Форензика Windows +7 04.02.2025 18:36 Andrey_Biryukov 3 Информационная безопасность Блог компании OTUS
Реанимация видео: как восстановить запись из памяти видеорегистратора без специального ПО +3 10.12.2024 10:31 EditorF_A_C_C_T 0 Работа с видео Блог компании F.A.C.C.T.
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков +6 20.11.2024 13:02 CSIRT 1 Информационная безопасность Блог компании Инфосистемы Джет
Автоматизация рутинной работы в форензике: извлечение временных атрибутов файлов по списку +4 01.10.2024 13:47 CyberEdRussia 5 Информационная безопасность Visual Basic for Applications
Обзор криминалистических артефактов Windows +8 08.09.2024 14:24 kisluhin_sergey 1 Информационная безопасность
Ваш цифровой след: Погружение в форензику Windows 04.09.2024 08:00 MagicHappens 2 Информационная безопасность Блог компании FirstVDS
Что такое компьютерная криминалистика (форензика)? 21.08.2024 06:45 CyberEdRussia 0 Информационная безопасность
Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка 20.08.2024 06:00 SolarSecurity 0 Информационная безопасность Блог компании Солар
О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая 21.06.2024 08:16 ib_specialist 1 Информационная безопасность
Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей 30.05.2024 14:07 EditorF_A_C_C_T 14 Информационная безопасность Блог компании F.A.C.C.T.
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
Сетевая форензика с помощью ZUI 04.04.2024 12:09 Kriks87 2 Блог компании Security Vision Информационная безопасность Сетевые технологии
Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло 22.03.2024 10:27 Ter0mir 3 Блог компании «Лаборатория Касперского» Информационная безопасность Программирование Исследования и прогнозы в IT Карьера в IT-индустрии
Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver 18.12.2023 20:23 ap_security 0 Информационная безопасность Тестирование IT-систем
Метод Reverse Engineering на практике: как расшифровать исходный код +6 30.11.2023 17:21 AngaraSecurity 8 Habr Блог компании Angara Security IT-инфраструктура Реверс-инжиниринг