👉5 часть уже на YouTube

⏳ Таймкоды выпуска:

00:00 – Как работает киберразведка в Group-IB?
01:13 – CпонсорКанала Skillbox
02:00 – Анализ сэмплов/трояны
07:46 – Как проводилась атака: VT, Hybrid, Anyrun
10:00 – Анализ инфрастуктуры
11:54 – Анализ форумов в даркнете
12:45 – Пример с Cobalt и Silence (хакеры)
13:53 – Средства массовой информации
21:11 – Выявление атак и разбор кейсов
32:20 – Торренты, кряки, вирусы в софте, лицензионный софт
38:55 – Пример с IDA Pro disassembler
40:20 – Ghidra от NSA
43:25 – Чем для пользуется Group-IB для обратной разработки
43:35 – Чем для Рустам не рекомендует пользоваться (Hiew)
45:00 – Обход песочницы (пример от xrahitel)
47:00 – Не будем давать советы вирусописателям. Исследование
47:50 – Qubes и Whonix в качестве песочницы
49:30 – Связки анонимности у топовых хакеров
52:40 – Cколько времени требуется Интерполу и Европолу для получения логов
54:00 – Идеальная страна для блэкарей
55:00 – Атаки на журналистов и выбор безопасной системы

https://youtu.be/1smrSZCiiWI
YouTube
🇷🇺 ТРОЯНЫ НА ТОРРЕНТАХ, СХЕМЫ АНОНИМНОСТИ, ВИРУСОЛОГИЯ, РЕВЕРСИНГ | @Group-IB | Russian OSINT
В гостях Рустам Миркасымов, опытный киберразведчик компании Group-IB, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме и Threat hunter. Курс Skillbox "Профессия специалист по кибербезопасности" со скидкой до 50%: https://clck.ru/T7reg В этом выпуске поговорим про угрозы, малвари, песочницы и почему не стоит пользоваться крякнутым софтом. Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре. Остросюжетный Telegram-канал Group-IB об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы с применением технологий Group-IB и рекомендации, как не стать жертвой. Подключайтесь! https://t.me/Group_IB​ Официальный аккаунт Ильи Сачкова (@sachkot) в Instagram https://www.instagram.com/sachkot/​ Актуальные вакансии Group-IB: https://www.group-ib.ru/vacancies.html​ Отправить резюме на job@group-ib.com с указанием вакансии в теме письма 📲Официальный канал Russian OSINT в Telegram: https://t.me/Russian_OSINT​ ☣️С чего начать изучение OSINT новичку? [Лаборатория Russian OSINT] https://boosty.to/russian_osint 💡Ваши вопросы, идеи и предложения для новых выпусков: https://t.me/russian_osint_bot 🕵️‍♀️Вакансии https://t.me/russian_osint_hr ❤️Донаты / помощь каналу: https://www.donationalerts.com/r/russian_osint https://t.me/russian_osint_donate (+BTC/XMR) https://boosty.to/russian_osint #osint #интервью #хакеры #russian_osint #кибербезопасность #разведка #иб #безопасность #компьютеры @Russian OSINT @Group-IB #darknet​ #интервью​ #хакеры​ #groupib​ #киберразведка​ ⏳ Таймкоды выпуска: 00:00​ – Как работает киберразведка в Group-IB? 01:13​ – CпонсорКанала Skillbox 02:00​ – Анализ сэмплов/трояны 07:46​ – Как проводилась атака: VT, Hybrid, Anyrun 10:00​ – Анализ инфрастуктуры 11:54​ – Анализ форумов в даркнете 12:45​ – Пример с Cobalt и Silence (хакеры) 13:53​ – Средства массовой информации 21:11​ – Выявление атак и разбор кейсов 32:20​ – Торренты, кряки, вирусы в софте, лицензионный софт 38:55​ – Пример с IDA Pro disassembler 40:20​ – Ghidra от NSA 43:30​ – пользуется Group-IB для обратной разработки 43:35​ – Чем для Рустам не рекомендует пользоваться (Hiew) 45:00 – Обход песочницы (пример от xrahitel) 47:00​ – Не будем давать советы вирусописателям. Исследование 47:50​ – Qubes и Whonix в качестве песочницы 49:30​ – Связки анонимности у топовых хакеров 52:40 – Cколько времени требуется Интерполу и Европолу для получения логов 54:00 – Идеальная страна для блэкарей 55:00 – Атаки на журналистов и выбор безопасной системы
82 8.2K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram