Денис Макрушин

Специализируется на исследовании угроз и разработке технологий защиты от целевых атак. #InspiredByInsecure

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а…

Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина

Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом…

X-исследование: NVR и DVR. Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят

Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И…

Целенаправленные атаки: разведка на основе открытых источников (OSINT). Колонка Дениса Макрушина

В одной из прошлых колонок я рассказал о стадиях целенаправленных атак. Первая стадия, «разведка», начинается задолго до того, как атакующий…

Неизвестные атаки: поймать и просчитать. Колонка Дениса Макрушина

В предыдущей колонке мы дали определение классу атак, которые отличаются особой сложностью исполнения и высокой степенью ручной работы со стороны…

Разбираем феномен целевых атак. Колонка Дениса Макрушина

Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению…

5 ИБ-конференций, о которых ты не слышал. А Денис Макрушин там был и все тебе расскажет!

Вот уже несколько лет мы внимательно следим за событиями в индустрии и делаем это в качестве их непосредственных участников. Сегодня…

Новые угрозы для старых PoS-терминалов. Колонка Дениса Макрушина

Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло…

Малварь для банкомата. Колонка Дениса Макрушина

Большие железные ящики с деньгами, известные нам как банкоматы, а буржуинам — как ATM, логично привлекали внимание преступников с самого…

Вредоносный маркетинг. Колонка Дениса Макрушина

История кросс-платформенного вредоносного кода Adwind началась в январе 2012 года, когда один из пользователей хакерского форума сообщил, что разрабатывается новый…

PoC 2015: фингерпринтинг смартфонов. Колонка Дениса Макрушина

Power of Community — южнокорейская конференция по практической информационной безопасности, где вот уже с 2006 года собирается преимущественно корейская и…

Самая интересная малварь — 2015. Колонка Дениса Макрушина

Только в начале января каждого года я чувствую, что работать ежемесячным колумнистом — это легко (не то чтобы я сильно…

Кто ворует деньги с твоего смартфона?

Финансовые онлайн-операции упростили нашу жизнь: почти любой товар/услугу можно купить, не выходя из дома. Однако растущая популярность интернет-платежей играет на…

Точка зрения на Hacker Halted 2015. Колонка Дениса Макрушина

«Сэр, пройдемте со мной», - говорит один из офицеров и указывает пальцем на коридор с множеством маленьких комнат для допроса.…

Заставь малварь играть по правилам. Колонка Дениса Макрушина

Пока ты читаешь эти строки, в периметре какой-то организации происходит инцидент: вредоносное ПО под тщательным руководством киберпреступников ведет охоту за…

Угрозы для систем трекинга показателей здоровья. Колонка Дениса Макрушина

Как известно, информационная безопасность предполагает целостность, конфиденциальность и доступность информации. В наше время напичканных электроникой автомобилей, «умных домов» и всевозможных…

Колонка Дениса Макрушина. Наступательная безопасность

В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором…

Carbanak и Equation — малварь на миллиард долларов. Колонка Дениса Макрушина

В феврале этого года в Мексике разорвалась информационная бомба, и ее взрывная волна несколько раз обогнула земной шар в средствах…

Tor: полная деанонимизация. Фингерпринтим пользователей с помощью системы активного мониторинга и не только

Кто больше всего любит даркнеты? Кто трепетнее всех относится к Tor’у? Конечно же, мы, хакеры. Поэтому мы всегда очень расстраиваемся,…

Колонка Дениса Макрушина. Отчет о конференции Nullcon 2015

Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна…

Краудсорсингом по DDoS’у: колонка Дениса Макрушина

Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно…

Default Deny против APT

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию…

Любой стресс за ваши деньги

Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих…

Антивирусы против эксплойт-пака

Мы арендовали новейший Blackhole (пришлось тряхнуть мошной, но чего не сделаешь ради науки), установили новейшие версии топовых антивирусов и проверили,…

Интервью с Юрием Гольцевым: взлом как образ мысли

Интервью с человеком, который, как оказалось, является не только талантливым пентестером в одной из крупных ИБ-компании, но и хакером-ветераном, который…

Positive Hack Days 2011: Отчет с международного форума по практической безопасности

19 мая прошло важное для российской индустрии ИБ мероприятие — международный форум Positive Hack Days 2011, организованный, как легко догадаться,…

Царь всея Сети: Небольшое исследование концепции распределенного анализатора трафика

Нестандартный подход к классическим задачам может привести к рождению инновационной идеи. Привычный инструмент (например, снифер), который позволяет нам решать какую-либо…

Безопасность глазами позитивных людей: Хроники Positive Technologies

1998 год. Выход на свет из подземелий. Идеи создания журнала для энтузиастов, интересующихся еще не успевшей тогда сформироваться в России…

Погружение в матрицу: Анализ структуры и методы распознавания QR-кода

В современном мире информация может представляться в самых причудливых формах. Причины для этого разные и не всегда имеют стеганографическую подоплеку.…

Пластиковая безопасность: Взгляд на аудит сквозь призму стандарта PCI DSS

Проведение «мероприятий по оценке соответствия требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из самых востребованных услуг,…

Уязвимости online. Web-services: создаем онлайн-сканер уязвимостей

Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто прибегаем к помощи различных сканеров уязвимостей — монстро-продуктов, требующих…

WTF WCF? Windows Communication Foundation: сложные транзакционные системы по-быстрому

Будущее настало. Cloud Computing доступен массам, а распределенная архитектура теперь является естественной потребностью не только крупных организаций, но и самых…

Искусство зомбирования: Азбука создания неугоняемых ботнетов

Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние…

.NET Remoting: программим системы распределенных grid-вычислений

При правильном подходе к распределению трудоемкой задачи между имеющимися вычислительными мощностями экономятся время (деньги), ресурсы, а для кого-то и нервные…