• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом malware

Ландшафт угроз информационной безопасности последних лет. Часть 1

  • 24.04.2024 10:12
  • anaoley
  • 0
  • Информационная безопасность
  • Блог компании Security Vision

Анализ фишинга с Venom RAT

  • 22.04.2024 04:43
  • AntonyN0p
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

  • 18.04.2024 13:16
  • FunnyWhale
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг
  • Разработка под Windows

Анализ виртуальной машины на примере VMProtect. Часть 1

  • 19.12.2023 08:56
  • nowaycantstay
  • 5
  • Информационная безопасность
  • Системное программирование
  • Реверс-инжиниринг

Protestware: найти и обезвредить +5

  • 28.11.2023 09:00
  • Selenum
  • 27
  • Информационная безопасность
  • Блог компании Swordfish Security

Как зловредные приложения могут скрывать работу с буфером обмена в Android 14 +38

  • 23.10.2023 13:00
  • ru_vds
  • 3
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Разработка мобильных приложений
  • Разработка под Android

AMSI bypass — От истоков к Windows 11

  • 02.09.2023 14:00
  • ap_security
  • 0
  • Информационная безопасность
  • Антивирусная защита

DGA-вредонос, лазейки в Kerberos и SMB-команды, о которых вы не слышали. Рассказ о том, как мы конкурс IDS Bypass решали +4

  • 05.07.2023 07:49
  • ajaxtpm
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Сетевые технологии

Akira промахнулся +8

  • 04.07.2023 14:58
  • rivitna
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации +5

  • 20.06.2023 16:51
  • vovobot
  • 9
  • Information Security
  • Research and forecasts in IT
  • Информационная безопасность
  • Исследования и прогнозы в IT

eBPF в руках атакующего: обнаружение вредоносных модулей +6

  • 24.05.2023 09:00
  • sea-team
  • 2
  • Блог компании R-Vision
  • Информационная безопасность
  • nix
  • Разработка под Linux

А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации +14

  • 18.05.2023 14:55
  • botler
  • 0
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • IT systems testing
  • Antivirus protection
  • Lifehacks for geeks
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Тестирование IT-систем
  • Антивирусная защита
  • Лайфхаки для гиков

Yet Another RAT: особенности новой версии известного ВПО +10

  • 23.03.2023 06:03
  • JSOC_CERT
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

А вы давно заглядывали внутрь ваших зависимостей? +80

  • 11.02.2023 13:14
  • bzvr
  • 28
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Open source
  • Программирование
  • Реверс-инжиниринг

Зловред PlugX: как мы встретили старого знакомого в новом обличии +7

  • 10.02.2023 07:46
  • JSOC_CERT
  • 1
  • Информационная безопасность
  • Блог компании Ростелеком-Солар
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 2 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:06

Они зарегистрировали на себя наше название, а потом потребовали с нас 4 000 000 рублей, угрожая судом и полицией +66

05:54

— Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +25

06:37

Cloud Financial Management: 7 ключевых метрик, которые должен отслеживать каждый технический специалист +15

05:17

Создание HDMI контроллера на FPGA чипе +15

05:08

Блокировка звонков в мессенджерах, а также очередной срач Маска и Альтмана +15

08:13

Как YDB изолирует OLTP и OLAP +14

08:13

Как YDB изолирует OLTP и OLAP +14

06:11

Книга «Основы Go: Community edition» 2-е издание +12

04:50

Как пополнить Steam без комиссии: актуальные способы в 2025 году +12

00:24

IT-лягушка и новая нормальность +12

04:48

Старый но симпатичный DEBUG.EXE +9

07:04

UI за 35 лет: как интерфейсы дошли от Comic Sans до нейросетей +8

05:23

64-битный счётчик транзакций в PostgreSQL +8

04:31

Как заменить GitHub Copilot на полностью офлайн‑Continue Plugin +8

06:58

Как я перенёс операторный PostgreSQL Patroni из Kubernetes на bare metal без сбоев +7

