Защита кандидатской диссертации

Уважаемые коллеги,

1 декабря я буду защищать свой труд на тему «Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей в ПО без исходного кода». Многое из того, о чем я писал в этом блоге, вошло в диссертацию. Идеи, задумки, алгоритмы и код, обросли обзорами, выводами и прочими формально нужными вещами и получилась диссертация.

У меня есть просьба к всем тем, кто работает в той же области знаний, что и я, либо в областях смежных. Если до 1 декабря (но чем раньше, тем лучше) у вас есть пол часа свободного времени и желание ознакомиться с моей работой (или желание помочь мне), то прочтите мой автореферат, который находится здесь и напишите свое мнение о нем. Мнения, помогут мне, если они будут в одной из следующих форм:

  1. Тезисно. Плюсы, минусы и замечания (много времени не займет, думаю).
  2. В виде отзыва на реферат. Около 1 страницы. Шаблоны есть в сети (если надо, могу выслать). Если при этом есть возможность выслать отзыв в бумажном виде, и поставить на нем гербовую печать, то буду благодарен (адрес указан в автореферате). Если нет — то на электронную почту или иными способами.

Ну и разумеется буду рад услышать любое мнение о моей работе (так же через любой из доступных видов связи).

Мой адрес: artem.blagodarenko(c)gmail.com

С уважением, Артем Васильевич Благодаренко

Фазили, фазили … и наконец нафазили. А дальше что?

Так уж получилось, что я по большей части «фаззю для того что бы фаззить». Спортивный интерес. Однако, для того что бы отделить обычные сбои от сбоев, которые могут привести к уязвимости безопасности, полезно представлять текущее положение в деле выявления возможных уязвимостей. Поэтому я написал небольшой обзор. На полноту он не претендует, но для «погружения в тему», думаю, сойдет.

Продолжение чтения »

«Выбор точки внедрения при фаззинге в памяти» на РусКрипто 2011

Я вернулся с РусКрипто 2011. Ощущений море. Напишу здесь коротко именно о докладе. В целом — очень понравилось. Понравилось, что были люди, с которыми можно было поговорить по теме. Это счастливая случайность, наверное, потому что конференция в большей степени криптографическая.

По сравнению с предыдущими секциями, где фирмы и организации порой «кусали» друг друга, секция «Реверсинг. Анализ исполняемого кода и технологии защиты» выглядела как дружеская беседа. Доклад слушали, задавали вопросы. Было интересно. Потом была возможность пообщаться подробнее с остальными докладчиками секции Алексеем Чиликовым и Маньковом Евгением.

Выкладываю сюда презентацию с доклада. Позже она появиться и на сайте конференции, но думаю это произойдет не сразу. Снимали и видео. Не знаю, может и оно появится на сайте. Все что было на слайдах упоминалось так или иначе в этом блоге. Если нужно что-то пояснить, то отвечу на любые вопросы. Проверить правдивость сказанного в презентации можно на последней версии dataflow.

Спасибо кафедре БИТ ТТИ ЮФУ за возможность участвовать в конференции, организаторам РусКрипто 2011 за интересное событие, докладчикам секции за интересные доклады, посетившим секции за интерес и мнения.

Fuzzing, фаззинг, in-memory fuzzing, фаззинг в памяти, vulnerability, уязвимсоти, binary code, бинарный код, static analysis, статический анализ, dynamic analysis, динамический анализ, fault injection, внедрение ошибок, CTF, information security, информационная безопасность, unit testing, тестирование