Экскурсия по дарквебу: площадки, клиенты, витрина товаров и цены +40 04.02.2025 10:24 ptsecurity 11 Positive Technologies corporate blog Information Security Research and forecasts in IT Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании +12 22.01.2025 08:54 ptsecurity 5 .NET Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT Антивирусная защита
Страсти опенсорса: мафия, стилеры и багхантинг проектов «Яндекса» 03.09.2024 14:01 rakovskij_stanislav 3 Блог компании Positive Technologies Информационная безопасность Open source Python Программирование
Анализ виртуальной машины на примере VMProtect. Часть 2 13.08.2024 14:10 nowaycantstay 2 Информационная безопасность Assembler Системное программирование Реверс-инжиниринг
Под капотом DarkGate: разбираем ВПО-мультитул 22.05.2024 07:00 BiZone_team 0 Информационная безопасность Блог компании BI.ZONE
Анализ виртуальной машины на примере VMProtect. Часть 1 19.12.2023 08:56 nowaycantstay 5 Информационная безопасность Системное программирование Реверс-инжиниринг
«Принцы Персии»: программы-вымогатели LokiLocker и BlackBit атакуют российский бизнес +4 18.05.2023 12:09 EditorF_A_C_C_T 0 F.A.C.C.T. corporate blog Information Security Блог компании F.A.C.C.T. Информационная безопасность
Разбор вредоносных файлов APT Kimsuky 21.12.2022 11:28 rvteam 0 Информационная безопасность Блог компании R-Vision
Разбор malware document by APT Twisted Panda +3 24.11.2022 20:57 AntonyN0p 4 Информационная безопасность Реверс-инжиниринг
Привет Emotet! Исследуем вредоносный документ Excel +16 06.11.2022 11:00 AntonyN0p 14 Информационная безопасность Блог компании R-Vision
Pegasus использовали для добычи личных фото журналисток +11 03.08.2021 14:11 ancotir 19 Информационная безопасность Софт
Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7 22.12.2020 09:37 EditorGIB 14 Блог компании Group-IB Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT Софт
След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» +13 14.12.2020 10:53 EditorGIB 1 Блог компании Group-IB Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT IT-компании
Loki 1.8: досье на молодой и подающий надежды Data Stealer 16.09.2020 08:42 GIB_Junior 0 Блог компании Group-IB Информационная безопасность IT-инфраструктура Реверс-инжиниринг Исследования и прогнозы в IT