Denis Makrushin

Blog

Poetry of information security

06/07/09 |Blog # ,

Открываем виртуальный ящик

Технологии виртуализации плотно вошли в корпоративный рынок, и, скорее всего, закрепились там надолго. Понятно, что гораздо дешевле настроить несколько виртуальных серверов на одной физической машине, чем покупать для каждого сервера оборудование и заниматься его настройкой. Но сегодня я не буду рассматривать корпоративный рынок виртуализации. Сегодняшний рассказ будет об одном интересном продукте, который подарил нам корпоративный сегмент, а именно: бесплатная для персонального использования виртуальная машина Sun VirtualBox.

Continue reading

0 likes no responses
06/03/09 |Blog # , , ,

Раскалываем MD5-хеши: перебор пароля по словарю.

Информация в данном материале может оказаться полезной для тех, кто планирует использовать авторизацию в своем ПО, работать с хешами алгоритма шифрования MD5, а так же для тех, кому просто интересен принцип работы переборщиков паролей по словарю (брутфорсеров). Акцентирую внимание читателя на том, что программа работает исключительно с базами словарей (в коде осуществляется работа с txt-файлами, но это не столь принципиально), а не генерирует диапазоны символов для перебора.

Continue reading

0 likes no responses
20/02/09 |Blog # ,

Разбираем матрицу: QR-код и чем его «едят»

QR-код (аббревиатура QR расшифровывается как «Quick Response», «Быстрый отклик») представляет собой способ кодирования текстовой и графической информации в матричной форме.

Continue reading

0 likes 2 responses
1 6 7 8 9
Twitter

Proud to be part of Jury for #Kaspersky Academy Partner Summit and Secure’IT Cup challenge. It’s an opportunity to bring together really amazing projects with nontrivial and non-academic vision of our insecure lifestyle. Hey, if you’re a finalist, ping me. https://t.co/jXkP5TrxAF

Glad to be a music partner of @ZeroNights! This year music producers of @ActOrchestra prepared an exclusive music set and soundtrack for the cyber security event.

#KLNext #Podcast Series 1 of 7 - Episode 121 – Looking into a black mirror: What hackers could do with your memories - interview with University of Oxford Laurie Pycroft and Kaspersky Lab Dmitry Galov and @difezza #brainimplants #BCI #cybersecurity https://t.co/0Lnnp8buQf

After review of D-Link router, the vendor shared with us the "high-end device with actual technology stack” and allowed to perform security assessment. It’s good sign that D-Link on the right way. And here’s a good sign, we on the right way too. 🙂

Stored XSS almost in all home routers around us. From quite popular and outdated Netgear that allows to organize persistence even after restoring to factory settings, to recently released Keenetic Air. Playing with @kaato137 with the devices, we're worrying about rental property.

2
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...