SkorikJR
Артур@SkorikJR
Австралия
32 года3 года в сервисе13 отзывов (-1)
0 / 5 отзывов за год

Примеры работ

Отзывы

Требуется разработка дизайна и верстки лендинга на тему VPN. Проект включает 5-6 страниц и должен быть выполнен с использованием стандартов HTML5 и CSS. Ожидается легковесный и аккуратный официальный дизайн. Срок выполнения - 1-2 дня.

18.01.2025
18 заявок
308 просмотров
закрыт

Необходима разработка полного фирменного стиля для компании, включая логотип, цветовую гамму, шрифты и дизайн деловой документации. Также требуется создание дизайна сувенирной продукции и электронных подписей. Ожидается разработка сайта. Сроки выполнения работы сжатые.

30.12.2022
15 заявок
636 просмотров
закрыт

Full Stack .NET разработчик | C# | MSSQL | Web/API | Red Teaming | MSRC Contributor


Профессиональный разработчик с более чем 4-летним опытом в создании программных решений на базе .NET, Python, C++, Asm, Java, Kotlin и Xcode. Специализируюсь на полном цикле разработки веб-приложений, API, десктопного и мобильного ПО, а также интеграции практик безопасности и реверс-инжиниринге программного обеспечения.


Ключевые навыки:

  • Языки программирования: C#, VB.NET, VB, HTML, CSS

  • Базы данных: MySQL, MSSQL

  • Технологии: ASP.NET, WinForms/WPF, Web API, REST, JSON, XML

  • Безопасность: Red Teaming, анализ уязвимостей, реверс-инжиниринг, ответственные отчёты в Microsoft Security Response Center (MSRC)

  • DevOps и серверы: настройка Windows/Linux-серверов, публикация решений, внедрение SSL-сертификатов

  • UI/UX: разработка адаптивных интерфейсов под любые устройства

  • Интеграции: построение API, CRM/ERP-интеграции, разработка внутренних систем управления и администрирования


Дополнительно:

  • Подтверждённый опыт в ответственном раскрытии уязвимостей (включая кейсы, признанные Microsoft/MSRC)

  • Проведение безопасностных аудитов, тестов на XSS, CSRF, SQLi, LFI/RFI и другие типы атак

  • Участие в Red Team-оценках, моделировании угроз, тестировании корпоративных и пользовательских приложений на проникновение


Официально раскрытые уязвимости:

  • CVE-2025-24061 (CVSS 7.8) – Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass. Уязвимость позволяет обойти механизм защиты при локальной загрузке файлов, что открывает путь для атак без предупреждений системы.

  • CVE-2025-24071 (CVSS 6.5) – Microsoft Windows File Explorer Spoofing Vulnerability. Утечка чувствительной информации через проводник Windows с возможностью сетевого спуфинга и подмены источников.


Оценка защищённости и наступательные технологии:

  • Участие в Red Team-оценках: симуляция реальных атак, моделирование угроз, тестирование устойчивости инфраструктур и клиентских приложений

  • Разработка собственных инструментов: phishing-шаблоны, контролируемые C2-каналы, расширяемые payload-системы (PowerShell, shellcode, polyglots)

  • Тестирование и эксплуатация уязвимостей: XSS, CSRF, RCE, bypass-аутентификации, insecure deserialization, sandbox escape

  • Анализ и обход защитных механизмов: SmartScreen, AMSI, MOTW, Windows Defender, UAC, AppLocker, браузерные политики (CSP, SOP)

  • Методы уклонения (evasion):

    • Статическая и динамическая обфускация кода (PowerShell, JS, .NET)

    • Runtime-шифрование модулей с последующей дешифровкой в памяти

    • Уход от сигнатурных и эвристических детекторов (AV/EDR bypass)

    • Использование живых системных процессов (LOLBAS, Living-off-the-Land)

    • Спуфинг расширений и MIME-типов, внедрение в preview-механизмы

  • Реверс-инжиниринг приложений, файловых обработчиков и протоколов обмена

  • Подготовка отчётов с PoC, CVSS-анализом, взаимодействие с вендорами (включая Microsoft Security Response Center)


Открыт к сотрудничеству — от разработки MVP и кастомных решений до построения масштабируемых корпоративных систем с фокусом на безопасность, отказоустойчивость и контроль над рисками.