Идеальная OS — что взять в ReactOS из Windows (и что не брать) +3 28.07.2023 08:56 diakin 17 Системное администрирование Разработка под Windows Софт Будущее здесь
Аппаратный взлом для обхода паролей BIOS +5 15.06.2023 13:59 Cloud4Y 14 Информационная безопасность Ноутбуки Блог компании Cloud4Y Компьютерное железо
В 2022 году хакеры взламывали T-Mobile более 100 раз +6 02.03.2023 10:48 Cloud4Y 2 Информационная безопасность Сотовая связь Блог компании Cloud4Y
Выход на оперативный простор: чем криминалистам поможет книга Practical Memory Forensics +5 01.04.2022 11:33 EditorGIB 0 Информационная безопасность IT-компании Блог компании Group-IB
Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter +15 09.08.2021 14:38 EditorGIB 9 Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT IT-компании Блог компании Group-IB
К вам ползет Snake: разбираем новый кейлоггер +6 29.06.2021 15:13 EditorGIB 2 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Cassandra: криптор, который любит держаться в тени +4 16.06.2021 14:54 EditorGIB 8 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Билет в никуда: Group-IB зафиксировала рост мошеннических ресурсов по продаже железнодорожных и авиабилетов -2 29.04.2021 12:10 EditorGIB 1 Информационная безопасность Блог компании Group-IB
Бег по граблям: 10 «уязвимостей» компьютерного криминалиста +1 13.04.2021 09:05 EditorGIB 5 Информационная безопасность Исследования и прогнозы в IT IT-компании Блог компании Group-IB
Охота на «Мамонта»: подробное исследование мошеннической схемы с фейковыми курьерскими сервисами +5 22.03.2021 09:15 EditorGIB 35 Информационная безопасность Исследования и прогнозы в IT IT-компании Блог компании Group-IB
HackTheBox. Прохождение Feline. RCE через сериализацию в Java и LPE через докер сокеты +4 21.02.2021 04:51 RalfHacker 1 Информационная безопасность CTF
HackTheBox. Прохождение Jewel. RCE в Ruby on Rails, sudo и google authenticator, выполнение кода в gem +8 13.02.2021 15:04 RalfHacker 3 Информационная безопасность Ruby on Rails CTF
Hack The Box. Прохождение Doctor. SSTI to RCE. LPE через Splunkd +9 06.02.2021 14:54 RalfHacker 0 Информационная безопасность Python CTF
Старый конь борозды не испортит: как стилер Pony крадет данные и где их потом искать 28.01.2021 09:17 EditorGIB 0 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7 22.12.2020 09:37 EditorGIB 14 Информационная безопасность Софт Исследования и прогнозы в IT Реверс-инжиниринг Блог компании Group-IB