• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибергруппировки

Зоопарк группировок и уязвимые диски +13

  • 14.11.2024 12:30
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Реверс-инжиниринг

О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар» +11

  • 01.11.2024 16:28
  • Lexx_Nimofff
  • 0
  • Information Security
  • Conferences
  • Информационная безопасность
  • Конференции
  • Законодательство в IT

Подельники или подражатели? Подробности атак группировки PhaseShifters +7

  • 01.11.2024 15:49
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Bug hunters
  • Антивирусная защита

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

  • 20.08.2024 06:00
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии

  • 15.04.2024 12:49
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам

  • 04.04.2024 09:54
  • noobxo
  • 0
  • Софт
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Мессенджеры
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

На мушке у APT-группировок: kill chain из восьми шагов и котики

  • 27.03.2024 09:24
  • ptsecurity
  • 15
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Изучаем троянскую повестку с мимикрией под XDSpy +17

  • 11.10.2022 11:10
  • ptsecurity
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Космические пираты атакуют, или Как мы обнаружили новую APT-группировку с уникальными бэкдорами +3

  • 30.05.2022 12:58
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Космонавтика

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах +8

  • 17.03.2022 13:19
  • Trend_Micro
  • 8
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Облачные сервисы
  • Криптовалюты

REvil: главное о тактиках и техниках +6

  • 01.02.2022 10:12
  • Trend_Micro
  • 0
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT

Лже-Microsoft, McAfee и Google: как мы обнаружили APT-группу, маскирующую сетевую инфраструктуру под легитимные сервисы +7

  • 30.09.2021 12:06
  • ptsecurity
  • 2
  • IT-компании
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Исследование атак со стороны профессиональных кибергруппировок: смотрим статистику техник и тактик +14

  • 01.12.2020 09:14
  • Solar_JSOC
  • 3
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • Исследования и прогнозы в IT

Новогодние поздравления и COVID-19: как хакеры используют новости +3

  • 22.04.2020 12:39
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM +12

  • 22.07.2019 10:26
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Головоломка на 1000 BTC +47

09:00

Как мы учимся решать одну из самых сложных задач в метеорологии — прогнозирование количества осадков по часам +29

04:24

МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +29

09:00

Как проектируют систему на кристалле: разбираем основные этапы «для новичков» +24

13:01

Самый загадочный баг в моей работе +19

11:01

Как развернуть простой Kubernetes-кластер с VictoriaMetrics? Пособие для начинающих +17

13:01

Топ-5 бесплатных AI-сервисов для генерации 3D-моделей +16

08:21

IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +13

07:41

Кто такой этот ваш CTO?! Мой опыт обучения в Стратоплане +13

05:05

Успех секрета: как доставлять секреты в приложения безопасно и без головной боли +12

09:00

DevRel Conf #9: обзор программы +11

06:00

Проверьте себя: совершаете ли вы эти ошибки в английском +11

10:15

Как я устал проходить собесы. И сделал проект, чтобы собеседовать их сам +10

05:49

Все почти готово — осталось лишь чуть-чуть доделать +10

09:53

Большой интернет сломан +9

09:15

Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей +9

08:05

Новые штрафы за поиск экстремистского контента: гид для digital-специалистов, да и всех остальных +9

15:01

Экономика будущего: управляемая экономика +8

08:53

Испытано на себе: пилот Junie для разработки. Делюсь выводами за 2,5 месяца +8

08:22

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +8

13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +282

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +87

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +87

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +76

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +65

07:01

Технологии древних: WAP-сайт своими руками +64

09:01

Что новенького есть в CSS в 2025 году? +43

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +35

11:05

Палеошпион юрского периода +31

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +24

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +21

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +19

08:57

Pyra: краткий обзор и первые впечатления +19

19:58

anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +17

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +15

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +15

20:53

Маршрутизация в одноранговых сетях +14

08:00

Ethernet с дальностью до километра. 10BASE-T1L +128

09:05

Великое вымирание: как ИИ разрушает интернет +83

09:01

Математическая живопись Иньиго Килеса +66

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +64

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +51

05:29

Паттерны современного Node.js (2025) +48

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +47

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

10:00

«Вымпелком» – ваше окно в мир спама +39

13:01

Как работают экраны? От электронных пушек до кристаллов +38

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +38

20:37

Программа «Hello World» на машинном коде под DOS +33

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +25

07:01

Как работает Web Guide от Google и чем он отличается от AI-поиска +24

20:06

Важные языки. Часть 2. Lisp +22

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +20

13:01

Отечественные Open Source-инструменты для ИИ-разработки +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +282

    • 370

    Великое вымирание: как ИИ разрушает интернет +86

    • 170

    Ethernet с дальностью до километра. 10BASE-T1L +128

    • 126

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -5

    • 98

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +76

    • 95

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +87

    • 58

    Почему работать эскортницей лучше, чем дизайнером? +11

    • 55

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +87

    • 54

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +47

    • 54

    anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

    • 52

    Когда руководитель не руководитель. Синдром «Самого умного» +16

    • 51

    IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +13

    • 50

    Программа «Hello World» на машинном коде под DOS +33

    • 46

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +51

    • 44

    Байки про тактические паттерны DDD +11

    • 41

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.