Загрузка страницы

Защита от перехвата GSM-сигнала

Атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки) позволяют прослушать любой мобильный телефон, использующий данный стандарт связи. Докладчик опишет обобщенную схему MITM-атаки на сеть GSM, принцип работы хакерского оборудования и определит признаки, по которым можно обнаружить поддельную станцию. На выступлении будет продемонстрировано приложение для ОС Windows Phone, определяющее переключение на виртуальную базовую станцию.

Ведущий: Сергей Харьков

Соавтор: Артем Полторжицкий

Подробнее: http://www.phdays.ru/program/fast-track/40603/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Защита от перехвата GSM-сигнала канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
22 июля 2015 г. 19:06:44
00:18:31
Другие видео канала
HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий МомотHackIT-2016. Современные способы атак на сотовые сети. - Дмитрий МомотЗащищенность GSMЗащищенность GSMперехват смс, перехват звонковперехват смс, перехват звонковПодробно  о  возможности глушения  сигнала GSM.Подробно о возможности глушения сигнала GSM.Что могут хакеры? В школе такому точно не научат. Профессионалы..Что могут хакеры? В школе такому точно не научат. Профессионалы..Как не платить за интернет и ТВ. Экономия. С.Е.Как не платить за интернет и ТВ. Экономия. С.Е.Криптотелефон на страже государственных тайнКриптотелефон на страже государственных тайнКак это устроено. Сотовая связьКак это устроено. Сотовая связьСоциальная инженерия в шутку и всерьезСоциальная инженерия в шутку и всерьезДекодируем GSM с использованием SDR и GR-GSMДекодируем GSM с использованием SDR и GR-GSMТестируем дешевый GSM шлюз для подключения стационарного телефона Optixtream GSM-GateOne (отзыв)Тестируем дешевый GSM шлюз для подключения стационарного телефона Optixtream GSM-GateOne (отзыв)Полезные советы от Сноудена: Как защитить себя от слежки и прослушкиПолезные советы от Сноудена: Как защитить себя от слежки и прослушкиThe End of Anonymity on Anonymous NetworksThe End of Anonymity on Anonymous Networks1 Часть MITM. Как проводится MITM атака.1 Часть MITM. Как проводится MITM атака.MiTM Mobile как ломали GSM на PHDays VMiTM Mobile как ломали GSM на PHDays VСистема защиты от глушилокСистема защиты от глушилокКриптотелефон смена имеи плавающий IMSI imei шифрование разговора защита от прослушкиКриптотелефон смена имеи плавающий IMSI imei шифрование разговора защита от прослушкиБлог тур МТС. Базовая станцияБлог тур МТС. Базовая станцияБуткит через СМС оценка безопасности сети 4GБуткит через СМС оценка безопасности сети 4GDDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
Яндекс.Метрика