Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора 22.04.2024 08:02 EscardosS 2 Программирование Информационная безопасность Блог компании Positive Technologies Разработка под Linux nix
Мошенники. Вектор атаки на айтишников через LinkedIn 22.04.2024 06:23 panzerfaust 62 Информационная безопасность
Анализ фишинга с Venom RAT 22.04.2024 04:43 AntonyN0p 3 Информационная безопасность Реверс-инжиниринг
Фальшивые криптокошельки в официальном каталоге Ubuntu — индикатор более серьёзной угрозы 21.04.2024 18:35 GlobalSign_admin 10 Настройка Linux Информационная безопасность Open source Софт Блог компании GlobalSign Information Security Software GlobalSign corporate blog Configuring Linux
Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка 21.04.2024 17:27 Adm1ngmz 0 Информационная безопасность Information Security
Препарируем Wazuh. Часть 3: источники не из коробки 21.04.2024 15:55 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей 21.04.2024 10:15 Number571 3 Информационная безопасность Сетевые технологии Математика Криптография Децентрализованные сети
Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 19.04.2024 16:37 EditorF_A_C_C_T 0 Информационная безопасность Блог компании F.A.C.C.T.
Идеальный кейс внедрения DevSecOps. Так бывает? 19.04.2024 13:00 SIGMA_team 5 Информационная безопасность Разработка мобильных приложений Блог компании СИГМА
Атака Kerberoasting без пароля пользователя — миф, или новая реальность? 19.04.2024 12:15 Velvealex 5 Информационная безопасность
Процессы ИТ и ИБ 19.04.2024 07:30 evebelka 3 Информационная безопасность IT-компании Блог компании Security Vision
Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 19.04.2024 07:29 an1ik 0 Информационная безопасность Сетевые технологии IT-компании IT-инфраструктура Блог компании Serverspace
Вы все еще пишете многопоточку на C++ с ошибками синхронизации? 19.04.2024 05:33 akornilov 86 Программирование Информационная безопасность C++ Блог компании «Лаборатория Касперского» Параллельное программирование
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах 18.04.2024 13:16 FunnyWhale 3 Разработка под Windows Информационная безопасность Реверс-инжиниринг