Автоматизация взаимодействия с регулятором: как мы интегрировали SOAR и АСОИ ФинЦЕРТ +3 13.02.2025 09:41 rvteam 0 Блог компании R-Vision Информационная безопасность IT-компании IT-инфраструктура API
Правила в SIEM — легко. Среда для эффективной разработки контента SIEM 25.06.2024 07:00 rvteam 0 Блог компании R-Vision Информационная безопасность Open source Управление проектами IT-компании
Как это было: R-Vision на Positive Hack Days Fest 2 31.05.2024 11:09 rvteam 0 Блог компании R-Vision Информационная безопасность Конференции IT-компании
Угрозы под контролем: применение ML для автоматического анализа отчётов 15.05.2024 12:25 rvteam 2 Информационная безопасность Блог компании R-Vision
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 2 19.01.2023 12:07 rvteam 3 Информационная безопасность Блог компании R-Vision
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1 +5 12.01.2023 11:28 rvteam 0 Информационная безопасность Блог компании R-Vision
Разбор вредоносных файлов APT Kimsuky 21.12.2022 11:28 rvteam 0 Информационная безопасность Блог компании R-Vision
UAC Bypass и вариации на тему детектирования, Часть 2 +5 28.11.2022 10:53 rvteam 20 Информационная безопасность Блог компании R-Vision
UAC Bypass и вариации на тему детектирования. Часть 1 +5 26.10.2022 11:27 rvteam 0 Информационная безопасность Блог компании R-Vision
Рубим под корень: расследование атаки на хост с закреплением и запуском rootkit +5 27.09.2022 12:31 rvteam 0 Информационная безопасность Блог компании R-Vision
Golden Ticket: разбираем атаку и методы ее детекта +2 13.09.2022 10:43 rvteam 4 Информационная безопасность Блог компании R-Vision
Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com +7 17.08.2022 13:48 rvteam 7 Информационная безопасность Блог компании R-Vision
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 11.08.2022 16:26 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 04.08.2022 12:23 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
Уязвимость Log4Shell по-прежнему пользуется популярностью у хакеров для атак на инфраструктуру VMware +1 25.07.2022 13:14 rvteam 2 Информационная безопасность Блог компании R-Vision