Inspired by Insecure

Research

Research and publications in the media

30/01/13 |Research # , , , ,

Антисплойт: антивирусная индустрия в борьбе с эксплойтами

Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений

Continue reading

0 likes no responses
26/03/12 |Research # , ,

Прогнозирование и планирование событий в автоматизированных системах

Прогнозирование – это взгляд в будущее, оценка возможных путей развития, последствий тех или иных решений. Планирование – это разработка последовательности действий, позволяющей достигнуть желаемого. Данные процедуры составляют основные функции административного аппарата любой организации. Рассмотрев детальнее процесс их проведения и структуры используемых и получаемых данных можно адаптировать их к бизнес-процессам, от результата выполнения которых зависит состояние ряда характеристик целевой инфраструктуры (бюджет, репутация, работоспособность).

Continue reading

0 likes no responses
20/02/12 |Research # , , , ,

Концепция системы сбора и обработки данных для аудита по стандарту PCI DSS

Журнал "Безопасность информационных технологий"

Оценка соответствия инфраструктуры, в которой хранятся, обрабатываются и передаются данные о держателях платежных карт, требованиям Стандарта безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) позволяет выявить причины, создающие благоприятные условия для нарушения аспектов безопасности рассматриваемой информационной системы и, как следствие, компрометации критичных данных.

Continue reading

0 likes one response
27/09/11 |Research # , , , , ,

Я.Инцидент: Почему я читал ваши СМС?

Почему я читал ваши СМС?

События прошедшего лета, связанные с утечками конфиденциальных данных в поисковые системы, прямо или косвенно коснулись каждого, кто следит за новостями, любезно предоставляемыми СМИ. Под «системный нож» попали поисковые роботы и персональные данные гражданина РФ. Копнем немного глубже и выясним, каким образом частная жизнь может оказаться «у всех на виду».

Continue reading

0 likes 2 responses
05/03/11 |Research # , , , , , ,

Пластиковая безопасность

Проведение «мероприятий по оценке соответствия  требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из востребованных услуг среди их прочего спектра, предоставляемой консалтинговыми организациями. Насколько эта оценка отражает реальное положение дел в «пластиковой» инфраструктуре? На операционном столе стандарт, требования которого некоторые считают «панацеей» от утечки платежных данных.

Continue reading

0 likes one response
28/02/11 |Research # , , , ,

Аналитическая работа на тему “PCI DSS”

Взгляд на аудит сквозь призму стандарта PCI DSS Стремительно растет количество операций с использованием пластиковых карт: онлайн-платежи, безналичный расчет в торгово-сервисных предприятиях, манипуляции с банковским счетом в системах онлайн-банкинга и прочие платежные приложения от поставщиков услуг. Соответственно, расширяется инфраструктура, в которой циркулируют информация о держателях карт и критичные аутентификационные данные. В случае попадания этой информации или ее части в руки к злоумышленникам финансовые потери несут как банки-эмитенты, так и конечные пользователи. Continue reading

0 likes no responses
02/02/11 |Research # , , , ,

Царь всея Сети: исследование концепции распределенного анализатора трафика

 

Хакер № 13/10 (144)

 

Нестандартный подход к задачам классическим может привести к рождению инновационной идеи. Привычный инструмент (например, сниффер), который позволяет нам решать какую-либо задачу (анализ траффика), при взгляде на него с другой позиции дает шанс разработчику получить на выходе нечто принципиально новое. Рассмотрим формулу «сниффер+распределение» и докажем, что ее результат – не просто «распределенный сниффер».

Continue reading

0 likes one response
23/12/10 |Research # , , , , ,

Погружение в матрицу: анализ структуры и методы распознавания QR-кода.

Погружение в матрицу

В современном мире информация может представляться в самых причудливых формах. Причины на это могут быть разные и не всегда имеют стеганографическую подоплеку. У «человека разумного» буквально появился «третий глаз»: мобильный телефон стал неотъемлемым атрибутом каждого из нас. А что именно с его помощью мы попытаемся разглядеть, ты узнаешь из этой статьи.

Continue reading

0 likes 10 responses
03/11/10 |Blog , Research # , , , , , ,

WTF WCF?! Windows Communication Foundation: искусство скоростного создания сложных транзакционных систем.

Windows Communication Foundation

Следствием стремительно развивающихся технологий являются многокомпонентные системы. Cloud Computing стало доступно массам. Распределенная архитектура теперь является естественной потребностью не только крупных организаций. Сегодня мы рассмотрим систему быстрого развертывания распределенных приложений в домашних условиях.

Continue reading

0 likes one response
29/08/10 |Blog , Research # , , , ,

Искусство зомбирования: азбука создания неугоняемых ботнетов (журнал “Хакер”, #139)

журнал

Хакер #139

Популярность бот-сетей приносит новую волну на черный рынок. Спектр услуг ограничивается лишь фантазией создателя бота: начиная от назойливого спама, который проходит через антиспам-фильтры, как нож сквозь масло, и заканчивая сервисом сбора кредитных карт в промышленных масштабах. Посмотрим на процесс приготовления бота с точки зрения программиста.

Continue reading

0 likes 5 responses
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...