Войти
Войти
Логин
Пароль
Забыли свой пароль?
Запомнить меня
Не удается войти.
Пожалуйста, проверьте правильность написания логина и пароля.
Войти
МЕНЮ
Новости
Уязвимости
Уязвимости
PT Research Lab
Статьи
Статьи
Конкурсы
Мнения
Софт
Блоги
PHDays
Главная
Блоги
Блоги компаний
Блог компании Positive Technologies
Блог компании Positive Technologies
Найти
Найти
в текстах
в названиях
в профилях
в комментариях
Поиск
23 Июля, 2018
Кибербитва на PHDays, или Как за 30 часов взломать городскую инфраструктуру
18 Июля, 2018
Intel выпустила исправления новых уязвимостей прошивки ME
11 Июля, 2018
Исследователи создали устройство для локальных атак на SCADA-системы
11 Июля, 2018
Безопасность машинного обучения: эффективные методы защиты или новые угрозы?
27 Июня, 2018
В США растет число атак вирусов-вымогателей на госучреждения
23 Июня, 2018
Поиск уязвимостей в смарт-контрактах: обзор конкурса EtherHack на Positive Hack Days 8
20 Июня, 2018
Опасный протокол AMF3
20 Июня, 2018
Безопасная разработка на PHDays 8: итоги встречи сообщества PDUG
19 Июня, 2018
Взлом «умных» счетчиков на PHDays 8: разбор конкурса MeterH3cker
14 Июня, 2018
Что такое Lazy FP State Restore: в процессорах Intel обнаружена новая уязвимость
14 Июня, 2018
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies
8 Июня, 2018
Как на Positive Hack Days атаковали камеры видеонаблюдения: конкурс CAMBreaker
6 Июня, 2018
Конкурс HackBattle 2.0 на Positive Hack Days: как атаковали ICO школьной столовой
4 Июня, 2018
ICO и безопасность: разбор конкурса «Конкурентная разведка» на Positive Hack Days
30 Мая, 2018
Разбор конкурса Leave ATM Alone на PHDays 8
На первую
из 6
На последнюю
Positive Technologies
2019
Декабрь (1)
Стартует подготовка десятого форума «Positive Hack Days 10: Начало»
Ноябрь (3)
Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
Исследуем активность кибергруппировки Donot Team
Операция TA505, часть четвертая. Близнецы
Октябрь (5)
Операция Calypso: новая APT-группировка атакует госучреждения в разных странах мира
Операция TA505: сетевая инфраструктура группировки. Часть 3
Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT
Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino
Опубликован список из 25 самых опасных уязвимостей ПО
Сентябрь (3)
Silent Trinity: изучаем новую версию фреймворка постэксплуатации
Подборка классных технических докладов с конференции Chaos Communication Camp 2019
Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
Август (1)
Как мы тестировали технологию распознавания лиц и что из этого вышло
Июль (6)
Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM
По следам Industrial Ninja: как взламывали ПЛК на Positive Hack Days 9
Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров
Как проходил первый хакатон на The Standoff
Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру
IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
Июнь (5)
Разобр конкурс IDS Bypass на Positive Hack Days 9
Карта средств защиты ядра Linux
Разбор заданий конкурса AI CTF на Positive Hack Days 9
Разбор конкурса «Конкурентная разведка» на PHDays 9
PHDays 9: разбор заданий AI CTF
Май (6)
По следам индустриального ниндзя: приглашаем участвовать в онлайн-конкурсе по промышленной безопасности
Positive Hack Days 9: Конкурс «Конкурентная разведка» пройдет 18 мая
Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры
PHDays 9: приглашаем на секцию по безопасной разработке
Глубины SIEM: экспертиза. Чьи правила корреляции лучше
Операция TaskMasters: как мы разоблачили кибергруппировку, атакующую организации России и СНГ
Апрель (8)
Приглашаем разработчиков участвовать в хакатоне на PHDays 9
Как менялась информационная безопасность за последние 20 лет
Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности
Безопасность DHCP в Windows 10: разбираем критическую уязвимость CVE-2019-0726
Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence
Два новых конкурса на PHDays: обход IDS и взлом завода
Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах
Глубины SIEM: корреляции «из коробки». Часть 5. Методология разработки правил корреляции
Март (3)
В МИФИ пройдет студенческая олимпиада по информационной безопасности: как принять участие и что это дает
Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card
Карстен Ноль выступит на PHDays 9
Февраль (2)
Глубины SIEM: корреляции «из коробки». Часть 4. Модель системы как контекст правил корреляции
Обнаружение веб-атак с помощью рекуррентных нейронных сетей
Январь (3)
СМИ: в iCloud могла произойти утечка данных, которую Apple пыталась скрыть
Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах
Подборка интересных докладов с конференции 35C3
2018