Cassandra: криптор, который любит держаться в тени +4 16.06.2021 14:54 EditorGIB 8 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Артем Артемов: «Компьютерная криминалистика — это чистый дофамин» -3 03.06.2021 07:22 EditorGIB 7 Блог компании Group-IB
Бег по граблям: 10 «уязвимостей» компьютерного криминалиста +1 13.04.2021 09:05 EditorGIB 5 Информационная безопасность Исследования и прогнозы в IT IT-компании Блог компании Group-IB
Мастера перевоплощений: охотимся на буткиты +13 18.03.2021 14:01 EditorGIB 9 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Kremlin RATs: история одной мистификации +8 15.02.2021 08:59 EditorGIB 3 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Старый конь борозды не испортит: как стилер Pony крадет данные и где их потом искать 28.01.2021 09:17 EditorGIB 0 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» +13 14.12.2020 10:53 EditorGIB 1 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 2 +15 29.09.2020 07:54 EditorGIB 3 Информационная безопасность Исследования и прогнозы в IT IT-компании IT-инфраструктура Блог компании Group-IB
Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1 +24 21.09.2020 12:42 EditorGIB 21 Информационная безопасность Исследования и прогнозы в IT IT-компании IT-инфраструктура Блог компании Group-IB
Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста +33 21.08.2020 13:22 EditorGIB 18 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub +3 18.06.2020 12:37 EditorGIB 14 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Вскрываем ProLock: анализ действий операторов нового вымогателя по матрице MITRE ATT&CK +3 21.05.2020 10:05 EditorGIB 1 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis +6 13.05.2020 08:50 EditorGIB 2 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB
Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора +59 17.04.2020 07:36 EditorGIB 10 Информационная безопасность Тестирование веб-сервисов IT-инфраструктура Тестирование IT-систем Блог компании Group-IB
Криминалистический анализ резервных копий HiSuite +6 16.03.2020 12:04 EditorGIB 6 Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура Реверс-инжиниринг Блог компании Group-IB