• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом трояны

Десять самых распространенных семейств вредоносного ПО в России +5

  • 01.09.2025 10:27
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-инфраструктура

Как CAPTCHA используются для установки стиллеров и троянов +1

  • 04.07.2025 22:04
  • nosystem0
  • 8
  • Информационная безопасность

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний +5

  • 06.06.2025 09:06
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы +10

  • 04.02.2025 12:28
  • Sergey-nn
  • 2
  • Информационная безопасность
  • Блог компании К2Тех

Исследование целевой атаки на российского оператора грузовых железнодорожных перевозок +10

  • 04.09.2024 12:24
  • doctorweb
  • 1
  • Блог компании Доктор Веб
  • Информационная безопасность
  • IT-инфраструктура

Классификация вредоносного ПО на основе композиций и комбинирования +2

  • 15.07.2023 15:22
  • Number571
  • 1
  • Information Security
  • Antivirus protection
  • Информационная безопасность
  • Антивирусная защита

Чем интересуется западная молодежь (в микроэлектронике) +29

  • 07.09.2022 11:00
  • YuriPanchul
  • 28
  • Алгоритмы
  • Высокая производительность
  • FPGA
  • Программирование микроконтроллеров
  • Производство и разработка электроники
  • Искусственный интеллект

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы +579

  • 31.08.2021 23:16
  • ValdikSS
  • 363
  • Информационная безопасность
  • Реверс-инжиниринг
  • Сотовая связь

«Лаборатория Касперского» обнаружила в популярном моде WhatsApp код, скачивающий на смартфон трояны +13

  • 24.08.2021 20:11
  • AnnieBronson
  • 1
  • Информационная безопасность
  • Мессенджеры

Taidoor: мультитул для хакера +2

  • 03.06.2021 10:30
  • BiZone_team
  • 2
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Криптография

Созданные с помощью библиотеки .NET документы Excel обходят проверки безопасности +3

  • 15.04.2021 14:41
  • honyaki
  • 15
  • Блог компании SkillFactory
  • Информационная безопасность
  • .NET
  • PowerShell
  • Visual Basic for Applications

Банковский троянец Bolik распространяется под видом NordVPN +5

  • 21.08.2019 11:42
  • doctorweb
  • 0
  • Антивирусная защита

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном +13

  • 24.04.2019 10:08
  • EditorGIB
  • 7
  • Блог компании «Group-IB»
  • Алгоритмы
  • Информационная безопасность
  • Математика
  • Настольные компьютеры

Наследник Zeus: чем опасен троян IcedID для клиентов банков +16

  • 24.08.2018 12:29
  • EditorGIB
  • 3
  • Реверс-инжиниринг
  • Информационная безопасность
  • Блог компании «Group-IB»

Схемы хищений в системах ДБО и пять уровней противодействия им +15

  • 09.07.2018 11:22
  • EditorGIB
  • 18
  • Платежные системы
  • Информационная безопасность
  • Блог компании «Group-IB»
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
06:33

Ёмкость батареек через четыре года хранения +74

08:00

Индюк Мелового периода: что не так с образом велоцираптора +67

08:05

Санпросвет о плавающей точке, статья первая: компьютеры и числа +34

12:01

Строим межцодовую трассу с ТЗ и расчетами +29

07:02

Можно ли шаговый двигатель — заменить коллекторным? +27

07:01

Как дорожные знаки попадают на карты Яндекса: применяем ML в картографии +27

14:03

Как я обнаружил в ноутбуке Dell Inspiron баг ACPI, одолевавший меня восемь лет +24

08:25

Чем хорош Postgres 18? +22

10:43

Как математика тасовки карт едва не разрушила империю онлайн-покера +21

07:25

Использование файберов в PHP: разбор от команды СберЗдоровье +21

09:01

Установка бриджевого хамбакера на дешёвый стратокастер +20

07:00

Клиенты натирали ляжки на жаре и просили крем — как мы его разрабатывали +20

11:06

Показываю арсенал инквизиции из своего стоматологического кабинета +18

13:01

«Хоть шерсти клок»: про электроспиннинг и не только +17

13:16

Процессорный модуль Corgi SoM v1 на базе Xilinx Zynq-7000 +16

10:06

Как проектировать интерфейсы по азиатски: холистически и беспощадно +16

09:47

Слишком стар для этого…? Полувековая ОС, текстовый браузер и программа-корректор — ретрософт с многолетней поддержкой +16

08:57

История статической и динамической типизации +14

16:02

Фастнет 1979: шторм, изменивший историю парусного спорта +13

14:06

Эргономика рабочего места разработчика: от кресла до освещения (с опорой на исследования) +11

06:16

Почему я больше никогда не буду Team-Lead и тебе не советую +148

07:05

Китайский интернет куда-то исчезает +138

15:32

Я отклоняю комиты с использованием кучи и прошу коллег переписать такую логику +126

09:56

Структурки для ошкурки от ВТБ: как потерять 14 млн руб. на «сверхнадежных облигациях» всего за неделю +86

13:01

3D-моделирование из бумаги +65

09:01

Легендарные костыли в продакшене +40

19:50

Не просто RAG: Строим MCP-сервер на Node.js, чтобы дать LLM «архитектурное зрение» +34

09:10

Главный эффект Манделы в мире программистов — сколько байт в мегабайте +32

08:01

Полный айсберг Android. Часть 1 +32

13:30

Часть 1. Rsync: подробное руководство для админов +30

00:48

«Очумелые ручки» или собираем держатель для смартфона с клавиатурой и тачпадом из доступных средств +30

14:43

PHP: Общая память +21

12:14

Топ-12 бесплатных нейросетей для создания видео и оживления картинок +20

07:00

Как мы делаем ВКС в Яндексе, часть 2: это волшебное слово — эксплуатация +19

16:50

Покраска Cтека (Stack Painting) +18

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

08:00

Искусственный интеллект в разработке: изучаем тренды и реальное применение +16

07:30

Топ-6 Python-библиотек для визуализации +16

18:00

Прячемся в «пещере кода» +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.