Serwisy SEC

MapStruct – Czyli Jak gwałtownie i Wygodnie Mapować obiekty – cz.2
Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza
Konieczność TRYBU-B
Jak cyberprzestępcy używają memów do komunikacji z malware
MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania
Backdoor w architekturze x86 dla początkujących
Analiza złośliwego systemu Backswap
Analiza złośliwego systemu Ostap (Backswap dropper)
Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Analiza polskiego BankBota
Wikileaks opublikowało dzisiaj kod źródłowy HIVE - platformy CIA do kontroli malware
Ramnit – dogłębna analiza
Zatruwanie odpowiedzi LLMNR – Responder, llmnr_response
Analiza złośliwego systemu Emotet v4
Przestępstwa związane z kryptowalutami. Kryptowaluty na celowniku
LatentBot – modularny i silnie zaciemniony bot
Mobile Forensics nie zawsze prosty i przyjemny
Następca Banatrixa: dodatek do przeglądarki
Ekstrakcja danych z kont Google – badanie firmy Elcomsoft
Retencja danych telekomunikacyjnych – jak zrobić to z głową?
Simple, complicated, complex and chaotic systems, in other words Cynefin. And how does it relate to software development?