Inspired by Insecure

журнал

30/06/11 |Blog # , , , ,

Несколько слов об июльском номере журнала «Хакер»

Главные тему июльского номера "Хакер"

Сегодня в продажу поступил июльский номер «журнала от компьютерных хулиганов», содержащий отнюдь не хулиганский отчет с Международного Форума по практической безопасности «Positive Hack Days 2011», проходившего 19 мая на территории России, в котором я, как инсайдер данного мероприятия, с субъективной точки зрения поделился впечатлением от действий, развернувшихся в периметре московского клуба «Молодая Гвардия» и не оставивших равнодушными других участников и СМИ.

Continue reading

0 likes 4 responses
05/03/11 |Research # , , , , , ,

Пластиковая безопасность

Проведение «мероприятий по оценке соответствия  требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из востребованных услуг среди их прочего спектра, предоставляемой консалтинговыми организациями. Насколько эта оценка отражает реальное положение дел в «пластиковой» инфраструктуре? На операционном столе стандарт, требования которого некоторые считают «панацеей» от утечки платежных данных.

Continue reading

0 likes one response
02/02/11 |Research # , , , ,

Царь всея Сети: исследование концепции распределенного анализатора трафика

 

Хакер № 13/10 (144)

 

Нестандартный подход к задачам классическим может привести к рождению инновационной идеи. Привычный инструмент (например, сниффер), который позволяет нам решать какую-либо задачу (анализ траффика), при взгляде на него с другой позиции дает шанс разработчику получить на выходе нечто принципиально новое. Рассмотрим формулу «сниффер+распределение» и докажем, что ее результат – не просто «распределенный сниффер».

Continue reading

0 likes one response
23/12/10 |Research # , , , , ,

Погружение в матрицу: анализ структуры и методы распознавания QR-кода.

Погружение в матрицу

В современном мире информация может представляться в самых причудливых формах. Причины на это могут быть разные и не всегда имеют стеганографическую подоплеку. У «человека разумного» буквально появился «третий глаз»: мобильный телефон стал неотъемлемым атрибутом каждого из нас. А что именно с его помощью мы попытаемся разглядеть, ты узнаешь из этой статьи.

Continue reading

0 likes 10 responses
29/08/10 |Blog , Research # , , , ,

Искусство зомбирования: азбука создания неугоняемых ботнетов (журнал “Хакер”, #139)

журнал

Хакер #139

Популярность бот-сетей приносит новую волну на черный рынок. Спектр услуг ограничивается лишь фантазией создателя бота: начиная от назойливого спама, который проходит через антиспам-фильтры, как нож сквозь масло, и заканчивая сервисом сбора кредитных карт в промышленных масштабах. Посмотрим на процесс приготовления бота с точки зрения программиста.

Continue reading

0 likes 5 responses
03/07/10 |Blog , Research # , , , , ,

Уязвимости online (журнал “Хакер”, #137)

Хакер

Хакер #137

Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто обращаемся за помощью к различным сканерам уязвимостей – монструозным продуктам, требующим обязательной установки на компьютер. В этой статье я рассмотрю процесс создания инструмента, который полностью изменит твое представление о проведении аудита веб-приложений.

Continue reading

0 likes one response
16/05/10 |Blog # , , , ,

Хакерский распредел (журнал “Хакер”, #135)

Хакер

Журнал

При правильном подходе к распределению трудоемкой задачи между имеющимися вычислительными мощностями экономятся время (деньги), ресурсы, а для кого-то и нервные клетки. Именно для этого предназначена система распределенных вычислений, созданием и организацией которой мы займемся в этой статье.

Continue reading

0 likes one response
23/03/10 |Blog # , ,

«Хакерский распредел» в апрельском номере журнала «Хакер».

Xakep #135

В апрельском номере российского и (не побоюсь этого слова) культового журнала «Хакер», посвященного информационной безопасности в самых широких ее сферах применения, опубликована статья «Хакерский распредел» от имени нашего проекта вообще и моего имени в частности.

Continue reading

0 likes one response
Stay up to date

Twitter
Finding RCE #vulnerabilities in HP’s printer fleet https://t.co/dirpP0m0QC
Connected Medicine, you have problems in cybersecurity. The case, when the doctor agrees with you. https://t.co/5OQrpmSTox
Today at #KLnext event in Dublin we have announced the threat predictions for Connected Medicine in 2018. The bulle… https://t.co/85SIWdgcmI
Not a Portuguese, but in Lisbon. Not a startup, but in Startup Valley. #WebSummit https://t.co/SZhxVNVQma
The case when MQTT allows to submit arbitrary data of weight, spirometry or turn off the lights. Remotely. In morgu… https://t.co/Q4ROidddst
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...