• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом ransomware

BYOVD-атаки на ядро Windows через драйверы: разбираю механику, воспроизвожу, строю защиту +17

  • 19.03.2026 11:37
  • Goodex
  • 0
  • Информационная безопасность
  • Блог компании Альфа-Банк

Цифровые раскопки +3

  • 02.07.2025 09:15
  • sys4r
  • 2
  • Информационная безопасность

35 лет назад под видом дискеты с «информацией о СПИДе» появилась первая в мире программа-вымогатель +7

  • 20.01.2025 06:45
  • Cloud4Y
  • 2
  • Блог компании Cloud4Y
  • Информационная безопасность
  • IT-компании
  • IT-инфраструктура

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика +24

  • 23.12.2024 10:43
  • JetHabr
  • 15
  • Блог компании Инфосистемы Джет
  • IT-инфраструктура
  • Информационная безопасность
  • Резервное копирование
  • Антивирусная защита

Ресурсы для OSINT-исследования ransomware -3

  • 23.12.2024 09:55
  • stein_osint
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • Криптография

Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков +6

  • 20.11.2024 13:02
  • CSIRT
  • 1
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Секреты переговорщика с хакерами

  • 21.08.2024 09:37
  • breakmirrors
  • 17
  • Блог компании Бастион
  • Информационная безопасность
  • Карьера в IT-индустрии
  • Интервью

OldGremlin: снова в строю

  • 15.08.2024 10:55
  • EditorF_A_C_C_T
  • 3
  • Информационная безопасность
  • Блог компании F.A.C.C.T.

Шифровальщики – волшебные твари и где они обитают

  • 24.07.2024 06:25
  • LidiaISKIN
  • 14
  • Блог компании Газинформсервис
  • Информационная безопасность
  • История IT

Security Week 2339: жизнь казино после атаки кибервымогателей +14

  • 25.09.2023 15:14
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Akira промахнулся +8

  • 04.07.2023 14:58
  • rivitna
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг

Программа-вымогатель Zeppelin +8

  • 25.02.2023 20:46
  • rivitna
  • 5
  • Информационная безопасность
  • Реверс-инжиниринг

APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний +19

  • 28.12.2022 10:00
  • JSOC_CERT
  • 4
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Хронология атак на промышленные предприятия. Контрмеры +2

  • 21.10.2022 18:07
  • GlobalSign_admin
  • 1
  • Блог компании GlobalSign
  • Информационная безопасность
  • Производство и разработка электроники
  • Софт
  • Интернет вещей

Обнаружение Ransomware -2

  • 02.08.2022 22:52
  • lexac
  • 5
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:27

Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN +50

09:01

Эдсгер Дейкстра. Человек, который придумал параллельные вычисления +33

05:30

Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting) +31

04:58

Налоговая слежка за переводами на карту, а также начало суда Маска против Альтмана +30

06:51

Remoded: разбираем демо-эффекты (часть 1) +26

08:00

Как гигантским корпорациям стало выгоднее вкладываться в AI, чем в майнинг биткоина +24

13:01

Синхронизация часов — это кошмар +23

07:05

Создаем I2C Master Controller на Verilog. Переходим на новый уровень +19

05:07

FastCGI исполнилось 30 лет, и он до сих пор лучше HTTP для прокси-к-бэкенду +18

07:05

ILM: Фабрика грёз Джорджа Лукаса +17

01:37

MarkMello: быстрый Markdown viewer для тех, кто каждый день живёт в .md +17

02:43

Редактор строк в BASIC на ПЭВМ Корвет +14

07:00

Скрытая цена LLM: как KV-cache увеличивает стоимость инференса и как эту проблему решает Google TurboQuant +13

08:00

Почему self-hosted LLM падает в проде +12

10:21

180к MAU, 43% детей и „филькина грамота“: как я искал уязвимости, а нашёл бизнес-схему +11

09:55

Паттерны событийно-ориентированной архитектуры в облачном банкинге: что работает, а что ломает систему +10

06:47

QA в 2026 году: почему лёгкого входа в IT больше нет +9

15:16

Больше контекста — хуже результат +8

08:30

Поведение как новый критерий идентификации пользователя. Кибербезопасность в эпоху ИИ +8

07:55

Организация нетворкинга внутри команд для повышения эффективности +8

18:54

Что там с Ту-214 +112

09:01

Пора начинать использовать интернет как в конце 90-х +105

07:27

Великий Калужский Нефтяной Мираж: как гражданин РФ на патентах поднял десять миллиардов рублей с рынка облигаций +96

13:01

Трекеры и чиптюн на AdLib +42

14:05

Sony CMD-J7: шедевр инженерной мысли из 2001'ого +35

15:48

Как за 300 рублей и 6 часов получить прошивку уровня синьора? +28

08:00

ИИ добрался до Ubuntu +28

13:30

Обрекли на учебники: как праиндоевропейцы развалили свой язык +22

16:11

Как устроен Meshtastic, зачем он нужен и как я подключил его к локальной модели на ноутбуке +20

07:05

Рождение легенды: Need for Speed +20

09:15

Как я собрал на DGX Spark приватный AI-сервер, и теперь рассказываю, что туда вошло +17

15:19

Как определить, что текст был создан с помощью ИИ: гибридный лингвистический подход +16

11:30

КлокВоркПанк +16

05:48

Понять Big O раз и навсегда +16

16:46

Как шифровать сообщения в любом мессенджере и соцсети +15

05:32

Кто на чём шлёт и принимает почту: измеряем email-инфраструктуру 660 тысяч доменов из Tranco top-1M +15

19:56

Я устал от Duolingo и написал себе AI-репетитора. Go, Clean Architecture, 4 LLM-модели — и вот что из этого вышло +14

00:41

Как сделать локальный генератор изображений через ComfyUI +13

14:16

Удаленное управление стройкой за 3 500 км: нулевой цикл, смета и ошибки планирования +11

13:27

Почему Big Data стек небезопасен по своей природе +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Что там с Ту-214 +112

    • 275

    Пора начинать использовать интернет как в конце 90-х +105

    • 155

    Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting) +31

    • 73

    Как за 300 рублей и 6 часов получить прошивку уровня синьора? +28

    • 65

    Великий Калужский Нефтяной Мираж: как гражданин РФ на патентах поднял десять миллиардов рублей с рынка облигаций +96

    • 41

    Один разработчик, ноль строк кода — как я построил AI-систему, не умея программировать -13

    • 38

    MarkMello: быстрый Markdown viewer для тех, кто каждый день живёт в .md +17

    • 34

    Как шифровать сообщения в любом мессенджере и соцсети +15

    • 28

    Как я собрал на DGX Spark приватный AI-сервер, и теперь рассказываю, что туда вошло +17

    • 28

    Как устроен Meshtastic, зачем он нужен и как я подключил его к локальной модели на ноутбуке +20

    • 26

    Как определить, что текст был создан с помощью ИИ: гибридный лингвистический подход +16

    • 26

    Обрекли на учебники: как праиндоевропейцы развалили свой язык +22

    • 24

    ИИ добрался до Ubuntu +28

    • 24

    Токенная разработка: почему я плачу $200 в месяц, а не $800 за устаревшее железо -6

    • 23

    Почему ИИ-друг опасен: что инженеры могут сделать уже сегодня -2

    • 21

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.