Provided FREE to you thanks to our wonderful sponsors

Toggle view mode
FTS on file and folder names

2023-05-22 - Дотнетовская кулинария часть 1.pdf

Size:
1.73 MB

Last modified:
2025/01/17

2022-11-06 - Поиск ошибок в драйверах Windows, часть 1 — WDM.pdf

Size:
1.53 MB

Last modified:
2025/01/17

2022-11-05 - Фантастические руткиты_ и где они обитают(часть 1).pdf

Size:
0.95 MB

Last modified:
2025/01/17

2022-11-05 - Black Basta и неприметная доставка.pdf

Size:
1.84 MB

Last modified:
2025/01/17

2022-11-04 - Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти.pdf

Size:
3.20 MB

Last modified:
2025/01/17

2022-11-03 - Серединный вызов API функций.pdf

Size:
0.16 MB

Last modified:
2025/01/17

2022-11-03 - Запускаем малварь из слепой зоны EDR.pdf

Size:
14.15 MB

Last modified:
2025/01/20

2022-09-14 - Немного о рынке малвари.pdf

Size:
0.17 MB

Last modified:
2025/01/17

2022-08-18 - LockBit_ программа-вымогатель ставит серверы под прицел.pdf

Size:
1.67 MB

Last modified:
2025/01/17

2022-08-07 - Компьютер заBIOSает_ Изучаем буткиты.pdf

Size:
6.36 MB

Last modified:
2025/01/17

2022-08-03 - Встраиваем вирусный exe в файл _.reg.pdf

Size:
0.28 MB

Last modified:
2025/01/17

2022-07-27 - ULF_УЛЬФ - Унифицированый Формат Логов _ Unified Log Format.pdf

Size:
0.25 MB

Last modified:
2025/01/17

2022-07-07 - Анализ AsyncRAT, распространяемого в Колумбии.pdf

Size:
4.70 MB

Last modified:
2025/01/17

2022-07-04 - Raccoon Stealer v2 – Часть 2_ Углубленный анализ.pdf

Size:
3.55 MB

Last modified:
2025/01/17

2022-07-03 - Raccoon Stealer v2 – Часть 1_ Возвращение мертвых.pdf

Size:
1.33 MB

Last modified:
2025/01/17

2022-06-27 - BitTorrent ботнет - от дизайна до реализации.pdf

Size:
0.72 MB

Last modified:
2025/01/17

2022-06-19 - BAZARLOADER_ распаковка зараженного файла ISO.pdf

Size:
2.35 MB

Last modified:
2025/01/17

2022-06-18 - Как буткиты внедряются в современные прошивки и чем UEFI отличается от Legacy BIOS.pdf

Size:
6.64 MB

Last modified:
2025/01/17

2022-06-14 - Дело о инфостилере Видар - Часть 2 (Распаковка).pdf

Size:
3.13 MB

Last modified:
2025/01/17

2022-06-13 - Внутренние компоненты Windows IPC RPC 2.pdf

Size:
0.82 MB

Last modified:
2025/01/17

2022-06-12 - Дело о инфостилере Видар - Часть 1 (Распаковка).pdf

Size:
3.29 MB

Last modified:
2025/01/17

2022-06-08 - Глубокий анализ Mars Stealer.pdf

Size:
2.24 MB

Last modified:
2025/01/17

2022-05-29 - Файлы MS Office снова вовлечены в недавнюю троянскую кампанию Emotet — часть II.pdf

Size:
0.70 MB

Last modified:
2025/01/17

2022-05-29 - Файлы MS Office снова вовлечены в недавнюю троянскую кампанию Emotet — часть I.pdf

Size:
0.61 MB

Last modified:
2025/01/17

2022-05-28 - План обхода ведущей в отрасли защиты конечных точек в 2022 году.pdf

Size:
3.43 MB

Last modified:
2025/01/17

2022-05-28 - Глубокий анализ Redline Stealer_ утечка учетных данных с помощью WCF.pdf

Size:
4.11 MB

Last modified:
2025/01/17

2022-05-27 - Золотая рыбка... -- GoldFish Exploit x86_x64 (for the Kaspersky Secure Connection).7z

