Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About
Blog

Talent Lab and Indicators of Compromise

by Denis Makrushin September 5, 2016

Hey, young researcher, @kaspersky launched #TalentLab for you! And especially we’re looking for talents in the topic https://t.co/kGtQ3fkc71

— Denis Makrushin (@difezza) 5 сентября 2016 г.

The data obtained by Honeypot sensors requires manual analysis and interpretation, and in most cases cannot be used in automated tools to identify the threat in other segments of the network. It is necessary to create and demonstrate a set of data that can be used as indicators of compromise (IoC) and which is received in an automated mode. The use of this data by other automated tools should not lead to false positives.

Continue Reading
September 5, 2016
TwitterLinkedinVKTelegram
Blog

IT threat evolution in Q2 2016

by Denis Makrushin August 11, 2016

In Q2 2016, Attempted infections by financial #malware were registered on 1.1M user computers #KLreport #banking https://t.co/CrghHfIgCC

— Denis Makrushin (@difezza) 11 августа 2016 г.

August 11, 2016
TwitterLinkedinVKTelegram
Research

Криптозащита FreeBSD. Часть 2: Тонкости повседневного использования.

by i55 July 17, 2016

В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.

Continue Reading
July 17, 2016
TwitterLinkedinVKTelegram
Load More Posts

Join Telegram Channel

  • Twitter
  • Linkedin
  • Vk
  • Telegram

@ 2009. Denis Makrushin


Back To Top
Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About