• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вредоносное программное обеспечение

Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов +3

  • 20.04.2026 14:41
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Десять самых распространенных семейств вредоносного ПО в России +5

  • 01.09.2025 10:27
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-инфраструктура

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +14

  • 26.08.2025 10:12
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Антивирусная защита

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию +13

  • 22.08.2025 08:35
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Go
  • Linux

Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения +15

  • 10.06.2025 12:22
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний +5

  • 06.06.2025 09:06
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО +7

  • 04.06.2025 12:35
  • st3l1n
  • 1
  • Блог компании МТС
  • Информационная безопасность
  • Антивирусная защита

Один на один с Rust +24

  • 04.06.2025 11:31
  • noobxo
  • 9
  • Блог компании Positive Technologies
  • Rust
  • Информационная безопасность
  • Реверс-инжиниринг
  • Программирование

Экскурсия по дарквебу: площадки, клиенты, витрина товаров и цены +40

  • 04.02.2025 10:24
  • ptsecurity
  • 11
  • Positive Technologies corporate blog
  • Information Security
  • Research and forecasts in IT
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании +12

  • 22.01.2025 08:54
  • ptsecurity
  • 5
  • .NET
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Страсти опенсорса: мафия, стилеры и багхантинг проектов «Яндекса»

  • 03.09.2024 14:01
  • rakovskij_stanislav
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Python
  • Программирование

Анализ виртуальной машины на примере VMProtect. Часть 2

  • 13.08.2024 14:10
  • nowaycantstay
  • 2
  • Информационная безопасность
  • Assembler
  • Системное программирование
  • Реверс-инжиниринг

Под капотом DarkGate: разбираем ВПО-мультитул

  • 22.05.2024 07:00
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Анализ виртуальной машины на примере VMProtect. Часть 1

  • 19.12.2023 08:56
  • nowaycantstay
  • 5
  • Информационная безопасность
  • Системное программирование
  • Реверс-инжиниринг

«Принцы Персии»: программы-вымогатели LokiLocker и BlackBit атакуют российский бизнес +4

  • 18.05.2023 12:09
  • EditorF_A_C_C_T
  • 0
  • F.A.C.C.T. corporate blog
  • Information Security
  • Блог компании F.A.C.C.T.
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
10:46

Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +48

09:55

far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +33

08:45

Маленькие секреты детского фонографа +27

09:01

Как поставить точку на беспорядке +26

00:00

Gemini перестал работать с VPN. Что делать? +17

13:01

Как фотографируют в космосе +16

08:00

Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +12

12:16

Неприятный антиутопический мир центров обработки данных для ИИ +9

08:00

Linux 7.1: отказ от прошлого и подготовка к новому железу +9

05:59

Eat your own dog food: почему продукт, которым не пользуются создатели, обречён +9

10:50

Потоковая запись ADC семплов на STM32 +8

06:15

История изобретения гусеницы (гусеничного хода) +8

11:30

Эстонская сланцевая энергетика: от революции к контрреволюции +7

08:37

Вышел DeepSeek V4. Почему это очень плохо для США? +7

04:34

Наглядный пример, зачем нужны агенты +7

16:21

Пластиковые пакеты для спасения жизней новорождённых: фейк или нетипичная практика? +6

16:15

Биологический квайн: программа из 75 букв ДНК, которая копирует сама себя +6

16:08

Ищи меня в клубе: как за 200+ лет книжные клубы превратились из хобби для богачей в рабочий способ «прокачаться» в ИТ +5

14:17

Почему Йеллоустоун может работать совсем не так, как считалось ранее +5

06:30

Проектируем сервис HTTP-запросов: Kafka, PostgreSQL, Redis-очередь и миллионы логических партиций +5

07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +340

23:06

Мама, я киберповстанец +135

21:38

Пекло +87

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +43

13:01

Я проверил Wi-Fi 7 на практике: 3+ Гбит/сек по воздуху и нюансы +41

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +31

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +26

17:45

StaticECS — Bitmap Entity Component System +24

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +22

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +20

13:30

IT: от сокращения до оффера. Полезные заметки на полях +16

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +16

12:05

Лучший промпт для LLM. Бессмысленный поиск +15

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +15

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +14

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +13

18:37

Своя почта против Gmail +9

16:02

Квантовый сапёр и квантовый тетрис: изучение квантовых феноменов через компьютерные игры +9

21:15

Почему Хомский неудобен для AI-индустрии +8

14:40

Пять неочевидных вещей, которые я узнал, запуская кино-соцсеть: от robots.txt-ловушки до 24-мерной математики вкуса +8

09:28

Глухарь ESPшный — мемуары охотника +129

08:06

Тренд на деградацию: как я написал прокси-шакализатор на Next.js, чтобы помочь замедлить интернет +87

09:01

Ваш RAG не умеет думать. А мой умеет +78

07:01

Кустарные вакуумные триоды Клода Пайяра. Часть 6. Приспособления, оснастка +45

13:01

Золотой стандарт оптимизации: разбираем реализацию RollerCoaster Tycoon +32

13:15

Вторая жизнь старого смартфона в качестве домашнего сервера +31

17:52

Как работать с DDR4 +30

16:46

Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC +30

11:40

Реализация автоудаления блокирующих сессий в MS SQL +30

08:05

КД-6. Конференц-телефон советской эпохи +30

19:56

Воскрешение NumLockCalc после 17 лет забвения +27

08:00

Ленты коротких видео: как оптимизировать, чтобы вас смотрели больше +25

13:14

Сравнительный анализ RISC-V микропроцессоров picorv32 и scr1 при использовании в FPGA +24

00:33

«Трубы» зовут — вспоминаем историю скринсейверов +23

07:50

Сапборд с мотором и немного о физике +22

08:00

Как подключить Kafka UI к кластеру Kafka в DBaaS +19

07:05

О технологиях домашнего производства пластиковых/металлических деталей +19

09:15

Книга «Изучаем DDD — предметно-ориентированное проектирование». Подробный читательский обзор +18

09:14

Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +17

12:13

Как атаки на Роскомнадзор рождают «хакеров» в СМИ и как сам Глава слил секретные методы DDoS +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +340

    • 135

    Вторая жизнь старого смартфона в качестве домашнего сервера +31

    • 73

    Сапборд с мотором и немного о физике +23

    • 69

    О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +13

    • 67

    Gemini перестал работать с VPN. Что делать? +17

    • 61

    Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +51

    • 58

    Мама, я киберповстанец +140

    • 53

    Глухарь ESPшный — мемуары охотника +129

    • 52

    Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +12

    • 48

    «Трубы» зовут — вспоминаем историю скринсейверов +23

    • 46

    Воскрешение NumLockCalc после 17 лет забвения +27

    • 44

    Какой VPN работает в России — надоело искать ответ, собрал каталог с голосованием -28

    • 43

    Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +17

    • 34

    Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +22

    • 33

    Новинки КОМПАС-3D v24 Home +11

    • 33

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.