• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом компьютерная безопасность

Старый конь борозды не испортит: как стилер Pony крадет данные и где их потом искать

  • 28.01.2021 09:17
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7

  • 22.12.2020 09:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Софт

Крошка Енот: как операторы JS-сниффера FakeSecurity распространяли стилер Raccoon +3

  • 07.12.2020 09:05
  • EditorGIB
  • 1
  • Информационная безопасность
  • Блог компании Group-IB

Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он +2

  • 12.11.2020 07:03
  • EditorGIB
  • 37
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-компании

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста +33

  • 21.08.2020 13:22
  • EditorGIB
  • 18
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub +3

  • 18.06.2020 12:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Вскрываем ProLock: анализ действий операторов нового вымогателя по матрице MITRE ATT&CK +3

  • 21.05.2020 10:05
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis +6

  • 13.05.2020 08:50
  • EditorGIB
  • 2
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора +59

  • 17.04.2020 07:36
  • EditorGIB
  • 10
  • Блог компании Group-IB
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Тестирование веб-сервисов

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов +5

  • 12.02.2020 07:56
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 +7

  • 20.12.2019 12:43
  • EditorGIB
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Явка провалена: выводим AgentTesla на чистую воду. Часть 2 +3

  • 09.12.2019 11:35
  • EditorGIB
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой +11

  • 08.11.2019 08:10
  • EditorGIB
  • 2
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Мир вирусов MS-DOS +22

  • 13.02.2019 08:47
  • MagisterLudi
  • 12
  • Блог компании Edison
  • Информационная безопасность
  • История IT

По следам кибердетектива +28

  • 16.09.2017 17:30
  • Jarvis7
  • 7
  • Хакатоны
  • Учебный процесс в IT
  • Исследования и прогнозы в IT
  • Из песочницы
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.