Реанимация видео: как восстановить запись из памяти видеорегистратора без специального ПО +3 10.12.2024 10:31 EditorF_A_C_C_T 0 Работа с видео Блог компании F.A.C.C.T.
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков +6 20.11.2024 13:02 CSIRT 1 Информационная безопасность Блог компании Инфосистемы Джет
Автоматизация рутинной работы в форензике: извлечение временных атрибутов файлов по списку +4 01.10.2024 13:47 CyberEdRussia 5 Информационная безопасность Visual Basic for Applications
Обзор криминалистических артефактов Windows +8 08.09.2024 14:24 kisluhin_sergey 1 Информационная безопасность
Ваш цифровой след: Погружение в форензику Windows 04.09.2024 08:00 MagicHappens 2 Информационная безопасность Блог компании FirstVDS
Что такое компьютерная криминалистика (форензика)? 21.08.2024 06:45 CyberEdRussia 0 Информационная безопасность
Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка 20.08.2024 06:00 SolarSecurity 0 Информационная безопасность Блог компании Солар
О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая 21.06.2024 08:16 ib_specialist 1 Информационная безопасность
Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей 30.05.2024 14:07 EditorF_A_C_C_T 14 Информационная безопасность Блог компании F.A.C.C.T.
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
Сетевая форензика с помощью ZUI 04.04.2024 12:09 Kriks87 2 Информационная безопасность Сетевые технологии Блог компании Security Vision
Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло 22.03.2024 10:27 Ter0mir 3 Программирование Информационная безопасность Блог компании «Лаборатория Касперского» Карьера в IT-индустрии Исследования и прогнозы в IT
Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver 18.12.2023 20:23 ap_security 0 Информационная безопасность Тестирование IT-систем
Метод Reverse Engineering на практике: как расшифровать исходный код +6 30.11.2023 17:21 AngaraSecurity 8 Реверс-инжиниринг IT-инфраструктура Habr Блог компании Angara Security
Автоматизация выявления вредоноса в реестре Windows +16 03.11.2023 10:31 kisluhin_sergey 1 Python Информационная безопасность Information Security