Denis Makrushin

аудит

22/08/18 |Research # , , , , , ,

“Подключенная” медицина и ее диагноз

Медицинские данные медленно, но уверенно мигрируют с бумажных носителей в «цифровую» инфраструктуру медицинских учреждений. Сегодня они «разбросаны» по базам данных, порталам, медицинскому оборудованию и т.п. При этом в некоторых случаях безопасность сетевой инфраструктуры таких организаций остается без внимания, а ресурсы, обрабатывающие медицинскую информацию, доступны извне. Continue reading

0 likes no responses
10/07/18 |Research # , , , , , ,

Ошибки “умной” медицины

Ошибки "умной" медицины

Как показали многочисленные исследования, “умные” дома, “умные” автомобили и “умные” города, не только приносят несомненную пользу человеку в быту, но и зачастую создают угрозу его безопасности. Речь не только об утечке персональных данных – достаточно представить, что в какой-то момент “умный” холодильник под воздействием третьей силы начнет воспринимать просроченные продукты как свежие. Или вот еще один, более печальный сценарий: на высокой скорости система “умного” автомобиля неожиданно для хозяина поворачивает руль вправо… Continue reading

0 likes no responses
20/02/12 |Research # , , , ,

Концепция системы сбора и обработки данных для аудита по стандарту PCI DSS

Журнал "Безопасность информационных технологий"

Оценка соответствия инфраструктуры, в которой хранятся, обрабатываются и передаются данные о держателях платежных карт, требованиям Стандарта безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) позволяет выявить причины, создающие благоприятные условия для нарушения аспектов безопасности рассматриваемой информационной системы и, как следствие, компрометации критичных данных.

Continue reading

0 likes one response
19/01/12 |Blog # , , , ,

На страницах журнала “Безопасность информационных технологий”

Журнал "Безопасность информационных технологий"

Февраль-март 2012 года принимает в список своих бумажных изданий очередной номер аккредитованного Высшей Аттестационной Комиссией журнала «Безопасность информационных технологий» (второе название – «БИТ»), где наряду с блестящими научными публикациями выходит в свет моя работа на тему автоматизации процесса аудита по стандарту PCI DSS.

Continue reading

0 likes 2 responses
30/11/11 |Blog # , , ,

Записки аудитора: аудит в условиях непрерывного пентеста

Метод проведения аудита в условиях непрерывного пентеста

Проведение технического аудита в подавляющем большинстве случаев сопровождается анализом защищенности сетевого периметра. Практика показывает, что этап проведения внешнего теста на проникновение является для аудитора задачей, которая требует ожидания. За время, пока пентестеры врезаются в инфраструктуру, пытаясь перевести свою деятельность на внутрекорпоративный уровень, аудитор проводит ряд организационных мероприятий, связанных с получением дополнительных данных для последующей оценки защищенности методом «белого ящика». Иногда встречаются ситуации, когда он вынужден выносить вердикт исключительно по результатам теста на проникновение или в значительной степени опираться на эти результаты. Встает вопрос оптимизации в реальном времени получаемой от пентестера информации.

Continue reading

0 likes no responses
30/05/11 |Blog # , , ,

Capture the Сredit: захват зачета

Information Security education

«Дипломированный специалист по информационной безопасности» – данный статус звучит с легким оттенком пафоса. Не смотря на всесторонность подготовки кадров для индустрии ИБ (криминалистические экспертизы, аудит ИБ, криптология и прочее) степень погружения в изучаемую область зачастую не требует акваланга.

Continue reading

0 likes 4 responses
28/02/11 |Research # , , , ,

Аналитическая работа на тему “PCI DSS”

Взгляд на аудит сквозь призму стандарта PCI DSS Стремительно растет количество операций с использованием пластиковых карт: онлайн-платежи, безналичный расчет в торгово-сервисных предприятиях, манипуляции с банковским счетом в системах онлайн-банкинга и прочие платежные приложения от поставщиков услуг. Соответственно, расширяется инфраструктура, в которой циркулируют информация о держателях карт и критичные аутентификационные данные. В случае попадания этой информации или ее части в руки к злоумышленникам финансовые потери несут как банки-эмитенты, так и конечные пользователи. Continue reading

0 likes no responses
Twitter

One more backdoor in D-Link DIR-620 (RevG) #CVE201812676
As I mentioned, #CVE201812677 exposures a config-file. I found there the strange account with “support<substring>”. The creds for web-dashboard are hardcoded for ISP support purposes.
Update and restore to factory settings

Thank you #ISCR2018 for the opportunity to share an expertise with the high-motivated audience. Probably, it will change something in their way of thinking. Anyway, the gift from Tokyo Cybercrimes Control Division gives me hope.

Next week at Seoul I will present at "International Symposium on Cybercrime Response" the following topic: “Tracking Cybercrime in IoThreat Era”. Within the presentation I will focus on IoT-related issues on perimeter, how to identify them and how to mislead the attacker.

New vulnerabilities in D-Link DIR-620 (RevG).
#CVE201812677 exposes all user credentials in config-file (plaintext) inside the firmware. It wouldn’t be so critical if part of the file was not stored in JS-variable, that available for unauthenticated user (#CVE201812419).

Tiesto, Aphrodite, SubFocus and... Denis. Still about #cybersecurity in Technology track. In case of emergency will sing something. #alfafuturepeople #AFP2018

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...