Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска +9 10.04.2026 08:16 inerc 6 Информационная безопасность Антивирусная защита Реверс-инжиниринг
Про оформление инцидентов: как говорить, чтобы вас слушали +4 31.03.2026 11:56 UserGate 1 Информационная безопасность Блог компании UserGate
Анатомия PhaaS-кита: как коммерческая фишинговая платформа фильтрует песочницы через browser fingerprinting 24.03.2026 15:01 fox52 1 Реверс-инжиниринг Антивирусная защита
Запустить легко, эксплуатировать сложно: год жизни SOC «Газпром-Медиа Холдинга» +16 10.03.2026 08:45 SantrY 0 Блог компании Бастион Анализ и проектирование систем IT-инфраструктура Системное администрирование
Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL) +2 15.10.2025 11:00 D3One 1 Информационная безопасность Linux
Защита от тёмных искусств: DLL-Hijacking +7 22.07.2025 09:31 MagicHappens 4 Блог компании FirstVDS Информационная безопасность Системное администрирование Windows
Почему молчит SIEM: откровенный разговор о расследовании инцидентов +17 18.02.2025 09:37 breakmirrors 5 Блог компании Бастион Информационная безопасность Карьера в IT-индустрии Антивирусная защита
Реагирование на инциденты ИБ в Linux-системах: база +12 25.09.2024 08:00 MagicHappens 0 Блог компании FirstVDS Настройка Linux Информационная безопасность Системное администрирование
Как реагировать на атаки шифровальщиков: рекомендации для CISO 13.08.2024 09:41 SantrY 12 Блог компании Бастион Информационная безопасность Антивирусная защита IT-инфраструктура
Анализ виртуальной машины на примере VMProtect. Часть 1 19.12.2023 08:56 nowaycantstay 5 Информационная безопасность Системное программирование Реверс-инжиниринг
Реагирование на инциденты +4 07.11.2023 14:09 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Автоматизация безопасности с разнообразием матриц MITRE +11 25.09.2023 08:30 portland144 4 Блог компании Security Vision Информационная безопасность Анализ и проектирование систем IT-инфраструктура Управление продуктом
Что нам шепчет коинмайнер? Упрощаем анализ применения SysWhispers2 +1 28.06.2023 09:09 nowaycantstay 0 Информационная безопасность Реверс-инжиниринг
Еще один пример использования IDAPy в REMA +3 08.06.2023 20:50 nowaycantstay 4 Информационная безопасность
Фильтрация событий Windows встроенными утилитами +10 05.06.2023 03:03 d3f0x0 5 Информационная безопасность Системное администрирование IT-инфраструктура