Исследование: какие способы обхода антивирусов используют хакеры +12 12.04.2021 12:52 ptsecurity 4 Информационная безопасность Реверс-инжиниринг Блог компании Positive Technologies
Без шума и пыли: разбор RAT-троянов на базе Remote Utilities +3 11.12.2020 07:59 doctorweb 2 Антивирусная защита Информационная безопасность Реверс-инжиниринг Блог компании Доктор Веб
Чуть сложнее, чем кажется: как атакует группировка TinyScouts +22 17.08.2020 17:42 JSOC_CERT 8 Информационная безопасность Блог компании Ростелеком-Солар
Как я купил заблокированный ноутбук на eBay и попробовал сделать свой AntiTheft на базе IntelAMT +108 04.01.2020 20:46 RainbowJose 55 Из песочницы Системное администрирование UEFI
Зачем компании управлять смартфонами сотрудников? +4 14.10.2019 07:14 GlobalSign_admin 82 Информационная безопасность Софт Блог компании GlobalSign Смартфоны
Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part II +6 04.10.2019 12:54 volnodumcev 0 Информационная безопасность
Digital Forensics Tips&Tricks: Telegram IM-based RAT — Be Prepared +4 24.09.2019 20:49 volnodumcev 2 Информационная безопасность
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 +6 06.05.2019 08:03 bassmack 0 Информационная безопасность
Новый чип Apple T2 затрудняет прослушку через встроенный микрофон ноутбука +19 05.11.2018 11:06 alizar 66 Информационная безопасность Ноутбуки