• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вредоносное программное обеспечение

Десять самых распространенных семейств вредоносного ПО в России +5

  • 01.09.2025 10:27
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-инфраструктура

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +14

  • 26.08.2025 10:12
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Антивирусная защита

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию +13

  • 22.08.2025 08:35
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Go
  • Linux

Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения +15

  • 10.06.2025 12:22
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний +5

  • 06.06.2025 09:06
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО +7

  • 04.06.2025 12:35
  • st3l1n
  • 1
  • Блог компании МТС
  • Информационная безопасность
  • Антивирусная защита

Один на один с Rust +24

  • 04.06.2025 11:31
  • noobxo
  • 9
  • Блог компании Positive Technologies
  • Rust
  • Информационная безопасность
  • Реверс-инжиниринг
  • Программирование

Экскурсия по дарквебу: площадки, клиенты, витрина товаров и цены +40

  • 04.02.2025 10:24
  • ptsecurity
  • 11
  • Positive Technologies corporate blog
  • Information Security
  • Research and forecasts in IT
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании +12

  • 22.01.2025 08:54
  • ptsecurity
  • 5
  • .NET
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Страсти опенсорса: мафия, стилеры и багхантинг проектов «Яндекса»

  • 03.09.2024 14:01
  • rakovskij_stanislav
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Python
  • Программирование

Анализ виртуальной машины на примере VMProtect. Часть 2

  • 13.08.2024 14:10
  • nowaycantstay
  • 2
  • Информационная безопасность
  • Assembler
  • Системное программирование
  • Реверс-инжиниринг

Под капотом DarkGate: разбираем ВПО-мультитул

  • 22.05.2024 07:00
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Анализ виртуальной машины на примере VMProtect. Часть 1

  • 19.12.2023 08:56
  • nowaycantstay
  • 5
  • Информационная безопасность
  • Системное программирование
  • Реверс-инжиниринг

«Принцы Персии»: программы-вымогатели LokiLocker и BlackBit атакуют российский бизнес +4

  • 18.05.2023 12:09
  • EditorF_A_C_C_T
  • 0
  • F.A.C.C.T. corporate blog
  • Information Security
  • Блог компании F.A.C.C.T.
  • Информационная безопасность

Разбор вредоносных файлов APT Kimsuky

  • 21.12.2022 11:28
  • rvteam
  • 0
  • Информационная безопасность
  • Блог компании R-Vision
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Индюк Мелового периода: что не так с образом велоцираптора +30

06:33

Ёмкость батареек через четыре года хранения +26

07:01

Как дорожные знаки попадают на карты Яндекса: применяем ML в картографии +14

07:00

Клиенты натирали ляжки на жаре и просили крем — как мы его разрабатывали +12

09:01

Установка бриджевого хамбакера на дешёвый стратокастер +10

08:25

Чем хорош Postgres 18? +10

07:25

Использование файберов в PHP: разбор от команды СберЗдоровье +10

07:02

Можно ли шаговый двигатель — заменить коллекторным? +9

08:05

Санпросвет о плавающей точке, статья первая: компьютеры и числа +8

07:17

Vivaldi 7.6 — Раздвигая границы возможного +8

09:47

Слишком стар для этого…? Полувековая ОС, текстовый браузер и программа-корректор — ретрософт с многолетней поддержкой +7

08:58

Как создать собственный RenderObject +7

04:28

Памятка менеджеру: запрещённые фразы в IT. Часть 3, финальная +7

09:13

Как не спалиться: разбор IDS Bypass на PHDays 2025 +6

10:06

Холистический азиатский UX: беспощадный, но осмысленный +5

08:57

История статической и динамической типизации +5

07:55

Без опыта, но с перспективами: как начинающему QA составить сильное резюме +5

10:08

Книга:«Старение: почему эволюция убивает?» +4

06:15

Кибербезопасность в эпоху квантовых компьютеров: что сломается и как мы будем это чинить +4

05:39

Облачный плюрализм: почему одни компании мигрируют в облака, а другие строят свои дата-центры +4

06:16

Почему я больше никогда не буду Team-Lead и тебе не советую +145

07:05

Китайский интернет куда-то исчезает +113

15:32

Я отклоняю комиты с использованием кучи и прошу коллег переписать такую логику +87

09:56

Структурки для ошкурки от ВТБ: как потерять 14 млн руб. на «сверхнадежных облигациях» всего за неделю +79

13:01

3D-моделирование из бумаги +56

09:01

Легендарные костыли в продакшене +36

08:01

Полный айсберг Android. Часть 1 +32

09:10

Главный эффект Манделы в мире программистов — сколько байт в мегабайте +29

19:50

Не просто RAG: Строим MCP-сервер на Node.js, чтобы дать LLM «архитектурное зрение» +27

00:48

«Очумелые ручки» или собираем держатель для смартфона с клавиатурой и тачпадом из доступных средств +27

13:30

Часть 1. Rsync: подробное руководство для админов +24

14:43

PHP: Общая память +19

07:00

Как мы делаем ВКС в Яндексе, часть 2: это волшебное слово — эксплуатация +19

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:14

Топ-12 бесплатных нейросетей для создания видео и оживления картинок +17

08:00

Искусственный интеллект в разработке: изучаем тренды и реальное применение +16

12:05

Когнитивный рефакторинг: почему техлидам стоит изучать Рафаэля +14

07:30

Топ-6 Python-библиотек для визуализации +14

07:05

Шпаргалка по проектированию REST API +14

05:41

Одноразовый вейп в качестве веб-сервера +184

03:25

Что если представить habr в виде obsidian-графа? +83

14:01

Коллекция полезных HTML и CSS фич, которые редко используются +56

13:45

Ростелеком обнаружил переплаты за свет на сотни миллионов рублей +50

09:05

7 SQL-запросов, которые решают 90% всех задач на работе +45

07:01

Что происходило с новым законом про ЦОДы — мы нашли, кто смог подробно всё это объяснить +40

08:00

GPU, диски, серверы — что ещё анонсировали вендоры в августе. Железный дайджест Selectel +38

00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +37

11:28

Как мы видеокарту AMD на ПЛИС с RISC-V и Linux запускали +36

09:02

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +36

19:50

Что выяснили про ChatGPT: первые реальные данные несколько удивляют +31

10:30

Оценка сроков выполнения задач: покоряем закон Хофштадтера +31

06:59

Как я научил Jetpack Compose показывать рекомпозиции в реальном времени +30

12:24

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link +29

12:00

Полный гайд по экономии в облаке Selectel: 3 инструмента, 5 практических сценариев, шпаргалка +27

09:06

Гений Пифагора: почему в рекурсивно-вычисляемом клеточном автомате Вселенной наше сознание бессмертно? +25

14:17

У нас было 10k метрик, 500 А/В-экспериментов и 500kk p-value каждый день… +21

13:40

Я ушёл с фронтенда на 1С, и это несправедливо +20

13:24

Распродажа в издательстве «Питер» +20

12:00

2 причины смертельной болезни проекта: устаревшие технологии и монополия на знания. Рассказываем, как это лечить +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.