Threat Hunting изнутри: как охотиться на атакующего +5 21.05.2025 09:26 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Карьера в IT-индустрии Учебный процесс в IT
«Дело не в музе и вдохновении. Дело в труде». Честное интервью с Алексеем Лукацким о плюсах и минусах книгописательства +12 17.01.2025 09:49 ptsecurity 7 Блог компании Positive Technologies Информационная безопасность Читальный зал Профессиональная литература
Detection is easy. Устанавливаем OPNSense и настраиваем NetFlow -1 13.01.2025 18:18 d3f0x0 2 Информационная безопасность Серверное администрирование Сетевое оборудование
За грань netflow: что получается, если отказаться от ограничений +2 09.01.2025 07:14 notice_me_senPAIN 4 Информационная безопасность Машинное обучение
Detection is easy. Устанавливаем Elastiflow для поиска угроз в сети 06.01.2025 14:18 d3f0x0 0 Информационная безопасность Сетевое оборудование Сетевые технологии Настройка Linux Серверное администрирование
Сеть знает все, или Как найти пробив с помощью анализа трафика +8 17.12.2024 09:10 ptsecurity 5 Блог компании Positive Technologies Информационная безопасность Сетевые технологии IT-инфраструктура
Детектируем горизонтальное перемещение с DCOMExec +8 05.12.2023 09:46 sea-team 0 Блог компании R-Vision Информационная безопасность IT-инфраструктура Сетевые технологии
Расширенная аналитика в технологиях моделирования UEBA +4 21.11.2023 06:40 LidiaISKIN 0 Информационная безопасность Блог компании Газинформсервис
Детектируем горизонтальное перемещение с WMIExec +5 01.11.2023 08:28 sea-team 4 Блог компании R-Vision Информационная безопасность IT-инфраструктура Сетевые технологии
Детектируем горизонтальное перемещение с SMBExec и AtExec +4 31.07.2023 08:25 sea-team 0 Блог компании R-Vision Информационная безопасность IT-инфраструктура Сетевые технологии
Детектируем горизонтальное перемещение с PsExec +6 26.04.2023 07:28 sea-team 7 Блог компании R-Vision Информационная безопасность IT-инфраструктура Сетевые технологии
70+ бесплатных приманок для ловли хакеров +44 25.04.2023 10:25 SantrY 4 Блог компании Бастион Информационная безопасность Open source Сетевые технологии Софт
UAC Bypass и вариации на тему детектирования. Часть 1 +5 26.10.2022 11:27 rvteam 0 Информационная безопасность Блог компании R-Vision
Технология обмана. Что такое Deception и как теперь обманывают хакеров +37 04.08.2022 13:11 yaches 3 Блог компании Бастион Информационная безопасность Сетевые технологии
Мастера перевоплощений: охотимся на буткиты +13 18.03.2021 14:01 EditorGIB 9 Блог компании Group-IB Информационная безопасность Реверс-инжиниринг Исследования и прогнозы в IT IT-компании