД была обнаружена сегодня, 25 июня.
Всего неделя остается до «Positive Hack Days 10: Начало», и мы продолжаем знакомить вас с нашими спикерами и самыми ожидаемыми техническими докладами из различных треков конференции.
Практические приемы OSINT в цифровом мире
Генеральный директор Avalanche Андрей Масалович на реальных примерах покажет приемы OSINT, позволяющие эффективно добывать приватную и даже секретную информацию, не прибегая к взлому. В докладе исследуются методы поиска открытых разделов в облачных хранилищах, сканирование незащищенных баз на основе PostgreSQL, MongoDB и Elasticsearch, восстановление секретных данных по глобальным логистическим базам, сбор данных по закрытым профилям в социальных сетях, деанонимизация пользователей мессенджеров.
Специалист по ИБ Дмитрий Андреев расскажет о фундаментальных принципах социальной инженерии, о различных сценариях ее применения, а также поделится опытом противодействия социотехникам в корпоративной среде.
Приоритизация CVE-уязвимостей с помощью Vulristics
Vulristics (от слов vulnerability и heuristics) — это расширяемый фреймворк с открытым исходным кодом для анализа общедоступной информации о публичных CVE-уязвимостях. Независимый эксперт Александр Леонов расскажет об использовании Vulristics для приоритизации уязвимостей, а также о том, почему важно уметь приоритизировать известные уязвимости и какие дополнительные источники данных можно для этого использовать.
Microsoft Active Directory: техники повышения привилегий
Эксперт по безопасности приложений Егор Богомолов (Singleton Security) формализовал все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Он расскажет об уязвимостях в сетях под управлением AD «из коробки» и о том, как администраторам локальной сети под управлением AD защищаться от них.