Size:
1.38 MB

Last modified:
2025/01/17

2022-01-28 - Анализ рансома RegretLocker.pdf

Size:
1.65 MB

Last modified:
2025/01/17

2022-01-27 - Анализ шифровальщика Бабук v.2.pdf

Size:
1.27 MB

Last modified:
2025/01/17

2022-01-24 - Анализ шифровальщика Бабук v.3.pdf

Size:
0.99 MB

Last modified:
2025/01/17

2022-01-24 - Анализ вымогателя MountLocker.pdf

Size:
2.45 MB

Last modified:
2025/01/17

2022-01-23 - Анализ шифровальщика Rook.pdf

Size:
4.02 MB

Last modified:
2025/01/17

2022-01-22 - Анализ рансома AtomSilo.pdf

Size:
1.80 MB

Last modified:
2025/01/17

2022-01-22 - Анализ вымогателя Diavol Ransomware.pdf

Size:
4.42 MB

Last modified:
2025/01/17

2022-01-19 - ROPInjector_ Using Return-Oriented Programming for Polymorphism and Antivirus Evasion.pdf

Size:
0.48 MB

Last modified:
2025/01/17

2021-12-23 - Тысяча и один способ скопировать шелл-код в память (VBA-макросы).pdf

Size:
0.47 MB

Last modified:
2025/01/17

2021-12-06 - Pink, ботнет который боролся с вендором за контроль над ботами.pdf

Size:
3.18 MB

Last modified:
2025/01/17

2021-10-09 - Разработка вредоносного ПО. Часть 9 - размещение среды CLR и внедрение управляемого кода.pdf

Size:
0.75 MB

Last modified:
2025/01/17

2021-10-06 - Разработка вредоносного ПО. Часть 8 - инъекция COFF и выполнение в памяти.pdf

Size:
0.90 MB

Last modified:
2025/01/17

2021-10-06 - Разработка вредоносного ПО. Часть 7 - безопасный кейлоггер.pdf

Size:
0.32 MB

Last modified:
2025/01/17

2021-10-05 - Разработка вредоносного ПО. Часть 6 - расширенная обфускация с помощью LLVM и метапрограммирование шаблонов.pdf

Size:
1.93 MB

Last modified:
2025/01/17

2021-10-05 - Разработка вредоносного ПО. Часть 5 - типсы и триксы.pdf

Size:
0.52 MB

Last modified:
2025/01/17

2021-10-02 - Разработка вредоносного программного обеспечения. часть 4 - трюки с антистатическим анализом.pdf

Size:
0.58 MB

Last modified:
2025/01/17

2021-09-19 - Побег из песочниц с помощью одного бита - флага ловушки.pdf

Size:
0.27 MB

Last modified:
2025/01/17

2021-08-15 - Малварка под микроскопом - Donut.pdf

Size:
1.69 MB

Last modified:
2025/01/17

2021-08-07 - LKM с рефлективным акцентом.pdf

Size:
0.64 MB

Last modified:
2025/01/17

2021-07-18 - Псевдораспределённая сеть серверов для вашего стиллера (Cplusplus_Python).pdf

Size:
0.75 MB

Last modified:
2025/01/17

2021-07-17 - HVNC часть 1_ dll-hijacking, hooks, rat.pdf

Size:
0.39 MB

Last modified:
2025/01/17

2021-07-14 - Полный анализ рансома Darkside от корейца Чуонга.pdf

Size:
3.21 MB

Last modified:
2025/01/17

2021-07-14 - Несколько слов об энтропии.pdf

Size:
2.23 MB

Last modified:
2025/01/17

2021-07-03 - Компрометация цепочки поставки ПО, одним из аффилированых лиц Darkside.pdf

Size:
4.01 MB

Last modified:
2025/01/17

2021-06-16 - Что вам нужно знать о Process Ghosting, новой атаке с подделкой исполняемого файла.pdf

Size:
0.61 MB

Last modified:
2025/01/17

2021-06-08 - tmp.0ut 1 - The Polymorphic False-Disassembly Technique (S01den).pdf

Size:
0.16 MB

Last modified:
2025/01/17

2021-05-20 - Glupteba – вредонос, который прятался в инфраструктуре больше 2х лет.pdf

Size:
1.43 MB

Last modified:
2025/01/17

2021-05-11 - Сокрытие Reverse TCP shellcode в PE-файле.pdf

Size:
3.67 MB

Last modified:
2025/01/17

2021-05-06 - RotaJakiro_ Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal.pdf

Size:
1.19 MB

Last modified:
2025/01/17

2021-04-02 - Малварь, способная сидеть в сети компании годами. PlugX, nccTrojan, dnsTrojan, dloTrojan.pdf

