• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом malware analysis

Остерегайтесь «песочных террористов» +8

  • 11.06.2025 18:23
  • boris768
  • 14
  • Антивирусная защита
  • Спам и антиспам
  • Windows

«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования +4

  • 09.01.2025 12:28
  • sea-team
  • 2
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-компании
  • IT-инфраструктура
  • Мессенджеры

YoungLotus – анализ китайского вредоноса

  • 08.07.2024 05:30
  • Reedus0
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг

Бесфайловое ВПО и методы детектирования в ОС Windows +3

  • 17.08.2023 18:09
  • ap_security
  • 2
  • Information Security
  • Antivirus protection
  • Информационная безопасность
  • Антивирусная защита

Akira промахнулся +8

  • 04.07.2023 14:58
  • rivitna
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг

Что нам шепчет коинмайнер? Упрощаем анализ применения SysWhispers2 +1

  • 28.06.2023 09:09
  • nowaycantstay
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг

Еще один пример использования IDAPy в REMA +3

  • 08.06.2023 20:50
  • nowaycantstay
  • 4
  • Информационная безопасность

LockBit 3.0 (Black). Распространение в локальной сети в режиме PsExec +7

  • 06.03.2023 12:49
  • rivitna
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг

Программа-вымогатель Zeppelin +8

  • 25.02.2023 20:46
  • rivitna
  • 5
  • Информационная безопасность
  • Реверс-инжиниринг

Ресерч свежего Excel документа с Loki malware внутри +13

  • 06.09.2022 19:25
  • AntonyN0p
  • 14
  • Информационная безопасность

Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com +7

  • 17.08.2022 13:48
  • rvteam
  • 7
  • Информационная безопасность
  • Блог компании R-Vision

По следам TeamBot: как мы столкнулись с новыми функциями знакомого ВПО +9

  • 22.02.2022 09:25
  • JSOC_CERT
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Средства автоматизации анализа вредоносных программ +5

  • 12.10.2021 12:38
  • rivitna
  • 4
  • Информационная безопасность
  • Реверс-инжиниринг

Средства автоматизации анализа вредоносных программ +7

  • 10.08.2021 23:33
  • rivitna
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг

Средства автоматизации анализа вредоносных программ +13

  • 29.07.2021 02:13
  • rivitna
  • 6
  • Информационная безопасность
  • Реверс-инжиниринг
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:05

Сервер за копейки +98

07:00

Как недовольный инженер часовые пояса придумал +41

13:01

Цифровая чёрно-белая фотография +34

07:52

Как прошел день рождения Хабра с авторами, компаниями и партнерами +29

11:11

Нестыдные вопросы про телеком: как устроена опорная сеть 5G простыми словами +28

07:30

Похмелье и тесты, где мужчины плакали +28

11:06

Что на сегодня ясно про распад жира ( внутри человека ) +27

02:42

Недавно потенциальный клиент спросил, сколько стоит час моей работы +27

08:01

Векторный поиск внутри PostgreSQL: что умеет и где может пригодиться pgvector +26

09:35

Пошаговое руководство по написанию эксплойта ядра iOS +22

09:02

Почему в бюджете ЦОДа лидирует статья «электричество» +21

09:04

Hello, World!“ и прощай: Почему новички сливаются из IT быстрее, чем успевают написать первую программу +19

06:48

Штрафуем рёбра: новая логика перестроения маршрутов в 2ГИС +19

10:31

Уникальная компания Disco и её система Will: работа как игра +18

15:14

Генерация юнит-тестов с LLM: если бы посуда мылась сама +13

06:55

Лимузин для царя: взлет и падение «Руссо-Балта» +12

15:14

Гуляем по городу через воспоминания: концепт приложения для прогулок +10

13:11

Почему понятные графики нужны каждому — не только аналитикам +10

12:59

Топ-5 нейросетей для генерации видео в 2025 году +10

12:30

HandReader и Znaki — лучшая архитектура и самый большой набор данных для распознавания русского дактиля +10

09:00

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям +271

00:19

Зачем TWS-наушникам ограничение AAC в 128 кбит/с? +179

19:00

Мой идеальный компьютер +95

09:02

Конец Windows 10 — лучший подарок для десктопного Linux +77

18:56

Перепрограммируем заводской Zigbee датчик протечки от компании Tuya +68

18:01

9 коротких промптов, которые делают работу с ChatGPT (и любым другим ИИ) проще и веселее +66

13:01

Самый быстрый способ нахождения гласной в строке +42

16:14

Как родители становятся киберсквотерами: эпоха непрошеного цифрового наследства +38

08:11

Как мы разрабатываем отечественный AI-процессор. Часть 2. Секреты GPGPU +33

06:11

Схемы раскладки теплого пола +31

17:48

Конструктор шины PCIe +30

12:55

API: теперь и на бумаге +30

04:57

Кринж-обзор на ПМЭФ-2025, а также исследование про ИИ и тупость +30

08:06

Как работать с биометрическими персональными данными +27

12:05

Сложно о простом. Как работает интернет. Часть 5. Будущее (ли?) сетей: IPv6, SDN и Overlay сети +21

05:23

Лишние люди? +21

14:00

Как я за миллион делаю то, что заводы продают за 60 +20

08:15

Заблуждения программистов об авиации +20

08:02

«Санаторий у Седой Трески»: как инди-команда ретро энтузиастов создаёт FMV-квест под DOS с нуля в 2025 году +19

06:24

AMD Ryzen 5 5500X3D: новый чип для старого сокета AM4 +19

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Конец Windows 10 — лучший подарок для десктопного Linux +77

    • 492

    Лишние люди? +21

    • 197

    Что не так с ООП в 2025 +9

    • 153

    Зачем TWS-наушникам ограничение AAC в 128 кбит/с? +179

    • 137

    Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям +271

    • 125

    Сервер за копейки +98

    • 111

    Мой идеальный компьютер +95

    • 67

    Самый быстрый способ нахождения гласной в строке +42

    • 66

    Я вам заявляю, с Linux мы доигрались: теперь точно знаем, как начать в нём карьеру +6

    • 60

    9 коротких промптов, которые делают работу с ChatGPT (и любым другим ИИ) проще и веселее +66

    • 57

    Hello, World!“ и прощай: Почему новички сливаются из IT быстрее, чем успевают написать первую программу +19

    • 53

    Как родители становятся киберсквотерами: эпоха непрошеного цифрового наследства +38

    • 45

    Кринж-обзор на ПМЭФ-2025, а также исследование про ИИ и тупость +30

    • 40

    Парадокс Ферми и гипотеза «тёмного леса»: почему мы не видим инопланетян? +6

    • 31

    Заблуждения программистов об авиации +20

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.