START READING
23/06/14 |Research # , , , , ,

Как я боролся с правительственной малварой

Живой рассказ вирусного аналитика об исследовании RCS и Finspy

Рассказывал: Сергей Голованов. Записывал и переводил с гроулинга: Денис Макрушин.
 
Как я боролся с правительственной малварой
Читать хак-стори про то, как крутые парни взламывают системы и снимают защиты, всегда интересно. Если подумать, то окажется, что борьба со зловредами (как и написание качественной малвары) – это тоже хак, но сотрудники антивирусных компаний не очень охотно рассказывают об этой своей деятельности. Отчасти потому, что большой процент вирусов – фигня полная, и побеждаются они в полуавтоматическом режиме. Впрочем, про новомодную правительственно-правоохранительную малвару этого не скажешь. Из этой статьи вы узнаете, что даже опытным экспертам иногда требуется не один ящик пива и не один блок сигарет для того, чтобы разобраться в злокоде, написанном такими же опытными и так же объединенными в одну высокотехнологичную компанию разработчиками.
0 likes no responses
28/05/14 |Blog # , , , , ,

Domnatio ad bestias: Crowd-filter as a panacea for DDoS (PHDays 2014)

Protection from DDoS is the battle of resources. Crowdsourcing used to filter traffic and balance load can cut costs of DDoS control. The report will enlarge upon a security concept that makes distributed attacks ineffective. Continue reading

0 likes no responses
20/05/14 |Blog # , , , , , ,

PHDyas IV: толпе на растерзание

PHDays 2014

С 2011 года, когда прогремело первое, и на тот момент закрытое, мероприятие, произошло много изменений ,как в индустрии, так и в масштабах ее одного  участника. С тех пор выросли не только компании-игроки рынка, но и их сотрудники. Continue reading

0 likes no responses
14/01/14 |Research # , , ,

Пентест эксплойт-пака: анализ защищенности Blackhole ExploitKit

Делать пентест злософта, наверное, так же прикольно, как экспроприировать у экспроприаторов и грабить награбленное. По заданию журнала «Хакер» мы подошли к эксплойт-паку Blackhole exploit kit v2.0.1 с несколько необычной стороны: мы попробуем расковырять связку эксплойтов и сделаем соответствующие выводы. То, чем мы будем заниматься, можно научно назвать «экспресс-анализом сценариев связки методом черного ящика» (blackbox-тестирование, подразумевает отсутствие исходных кодов веб-приложения у проверяющей стороны).

Передача параметра "FileURL" JS-скрипта

Continue reading

0 likes no responses
13/11/13 |Blog # , , , ,

Web under pressure: DDoS as a Service (ZeroNights 2013)

Any web project has one important efficiency metric: maximum load. This talk will utilize a nontrivial look at stress testing services: we will see how a harmless instrument can be turned into a DDoS tool.

Continue reading

0 likes no responses
06/11/13 |Blog # , , ,

ZeroNights 2013: давим на Веб

ZeroNights 2013

Не сомневаюсь, что каждый читатель данного блог-поста знает о мероприятии ZeroNights, которое ежегодно собирает экспертов по информационной безопасности со всего мира. Возможно, уже завтра я увижу читателей данного веб-ресурса, а послезавтра расскажу в рамках секции FastTrack о том, как безобидные онлайн-сервисы можно превратить в средство осуществления DDoS-атак.
Continue reading

0 likes no responses
30/10/13 |Blog # , , , ,

Подкаст: банковские угрозы — от кражи переменных кодов до взлома банкоматов

Kaspersky Daily Podcast

Гость нашего подкаста, ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов, рассказывает об уловках злоумышленников, направленных на кражу банковских реквизитов с дальнейшим воровством самих денег. К сожалению, под угрозой не только компьютеры пользователей, но и терминалы оплаты и даже банкоматы.

Загрузить подкаст Kaspersky Daily — банковские угрозы с Сергеем Головановым.

Continue reading

0 likes no responses
08/10/13 |Research # , , ,

Веб под давлением

Веб под давлением

Любой веб-проект, будь то потерянный где-то в Сети блог или веб-приложение нового стартапа, имеет такую важную характеристику своей работоспособности как «предельная нагрузка». Этот показатель дает о себе знать, когда веб-приложение частично или полностью отказывается выполнять возложенные на него функции по обработке запросов от пользователей. Для кого-то из владельцев это может означать потерю аудитории, которая регулярно читает его блог, а для кого-то – потерю клиентов, которые из-за неработающего интернет-магазина купили товар у конкурента.
Continue reading

0 likes no responses
16/09/13 |Research # , , , , ,

Деньги онлайн: угрозы и концепция защиты электронных платежей

Safe Money

Данный материал подготовлен специально для веб-ресурса Securelist:

(ru): Защита от виртуальных грабителей

(en): Staying safe from virtual robbers

Денежный перевод, оплата товаров и услуг в интернет-магазинах, пополнение баланса и прочие манипуляции с валютой в режиме онлайн значительно упростили нашу жизнь, сохранив временные и физические ресурсы при осуществлении платежных операций. Однако в распоряжении злоумышленников также попадают технологии, которые в значительной мере упрощают им процедуру кражи средств пользователя. Получение денежных средств с помощью украденных платежных данных – это эффективный способ наживы, который активно используется киберпрестуниками, ведь открывает возможности заработать быстро и практически в автоматизированном режиме осуществлять вывод средств на подконтрольные счета.

Continue reading

0 likes no responses
23/07/13 |Blog # , , , , , ,

BlackHole Exploit Kit vs. Antivirus

Давайте немного взглянем на кибепреступность под другим углом. Не с позиции «безопасника» или ресерчера, а с точек зрения непосредственных участников киберпреступления: злоумышленника и его жертвы. Такой взгляд на вещи позволяет немного отойти от «методик» и «лучших практик» и посмотреть на, казалось бы, изученные процессы по-новому.

Continue reading

0 likes 2 responses
1 2 3 4 5 6 7 8 12
Stay up to date

Twitter
RT @e_kaspersky: The other (vulnerable) side of "Connected Medicine" ⚕ 5 tips from @difezza to make it a safer place for everyone ⟹ https:/…
Connected Medicine and Its Diagnosis: the fatal flaws in medical IT-infrastructure and how to fix it. #SmartMedicine https://t.co/v7S3kwmufD
Cybersecurity in 2020: boosting protection with traps and tripwires to distract the attacker from the genuine asset. https://t.co/LKMtXxOAZo
Channel-to-channel crosstalk: data can be captured if "evil" device is plugged into adjacent ports on same USB hub https://t.co/V85zb3BseK
"Man in the Middle", now I know how you look like. #defcon25 https://t.co/eXJzbToo79
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...