MMakrushin

Makrushin

@makrushin💻 Технологии🇷🇺 Русский📅 март 2026 г.

Денис Макрушин. Здесь, чтобы спасти мир. Про кибербезопасность, технологии и людей. По вопросам сотрудничества: @makrushin_bot Канал в Max: https://max.ru/join/ujHOeKoo_3u03g8bHBzJdGx39G2ETpQkTZk98MOg8fA makrushin.com

📊 Полная статистика📝 Все посты
##036
3.5K
Подписчики
1.6K
Ср. охват
45.7%
Вовлечённость
20
Постов
~0.2
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
Mmakrushin
makrushin
8 дек., 10:17

Инструменты, представленные на Black Hat Пополняемый список утилит и проектов с открытым исходным кодом, которые были представлены на конференциях Black Hat с 2014 по 2025. Здесь много инструментов для анализа защищенности, OSINT, разработки эксплойтов, анализа малвари, форензики, appsec и много чего еще. Теперь можно попросить свою любимую LLM покопаться в этой подборке и например, выбрать подходящий тул для автоматического пентеста. Или поиска уязвимости. Или использовать в качестве источника ...

👁 2.3K
Mmakrushin
makrushin
16 дек., 13:11

ИИ-триаж уязвимостей для каждого разработчика Сегодня необычный вторник. Сегодня мы представили функцию триажа, которая помогает разработчику разбирать уязвимости и ошибки в коде нажатием одной кнопки. Как работает технология: ✨ Формирует карточку каждой уязвимости ✨ Оценивает риски и объясняет сценарии атак ✨ Предлагает исправленный вариант кода Это одна маленькая кнопка для разработчика, но гигантский прыжок для процесса безопасной разработки в платформе. 👨‍🚀 @makrushin

👁 2.1K🎬 video
Mmakrushin
makrushin
26 дек., 11:37

Безагентный антивирус Идея антивируса, для которого не нужно ставить никаких агентов в систему, зацепила меня еще в 2017, когда Symantec купил малоизвестный стартап Outlier Security. Эта компания делала безагентный EDR, который использовал встроенные средства операционной системы для сбора телеметрии и реагирования на угрозы. Преимущества такой безагентной установки в то время были очевидны: не нужно ставить еще один исполняемый файл на рабочую станцию, которые сжирал ресурсы и конфликтовал с др...

👁 2.1K
Mmakrushin
makrushin
13 янв., 14:11

Топ техник атак на веб-приложения 2025 Вспомнил пароль от ноута после праздников. Теперь можно разобрать прогнозы и тренды. Мой любимый ежегодный рейтинг - "Top 10 web hacking techniques", который составляется сообществом исследователей по инициативе компании Portswigger. В нем собираются материалы, которые несут в себе инновации в области поиска и эксплуатации уязвимостей. Мы уже заглядывали в прошлогодние рейтинги, теперь выделю из списка номинаций то, что показалось мне наиболее интересным. ✨...

👁 1.9K
Mmakrushin
makrushin
3 февр., 09:11

Каталог атак на инфраструктуру разработки В прошлом году мы много говорили о методах атак на разные инструменты и среды разработки. Разбирались с инцидентами. Под всеми опубликованными статьями и докладами можно подвести резюме и поделиться фреймворком, который позволяет описать процесс защиты инфраструктуры разработки. SITF представляет из себя каталог сценариев атак и контролей безопасности, которые разделены на 5 ключевых блоков: рабочая станция разработчика и его среда разработки, системы уп...

👁 1.9K
Mmakrushin
makrushin
5 дек., 10:48

Дневник DevSec 3: смещение вниз, ближе к платформам На уральском мероприятии IT IS conf в своем докладе, который был посвящен безопасности зависимостей в разработке, озвучил мысль: хватит «shift left», теперь нужно смещаться вниз, ближе к платформам разработки. Подход смещения security-проверок «влево», ближе к началу жизненного цикла разработки, эволюционирует в подход «shift down». Проверки безопасности и контроли внедряются в платформы, а не висят сбоку в виде отдельных инструментов. Это что-...

👁 1.9K📷 photo
Mmakrushin
makrushin
15 янв., 13:11

Автономный ИИ-агент для аудита кода ИИ-агенты уже во всю пишут и тестируют enterprise-код. Поэтому разработка и внедрение таких агентов в SDL - это отдельный инженерный вызов. Чтобы не бросаться изобретать велосипед, можно изучить, что уже сделано в этом направлении. Например, проект RepoAudit - по нему можно проследить за развитием инструментов категории AI SAST (да, теперь у статических анализаторов появилась еще одна категория). Исследователи задались вопросом «как побороть галлюцинации LLM п...

👁 1.9K
Mmakrushin
makrushin
30 янв., 18:11

Фундаментальная уязвимость протокола HTTP/1.1 В HTTP/1.1 запросы просто склеиваются друг с другом в одном сетевом соединении. Если разные серверы (фронтенд и бэкенд) по-разному интерпретируют длину сообщения, то злоумышленник может отрезать часть своего запроса и подставить эту часть в начало запроса следующего пользователя. Это приводит к атаке типа request smuggling. Единственный надежный способ защиты: переход на HTTP/2 во внутренней сети, так как это протокол с четким разделением сообщений. ...

👁 1.8K
Mmakrushin
makrushin
2 дек., 11:37

Запросы к LLM — новые индикаторы компрометации Разработчики ИИ-моделей все чаще публикуют отчеты, в которых рассказывают о сценариях использования злодеями их продуктов для «вайб-хакинга»: автоматизации разведки и анализа поверхности атаки, разработки вредоносного софта, подготовки фишинговых сообщений и даже для организации шпионажа. При этом нельзя назвать эти публикации полноценными Threat Intelligence отчетами, потому что в них нет наиболее важной части: индикаторов компрометации — информаци...

👁 1.8K
Mmakrushin
makrushin
27 янв., 16:12

Поиск секретов в коде: новый инструмент и еще один способ На этот раз интересна даже не утилита, а подход, который можно применять для поиска аномалий в потоке данных. Поиск разделяется на два класса сигналов: структурированные строки (например, JWT, API‑ключи, OAuth‑токены) и строки произвольной формы (пароли). Для поиска первого типа строк используются регулярные выражения, а для второго — BERT (Bidirectional Encoder Representations from Transformers). Эта небольшая языковая модель прошла допо...

👁 1.6K

Типы хуков

Нейтральный17 | 1.6K просм.
Статистика3 | 1.5K просм.

Длина постов

Очень длинные (1000+)10 | 1.4K просм.
Длинные (500-1000)7 | 1.7K просм.
Средние (200-500)2 | 1.8K просм.
Короткие (<200)1 | 1.6K просм.

Влияние эмодзи

2.0K
С эмодзи (2)
1.5K
Без эмодзи (18)
+28.1% охвата

Типы контента

🎬
1
video
2.1K просм.
📷
2
photo
1.8K просм.
📝
17
text
1.5K просм.
Makrushin (@makrushin) — Telegram-канал | PostSniper