Портфолио
💼 Проекты
UTMS (Universal Time Modeling System)
Радикально новая система для моделирования времени, привычек и задач. В отличие от обычных приложений для продуктивности, UTMS программируемая: построена на слое конфигурации LISP (Hy), моделирует не только события, но и контекст, условия, прерывания и возникающие закономерности. Цель: расширить человеческую способность управлять временем через композиционную, событийно-ориентированную временную систему.
UTMS — это экосистема взаимосвязанных компонентов:
-
Frontend (React + Vite + TypeScript) — utms-frontend
Интерактивный веб-интерфейс для визуализации и редактирования временных сущностей. -
Core Backend (Python + Hy) — utms-core
Основной движок, включая программируемые сущности, CLI, агент/heartbeat, сервер Arduino и систему оценки. -
Mobile Companion (Kotlin, Android) — utms-android
Нативный Android-клиент для уведомлений, отслеживания и мобильной интеграции. -
Hardware Integration (Arduino, C++) — utms-arduino
Прошивка для взаимодействия с IoT/встроенными устройствами (сенсоры, часы, физические якори).
Дополнительные инструменты:
- Glowbot (Python) — glowbot
Библиотека автоматизации умных ламп, интегрированная в среду UTMS.
⚑ Несколько приватных компонентов и экспериментальных модулей находятся в разработке и пока не доступны публично.
OWASP Raider
Фреймворк для тестирования веб-аутентификации, предназначенный для исследования сложных рабочих процессов HTTP-сессий. Создан на Python, настраивается с помощью Hy (LISP на Python). Представлен на нескольких конференциях по безопасности. Raider моделирует аутентификацию как программируемую конечный автомат, позволяя исследователям безопасности создавать сценарии взаимодействий с редиректами, CSRF-токенами и многоэтапными входами.
Bug Bounties и Ответственное Раскрытие
В частном порядке раскрывал критические уязвимости в известных приложениях и банковских системах через Synack Red Team и другие каналы ответственного раскрытия.
🎤 Доклады и Презентации
-
Ruby Unconf (2019) — “Attacking own APIs to find security bugs”
Рассказал о безопасности API на мероприятии Ruby Unconf, объяснив, как работает веб-фаззинг. -
Несколько демонстраций на конференциях по безопасности (OWASP Raider, 2023)
Представил новый подход Raider к тестированию потоков аутентификации с использованием stateful-скриптов (с сохранением состояния).
📰 Упоминания в СМИ
Иногда мое лицо было скрыто пикселями.
Иногда мое имя меняли.
Но работа — и ее результат — были реальны.
BDO Foresight 4/2024 — “Ich gehöre zu den Guten!” – Motive eines Hackers
Интервью под псевдонимом для редакции BDO; в этой большой статье рассказывается моя история, работа в области этичного хакинга и обнаружение уязвимости нулевого дня.
Читать полную статью (на немецком) или Скачать PDF
WELT / ComputerBild (2014) — “So leicht kommen Hacker an Ihre Urlaubsfotos”
По заказу продемонстрировал уязвимости фотокиосков с использованием оборудования Raspberry Pi и Teensy. Статья была опубликована с размытыми изображениями и без указания авторства.
Статья в Welt, статья в Spiegel, пресс-релиз Computerbild (все на немецком).
PortSwigger (2023) — “Raider: A tool to test authentication in web applications”
Raider был представлен в Daily Swig от PortSwigger, где подчеркивалась его способность автоматизировать stateful-тестирование потоков веб-аутентификации.
Читать статью
PortSwigger (2020) — “Tiny Tiny RSS developers act promptly to resolve big, big security problems”
Освещение критических уязвимостей, которые я обнаружил в Tiny Tiny RSS, что привело к CVE-2020-25787–89.
Читать статью
🛡️ Значимые CVE
-
Серия уязвимостей в TinyTinyRSS, позволяющая обойти аутентификацию и выполнить код. Специально созданный вредоносный фид, эксплуатирующий ошибки в белом списке URL-адресов, приводил к SSRF → LFI → FastCGI RCE — записи PHP-бэкдора, который позволяет выполнять произвольные команды на уязвимых Docker-установках TT-RSS. Читать статью в блоге и PDF-отчет.
-
Уязвимость аутентификации в Spring Security Framework от Pivotal. Была обнаружена логическая ошибка в Spring Security 4.2.x с PlaintextPasswordEncoder при наличии нескольких столбцов с хэшированными паролями, один из которых равен NULL. Это приводило к успешной аутентификации для любого пользователя с паролем “null”. Сообщено команде Spring — исправлено в версии 4.2.13.
🛠️ Инструменты и Вклад
- Внутренние конвейеры DevSecOps — проектировал и внедрял автоматизированные проверки безопасности в процессы CI/CD.
- Учебные материалы по Wireshark — автор оригинальных видеокурсов и упражнений для сертификации WCNA.
📜 Сертификаты
- OSCE — Offensive Security Certified Expert (не завершил экзамен, так как сертификация была упразднена)
- OSCP (2017) — Offensive Security Certified Professional
- OSWP (2018) — Offensive Security Wireless Professional
- WCNA (2012) — Wireshark Certified Network Analyst
- CompTIA A+ (2010)
- Scrum Master (PSM-i)
🧠 Навыки
Полный список инструментов, технологий и навыков смотрите на странице моих навыков.
Хотите сотрудничать, нанять меня или проконсультироваться по вопросам безопасности?
Свяжитесь со мной или запланируйте встречу