Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect +11 05.07.2021 06:26 EditorGIB 2 Информационная безопасность IT-компании Реверс-инжиниринг Блог компании Group-IB
Бег по граблям: 10 «уязвимостей» компьютерного криминалиста +1 13.04.2021 09:05 EditorGIB 5 Информационная безопасность Исследования и прогнозы в IT IT-компании Блог компании Group-IB
Бытовая форензика: можно ли найти утечку с помощью бубна, удобрений и палок? +43 22.12.2020 09:08 Holmogorov 23 Информационная безопасность Блог компании RUVDS.com Серверное администрирование
Форензика, SQL-инъекция и многострадальный котик: разбор задания №3 online-этапа NeoQUEST-2020 +5 08.04.2020 13:09 NWOcs 6 Информационная безопасность Занимательные задачки CTF Блог компании НеоБИТ
Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 +8 22.12.2019 15:38 RalfHacker 4 Информационная безопасность CTF
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile +11 11.12.2019 10:10 cooper051 0 Системное администрирование Информационная безопасность Сетевые технологии Аналитика мобильных приложений Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Аналитика мобильных приложений Блог компании TS Solution
1. Анализ зловредов с помощью форензики Check Point. SandBlast Network +12 27.11.2019 08:31 cooper051 0 Системное администрирование Информационная безопасность Сетевые технологии Антивирусная защита Блог компании TS Solution Антивирусная защита Информационная безопасность Системное администрирование Сетевые технологии Блог компании TS Solution
Система получения копии памяти в устройствах под управлением Android через беспроводные каналы связи +7 29.10.2019 15:17 kolyanwinboy 3 Информационная безопасность Из песочницы Разработка под Android
Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part II +6 04.10.2019 12:54 volnodumcev 0 Информационная безопасность
Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 +6 30.09.2019 19:31 RalfHacker 0 Информационная безопасность Python CTF
Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики +20 10.06.2019 07:31 EditorGIB 51 Информационная безопасность Софт Блог компании Group-IB
Digital Forensics Tips&Tricks: How to Find an Intruder's Lucky Coin +5 21.05.2019 14:52 volnodumcev 1 Информационная безопасность
Безопасность IoT. Выпуск 2. Умный дом +8 12.04.2019 05:06 yurychemerkin 1 Информационная безопасность Разработка мобильных приложений Интернет вещей Блог компании Перспективный мониторинг
Digital Forensics Tips&Tricks: How to Detect an Intruder-driven Group Policy Changes +15 17.03.2019 09:56 volnodumcev 0 Информационная безопасность
Digital Forensics Tips&Tricks: Local User Accounts Membership +8 23.02.2019 12:32 volnodumcev 1 Информационная безопасность