• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибергруппировки

Зоопарк группировок и уязвимые диски +13

  • 14.11.2024 12:30
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Реверс-инжиниринг

О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар» +11

  • 01.11.2024 16:28
  • Lexx_Nimofff
  • 0
  • Information Security
  • Conferences
  • Информационная безопасность
  • Конференции
  • Законодательство в IT

Подельники или подражатели? Подробности атак группировки PhaseShifters +7

  • 01.11.2024 15:49
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Bug hunters
  • Антивирусная защита

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

  • 20.08.2024 06:00
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии

  • 15.04.2024 12:49
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам

  • 04.04.2024 09:54
  • noobxo
  • 0
  • Софт
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Мессенджеры
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

На мушке у APT-группировок: kill chain из восьми шагов и котики

  • 27.03.2024 09:24
  • ptsecurity
  • 15
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Изучаем троянскую повестку с мимикрией под XDSpy +17

  • 11.10.2022 11:10
  • ptsecurity
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Космические пираты атакуют, или Как мы обнаружили новую APT-группировку с уникальными бэкдорами +3

  • 30.05.2022 12:58
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Космонавтика

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах +8

  • 17.03.2022 13:19
  • Trend_Micro
  • 8
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Облачные сервисы
  • Криптовалюты

REvil: главное о тактиках и техниках +6

  • 01.02.2022 10:12
  • Trend_Micro
  • 0
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT

Лже-Microsoft, McAfee и Google: как мы обнаружили APT-группу, маскирующую сетевую инфраструктуру под легитимные сервисы +7

  • 30.09.2021 12:06
  • ptsecurity
  • 2
  • IT-компании
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Исследование атак со стороны профессиональных кибергруппировок: смотрим статистику техник и тактик +14

  • 01.12.2020 09:14
  • Solar_JSOC
  • 3
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • Исследования и прогнозы в IT

Новогодние поздравления и COVID-19: как хакеры используют новости +3

  • 22.04.2020 12:39
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM +12

  • 22.07.2019 10:26
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
02:44

Starship скоро будет летать над городами, оставляя в стороне самые крупные из них +2

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии, и заодно покорили Россию и США? Часть 1 +31

04:20

Они играют по системе «дубль-вэ» +27

14:11

Смартфон с настоящей QWERTY-клавиатурой… +25

13:01

Первые шаги в симуляторе электроники NGSPICE +25

08:00

5 новых мини-ПК с уклоном в AI: от ретро-дизайна до OCuLink и двух Thunderbolt 4 +24

12:00

Часы на газоразрядных индикаторах +22

19:33

К вопросу о кошмарном качестве книг по программированию. Моя не наглядная книга о наглядном CSS +18

08:00

В небо без двигателя: как я стал играть в шахматы с погодой +18

08:31

Насколько большой может быть чёрная дыра? +15

13:14

DIY-операционки с нуля — эксперименты энтузиастов +9

11:30

Почему ты до сих пор не тренируешься? +9

07:56

Rust 1.90.0: ldd для x86_64-unknown-linux-gnu, публикация рабочих пространств и понижение x86_64-apple-darwin до Tier 2 +9

20:53

Беспокойный страж: как Юпитер утряс солнечную систему +7

11:32

Строки в Swift +7

09:59

Nano Banana: редактирование изображений через нейросеть +7

15:27

Как превратить математику в игру с шифрами: школьный взгляд на криптографию +6

12:18

Devsyringe: Хватит копипастить динамические значения +5

07:52

Создание умных AI-агентов: полный курс по LangGraph от А до Я. Часть 2. Диалоговые агенты: память, сообщения и контекст +5

07:52

Особенности REMOVEFILTERS в DAX из Power BI +5

22:43

Как научить ИИ мыслить по-человечески: разбор WebResearcher и его революционной стратегии +4

05:20

Почему пуля круглая, а дырка квадратная? +91

08:00

Как я докатился до ортосплита и почему 42 клавиши — это все, что нужно +69

12:10

Ваш смартфон вам не принадлежит. И вот как я в этом убедился… +58

09:01

Искра прошлого. Необычный советский компьютер «Искра 1080 Тарту» +51

13:01

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям +49

05:45

Агрессия полов +44

08:05

Приём служебного GSM-трафика без использования SDR +39

12:52

Пишем с нуля ядро операционной системы +36

12:00

Почему никто не говорит об органоэлектронике +32

07:05

Бобина, VHS и стример. История одной из опорных технологий XX века. Часть 2 +24

05:00

Управляем умным домом Home Assitant через Алису и без интернета. Часть 2 +21

15:05

История игровой журналистики в России. Часть 8. Журнал «Навигатор игрового мира» +14

12:02

Запускаю Doom на домофоне через уязвимость +14

08:25

Отправиться на тот цвет: CSS Color 4. Как добавить яркие краски в серые веб-будни +14

07:30

Пошаговая разработка SPI драйвера для ЗОСРВ «Нейтрино» +14

06:51

Достаточно ли ru-RU для указания языка на веб-странице +14

21:21

Введение пост-квантового шифрования в I2P +13

17:57

Первый лётный прототип европейской многоразовой ракеты «Фемида» готов к испытаниям +13

12:58

Чтение на выходные: «Нужно больше золота. Взлёт, падение и будущее Blizzard Entertainment» Джейсона Шрейера +13

09:35

Как онтология помогает представить структуру данных и семантику приложения +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.