Varonis обнаружил криптомайнинговый вирус: наше расследование +12 10.09.2019 05:32 Varonis 5 Блог компании Varonis Systems Информационная безопасность Криптография Антивирусная защита Криптовалюты
Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке +20 19.06.2019 17:27 BiZone_team 6 Блог компании BI.ZONE Информационная безопасность Реверс-инжиниринг
BASS — фреймворк для автоматического синтеза антивирусных сигнатур +11 17.06.2019 11:36 MaxRokatansky 2 Реверс-инжиниринг Блог компании OTUS. Онлайн-образование
Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники +18 29.05.2019 09:12 EditorGIB 1 Блог компании Group-IB Информационная безопасность Исследования и прогнозы в IT
Ищем уязвимости в UC Browser +19 15.05.2019 10:44 doctorweb 7 Информационная безопасность Антивирусная защита Блог компании Доктор Веб Веб-аналитика
Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов +14 10.04.2019 11:36 EditorGIB 11 Блог компании «Group-IB» Аналитика мобильных приложений Информационная безопасность Исследования и прогнозы в IT Реверс-инжиниринг
В Google Play обнаружили 22 популярных приложения с бэкдором -11 07.12.2018 23:04 marks 14 Информационная безопасность Смартфоны
Threat Hunting с помощью нового решения Cisco Visibility +7 17.07.2018 07:47 alukatsky 5 Системное администрирование Информационная безопасность Антивирусная защита Блог компании Cisco
От заплаток в борьбе с вредоносным ПО к целостной стратегии +9 19.03.2018 22:52 alukatsky 10 Информационная безопасность Блог компании Cisco
Распознать и обезвредить. Поиск неортодоксальных бэкдоров +11 11.08.2017 07:14 TashaFridrih 6 Информационная безопасность PHP Блог компании ua-hosting.company
Как ЦРУ вызывало дождь: использование Rain Maker для сбора сведений с закрытых объектов +16 28.03.2017 13:36 kirion 36 Информационная безопасность Блог компании Инфосистемы Джет
У нас прекрасные бонусы! Но не спрашивайте, чем мы занимаемся +5 06.06.2016 17:33 LukinB 15 Управление сообществом Управление e-commerce Карьера в IT-индустрии Законодательство и IT-бизнес Бизнес-модели
Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер -8 02.06.2016 09:29 Alexandra_Varonis 15 Программирование Информационная безопасность ИТ-инфраструктура Блог компании Varonis Systems
Вредоносное ПО для Android становится все более изощренным +16 20.11.2015 18:35 ragequit 28 Разработка под Android Разработка мобильных приложений Информационная безопасность Вирусы и антивирусы Блог компании ua-hosting.company
«Красная карточка»: что скрывается за предупреждением о вредоносном ПО? +11 18.11.2015 16:23 HabrAndrey 20 Спам и антиспам Поисковые технологии Информационная безопасность Веб-разработка Блог компании Google