• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом forensic analysis

Обзор криминалистических артефактов Windows +8

  • 08.09.2024 14:24
  • kisluhin_sergey
  • 1
  • Информационная безопасность

О чём не молчит Windows. История уведомлений

  • 18.07.2024 08:29
  • ib_specialist
  • 0
  • Информационная безопасность

Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver

  • 18.12.2023 20:23
  • ap_security
  • 0
  • Информационная безопасность
  • Тестирование IT-систем

Никита Ростовцев: «Мы способны найти многое, чего не видят другие» -5

  • 18.05.2022 14:05
  • EditorGIB
  • 2
  • Исследования и прогнозы в IT
  • Киберпанк
  • Блог компании Group-IB
  • Информационная безопасность
  • IT-компании

70+ бесплатных инструментов для компьютерной криминалистики (форензики) +34

  • 22.02.2022 12:00
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Open source
  • Софт

Олег Скулкин: «Мы начали следить за шифровальщиками, когда еще мало кто считал их серьезной угрозой» +1

  • 21.02.2022 16:00
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Киберпанк

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики +20

  • 10.06.2019 07:31
  • EditorGIB
  • 51
  • Блог компании Group-IB
  • Информационная безопасность
  • Софт

Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility +16

  • 15.12.2018 12:39
  • AnyKeyShik2015
  • 6
  • Информационная безопасность
  • Из песочницы

А не хочет ли кто попробовать свои силы в области Digital Forensics? -10

  • 22.10.2018 21:12
  • Kaspersky_Lab
  • 4
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок +34

  • 02.05.2017 10:37
  • lukasafonov
  • 8
  • Информационная безопасность
  • Блог компании PENTESTIT

Шифрование в EXT4. How It Works? +49

  • 01.05.2017 12:14
  • shs
  • 23
  • Разработка под Linux
  • Криптография
  • Алгоритмы
Страница 1 из 1
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
10:42

Список докладов с PythoNN в рамках ITGorky +44

07:00

От наскальных рисунков до S3: эволюция хранения данных +40

11:00

Операторы rest и spread в JavaScript +29

09:01

Коллизии хэш-функций и парадокс дней рождения +27

07:00

«Сверхразум запатентовал обычный лоток для яиц и теперь судится буквально со всеми» — вот что произошло на самом деле +24

07:00

M5Stack Cardputer: кастомизируемый компьютер размером с кредитку за 30 $. Что за девайс? +20

08:05

Телеграм: голосуй и проиграешь +19

07:51

Тропический CoCo. Какими были первые домашние компьютеры Бразилии? +18

15:41

Криптовзятка Трампу на $2'000'000'000, о которой никто не говорит +14

05:04

Цукерберг надел умнеющие очки, а также вызовы на допрос за банковскую карту из Казахстана +14

13:01

Актуальны ли спустя 40 лет советы из «Жемчужин программирования»? +13

05:16

Как искать работу и строить карьеру в ИТ, если грейд выше мидла? +13

04:51

Кватернионы — не только то, что мы о них думали +10

09:22

RPG для кода: как ИИ собирает целые проекты с помощью графов +9

10:00

UX на дофамине: как система вознаграждения влияет на поведение пользователя +8

14:33

People Management. Как прокачать компетенцию, без которой не может выжить ни один менеджер +6

13:58

Отображение четырехмерного пространства на двухмерную плоскость +6

09:17

Флиртуем с Идой. Разбираемся с технологией FLIRT в IDA Pro +6

08:30

Нововведения Python 3.14: автодополнение и подсветка синтаксиса в REPL +6

07:06

Офлайн-режим в мобильном приложении: зачем он нужен и как его реализовать +6

19:20

Какие запросы и куда отправляет MAX +113

19:51

Технология мелкосерийного производства электродвигателей +61

08:00

Как я ремонтировал ноутбук, купленный за 12 евро. Восстановление при помощи паяльника и отчаяния +48

09:01

Как же прекрасна структура UTF-8 +47

14:45

Разбираем счетчик Тайпит Нева СП3, а что у него внутри? +45

08:07

В поисках идеального терминала +44

16:03

Проблема, о которой вы наверняка не задумывались: print(.1+.2) +43

13:01

Nikon F80 — почти профессиональная плёночная камера за немного денег +40

14:16

Всеобъемлющая теория матриц +28

07:52

Факсы в 1843 году +22

15:05

Когда игры любят вопреки +18

11:46

Динамическая память и реализация динамического массива в C +18

06:22

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче +15

21:09

Distroless приложения (VM/bare-metal) +14

06:10

Почему перфекционизм и желание делать свое дело хорошо — медленно, но верно крадут ваше счастье? +14

07:52

Нобелевская премия за уравнение, изменившее финансовый мир +12

02:23

SPICE-модели: Просто о сложном. Часть 1, вводная +12

15:18

Qwen3-ASR-Toolkit: бесплатный инструмент для транскрипции аудио любой длительности +10

08:07

Парсинг цен и данных о товарах конкурентов на Wildberries +10

07:43

29 февраля и другие причуды календаря +10

19:33

К вопросу о кошмарном качестве книг по программированию. Моя не наглядная книга о наглядном CSS +71

13:01

Первые шаги в симуляторе электроники NGSPICE +57

14:11

Смартфон с настоящей QWERTY-клавиатурой… +44

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии, и заодно покорили Россию и США? Часть 1 +39

04:20

Они играют по системе «дубль-вэ» +37

08:00

В небо без двигателя: как я стал играть в шахматы с погодой +35

20:53

Беспокойный страж: как Юпитер утряс солнечную систему +34

08:00

5 новых мини-ПК с уклоном в AI: от ретро-дизайна до OCuLink и двух Thunderbolt 4 +31

12:00

Часы на газоразрядных индикаторах +30

19:31

Как запустить свою LLM для инференса. Руководство по запуску: Ollama, vLLM, Triton, LM Studio, llama.cpp, SGLang +21

21:38

Частное солнечное затмение 21-22 сентября 2025 +20

08:31

Насколько большой может быть чёрная дыра? +20

13:14

DIY-операционки с нуля — эксперименты энтузиастов +14

18:34

Расстаемся с any в TypeScript +12

15:27

Как превратить математику в игру с шифрами: школьный взгляд на криптографию +12

12:57

Информация может быть пятым состоянием вещества, что будет доказательством того, что мы живём в симуляции +12

09:59

Nano Banana: редактирование изображений через нейросеть +12

07:56

Rust 1.90.0: ldd для x86_64-unknown-linux-gnu, публикация рабочих пространств и понижение x86_64-apple-darwin до Tier 2 +9

07:52

Создание умных AI-агентов: полный курс по LangGraph от А до Я. Часть 2. Диалоговые агенты: память, сообщения и контекст +9

11:30

Почему ты до сих пор не тренируешься? +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.