• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вредоносный код

Exchange Mutations. Вредоносный код в страницах Outlook +8

  • 16.06.2025 08:36
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Софт
  • Исследования и прогнозы в IT

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30

  • 14.12.2024 10:27
  • gkucherin
  • 1
  • Блог компании «Лаборатория Касперского»
  • IT-инфраструктура
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг

Анализ вредоносного ПО Thunder +5

  • 26.05.2023 08:31
  • UserGate
  • 3
  • Блог компании UserGate
  • Информационная безопасность
  • Реверс-инжиниринг

Как исследовать вредоносный код. Часть 1 +5

  • 27.03.2023 15:33
  • MaxRokatansky
  • 3
  • Информационная безопасность
  • Блог компании OTUS

The Standoff 2021, ноябрь edition. Что не проскочило мимо песочницы PT Sandbox

  • 03.12.2021 13:14
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Спортивное программирование
  • Антивирусная защита
  • IT-инфраструктура

Экзотика в языках: как и зачем вирусописатели стали использовать новые языки программирования

  • 15.09.2021 12:04
  • PPR
  • 0
  • Информационная безопасность
  • Программирование
  • Go
  • D
  • Rust

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub +3

  • 18.06.2020 12:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Ошибка выполнения кода в OpenWRT создала угрозу для миллионов устройств +8

  • 05.04.2020 09:53
  • maybe_elf
  • 11
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Эксплуатация темы коронавируса в угрозах ИБ +6

  • 30.03.2020 04:30
  • alukatsky
  • 0
  • Информационная безопасность
  • Блог компании Cisco

Кейсы для применения средств анализа сетевых аномалий: обнаружение распространения вредоносного кода +5

  • 08.02.2020 01:39
  • alukatsky
  • 0
  • Информационная безопасность
  • Блог компании Cisco

В каких приложениях ждать неизвестный вредоносный код? +5

  • 05.02.2019 19:17
  • ksiva
  • 3
  • Информационная безопасность
  • Системное администрирование

Конференция DEFCON 17. Посмеёмся над вашими вирусами! Часть 2 +10

  • 06.11.2018 17:06
  • ua-hosting
  • 3
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Информационная безопасность
  • Конференции
  • Программирование

Конференция DEFCON 17. Посмеёмся над вашими вирусами! Часть 1 +9

  • 06.11.2018 05:59
  • ua-hosting
  • 13
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Информационная безопасность
  • Конференции
  • Программирование

Антивирусная защита предприятия -2

  • 26.12.2016 22:48
  • nvv
  • 42
  • Информационная безопасность
  • Анализ и проектирование систем

Как ответить на вопрос — что такое «компьютерный вирус» +2

  • 03.10.2016 14:43
  • nvv
  • 11
  • Учебный процесс в IT
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +145

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +48

07:01

Технологии древних: WAP-сайт своими руками +46

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +40

09:01

Что новенького есть в CSS в 2025 году? +26

11:05

Палеошпион юрского периода +23

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +19

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +18

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +18

08:57

Pyra: краткий обзор и первые впечатления +17

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +16

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +15

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +14

07:12

UX-исследователь среди разработчиков: инструкция по выживанию без CS-диплома +14

09:07

Почему работать эскортницей лучше, чем дизайнером? +13

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +13

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +12

08:00

Ethernet с дальностью до километра. 10BASE-T1L +121

09:05

Великое вымирание: как ИИ разрушает интернет +79

09:01

Математическая живопись Иньиго Килеса +63

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +55

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

05:29

Паттерны современного Node.js (2025) +42

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

10:00

«Вымпелком» – ваше окно в мир спама +39

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +37

13:01

Как работают экраны? От электронных пушек до кристаллов +35

20:37

Программа «Hello World» на машинном коде под DOS +30

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +24

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

20:06

Важные языки. Часть 2. Lisp +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +19

13:01

Отечественные Open Source-инструменты для ИИ-разработки +18

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Великое вымирание: как ИИ разрушает интернет +79

    • 139

    Ethernet с дальностью до километра. 10BASE-T1L +121

    • 113

    Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +145

    • 109

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -6

    • 96

    Почему работать эскортницей лучше, чем дизайнером? +13

    • 47

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

    • 46

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

    • 43

    Программа «Hello World» на машинном коде под DOS +30

    • 40

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

    • 40

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +48

    • 33

    Когда руководитель не руководитель. Синдром «Самого умного» +13

    • 33

    Байки про тактические паттерны DDD +9

    • 32

    «Вымпелком» – ваше окно в мир спама +39

    • 27

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +18

    • 25

    RISC-V и безопасность: анализ методов защиты открытой архитектуры +3

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.