Inspired by Insecure

21/03/15 |Blog # , , , , , ,

Default Deny против APT

Стадии развертывания компонентов платформы Regin

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь. Continue reading

0 likes no responses
25/02/15 |Blog # , ,

Техника и артистизм: Безопасность в цифровую эру

Техника и артистизм, выпуск 18 – Безопасность в цифровую эру

В регулярном подкасте «Техника и артистизм» ведущие Максим Самойленко (@bad_attitude) и Александр Атепалихин (@aftermatik) рассуждают о потребительской технике, трендах и новостях из жизни компаний Apple, Google, Microsoft и прочих, без которых мы сегодня не можем представить себе жизнь в век информации. Continue reading

0 likes no responses
25/02/15 |Blog # , ,

Точка зрения: ZeroNights 2014

Вот уже четвертый год в России (и третий год в Москве) проводится мероприятие, посвященное практическим аспектам информационной безопасности. ZeroNights собирает профессионалов и энтузиастов, чтобы дать им возможность поделиться своими исследованиями и пообщаться с коллегами и друзьями. Continue reading

0 likes no responses
16/10/14 |Blog # , , ,

Паркомагия на ZeroNights 2014

Denis Makrushin at ZeroNights 2014

Как же быстро пролетел год с момента первой “высадки” на ZeroNights в качестве спикера. Теперь на дворе 2014 год вместе со всякими архитектурными уязвимостями и волнами всевозможных IoT-девайсов. Теперь на дворе осень 2014 года, а это значит, что совсем скоро вспыхнет двухдневное мероприятие по практической информационной безопасности, на которомя со своим другом и коллегой в совместном докладе расскажем о результатах анализа защищенности публичных терминалов. Continue reading

0 likes no responses
15/10/14 |Blog # , , , ,

Кибернаемники и легальное вредоносное ПО

Данный материал подготовлен специально для блога Kaspersky Daily:

http://blog.kaspersky.ru/legal-malware-counteraction/5539/ (ru)

http://blog.kaspersky.com/legal-malware-counteraction/ (en)

Кибернаемники и легальное вредоносное ПО

Мы живем в интересное время — компьютеры и сети входят в нашу жизнь все глубже и глубже, причем происходит это с невероятной скоростью. Еще недавно они захватывали заводы и офисы, потом пробрались в кухни и гостиные. А сегодня немалой мощности компьютер с постоянным подключением к Сети лежит в кармане у каждого второго жителя планеты. И это не предел: на подходе эра Интернета вещей — в рамках данной концепции к Всемирной сети собираются подключить не то что каждый утюг, а едва ли не каждый гвоздь. Continue reading

0 likes no responses
26/06/14 |Research # , , , , ,

How I fought state-supported malware

A live story told by a virus analyst about research on RCS and Finspy

Narrated by: Sergey Golovanov. Growling recorded and translated by: Denis Makrushin.
Thanks to Kaspersky Lab for the translation of the original material in English.
 
HOW I FOUGHT STATE-SUPPORTED MALWARE
It is always interesting to read hacker stories about tough guys breaking into systems and removing protection. If you think about it, the fight against malware (as well as writing quality malware) is also a hack, but the employees of antivirus companies are not very willing to talk about their activities. It is partly because a large percentage of viruses is complete garbage, and they are sorted out in semi-automatic mode. However, the newfangled malware issued by governments and law enforcement bodies is a totally different story. In this article you will learn that even seasoned experts sometimes require more than one case of beer and several cartons of cigarettes in order to understand malicious code written by equally experienced developers combined into one high-tech company in exactly the same way.

Continue reading

0 likes no responses
23/06/14 |Research # , , , , ,

Как я боролся с правительственной малварой

Живой рассказ вирусного аналитика об исследовании RCS и Finspy

Рассказывал: Сергей Голованов. Записывал и переводил с гроулинга: Денис Макрушин.
 
Как я боролся с правительственной малварой
Читать хак-стори про то, как крутые парни взламывают системы и снимают защиты, всегда интересно. Если подумать, то окажется, что борьба со зловредами (как и написание качественной малвары) – это тоже хак, но сотрудники антивирусных компаний не очень охотно рассказывают об этой своей деятельности. Отчасти потому, что большой процент вирусов – фигня полная, и побеждаются они в полуавтоматическом режиме. Впрочем, про новомодную правительственно-правоохранительную малвару этого не скажешь. Из этой статьи вы узнаете, что даже опытным экспертам иногда требуется не один ящик пива и не один блок сигарет для того, чтобы разобраться в злокоде, написанном такими же опытными и так же объединенными в одну высокотехнологичную компанию разработчиками.
0 likes no responses
28/05/14 |Blog # , , , , ,

Domnatio ad bestias: Crowd-filter as a panacea for DDoS (PHDays 2014)

Protection from DDoS is the battle of resources. Crowdsourcing used to filter traffic and balance load can cut costs of DDoS control. The report will enlarge upon a security concept that makes distributed attacks ineffective. Continue reading

0 likes no responses
20/05/14 |Blog # , , , , , ,

PHDyas IV: толпе на растерзание

PHDays 2014

С 2011 года, когда прогремело первое, и на тот момент закрытое, мероприятие, произошло много изменений ,как в индустрии, так и в масштабах ее одного  участника. С тех пор выросли не только компании-игроки рынка, но и их сотрудники. Continue reading

0 likes no responses
13/11/13 |Blog # , , , ,

Web under pressure: DDoS as a Service (ZeroNights 2013)

Any web project has one important efficiency metric: maximum load. This talk will utilize a nontrivial look at stress testing services: we will see how a harmless instrument can be turned into a DDoS tool.

Continue reading

0 likes no responses
1 2 3 4 5 6 7 11
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...