Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub +3 18.06.2020 12:37 EditorGIB 14 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Вскрываем ProLock: анализ действий операторов нового вымогателя по матрице MITRE ATT&CK +3 21.05.2020 10:05 EditorGIB 1 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis +6 13.05.2020 08:50 EditorGIB 2 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Криминалистический анализ резервных копий HiSuite +6 16.03.2020 12:04 EditorGIB 6 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Явка провалена: выводим AgentTesla на чистую воду. Часть 3 +7 20.12.2019 12:43 EditorGIB 0 Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT IT-инфраструктура Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB