• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вредоносное программное обеспечение

Разбор malware document by APT Twisted Panda +3

  • 24.11.2022 20:57
  • AntonyN0p
  • 4
  • Информационная безопасность
  • Реверс-инжиниринг

Привет Emotet! Исследуем вредоносный документ Excel +16

  • 06.11.2022 11:00
  • AntonyN0p
  • 14
  • Информационная безопасность
  • Блог компании R-Vision

Крякнул софт? Суши сухари +52

  • 11.09.2022 11:59
  • AdvoDom
  • 159
  • Информационная безопасность

Pegasus использовали для добычи личных фото журналисток +11

  • 03.08.2021 14:11
  • ancotir
  • 19
  • Информационная безопасность
  • Софт

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7

  • 22.12.2020 09:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Софт

След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» +13

  • 14.12.2020 10:53
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Loki 1.8: досье на молодой и подающий надежды Data Stealer

  • 16.09.2020 08:42
  • GIB_Junior
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Зловред Emotet вывел из строя IT-сеть организации одним фишинговым письмом +10

  • 07.04.2020 08:16
  • maybe_elf
  • 5
  • Информационная безопасность
  • Софт

Явка провалена: выводим AgentTesla на чистую воду. Часть 2 +3

  • 09.12.2019 11:35
  • EditorGIB
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика +15

  • 27.11.2019 09:02
  • EditorGIB
  • 7
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Вебинар Group-IB 11 июля «Анализ вредоносного ПО для начинающих: базовые подходы» -4

  • 02.07.2019 15:18
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Сетевые технологии

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?» +5

  • 20.06.2019 14:30
  • EditorGIB
  • 5
  • Блог компании Group-IB
  • Информационная безопасность
  • Сетевые технологии

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» +8

  • 18.03.2019 15:06
  • EditorGIB
  • 0
  • Блог компании «Group-IB»
  • Антивирусная защита
  • Информационная безопасность

Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования +16

  • 08.06.2018 11:15
  • alukatsky
  • 20
  • Сетевые технологии
  • Сетевое оборудование
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Cisco

По ту сторону баррикад вредоносного ПО. Исповедь малварщика

  • 20.01.2017 08:26
  • FancyMalware
  • 85
  • Информационная безопасность
  • Алгоритмы
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
05:00

Хватит писать «чистый» код. Пора писать понятный код +62

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +56

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +48

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +44

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +28

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +28

10:35

Как умерли небольшие контентные сайты +27

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +23

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

13:01

Оптимальный уровень мошенничества выше нуля +16

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +15

15:37

ESP32: Базовые алгоритмы машинного обучения +13

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +11

13:00

Что умел Nokia 3510i: ретрообзор хитового телефона. Разбираем и изучаем ветерана +11

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +11

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +11

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +10

12:28

Погружаемся в недра Retrofit +9

12:16

Как измерять влияние разработки на бизнес: практическое руководство для CTO +8

09:31

Рынок эйчара +167

13:30

Тихий апокалипсис: я устал читать сгенерированные статьи +151

06:32

Восстание терпил +73

13:01

Что такое DevOps и почему он автоматизировал не всё +52

09:01

Странные CSS-свойства, но, возможно, полезные +47

11:17

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +36

09:00

JavaScript, отдохни! Делаем интерактивные вещи на HTML и CSS +35

08:57

$220К в месяц на индексации сайтов для Google +34

07:00

Как появилась программа багбаунти? История развития +31

07:01

Как мы запретили писать код с багами в локализации или «Без права на bug» +27

19:45

Декодирование IR сигнала с TV (или исследование пультовых лучей) +24

15:26

Оптимизация декодера изображений для 6502 с 70 минут до одной +23

12:11

Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +23

09:58

Kandinsky 5.0 Video Lite — лучший open-source генератор видео высокого качества в классе лёгких моделей +23

11:03

Как сделать сложный технический текст простым и понятным: приемы из практики технического писателя +22

18:26

Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +20

09:39

Алгоритмы, базы и порядок: практическая подборка книг для разработчиков +20

08:07

Оптимизация выравнивания и заполнения структур в Go. В 2025 г. всё ещё экономим на спичках +20

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +19

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +19

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тихий апокалипсис: я устал читать сгенерированные статьи +151

    • 215

    Рынок эйчара +167

    • 207

    Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +23

    • 119

    Восстание терпил +73

    • 99

    Хватит писать «чистый» код. Пора писать понятный код +62

    • 50

    $220К в месяц на индексации сайтов для Google +34

    • 38

    Как умерли небольшие контентные сайты +27

    • 37

    «Колобок»: история одной советской мыши, которая не хочет работать +44

    • 37

    Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +20

    • 36

    DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +36

    • 24

    Стоит ли покупать дешевые клавиатуры и мышки в офис -2

    • 22

    Собственное файловое хранилище для 400 Пбайт видеоконтента +19

    • 20

    Собственное файловое хранилище для 400 Пбайт видеоконтента +19

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.