«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования +4 09.01.2025 12:28 sea-team 2 Информационная безопасность IT-компании IT-инфраструктура Мессенджеры Блог компании R-Vision
За грань netflow: что получается, если отказаться от ограничений +2 09.01.2025 07:14 notice_me_senPAIN 4 Информационная безопасность Машинное обучение
Малварь ниже «уровня радаров» +21 21.12.2024 20:03 Gerionill 12 Информационная безопасность Виртуализация Антивирусная защита
Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30 14.12.2024 10:27 gkucherin 1 Программирование Информационная безопасность Блог компании «Лаборатория Касперского» Реверс-инжиниринг IT-инфраструктура
Встраивание вредоносного исполняемого файла в обычный PDF или EXE +11 14.11.2024 06:46 Adm1ngmz 3 Информационная безопасность
Security Week 2442: криптомайнеры в результатах поиска +18 14.10.2024 15:31 Kaspersky_Lab 7 Информационная безопасность Блог компании «Лаборатория Касперского»
Создание своих тестов для Garak +7 27.09.2024 08:30 Shin-Ah 0 Информационная безопасность Машинное обучение Искусственный интеллект Блог компании Конференции Олега Бунина (Онтико) Блог компании Raft
Garak: инструмент Red-Team для поиска уязвимостей в LLM +10 16.09.2024 09:04 Shin-Ah 0 Big Data Машинное обучение Искусственный интеллект Блог компании Конференции Олега Бунина (Онтико)
Анализ виртуальной машины на примере VMProtect. Часть 2 13.08.2024 14:10 nowaycantstay 2 Системное программирование Информационная безопасность Assembler Реверс-инжиниринг
Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет 12.08.2024 11:38 stein_osint 3 Информационная безопасность Антивирусная защита
YoungLotus – анализ китайского вредоноса 08.07.2024 05:30 Reedus0 0 Информационная безопасность Реверс-инжиниринг
Погружаемся в PEB. DLL Spoofing 27.04.2024 22:35 FunnyWhale 2 Информационная безопасность Реверс-инжиниринг
Ландшафт угроз информационной безопасности последних лет. Часть 1 24.04.2024 10:12 anaoley 0 Информационная безопасность Блог компании Security Vision
Анализ фишинга с Venom RAT 22.04.2024 04:43 AntonyN0p 3 Информационная безопасность Реверс-инжиниринг
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах 18.04.2024 13:16 FunnyWhale 3 Разработка под Windows Информационная безопасность Реверс-инжиниринг