START READING
25/09/15 |Blog # , ,

The problems of heterogeneous means of protection

1eng

Any company regardless of the level of maturity possesses some valuable information which having got into the hands unscrupulous individuals can put an end not just to the financial future, but also to the whole business. Representatives of very small businesses may have quite considerable sums on their bank accounts, but they can seldom boast of their secure network of workstations. At best PC owners in the companies just install a demo version of an antivirus and a custom firewall. At worst they do not establish protection at all. Continue reading

0 likes 2 responses
28/08/15 |Research # , , ,

Показатели компрометации как средство снижения рисков

Показатели компрометации как средство снижения рисков

Владельцам IT-инфраструктур необходимо регулярно проверять свои ресурсы на наличие вредоносных компонентов. Заражение может произойти, например, в результате эксплуатации злоумышленниками уязвимостей «нулевого дня». В таких случаях о новой угрозе еще могут не знать разработчики средств защиты, установленных в информационной системе. В то же время эксперты уже могут вести расследования связанных с новой угрозой инцидентов. Более того, могут быть опубликованы некоторые результаты этих расследований. Continue reading

0 likes no responses
20/08/15 |Research # , , , ,

Indicators of compromise as a way to reduce risk

Indicators of compromise as a way to reduce risk

Infrastructure owners must regularly check their resources for the presence of malicious components. One of the ways in which a resource may become infected is as a result of “zero-day” vulnerability exploitation by cybercriminals. In this case, the developers of security tools used to protect the information system may be as yet unaware of the new threat. At the same time, experts may be investigating incidents related to the new threat. Moreover, some findings of these investigations may already be publicly available. Continue reading

0 likes no responses
07/08/15 Blog

PHDays V: Где заканчивается анонимность в анонимных сетях

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе, опубликованном на международном форуме по практической информационной безопасности PHDays V, рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor. Continue reading

0 likes no responses
05/07/15 |Blog # , , , , ,

Криптофицируем FreeBSD (журнал «Хакер», #198)

Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)). Continue reading

0 likes no responses
30/06/15 |Blog # , ,

Краудсорсингом по DDoS’у: колонка Дениса Макрушина

Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?

Continue reading

0 likes no responses
29/06/15 |Blog # , ,

Antispam technologies: secure mail for people and business

It is difficult to find an email user who has never received any kind of spam. Some get mail from dubious correspondents in their inboxes from time to time, and others have to purge hundreds of those messages every day. Mass mailing is a serious problem not just because it consumes time and physical resources for the process of sorting emails, but also because they are a frequent source of malicious content. One infamous example of cyberweapons – Duqu Trojan – infects systems after an apparently harmless text document has been opened, thereby exploiting a vulnerable system. Moreover, attackers actively use the so-called spearphishing method (targeted mailing with a fake sender’s address to a specific list of email addresses) to penetrate the targeted organization’s infrastructure. This sort of an attack was implemented in the APT “Hellsing“, when cybercriminals delivered malware via targeted emails with attachments.

Continue reading

0 likes no responses
26/06/15 |Blog # , ,

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Сегодня трудно найти пользователя, который никогда не сталкивался с каким-либо видом спама. Кому-то на электронный почтовый ящик время от времени сваливаются письма от сомнительных адресатов, а кто-то каждый день разбирает сотни подобных писем. Массовые рассылки являются серьезной проблемой не только потому, что они требуют временных и физических ресурсов в процессе сортировки писем электронной почты, но и потому, что очень часто являются источником вредоносного контента.

Continue reading

0 likes no responses
19/06/15 |Research # , , ,

Uncovering Tor users: where anonymity ends in the Darknet

Uncovering Tor users: where anonymity ends in the Darknet

Unlike conventional World Wide Web technologies, the Tor Darknet onion routing technologies give users a real chance to remain anonymous. Many users have jumped at this chance – some did so to protect themselves or out of curiosity, while others developed a false sense of impunity, and saw an opportunity to do clandestine business anonymously: selling banned goods, distributing illegal content, etc. However, further developments, such as the detention of the maker of the Silk Road site, have conclusively demonstrated that these businesses were less anonymous than most assumed. Continue reading

0 likes no responses
04/06/15 |Research # , , ,

ДеанонимизаTOR: где заканчивается анонимность в даркнете

ДеанонимизаTOR: где заканчивается анонимность в даркнете

В отличие от традиционных технологий World Wide Web, технологии «луковой маршрутизации» даркнета Tor дают пользователям реальный шанс остаться анонимными. Этим шансом воспользовались многие, но одни сделали это для самозащиты или из любопытства, тогда как другие ощутили ложное чувство безнаказанности и увидели возможность анонимно вести дела – торговать запрещенными товарами, распространять запрещенный контент и т.д. Однако дальнейшие события, например, арест создателя сайта Silk Road, убедительно доказали, что анонимный бизнес на самом деле не такой уж анонимный.

Continue reading

0 likes no responses
1 2 3 4 5 6 12
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...