Как приглашение на вакансию мечты превращается в атаку +56 15.04.2026 13:01 interpres 16 Блог компании RUVDS.com Информационная безопасность GitHub Карьера в IT-индустрии
Призрачный Gist +9 07.04.2026 17:35 ptsecurity 1 Информационная безопасность Блог компании Positive Technologies
GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI +105 26.03.2026 12:16 Kasumicici 55 Информационная безопасность Open source Python
Атаки на цепочку поставки ПО: виды угроз и как с ними бороться +12 17.03.2026 14:31 amaksimovv 2 Блог компании CodeScoring Информационная безопасность Open source Управление разработкой
Анатомия зловреда: разбираем логику работы хитрого вредоноса +8 11.03.2026 12:15 Gosp 2 Информационная безопасность
Security Week 2611: атаки на мобильные устройства в 2025 году +3 10.03.2026 15:13 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов +1 29.09.2025 20:12 ivolake 0 Информационная безопасность Искусственный интеллект
Shade BIOS: полная маскировка вредоносного ПО UEFI +4 08.08.2025 12:28 Chumikov 0 Информационная безопасность
Как я убедил виртуальную машину, что у неё есть кулер +92 30.06.2025 08:48 PatientZero 22 Информационная безопасность Виртуализация Антивирусная защита
Остерегайтесь «песочных террористов» +8 11.06.2025 18:23 boris768 14 Антивирусная защита Спам и антиспам Windows
«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования +4 09.01.2025 12:28 sea-team 2 Блог компании R-Vision Информационная безопасность IT-компании IT-инфраструктура Мессенджеры
За грань netflow: что получается, если отказаться от ограничений +2 09.01.2025 07:14 notice_me_senPAIN 4 Информационная безопасность Машинное обучение
Малварь ниже «уровня радаров» +21 21.12.2024 20:03 Gerionill 12 Антивирусная защита Виртуализация Информационная безопасность
Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30 14.12.2024 10:27 gkucherin 1 Блог компании «Лаборатория Касперского» IT-инфраструктура Информационная безопасность Программирование Реверс-инжиниринг
Встраивание вредоносного исполняемого файла в обычный PDF или EXE +11 14.11.2024 06:46 Adm1ngmz 3 Информационная безопасность