Size:
1.42 MB

Last modified:
2025/01/17

2021-04-02 - Sodinokibi (также известный как REvil).pdf

Size:
3.40 MB

Last modified:
2025/01/17

2021-03-05 - Безобидная схема распространения приложений.pdf

Size:
0.63 MB

Last modified:
2025/01/17

2021-02-24 - Windows10 - Custom Kernel Signers.pdf

Size:
0.18 MB

Last modified:
2025/01/17

2021-01-23 - Криптор, джойнер два ствола. Пишем мульти-тулзу для малвари.pdf

Size:
2.13 MB

Last modified:
2025/01/17

2021-01-14 - Исследование CL0P Ransomware.pdf

Size:
1.00 MB

Last modified:
2025/01/17

2021-01-13 - Пишем Yantra Manav - малварю, заражающую компьютеры по SSH.pdf

Size:
0.16 MB

Last modified:
2025/01/17

2021-01-08 - Остановите серийного убийцу_ Поймайте следующий удар.pdf

Size:
1.87 MB

Last modified:
2025/01/17

2021-01-08 - Windows Data Structures and Callbacks, Part 1.pdf

Size:
0.79 MB

Last modified:
2025/01/17

2021-01-04 - Создаем userland-руткиты в Linux с помощью LD_PRELOAD.pdf

Size:
0.28 MB

Last modified:
2025/01/17

2021-01-03 - Обзор модульного мульти RAT_ Taidoor.pdf

Size:
0.53 MB

Last modified:
2025/01/17

2021-01-03 - Вымогатель REvil-как-Сервис_ Анализ партнерской операции вымогателей.pdf

Size:
1.88 MB

Last modified:
2025/01/17

2020-12-09 - Защищаем приложение для Android от отладчиков, эмуляторов и Frida.pdf

Size:
0.25 MB

Last modified:
2025/01/17

2020-12-07 - Деобфускация хеширования API DanaBot.pdf

Size:
1.00 MB

Last modified:
2025/01/17

2020-12-07 - WAPDropper - вредоносное ПО для Android, подписывающее жертв на премиальные услуги телекоммуникационных компаний.pdf

Size:
1.09 MB

Last modified:
2025/01/17

2020-11-23 - Ядовитый Chrome. Создание и скрытая установка вредоносных расширений.7z

Size:
0.85 MB

Last modified:
2025/01/17

2020-11-23 - Как незаметно запустить зашифрованный бинарный ELF-файл в памяти.pdf

Size:
3.92 MB

Last modified:
2025/01/17

2020-11-18 - Pay2Key - Краски сгущаются.pdf

Size:
0.51 MB

Last modified:
2025/01/17

2020-11-10 - Создание простого Ransomware на Assembler (MASM32) весом 4кб.7z

Size:
0.12 MB

Last modified:
2025/01/17

2020-10-24 - Изучаем руткиты на примере руткита для Linux Kernel 5.pdf

Size:
0.41 MB

Last modified:
2025/01/17

2020-10-23 - Внедрение в x64 битные процессы.pdf

Size:
2.15 MB

Last modified:
2025/01/17

2020-10-22 - Introducing MIDNIGHTTRAIN - A Covert Stage-3 Persistence Framework weaponizing UEFI variables.pdf

Size:
1.55 MB

Last modified:
2025/01/17

2020-10-14 - Делаем «Android» который пишет сообщения в «Viber», регистрирует аккаунты в «ВКонтакте» и смотрит «YouTube» без вашего участия.pdf

Size:
0.59 MB

Last modified:
2025/01/17

2020-10-10 - Исследуем и обходим перехваты_хуки функций на уровне пользователя.pdf

Size:
0.86 MB

Last modified:
2025/01/17

2020-10-06 - Обход проактивной защиты антивирусов.pdf

Size:
0.65 MB

Last modified:
2025/01/17

2020-10-06 - Обфускация С_Сplusplus кода с помощью Python и libclang.pdf

Size:
1.34 MB

Last modified:
2025/01/17

2020-09-27 - Защита вашего вредоносного ПО с помощью blockdlls и ACG.pdf

Size:
1.06 MB

Last modified:
2025/01/17

2020-09-17 - Тактики Red Team_ Использование системных вызовов в CSharp - Написание кода.pdf

Size:
1.80 MB

Last modified:
2025/01/17

2020-09-11 - Детальный гайд по заражению PE.pdf

Size:
0.90 MB

Last modified:
2025/01/17

2020-09-08 - Gozi_ Малварь с тысячами лиц.pdf

Size:
1.17 MB

Last modified:
2025/01/17

2020-08-12 - Мета-программирование Nim и обфускация.pdf

Size:
0.23 MB

Last modified:
2025/01/17

2020-08-05 - Максимальный_ справочник по борьбе с отладкой под авторством Питера Ферри.pdf

Size:
1.95 MB

Last modified:
2025/01/17

2020-07-27 - Ресёрч. Детектируем какие АВ стоят на ПК юзера, если он просто перешёл по ссылке.pdf

Size:
1.13 MB

Last modified:
2025/01/17

2020-07-23 - Десять методов инжекции процесса_ технический обзор распространенных и актуальных методов инжекции процесса.pdf