09:05

Эксперимент: может ли AI реально помочь с рефакторингом легаси-кода на Python +6

09:01

Насколько LLM усложняет работу программиста +5

07:31

Чек-лист для тимлида. Как не утонуть в хаосе старта проекта +5

10:26

LLM на прокачку: практический гайд по Alignment +3

09:21

Как работает схема «1 ₽ за пробный период» +3

09:01

Переезжаем в Firefox. Советы по настройке +91

11:08

Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +48

13:01

Реальна ли Мультивселенная? Часть первая +29

11:08

Google XIX столетия.  Карл Цейс и его компаньоны +26

15:59

Визуализатор сборок в режиме реального времени +23

15:15

Оператор «NOT IN» и коварный NULL +23

08:00

Августовские мини-ПК: новинки на Strix Point, Meteor Lake плюс 2.5GbE +23

11:20

«Ничего, потерпят!»* или о нештатной ситуации, когда вроде всё работает штатно +21

08:05

Физические носители игр: как обстоят дела сейчас и есть ли будущее у такого формата +16

14:05

Гонка вооружений: топ-5 детекторов нейросетей +12

07:00

Joomla исполнилось 20 лет. Поздравления с юбилеем от сообщества +11

07:44

Свой LLM-агент на Typescript с использованием MCP +9

11:05

Куда девать ребёнка, который лезет в Zoom? +8

07:50

Взять и собрать ИИ-агента: редактор сценариев, мультимодальная основа и другие открытые инструменты +8

05:39

Пять паттернов поведения: где у команды «кнопки» и почему люди выгорают? +8

12:21

Telegram Bot API 9.2: прямые сообщения и рекомендуемые посты +7

05:56

QTune — open-source решение для быстрого файн-тюнинга моделей +7

12:19

Скриншоты сайта в адаптивную Tailwind верстку +6

05:25

Flutter 3.35 — Что нового во Flutter? +6

13:04

Архитектура сна программиста: как мозг компилирует дневной опыт ночью +5

09:01

ЭВМ и роботы на страницах советской научной фантастики: вариации на тему «Электроника» и «Час быка» Ефремова +56

07:12

Общение с социопатом: руководство по выживанию +54

12:10

Как отличить грамотного спеца +52

14:05

Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом +48

11:20

Соленый вопрос +30

12:55

Надежное хранение личной информации — 2025 год +28

08:00

Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы +28

18:04

Как правильно вызывать CUDA +24

00:27

Murmulator OS 2.0 под RP2350 (Raspberry Pi Pico 2) +23

09:33

Плагин Homepage. Как настроить домашнюю страницу для быстрой работы в Obsidian? +21

06:05

Ревизии современных ретро консолей и их комплектации. Что купить прямо сейчас и не пожалеть +20

09:16

Чего хотят от Go-разработчиков и что им предлагают в середине 2025 года +17

20:57

Создаем простого грид-бота для Московской биржи через QUIK и Python +14

08:00

Списки, дзен и компромиссы. Как путешествовать, когда ты контрол-фрик +13

00:00

С монолита на микросервисы: проблемы, решения, практические рекомендации +12

11:51

Кем вы себя видите через 5 лет? +9

12:16

Как за один слайд увидеть, кого в команду нанимать, кого учить, а что перестать делать +8

08:24

Учёные вычислили, как в океане формируются гигантские волны-убийцы +8

06:09

Почему не взлетел Wireless USB, а также карманный хот-спот и другие материалы в подборке о беспроводных технологиях +8

11:15

Сказ о том, как мы приложение для падел-тенниса создавали +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Надежное хранение личной информации — 2025 год +28

    • 167

    Как отличить грамотного спеца +52

    • 159

    Программисты против вайбкодеров -14

    • 128

    Переезжаем в Firefox. Советы по настройке +91

    • 96

    «Зелёная» энергетика в мире и России +5

    • 87

    Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +48

    • 71

    Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом +48

    • 70

    Общение с социопатом: руководство по выживанию +54

    • 70

    Как и почему бизнес в 2025-м переходит с Windows на Linux +4

    • 40

    Соленый вопрос +30

    • 35

    — Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +25

    • 32

    Оператор «NOT IN» и коварный NULL +23

    • 32

    Как внедрить культуру кибербезопасности «с нуля» в небольшой компании? +3

    • 28

    Кем вы себя видите через 5 лет? +9

    • 27

    Ищем порт на коммутаторах D-Link +1

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.