Denis Makrushin

phdays

07/08/15 Blog

PHDays V: Где заканчивается анонимность в анонимных сетях

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе, опубликованном на международном форуме по практической информационной безопасности PHDays V, рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor. Continue reading

0 likes no responses
28/05/14 |Blog # , , , , ,

Domnatio ad bestias: Crowd-filter as a panacea for DDoS (PHDays 2014)

Protection from DDoS is the battle of resources. Crowdsourcing used to filter traffic and balance load can cut costs of DDoS control. The report will enlarge upon a security concept that makes distributed attacks ineffective. Continue reading

0 likes no responses
20/05/14 |Blog # , , , , , ,

PHDyas IV: толпе на растерзание

PHDays 2014

С 2011 года, когда прогремело первое, и на тот момент закрытое, мероприятие, произошло много изменений ,как в индустрии, так и в масштабах ее одного  участника. С тех пор выросли не только компании-игроки рынка, но и их сотрудники. Continue reading

0 likes no responses
02/07/12 |Blog # , , ,

Нагрузочное тестирование информационных систем (PHDays 2012)

Материалы доклада “Нагрузочное тестирование информационных систем”, опубликованного на международном форуме по практической безопасности “Positive Hack Days 2012”.

Continue reading

0 likes no responses
18/05/12 |Blog # , , ,

11 дней до Positive Hack Days

PHDays Young School

Дежа вю. Год назад я уже писал о событии, ударная волна которого, несколько раз обогнув земной шар, коснулась каждого, кто так или иначе имеет отношение к индустрии информационной безопасности. Так, например, организаторы культовой хакерской конференции Defcon, находящиеся на той стороне планеты, приняли решение приютить на своих соревнованиях CTF финалистов PHD CTF.

Continue reading

0 likes no responses
Twitter

Proud to be part of Jury for #Kaspersky Academy Partner Summit and Secure’IT Cup challenge. It’s an opportunity to bring together really amazing projects with nontrivial and non-academic vision of our insecure lifestyle. Hey, if you’re a finalist, ping me. https://t.co/jXkP5TrxAF

Glad to be a music partner of @ZeroNights! This year music producers of @ActOrchestra prepared an exclusive music set and soundtrack for the cyber security event.

#KLNext #Podcast Series 1 of 7 - Episode 121 – Looking into a black mirror: What hackers could do with your memories - interview with University of Oxford Laurie Pycroft and Kaspersky Lab Dmitry Galov and @difezza #brainimplants #BCI #cybersecurity https://t.co/0Lnnp8buQf

After review of D-Link router, the vendor shared with us the "high-end device with actual technology stack” and allowed to perform security assessment. It’s good sign that D-Link on the right way. And here’s a good sign, we on the right way too. 🙂

Stored XSS almost in all home routers around us. From quite popular and outdated Netgear that allows to organize persistence even after restoring to factory settings, to recently released Keenetic Air. Playing with @kaato137 with the devices, we're worrying about rental property.

2
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...