Size:
1.76 MB

Last modified:
2025/01/17

2020-07-16 - Phorpiex Arsenal_ Часть I.pdf

Size:
0.73 MB

Last modified:
2025/01/17

2020-07-05 - Новый способ внедрения вредоносного кода в андроид приложения.pdf

Size:
2.43 MB

Last modified:
2025/01/17

2020-06-29 - Обзор приложений application control и техник обхода.pdf

Size:
1.04 MB

Last modified:
2025/01/17

2020-06-28 - Криптор исполняемых файлов. Эволюция.pdf

Size:
3.10 MB

Last modified:
2025/01/17

2020-06-10 - Вредонос под наблюдением. Как работают сендбоксы и как их обойти.pdf

Size:
0.34 MB

Last modified:
2025/01/17

2020-06-10 - XssBot - Модульный резидентный бот с супер-админкой.Часть первая.pdf

Size:
0.35 MB

Last modified:
2025/01/17

2020-06-10 - XssBot - Модульный резидентный бот с супер-админкой. Часть вторая.pdf

Size:
3.33 MB

Last modified:
2025/01/17

2020-06-07 - Создаем RAT для ANDROID с помощью простого конструктора AhMyth.pdf

Size:
0.84 MB

Last modified:
2025/01/17

2020-05-23 - Разработка вредоносного программного обеспечения. Часть 3.pdf

Size:
0.46 MB

Last modified:
2025/01/17

2020-05-23 - Разработка вредоносного программного обеспечения. Часть 2.pdf

Size:
1.16 MB

Last modified:
2025/01/17

2020-05-22 - Разработка вредоносного программного обеспечения. Часть 1.pdf

Size:
0.39 MB

Last modified:
2025/01/17

2020-05-16 - Пишем fileless бота на PowerShell. Часть I.7z

Size:
0.22 MB

Last modified:
2025/01/17

2020-04-02 - Встраиваем кейлоггер в блокнот [Android, no root].pdf

Size:
0.33 MB

Last modified:
2025/01/17

2020-02-29 - Фундамент локера. WinApi и С.pdf

Size:
1.21 MB

Last modified:
2025/01/17

2020-01-27 - Методы обхода AV в исходниках Cplusplus.pdf

Size:
0.61 MB

Last modified:
2025/01/17

2020-01-26 - Ransomware - все по взрослому или оптимизация работы (конкурс 2020).pdf

Size:
0.33 MB

Last modified:
2025/01/17

2019-12-29 - Ransomware. С чего все начиналось и к чему пришло.pdf

Size:
2.42 MB

Last modified:
2025/01/17

2019-12-27 - Сбор данных с VM антивирусных компаний.pdf

Size:
0.45 MB

Last modified:
2025/01/17

2019-12-22 - Создание локального Runtime чекера антивирусами.pdf

Size:
0.79 MB

Last modified:
2025/01/17

2019-10-25 - Делаем любой симметричный алгоритм шифрования асимметричным.pdf

Size:
0.20 MB

Last modified:
2025/01/17

2019-08-09 - Полиморфный генератор мусора.pdf

Size:
0.15 MB

Last modified:
2025/01/17

2019-08-06 - Изучаем Carbanak изнутри.pdf

Size:
0.58 MB

Last modified:
2025/01/17

2019-07-09 - Метапрограммирование в Сplusplus. Или пишем метаморфный движок.pdf

Size:
0.14 MB

Last modified:
2025/01/17

2019-07-08 - Внедрение своего кода в адресное пространство процессов.pdf

Size:
0.63 MB

Last modified:
2025/01/17

2019-07-07 - Реализация AMSI провайдера.pdf

Size:
1.52 MB

Last modified:
2025/01/17

2019-07-07 - Как красные команды обходят AMSI и WLDP для .NET динамического кода.pdf

Size:
0.48 MB

Last modified:
2025/01/17

2019-06-22 - Анти-отладка и Анти-ВМ и Анти-Эмуляция.pdf

Size:
0.20 MB

Last modified:
2025/01/17

2019-03-05 - Разбираемся, как устроен Hajime, известный троян для IoT.pdf

Size:
0.15 MB

Last modified:
2025/01/17

2019-01-24 - 6 способов спрятать данные в Android-приложении.pdf

Size:
2.63 MB

Last modified:
2025/01/17

2018-12-14 - Дырявый Word. Как спрятать боевую нагрузку в документе.pdf

Size:
0.39 MB

Last modified:
2025/01/17

2018-10-29 - Резидентный скриптовый лоадер (исходники JS PHP).pdf

Size:
0.44 MB

Last modified:
2025/01/17

0 folders, 121 files