Малварь ниже «уровня радаров» +21 21.12.2024 20:03 Gerionill 12 Информационная безопасность Виртуализация Антивирусная защита
Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30 14.12.2024 10:27 gkucherin 1 Программирование Информационная безопасность Блог компании «Лаборатория Касперского» Реверс-инжиниринг IT-инфраструктура
Встраивание вредоносного исполняемого файла в обычный PDF или EXE +11 14.11.2024 06:46 Adm1ngmz 3 Информационная безопасность
Security Week 2442: криптомайнеры в результатах поиска +18 14.10.2024 15:31 Kaspersky_Lab 7 Информационная безопасность Блог компании «Лаборатория Касперского»
Создание своих тестов для Garak +7 27.09.2024 08:30 Shin-Ah 0 Информационная безопасность Машинное обучение Искусственный интеллект Блог компании Конференции Олега Бунина (Онтико) Блог компании Raft
Garak: инструмент Red-Team для поиска уязвимостей в LLM +10 16.09.2024 09:04 Shin-Ah 0 Big Data Машинное обучение Искусственный интеллект Блог компании Конференции Олега Бунина (Онтико)
Анализ виртуальной машины на примере VMProtect. Часть 2 13.08.2024 14:10 nowaycantstay 2 Системное программирование Информационная безопасность Assembler Реверс-инжиниринг
Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет 12.08.2024 11:38 stein_osint 3 Информационная безопасность Антивирусная защита
YoungLotus – анализ китайского вредоноса 08.07.2024 05:30 Reedus0 0 Информационная безопасность Реверс-инжиниринг
Погружаемся в PEB. DLL Spoofing 27.04.2024 22:35 FunnyWhale 2 Информационная безопасность Реверс-инжиниринг
Ландшафт угроз информационной безопасности последних лет. Часть 1 24.04.2024 10:12 anaoley 0 Информационная безопасность Блог компании Security Vision
Анализ фишинга с Venom RAT 22.04.2024 04:43 AntonyN0p 3 Информационная безопасность Реверс-инжиниринг
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах 18.04.2024 13:16 FunnyWhale 3 Разработка под Windows Информационная безопасность Реверс-инжиниринг
Анализ виртуальной машины на примере VMProtect. Часть 1 19.12.2023 08:56 nowaycantstay 5 Системное программирование Информационная безопасность Реверс-инжиниринг
Protestware: найти и обезвредить +5 28.11.2023 09:00 Selenum 27 Информационная безопасность Блог компании Swordfish Security