Профессиональный разработчик с более чем 4-летним опытом в создании программных решений на базе .NET, Python, C++, Asm, Java, Kotlin и Xcode. Специализируюсь на полном цикле разработки веб-приложений, API, десктопного и мобильного ПО, а также интеграции практик безопасности и реверс-инжиниринге программного обеспечения.
Ключевые навыки:
Языки программирования: C#, VB.NET, VB, HTML, CSS
Базы данных: MySQL, MSSQL
Технологии: ASP.NET, WinForms/WPF, Web API, REST, JSON, XML
Безопасность: Red Teaming, анализ уязвимостей, реверс-инжиниринг, ответственные отчёты в Microsoft Security Response Center (MSRC)
DevOps и серверы: настройка Windows/Linux-серверов, публикация решений, внедрение SSL-сертификатов
UI/UX: разработка адаптивных интерфейсов под любые устройства
Интеграции: построение API, CRM/ERP-интеграции, разработка внутренних систем управления и администрирования
Дополнительно:
Подтверждённый опыт в ответственном раскрытии уязвимостей (включая кейсы, признанные Microsoft/MSRC)
Проведение безопасностных аудитов, тестов на XSS, CSRF, SQLi, LFI/RFI и другие типы атак
Участие в Red Team-оценках, моделировании угроз, тестировании корпоративных и пользовательских приложений на проникновение
Официально раскрытые уязвимости:
CVE-2025-24061 (CVSS 7.8) – Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass. Уязвимость позволяет обойти механизм защиты при локальной загрузке файлов, что открывает путь для атак без предупреждений системы.
CVE-2025-24071 (CVSS 6.5) – Microsoft Windows File Explorer Spoofing Vulnerability. Утечка чувствительной информации через проводник Windows с возможностью сетевого спуфинга и подмены источников.
Оценка защищённости и наступательные технологии:
Участие в Red Team-оценках: симуляция реальных атак, моделирование угроз, тестирование устойчивости инфраструктур и клиентских приложений
Разработка собственных инструментов: phishing-шаблоны, контролируемые C2-каналы, расширяемые payload-системы (PowerShell, shellcode, polyglots)
Тестирование и эксплуатация уязвимостей: XSS, CSRF, RCE, bypass-аутентификации, insecure deserialization, sandbox escape
Анализ и обход защитных механизмов: SmartScreen, AMSI, MOTW, Windows Defender, UAC, AppLocker, браузерные политики (CSP, SOP)
Методы уклонения (evasion):
Статическая и динамическая обфускация кода (PowerShell, JS, .NET)
Runtime-шифрование модулей с последующей дешифровкой в памяти
Уход от сигнатурных и эвристических детекторов (AV/EDR bypass)
Использование живых системных процессов (LOLBAS, Living-off-the-Land)
Спуфинг расширений и MIME-типов, внедрение в preview-механизмы
Реверс-инжиниринг приложений, файловых обработчиков и протоколов обмена
Подготовка отчётов с PoC, CVSS-анализом, взаимодействие с вендорами (включая Microsoft Security Response Center)
Открыт к сотрудничеству — от разработки MVP и кастомных решений до построения масштабируемых корпоративных систем с фокусом на безопасность, отказоустойчивость и контроль над рисками.