Inspired by Insecure

Blog

Poetry of information security

28/10/15 |Blog # , , ,

Отборная солянка: проблемы разнородности средств защиты

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом. Представители очень малого бизнеса имеют на своих счетах вполне внушительные суммы, а вот защищенность рабочих станций сотрудников не может похвастаться безупречностью. В лучшем случае владельцы ПК в компаниях ставят демонстрационную версию антивирусного продукта и пользовательского межсетевого экрана. В худшем — не устанавливают средства защиты вообще.

1

Continue reading

0 likes no responses
08/10/15 |Blog # , , , ,

Точка зрения: Hacker Halted 2015

«Пройдемте со мной» — говорит один из офицеров и указывает пальцем на коридор с множеством маленьких комнат для допроса.

— Цель визита?

– Выступление на конференции Hacker Halted 2015.

— Конечный пункт назначения?

– Атланта, Штат Джорджия…

После получасовой беседы нам возвращают багаж, и мы выходим из аэропорта, где нас встречают раскаленный воздух и джетлаг. Добро пожаловать в США.

Точка зрения: Hacker Halted 2015

Continue reading

0 likes no responses
06/10/15 |Blog # , , , ,

Point of view: Hacker Halted 2015

“This way please,” says one of the officers pointing to a corridor lined with small rooms for interrogation.

“Purpose of your visit?”

“I’m a speaker at the Hacker Halted 2015 conference.”

“Final destination?”

“Atlanta, Georgia…”

After a half-hour conversation, we get our luggage back, leave the airport and then we’re hit by the hot air and jet lag. Welcome to the United States.

Point of view: Hacker Halted 2015

Continue reading

0 likes no responses
25/09/15 |Blog # , ,

The problems of heterogeneous means of protection

1eng

Any company regardless of the level of maturity possesses some valuable information which having got into the hands unscrupulous individuals can put an end not just to the financial future, but also to the whole business. Representatives of very small businesses may have quite considerable sums on their bank accounts, but they can seldom boast of their secure network of workstations. At best PC owners in the companies just install a demo version of an antivirus and a custom firewall. At worst they do not establish protection at all. Continue reading

0 likes 2 responses
07/08/15 Blog

PHDays V: Где заканчивается анонимность в анонимных сетях

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе, опубликованном на международном форуме по практической информационной безопасности PHDays V, рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor. Continue reading

0 likes no responses
05/07/15 |Blog # , , , , ,

Криптофицируем FreeBSD (журнал «Хакер», #198)

Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)). Continue reading

0 likes no responses
30/06/15 |Blog # , ,

Краудсорсингом по DDoS’у: колонка Дениса Макрушина

Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?

Continue reading

0 likes no responses
29/06/15 |Blog # , ,

Antispam technologies: secure mail for people and business

It is difficult to find an email user who has never received any kind of spam. Some get mail from dubious correspondents in their inboxes from time to time, and others have to purge hundreds of those messages every day. Mass mailing is a serious problem not just because it consumes time and physical resources for the process of sorting emails, but also because they are a frequent source of malicious content. One infamous example of cyberweapons – Duqu Trojan – infects systems after an apparently harmless text document has been opened, thereby exploiting a vulnerable system. Moreover, attackers actively use the so-called spearphishing method (targeted mailing with a fake sender’s address to a specific list of email addresses) to penetrate the targeted organization’s infrastructure. This sort of an attack was implemented in the APT “Hellsing“, when cybercriminals delivered malware via targeted emails with attachments.

Continue reading

0 likes no responses
26/06/15 |Blog # , ,

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Сегодня трудно найти пользователя, который никогда не сталкивался с каким-либо видом спама. Кому-то на электронный почтовый ящик время от времени сваливаются письма от сомнительных адресатов, а кто-то каждый день разбирает сотни подобных писем. Массовые рассылки являются серьезной проблемой не только потому, что они требуют временных и физических ресурсов в процессе сортировки писем электронной почты, но и потому, что очень часто являются источником вредоносного контента.

Continue reading

0 likes no responses
31/05/15 |Blog # , ,

Про недавний взлом MosMetro_Free

Про недавний взлом MosMetro_FreeНедавний взлом Wi-Fi-сети в Московском метрополитене, хорошо известной миллионам ее пользователей под названием MosMetro_Free, вызвал немало обсуждений в российской прессе. В данном посте собраны ответы на вопросы, связанные с тем, как обезопасить себя от подобных угроз.

Continue reading

0 likes no responses
1 2 3 4 5 9
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...