Тег: Программы-вымогатели
8 постов
Анализ инцидента: Ищем иголку в стоге сена с помощью Volatility (Часть 3)
Практическое руководство по анализу памяти (Memory Forensics) с использованием Volatility Framework для восстановления данных после атаки Ransomware
«НЕ ДЫШАТЬ!»: Почему оперативная память — главное место преступления при атаке Ransomware
Руководство по реагированию на Ransomware: почему нельзя выключать ПК при атаке. Инструкция по снятию дампа оперативной памяти (RAM) для поиска …
Векторы вторжения и техники уклонения: Как Ransomware доставляет полезную нагрузку (Часть 2)
Анализ методов доставки и запуска Ransomware: фишинг, RDP-атаки, evasion-техники (обход AV/EDR), PowerShell-скрипты и отключение теневых копий. Руководство для Blue Team
Анатомия цифрового вымогательства: Разбор архитектуры Ransomware на языке Python
Детальный технический разбор логики работы программ-вымогателей (Ransomware) на Python: от поиска файлов и генерации ключей до шифрования AES-256
Пепел и возрождение: как правильно восстановиться после атаки шифровальщика и не наступить на те же грабли
Восстановление после атаки шифровальщика: пошаговый план. Clean Room, форензика, усиление защиты (Hardening), отчетность в ОАЦ и чек-лист действий
Пожар в сети: пошаговая инструкция по реагированию на атаку шифровальщика. Что делать в первые 60 минут
Пошаговое руководство по реагированию на атаку шифровальщика (Ransomware) в первые 60 минут. Инструкция: изоляция, форензика, RAM дамп и восстановление.
Не дать шанса вымогателю: строим эшелонированную защиту от шифровальщиков по методикам ОАЦ и мировым практикам
Эшелонированная защита от вирусов-шифровальщиков: методика 3-2-1-1-0, настройки RDP/VPN, сегментация сети и требования ОАЦ. Руководство по кибербезопасности
Анатомия атаки шифровальщика: От фишинга до записки с выкупом. Глубокий разбор по матрице MITRE ATT&CK
Анатомия атаки современного шифровальщика: разбор по матрице MITRE ATT&CK. От фишинга и RDP до эксфильтрации данных и двойного вымогательства. Реальные …