2014

25/02/15 |Blog # , ,

Точка зрения: ZeroNights 2014

Вот уже четвертый год в России (и третий год в Москве) проводится мероприятие, посвященное практическим аспектам информационной безопасности. ZeroNights собирает профессионалов и энтузиастов, чтобы дать им возможность поделиться своими исследованиями и пообщаться с коллегами и друзьями. Continue reading

0 likes no responses
16/10/14 |Blog # , , ,

Паркомагия на ZeroNights 2014

Denis Makrushin at ZeroNights 2014

Как же быстро пролетел год с момента первой “высадки” на ZeroNights в качестве спикера. Теперь на дворе 2014 год вместе со всякими архитектурными уязвимостями и волнами всевозможных IoT-девайсов. Теперь на дворе осень 2014 года, а это значит, что совсем скоро вспыхнет двухдневное мероприятие по практической информационной безопасности, на которомя со своим другом и коллегой в совместном докладе расскажем о результатах анализа защищенности публичных терминалов. Continue reading

0 likes no responses
28/05/14 |Blog # , , , , ,

Domnatio ad bestias: Crowd-filter as a panacea for DDoS (PHDays 2014)

Protection from DDoS is the battle of resources. Crowdsourcing used to filter traffic and balance load can cut costs of DDoS control. The report will enlarge upon a security concept that makes distributed attacks ineffective. Continue reading

0 likes no responses
20/05/14 |Blog # , , , , , ,

PHDyas IV: толпе на растерзание

PHDays 2014

С 2011 года, когда прогремело первое, и на тот момент закрытое, мероприятие, произошло много изменений ,как в индустрии, так и в масштабах ее одного  участника. С тех пор выросли не только компании-игроки рынка, но и их сотрудники. Continue reading

0 likes no responses
Stay up to date

Twitter
RT @e_kaspersky: The other (vulnerable) side of "Connected Medicine" ⚕ 5 tips from @difezza to make it a safer place for everyone ⟹ https:/…
Connected Medicine and Its Diagnosis: the fatal flaws in medical IT-infrastructure and how to fix it. #SmartMedicine https://t.co/v7S3kwmufD
Cybersecurity in 2020: boosting protection with traps and tripwires to distract the attacker from the genuine asset. https://t.co/LKMtXxOAZo
Channel-to-channel crosstalk: data can be captured if "evil" device is plugged into adjacent ports on same USB hub https://t.co/V85zb3BseK
"Man in the Middle", now I know how you look like. #defcon25 https://t.co/eXJzbToo79
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...