Korkin, I., & Tanda S. (2017, May 15-16). Detect Kernel-Mode Rootkits via Real Time Logging & Controlling Memory Access. Paper presented at the Proceedings of the 12th annual Conference on Digital Forensics, Security and Law (CDFSL), Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA. Retrieved from commons.erau.edu/adfsl/2017/papers/5/ paper, slides, video and src |
Tanda S., & Korkin, I. (2016, June 17-19). Monitoring & controlling kernel-mode events by HyperPlatform. Paper presented at the REcon conference, Montreal, Canada 47-82. slides and code |
Korkin, I., & Nesterow I., (2016, May 24-26). Acceleration of Statistical Detection of Zero-day Malware in the Memory Dump Using CUDA-enabled GPU Hardware. Paper presented at the Proceedings of the 11th annual Conference on Digital Forensics, Security and Law (CDFSL), Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA, pp. 47-82. slides and speech |
Update 07/16/2015 - Best Paper Award
Korkin, I. (2015, September). Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations. Journal of Digital Forensics, Security and Law, Vol 10, No 2, pp 7-38. Retrieved from http://ojs.jdfsl.org/index.php/jdfsl/article/view/337, slides, video, and source code |
Korkin, I. (2015, May 18-21). Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations. Paper presented at the Proceedings of the 10th Annual Conference on Digital Forensics, Security and Law (CDFSL), 33-57, Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA. Retrieved from http://proceedings.adfsl.org/index.php/CDFSL/article/view/128/125, slides, video, and source code |
Korkin, I., & Nesterov I. (2014, May 28-29). Applying Memory Forensics to Rootkit Detection. Paper presented at the Proceedings of the 9th annual Conference on Digital Forensics, Security and Law (CDFSL), 115-141, Richmond, VA, USA. Retrieved from proceedings.adfsl.org/index.php/CDFSL/article/view/34/34 paper, slides, and src |
"Методика обнаружения нелегитимного программного обеспечения, использующего технологию аппаратной виртуализации"- текст диссертации |
Продолжение статей про китайские закладки автора R_T_T - vk.com/id184633937 |
Программные закладки на базе аппаратной виртуализации - читать Хакер #05 (172) 2013 |
Скачать автореферат.pdf автореферат.docx
Добрый день. Очень хотел бы пообщаться по вопросам связанным с Вашей статьей "Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах".
ReplyDeleteС уважением, Щеверов Андрей Юрьевич.
Начальник Отдела системных проектов
Центра безопасности информации
ГНИВЦ ФНС РФ
Тел раб.: 8 (495) 913-00-00 доб. 40-36
Тел. моб.: 8-962-935-34-96
E-mail: a_scheverov@gnivc.ru
Добрый день.
DeleteЯ не являюсь автором указанной статьи, однако готов с Вами пообщаться по данной теме. Со мной можно связаться также по телефону 8-903-523-77-12.
Добрый день. Скажите пожалуйста, среди сотрудников ФСБ, которые выслушали Вас, был кто-то из 8 центра? Мой хороший знакомый-компьютерщик - действующий сотрудник, и он рассказал еще в 2008 году про новые закладки, троянцы, и тому подобные программы и о принимаемых мерах. Судя по всему, ФСБ тихо приняла меры по защите информации и ПДТР.
ReplyDeleteМне неизвестны подробности этой истории.
DeleteА как бы пообщаться с автором этой статьи?
ReplyDelete