• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом компьютерная криминалистика

Detection is easy. Устанавливаем Elastiflow для поиска угроз в сети

  • 06.01.2025 14:18
  • d3f0x0
  • 0
  • Информационная безопасность
  • Сетевое оборудование
  • Сетевые технологии
  • Настройка Linux
  • Серверное администрирование

Автоматизация рутинной работы в форензике: извлечение временных атрибутов файлов по списку +4

  • 01.10.2024 13:47
  • CyberEdRussia
  • 5
  • Информационная безопасность
  • Visual Basic for Applications

Что такое компьютерная криминалистика (форензика)?

  • 21.08.2024 06:45
  • CyberEdRussia
  • 0
  • Информационная безопасность

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей

  • 30.05.2024 14:07
  • EditorF_A_C_C_T
  • 14
  • Информационная безопасность
  • Блог компании F.A.C.C.T.

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» +6

  • 10.10.2023 09:15
  • Midali
  • 4
  • Блог компании Бастион
  • Информационная безопасность
  • Карьера в IT-индустрии

Топ утилит для создания Forensic Triage: их особенности и возможности +3

  • 23.08.2023 14:12
  • AngaraSecurity
  • 0
  • Блог компании Angara Security
  • Информационная безопасность
  • Восстановление данных
  • Тестирование веб-сервисов
  • IT-компании

Исследование мобильных устройств в условиях санкций – что принципиально изменилось?

  • 19.05.2023 06:56
  • bolshoyfedya
  • 0
  • Криптография
  • Хранение данных
  • Хранилища данных
  • Информационная безопасность

Зашифрованные: как атаковали российский бизнес +6

  • 29.03.2023 10:07
  • EditorGIB
  • 9
  • Информационная безопасность
  • Блог компании Group-IB

Анна Юртаева: «В кибербезе  сейчас идет самая ожесточенная борьба с криминалом» +1

  • 12.10.2022 12:12
  • EditorGIB
  • 10
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-компании

99+ бесплатных инструментов для анализа зловредов +38

  • 12.07.2022 12:00
  • SantrY
  • 1
  • Блог компании Бастион
  • Информационная безопасность
  • Open source
  • Софт

«Золотой век» Buhtrap: разбираем троян-долгожитель +5

  • 10.06.2022 12:09
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Никита Ростовцев: «Мы способны найти многое, чего не видят другие» -5

  • 18.05.2022 14:05
  • EditorGIB
  • 2
  • Исследования и прогнозы в IT
  • Киберпанк
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-компании

70+ бесплатных инструментов для компьютерной криминалистики (форензики) +34

  • 22.02.2022 12:00
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Open source
  • Софт

Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию +11

  • 17.08.2021 17:34
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter +15

  • 09.08.2021 14:38
  • EditorGIB
  • 9
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Вчера
  • Позавчера
00:19

Зачем TWS-наушникам ограничение AAC в 128 кбит/с? +154

09:00

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям +131

09:02

Конец Windows 10 — лучший подарок для десктопного Linux +56

04:57

Кринж-обзор на ПМЭФ-2025, а также исследование про ИИ и тупость +28

13:01

Самый быстрый способ нахождения гласной в строке +26

12:02

Я вам заявляю, с Linux мы доигрались +24

06:11

Схемы раскладки теплого пола +24

12:55

API: теперь и на бумаге +23

08:11

Как мы разрабатываем отечественный AI-процессор. Часть 2. Секреты GPGPU +21

05:23

Лишние люди? +21

08:06

Как работать с биометрическими персональными данными +20

19:00

Мой идеальный компьютер +19

16:14

Как родители становятся киберсквотерами: эпоха непрошеного цифрового наследства +16

06:24

AMD Ryzen 5 5500X3D: новый чип для старого сокета AM4 +15

09:06

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров +14

14:17

Как Cursor устроен изнутри. Часть 2 +13

08:02

«Санаторий у Седой Трески»: как инди-команда ретро энтузиастов создаёт FMV-квест под DOS с нуля в 2025 году +12

07:42

Оптимизация асинхронного сервиса на Python +12

18:56

Перепрограммируем заводской Zigbee датчик протечки от компании Tuya +11

08:15

Заблуждения программистов об авиации +11

12:30

Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +100

09:01

Простой механизм поиска с нуля +42

13:01

Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +38

08:01

AAEON de next-RAP8: одноплатный ПК с производительностью десктопа на Intel Core 13 поколения +36

14:56

Ansible для людей: автоматизировал и выдохнул +31

08:10

Clair Obscure: Expedition 33 вернула мне веру в игровую индустрию +31

13:08

Жаркая барахолка под Валенсией: винтажный hi-tech, ноутбуки и гитары +23

15:51

Математика бэкдора в Dual EC DRBG +20

12:00

10 непривычных моментов в Go для Java разработчика +16

16:20

Кликджекинг по двойному щелчку. Новый приём обманного UI +14

08:00

Пять островов, три недели и дюжина пересадок: как я открыл для себя Филиппины и что из этого получилось +12

08:42

Мета-акторы, готовый скелет микросервиса +11

06:03

YOLO на Rust: производительность, удобство и открытость +11

19:38

Сам ты вайб-кодер +9

11:50

Делаем автомобильный компьютер с нескучным функционалом +9

05:42

Установка Stable Diffusion + ComfyUI +9

11:37

Realtime тестирование UserGate NGFW G9300 +7

10:48

Я сделал это за Google +7

08:16

Прокачаться в работе с Ansible — подборка ресурсов +6

07:51

Влияли ли на климат Земли пролетавшие мимо звёзды? +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Пока ты учишь Python, сантехники — в шоколаде -5

    • 296

    Конец Windows 10 — лучший подарок для десктопного Linux +56

    • 210

    Лишние люди? +21

    • 176

    Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +100

    • 106

    Зачем TWS-наушникам ограничение AAC в 128 кбит/с? +154

    • 105

    Что не так с ООП в 2025 +2

    • 101

    Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям +131

    • 77

    Сколько стоит питание Павла Дурова в России, если закупаться на OZON в 2025 году -44

    • 63

    Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +38

    • 61

    Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов +5

    • 56

    Сам ты вайб-кодер +9

    • 42

    Я вам заявляю, с Linux мы доигрались +24

    • 34

    Самый быстрый способ нахождения гласной в строке +26

    • 29

    Вечные проблемы искусственного интеллекта -1

    • 29

    Как бег помогает навести порядок в голове и в коде +5

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.