Inspired by Insecure

ddos

25/01/13 |Blog # , , ,

“IT-Компот” #36: стресс-тестирование, ИБ, DDoS

В гостях у ведущих подкаста “IT-Компот” рассказываю:

— IT-история. От блога до стартапа по информационной безопасности.

— Стресс-тестирование в облаках и собственные ноу-хау.

— Что такое DDoS-атака, почему она является кибероружием. Тенденции развития рынка DDoS и средств защиты.

— Сообщество специалистов по информационной безопасности в России. Мероприятия, на которые стоит обратить внимание.

— О музыке, лейбле и студии звукозаписи.

Continue reading

0 likes no responses
08/11/12 |Blog # , , , ,

Кибер-война, DDoS, кибер-оружие, Cload

Cload: системы без опасности

«Пустые тысячи молвят о том, что не произвести искру,

Но из толпы появится один и скажет: “Я рискну!”»

Мысль о том, что результаты исследования можно завернуть в рамках компании по информационной безопасности, сверлила черепную коробку еще в декабре 2011 года, когда я метался между дипломным проектом и попытками найти ему применение в организации, где работал на тот момент. И вот, спустя 10 месяцев неоднократных спотыканий о подводные камни, навязчивая идея, как магнит, притягивает к себе единомышленников в лице друзей и коллег по сфере профессиональной деятельности. Сегодня, я рад представить официальный веб-ресурс компании “Cload, занимающейся комплексной проверкой информационных систем на устойчивость к отказам в обслуживании.

Continue reading

0 likes no responses
02/07/12 |Blog # , , ,

Нагрузочное тестирование информационных систем (PHDays 2012)

Материалы доклада “Нагрузочное тестирование информационных систем”, опубликованного на международном форуме по практической безопасности “Positive Hack Days 2012”.

Continue reading

0 likes no responses
26/03/12 |Research # , ,

Прогнозирование и планирование событий в автоматизированных системах

Прогнозирование – это взгляд в будущее, оценка возможных путей развития, последствий тех или иных решений. Планирование – это разработка последовательности действий, позволяющей достигнуть желаемого. Данные процедуры составляют основные функции административного аппарата любой организации. Рассмотрев детальнее процесс их проведения и структуры используемых и получаемых данных можно адаптировать их к бизнес-процессам, от результата выполнения которых зависит состояние ряда характеристик целевой инфраструктуры (бюджет, репутация, работоспособность).

Continue reading

0 likes no responses
07/05/11 |Blog # , , , , , ,

Лекция “ИБ открытых систем” – Сети распределенных вычислений в атаках типа «отказ в обслуживании»

Материалы презентации “Сети распределенных вычислений в атаках типа «отказ в обслуживании»“, продемонстрированной мною в рамках доклада по теме курса «Информационная безопасность открытых систем» в Национальном исследовательском ядерном университете МИФИ.

Continue reading

0 likes one response
Stay up to date

Twitter
RT @e_kaspersky: The other (vulnerable) side of "Connected Medicine" ⚕ 5 tips from @difezza to make it a safer place for everyone ⟹ https:/…
Connected Medicine and Its Diagnosis: the fatal flaws in medical IT-infrastructure and how to fix it. #SmartMedicine https://t.co/v7S3kwmufD
Cybersecurity in 2020: boosting protection with traps and tripwires to distract the attacker from the genuine asset. https://t.co/LKMtXxOAZo
Channel-to-channel crosstalk: data can be captured if "evil" device is plugged into adjacent ports on same USB hub https://t.co/V85zb3BseK
"Man in the Middle", now I know how you look like. #defcon25 https://t.co/eXJzbToo79
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...