Exploit.SWF.Agent.br Pdfka.asd Pidief.cvl TDSS TDSS removal binary planting bios infection blind sqli bootkit bootkit remover browser exploitation com hijacking disassembling dll hijacking drive-by downloads hack online banks heap-spray hijack botnet ibank kernel protection kernel-mode rootkit keylogger malware analysis rootkit detection trojan virus removal

COM Hijacking, или DLL Hijacking come back

Кирилл Солдатов, 11.04.2012

com hijacking, binary planting, dll hijacking

Атаки на банковские системы

Алиса Шевченко, 01.08.2010

ibank, взлом онлайн-банков, троян, кейлоггер, анализ вредоносных программ, дизассемблирование

TDSS: полное раскрытие

Андрей Рассохин, Дмитрий Олексюк, 01.08.2010

TDSS, blind sqli, вскрытие ботнетов, drive-by downloads, анализ вредоносных программ, троян

Буткиты: новый виток развития

Дмитрий Олексюк, 01.08.2010

троян, анализ вредоносных программ, буткит, заражение биос, bootkit remover, дизассемблирование, лечение вирусов

Анализ и лечение классических вирусов

Андрей Рассохин, 01.08.2010

анализ вредоносных программ, заражение файлов, Win32.Parite.C, дизассемблирование, лечение вирусов

Некоторые приёмы статического анализа кода из арсенала вирусного аналитика

Дмитрий Андриянков, 01.08.2010

навигация по коду, восстановление дескрипторов секций, дизассемблирование, распаковка программ, анализ вредоносных программ

Атака через браузер. Анализ вредоносных Flash-объектов и документов в формате PDF

Алиса Шевченко, 01.02.2010

взлом браузеров, drive-by downloads, Pdfka.asd, Pidief.cvl, Exploit.SWF.Agent.br, heap-spray, анализ вредоносных программ

Повышение защищенности протокола HTTPS при помощи прокси-сервера

Алексей Смирнов, 01.02.2010

SSL Proxy, ссл проксирование, https, повышение безопасноcти

Тестирование на проникновение: инструментальный анализ уязвимостей или имитация действий злоумышленника?

Андрей Соколов, 01.02.2010

пентест, covert channels, защита периметра, стелс технологии, физическое проникновение, социальная инженерия

Атака клонов. Омографическая атака на интернационализированные доменные имена

Алексей Фельдгендлер, 01.02.2010

омографическая атака, IDN, unicode, фишинг, взлом онлайн-банков

«Все лгут». Погоня за истиной при поиске руткитов

Алиса Шевченко, Дмитрий Олексюк, 01.11.2009

поиск руткитов, ядерный руткит, анализ вредоносных программ, защита ядра, дизассемблирование

Анализ руткита TDSS

Алиса Шевченко, 01.11.2009

TDSS, поиск руткитов, удалить TDSS, анализ вредоносных программ, дизассемблирование, троян

Современные rootkit-технологии в Linux

Дмитрий Пукаленко, 01.11.2009

ядерный руткит, никс руткит, LD_PRELOAD, ptrace, sys_call_table

Обнаружение руткитов режима ядра с помощью отладчика

Дмитрий Олексюк, 31.10.2009

поиск руткитов, вредоносный драйвер, дизассемблирование, ядерный руткит, сплайсинг, windbg