• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Group-IB

Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора +59

  • 17.04.2020 07:36
  • EditorGIB
  • 10
  • Блог компании Group-IB
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Тестирование веб-сервисов

Криминалистический анализ резервных копий HiSuite +6

  • 16.03.2020 12:04
  • EditorGIB
  • 6
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов +5

  • 12.02.2020 07:56
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Операция Night Fury: при участии Group-IB в Индонезии задержаны киберпреступники, заразившие сотни онлайн-магазинов +3

  • 28.01.2020 08:07
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • IT-компании

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 +7

  • 20.12.2019 12:43
  • EditorGIB
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Явка провалена: выводим AgentTesla на чистую воду. Часть 2 +3

  • 09.12.2019 11:35
  • EditorGIB
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Как злоумышленники могут читать вашу переписку в Telegram. И как им в этом помешать -18

  • 04.12.2019 08:03
  • EditorGIB
  • 22
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT

Топ-10 тенденций из нового отчета Hi-Tech-Tech Crime Trends 2019/2020 Group-IB +4

  • 29.11.2019 09:59
  • EditorGIB
  • 0
  • Информационная безопасность
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика +15

  • 27.11.2019 09:02
  • EditorGIB
  • 7
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Hunt for Threat Hunters: как найти и подготовить грамотных специалистов? +2

  • 20.11.2019 17:10
  • EditorGIB
  • 0
  • Информационная безопасность
  • Блог компании Group-IB
  • Информационная безопасность

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах +6

  • 12.11.2019 14:20
  • EditorGIB
  • 13
  • Блог компании Group-IB
  • Информационная безопасность
  • Разработка под iOS
  • Аналитика мобильных приложений
  • Гаджеты

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой +11

  • 08.11.2019 08:10
  • EditorGIB
  • 2
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Лейся, Fanta: новая тактика старенького Android-трояна +19

  • 17.09.2019 09:00
  • EditorGIB
  • 17
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Аналитика мобильных приложений

Открыт набор на совместный обучающий курс Group-IB и Belkasoft по компьютерной криминалистике +2

  • 13.08.2019 07:15
  • EditorGIB
  • 1
  • Информационная безопасность
  • Блог компании Group-IB

Вебинар Group-IB 11 июля «Анализ вредоносного ПО для начинающих: базовые подходы» -4

  • 02.07.2019 15:18
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Сетевые технологии
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 5 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
03:51

Физики предложили универсальный язык для мира электричества, чтобы завершить полуторавековой спор +2

05:08

Память о глубине: топим литиевые аккумуляторы на 1500 м +88

15:12

Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +74

05:27

Вайбанутым нет покоя +66

07:49

Value Object: как победить примитивную одержимость без DDD +43

09:01

Коллекция полезных CSS фишек, которые вы редко используете +32

13:01

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях +30

16:00

10 лет RUVDS в цифрах и 27 фактах +29

09:20

Изящные, ненормальные и удивительные алгоритмы на C +29

07:01

Пять книг о российских технологических компаниях +26

08:42

Как оптимизировать код WebAssembly при помощи встраивания функций и деоптимизации +25

08:00

Декабрьская пятерка мини-ПК: компактные, мощные, необычные +23

10:01

8 лучших RDP-клиентов 2025 года +22

02:01

НАЙС.ОС — как Не пересборка RHELL оказалась RHEL +21

08:50

Стилизация, часть 3. Превращение в стиль +20

06:31

Первенец Acer — миниатюрный ноутбук AcerNote 300C +20

00:23

Google Maps для биржевого стакана: пишем визуализатор данных Московской биржи на Python +20

07:00

Client Hints: разбор технологии, которая заменит User-Agent +19

12:20

Kак мы разработали новую модель автодополнения кода в GigaCode +17

09:59

Как приземляться в Top Gun: проверено реверс-инжинирингом +17

07:05

История контактных линз и то, как я сам стал “линзариком”. Часть 2 +17

01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +248

13:01

Как я обнаружил скрытый микрофон в китайском NanoKVM +144

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +99

09:01

Firefox — лучший мобильный браузер +84

13:33

Вход — бесплатно, выход — по подписке: разбор реального скама +67

13:03

Меня обвинили в том, что я — нейросеть +59

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +39

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +34

19:17

Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +30

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +29

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +24

07:30

ИИ-агент: менеджер, которого у вас нет. Реальный кейс, как заменять манагеров в пиковые часы на Avito +22

10:32

Как подружить аудиторию старшего поколения с ИИ: результаты исследования +19

11:58

Как мы учили поиск понимать контекст: практическое руководство Купера для маркетплейсов +18

11:19

Гайд: Как прострелить ноги unsafe кодом в C# +18

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +18

05:42

Лучшие практики по настройке конфигураций в Kubernetes +18

15:39

От Адама и Евы к «Моим документам»: история хранения и передачи личной информации +17

11:25

Где дешевле и безопаснее хранить данные: сравниваем жесткие диски, магнитные ленты, облака и оптику +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +99

    • 339

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +248

    • 243

    Меня обвинили в том, что я — нейросеть +59

    • 179

    Как я обнаружил скрытый микрофон в китайском NanoKVM +144

    • 126

    Firefox — лучший мобильный браузер +84

    • 109

    Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +74

    • 76

    Вайбанутым нет покоя +70

    • 62

    C++, Rust и цветовая дифференциация воротничков +9

    • 52

    Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +30

    • 48

    Как ИИ помогает проектировать базы данных -3

    • 46

    Память о глубине: топим литиевые аккумуляторы на 1500 м +88

    • 41

    Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

    • 31

    SQLSet — отделяем GO код от SQL-запросов +1

    • 29

    8 лучших RDP-клиентов 2025 года +22

    • 27

    Вход — бесплатно, выход — по подписке: разбор реального скама +67

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.