Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About
BlogResearch

Как бороться с руткитами (Kaspersky Daily)

by Denis Makrushin June 21, 2013

О руткитах, то есть вредоносном программном обеспечении, активно использующем технологии маскировки, чтобы скрыть свое присутствие в зараженной системе, знают преимущественно специалисты и энтузиасты. Между тем знать о существовании этой дряни стоит каждому пользователю, потому что если он еще не сталкивался с такой заразой лично, то велика вероятность, что столкнется в будущем, ведь создатели вирусов изобретают новые способы остаться незамеченными. И, кстати говоря, охотно делятся этими способами с другими преступниками за деньги.

Continue Reading
June 21, 2013
TwitterLinkedinVKTelegramThreadsBluesky
Blog

Обзор рынка киберпреступности (“IT-компот” выпуск 44)

by Denis Makrushin May 27, 2013

И снова в эфире подкаста “IT-компот”. На этот раз проведем обзор рынка киберпреступности: что он собой представляет в настоящее время, кто туда приходит и чем занимается, способы отъема денег у пользователей и много другое в формате часовой беседы. 

В выпуске:

  • Чем айтишник может заниматься на темной стороне. Роли киберпреступников
  • Какие услуги распространены на рынке киберпреступности.
  • Техники кражи пользовательских средств. Виды криминальной деятельности.
  • Как не стать жертвой киберпреступления.
Continue Reading
May 27, 2013
TwitterLinkedinVKTelegramThreadsBluesky
Blog

Rootkit? Root it!

by Denis Makrushin May 15, 2013

О вредоносном программном обеспечении, активно использующем технологии маскировки (также известные как «руткит-технологии») для сокрытия своего присутствия в зараженной операционной системе, знает каждый уважающий себя пользователь. Если не знает, то сталкивался. Если не сталкивался, то велика вероятность, что столкнется в будущем, ведь вирмейкеры изобретают новые способы остаться незамеченным в скомпрометированной среде. Применение руткит-технологий позволяет злоумышленникам незаметно для пользователя выполнять всевозможные неправомерные действия: осуществлять кражу его платежной информации или персональных данных, внедряться в процесс функционирования прикладного ПО, нарушать работу средств защиты ОС, искажать или полностью удалять пользовательские файлы. Другими словами, это дает возможность преступникам полностью контролировать процессы информационной системы.

Continue Reading
May 15, 2013
TwitterLinkedinVKTelegramThreadsBluesky
Load More Posts

Join Telegram Channel

  • Twitter
  • Linkedin
  • Vk
  • Telegram

@ 2009. Denis Makrushin


Back To Top
Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About