Сеть знает все, или Как найти пробив с помощью анализа трафика +8 17.12.2024 09:10 ptsecurity 5 Информационная безопасность Сетевые технологии Блог компании Positive Technologies IT-инфраструктура
Детектируем горизонтальное перемещение с DCOMExec +8 05.12.2023 09:46 sea-team 0 Информационная безопасность Сетевые технологии IT-инфраструктура Блог компании R-Vision
Расширенная аналитика в технологиях моделирования UEBA +4 21.11.2023 06:40 LidiaISKIN 0 Информационная безопасность Блог компании Газинформсервис
Детектируем горизонтальное перемещение с WMIExec +5 01.11.2023 08:28 sea-team 4 Информационная безопасность Сетевые технологии IT-инфраструктура Блог компании R-Vision
Детектируем горизонтальное перемещение с SMBExec и AtExec +4 31.07.2023 08:25 sea-team 0 Информационная безопасность Сетевые технологии IT-инфраструктура Блог компании R-Vision
Детектируем горизонтальное перемещение с PsExec +6 26.04.2023 07:28 sea-team 7 Информационная безопасность Сетевые технологии IT-инфраструктура Блог компании R-Vision
70+ бесплатных приманок для ловли хакеров +44 25.04.2023 10:25 SantrY 4 Информационная безопасность Сетевые технологии Open source Софт Блог компании Бастион
UAC Bypass и вариации на тему детектирования. Часть 1 +5 26.10.2022 11:27 rvteam 0 Информационная безопасность Блог компании R-Vision
Технология обмана. Что такое Deception и как теперь обманывают хакеров +37 04.08.2022 13:11 yaches 3 Информационная безопасность Сетевые технологии Блог компании Бастион
Мастера перевоплощений: охотимся на буткиты +13 18.03.2021 14:01 EditorGIB 9 Информационная безопасность Исследования и прогнозы в IT IT-компании Реверс-инжиниринг Блог компании Group-IB
Flow-протоколы как инструмент мониторинга безопасности внутренней сети +10 21.08.2019 22:01 alukatsky 3 Информационная безопасность Сетевые технологии Блог компании Cisco
Обнаружение веб-атак с помощью Seq2Seq автоэнкодера +29 06.02.2019 13:09 ptsecurity 5 Информационная безопасность Блог компании Positive Technologies