Автор: redADM
102 поста
Аудит ОАЦ: Инсайды от пентестера. Как отвечать на каверзные вопросы аудитора и не "завалить" аттестацию
Гайд по прохождению аудита ОАЦ: разбор этапов проверки по Указу №196, скрипты ответов на технические вопросы, ошибки в документации и …
Охота за «Золотым ключом»: Криптография шифровальщиков и извлечение ключей дешифровки из оперативной памяти
Техническое руководство по извлечению AES-ключей ransomware из оперативной памяти. Анализ архитектуры гибридного шифрования, использование aeskeyfind и Volatility
Анализ инцидента: Ищем иголку в стоге сена с помощью Volatility (Часть 3)
Практическое руководство по анализу памяти (Memory Forensics) с использованием Volatility Framework для восстановления данных после атаки Ransomware
SSH ключи: Полный справочник для специалиста по информационной безопасности
Полный гайд по безопасности SSH ключей: от алгоритмов Ed25519 и защиты от MITM до настройки sshd по стандартам OAC. Разбор …
«НЕ ДЫШАТЬ!»: Почему оперативная память — главное место преступления при атаке Ransomware
Руководство по реагированию на Ransomware: почему нельзя выключать ПК при атаке. Инструкция по снятию дампа оперативной памяти (RAM) для поиска …
Векторы вторжения и техники уклонения: Как Ransomware доставляет полезную нагрузку (Часть 2)
Анализ методов доставки и запуска Ransomware: фишинг, RDP-атаки, evasion-техники (обход AV/EDR), PowerShell-скрипты и отключение теневых копий. Руководство для Blue Team
Анатомия цифрового вымогательства: Разбор архитектуры Ransomware на языке Python
Детальный технический разбор логики работы программ-вымогателей (Ransomware) на Python: от поиска файлов и генерации ключей до шифрования AES-256
Киберугрозы 2025 года: Детальный анализ ландшафта атак и стратегический прогноз на 2026
Подробный анализ киберугроз 2025-2026: рост AI-фишинга, RaaS, атаки на цепочки поставок и квантовые риски. Статистика, кейсы и прогнозы для ИБ.
Пепел и возрождение: как правильно восстановиться после атаки шифровальщика и не наступить на те же грабли
Восстановление после атаки шифровальщика: пошаговый план. Clean Room, форензика, усиление защиты (Hardening), отчетность в ОАЦ и чек-лист действий