• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вредоносное по

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите +10

  • 29.07.2025 08:21
  • ArthurSlep
  • 2
  • Блог компании Перспективный мониторинг
  • Информационная безопасность
  • Социальные сети

Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор +8

  • 23.06.2025 07:11
  • gevda140
  • 1
  • Информационная безопасность
  • Блог компании Перспективный мониторинг

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО +7

  • 04.06.2025 12:35
  • st3l1n
  • 1
  • Блог компании МТС
  • Информационная безопасность
  • Антивирусная защита

Game Over: Разбираем стилер, атакующий геймеров +5

  • 17.01.2025 10:08
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30

  • 14.12.2024 10:27
  • gkucherin
  • 1
  • Блог компании «Лаборатория Касперского»
  • IT-инфраструктура
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг

Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков +6

  • 20.11.2024 13:02
  • CSIRT
  • 1
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Зоопарк группировок и уязвимые диски +13

  • 14.11.2024 12:30
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Реверс-инжиниринг

Подельники или подражатели? Подробности атак группировки PhaseShifters +7

  • 01.11.2024 15:49
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Bug hunters
  • Антивирусная защита

Цифровая крепость: как защитить себя в мире киберугроз

  • 31.07.2024 16:33
  • dic777
  • 6
  • Информационная безопасность

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

  • 03.07.2024 10:53
  • keks93
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Реверс-инжиниринг
  • Разработка под Windows
  • Ноутбуки

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

  • 14.05.2024 11:39
  • SovaSova15
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Python
  • C
  • Разработка под MacOS

Разработка вредоносного ПО для MacOS: создание заготовки

  • 14.05.2024 11:15
  • SovaSova15
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Python
  • C
  • Разработка под MacOS

Неправильные ML-библиотеки, обфускация и кража аккаунтов Телеграм. Очищаем PyPI от вредоносных библиотек

  • 14.05.2024 10:02
  • rakovskij_stanislav
  • 5
  • Блог компании Positive Technologies
  • Open source
  • Python
  • Программирование
  • Машинное обучение

Неправильные ML-библиотеки, обфускация и кража аккаунтов Телеграм. Очищаем PyPI от вредоносных библиотек

  • 13.05.2024 12:52
  • rakovskij_stanislav
  • 0
  • Блог компании Positive Technologies
  • Python
  • Open source
  • Машинное обучение
  • Программирование

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии

  • 15.04.2024 12:49
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • »
Страница 1 из 8
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +23

09:01

Мемы админов и про админов. Часть 2: для чего одмину бубен? +10

07:00

Покажи свой стартап/пет-проект (август) +9

08:00

10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +5

07:18

Creative Assembly и ее Total War: как маленькая студия стала законодательницей мод в сфере стратегий +5

10:10

Изучаем Go: руководство для JavaScript-разработчиков. Часть 1 +3

09:45

Оптимальный выбор файловой системы и создание драйвера для OSPI Flash с GitHub Copilot +2

09:44

Небольшое ретро-программинг приключение, или как я снова полюбил кодить +2

07:50

Видео в текст: Как превратить час видео с Youtube в полноценную статью за 0.30$ +2

07:29

Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии +2

05:56

Как захватить Вселенную за AGE (Часть 1) +2

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +45

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +39

17:07

Кому нужна математика? +27

10:17

Моё мини-исследование про продолжительность жизни в России +24

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +24

18:45

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +21

08:32

Выделенные серверы + Kubernetes: практическое руководство +21

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +21

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +20

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +18

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +18

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:42

Ставим шину AHB-Lite на ядро YRV +14

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

11:53

Издательство Питер. Колонка редактора, август 25 г +13

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +13

14:10

История игровой журналистики в России. Часть 4: Журнал «Великий Dракон» +12

15:02

Барьеры памяти «Golang» +11

11:25

От идеи до продакшена: как мы строили SDN-слой для zVirt +11

07:33

Карьера вайб-кодера — это тупик +119

20:09

Системы ценностей больших языковых моделей +59

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

13:01

Управление светом с помощью магнитного поля +44

14:29

25 лет Firebird +36

07:08

Спинтроника — следующий шаг в электронике +32

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +27

14:45

Машина «Энигма» и победа над ней +25

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +21

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

13:16

Пиво. Деньги. Два программиста +20

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +20

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +18

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +6

    • 123

    Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -72

    • 120

    Карьера вайб-кодера — это тупик +121

    • 99

    У меня 15 лет опыта в IT, но больше меня не зовут на собеседования +4

    • 85

    Моё мини-исследование про продолжительность жизни в России +24

    • 83

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 46

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +3

    • 44

    Системы ценностей больших языковых моделей +59

    • 34

    Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

    • 32

    Памятка менеджеру: Запрещённые фразы в IT +13

    • 32

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

    • 30

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

    • 29

    GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

    • 28

    IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux +4

    • 27

    Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +21

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.