Ресерч свежего Excel документа с Loki malware внутри +13 06.09.2022 19:25 AntonyN0p 14 Информационная безопасность
Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com +7 17.08.2022 13:48 rvteam 7 Информационная безопасность Блог компании R-Vision
«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC +1 02.08.2022 11:01 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Реверс-инжиниринг Карьера в IT-индустрии IT-компании
Jli.dll по-новому: как хакеры использовали известную DLL в фишинге якобы от имени Минцифры +19 09.06.2022 09:00 JSOC_CERT 0 Информационная безопасность Блог компании Ростелеком-Солар
Поиск вредоносного кода «голыми руками» -4 16.04.2022 16:02 tbon 19 Информационная безопасность DevOps
По следам TeamBot: как мы столкнулись с новыми функциями знакомого ВПО +9 22.02.2022 09:25 JSOC_CERT 0 Информационная безопасность Блог компании Ростелеком-Солар
Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО) +18 24.01.2022 01:46 just-interested 1 Информационная безопасность
Кого только не встретишь в инфраструктуре: с какими семействами ВПО мы чаще всего имели дело в этом году +12 18.10.2021 09:00 JSOC_CERT 1 Информационная безопасность Блог компании Ростелеком-Солар
Экзотика в языках: как и зачем вирусописатели стали использовать новые языки программирования 15.09.2021 12:04 PPR 0 Программирование Информационная безопасность Go Rust D
Кроссплатформенный майнер LemonDuck на стероидах +13 30.07.2021 22:09 Dmitry_U4 1 Информационная безопасность
Малварь MosaicLoader для «бесплатного» ПО +7 21.07.2021 19:40 Dmitry_U4 3 Информационная безопасность Антивирусная защита
Бэкдор от монгольского центра сертификации CA MonPass +9 11.07.2021 13:59 Stedihabr 0 Информационная безопасность Антивирусная защита Антивирусная защита Информационная безопасность Блог компании ITSOFT
Как и чем живет отдел обнаружения вредоносного ПО в Positive Technologies +1 26.05.2021 11:43 ptsecurity 0 Программирование Информационная безопасность Блог компании Positive Technologies Реверс-инжиниринг Карьера в IT-индустрии
Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров +5 14.02.2020 15:08 alukatsky 0 Информационная безопасность Блог компании Cisco
Программа-вымогатель Snake/EKANS нацелилась на промышленные системы управления +17 13.02.2020 13:38 mir-mir 2 Информационная безопасность Блог компании Acronis