Denis Makrushin

asp.net

18/02/12 |Blog # , , , ,

Padding Oracle Attack в контексте распределенной информационной среды

Padding Oracle AttackВ процессе разработки распределенной информационной системы, от корректности функционирования которой напрямую зависит доступность других информационных систем, встала задача обеспечения доступа к компонентам ее администрирования. Организация обмена данными между узлами осуществлялась с использованием зоопарка технологий, которые предоставляет Windows Communication Foundation, входящий в состав .NET Framework. Веб-сервисы, XML-сообщения, SOAP, web.config WCF-клиента с установленным элементом security” – все это было бы отличным фундаментом для решения поставленных задач с учетом аспектов безопасности доступа к административной части, но факт существования техники Padding Oracle Attack” ставит под сомнения концепцию и заставляет задуматься над конкретной реализацией.

Continue reading

0 likes no responses
29/08/10 |Blog , Research # , , , ,

Искусство зомбирования: азбука создания неугоняемых ботнетов (журнал “Хакер”, #139)

журнал

Хакер #139

Популярность бот-сетей приносит новую волну на черный рынок. Спектр услуг ограничивается лишь фантазией создателя бота: начиная от назойливого спама, который проходит через антиспам-фильтры, как нож сквозь масло, и заканчивая сервисом сбора кредитных карт в промышленных масштабах. Посмотрим на процесс приготовления бота с точки зрения программиста.

Continue reading

0 likes 5 responses
Twitter

Back to Istanbul to speak about 0days in IoT and Connected Medicine at #NOPcon

Do not stop - one spark is enough to burn down the whole forest. Same way, I believe, we spread knowledge and raise awareness. #KLMETA

Looking back on the day that @JacobyDavid and @difezza made me play network defender and look at security via the #IoT at #TheSAS2018 https://t.co/hZlGvzkJFV on the @kaspersky blog

I found critical vulnerabilities in D-Link routers:
CVE-2018-6210
CVE-2018-6211
CVE-2018-6212
CVE-2018-6213
Officially: the only way to eliminate these vulnerabilities is to replace the hardware. Not officially: restrict access to the telnet and web-dashboard. Report is coming.

Time of death? A therapeutic postmortem of connected medicine:
the full paper of the research, that shows the entry points in a medical perimeter and sheds light on threats in medical and pharmaceutical institutions. https://t.co/mxLEXX3CDg

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...