анти-форензика

  1. G

    Статья Моделирование векторов атак и создание IOC-защищённых ID

    Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования...
  2. N

    UsbKill. Anti-Forensic

    Доброго времени суток товарищи, братья и сестры, коллеги))) Хочу вас познакомить с такой штучкой как usbkill. Програмка написана на python, код есть на гитхабе. Предполагаемое использование usbkill как инструмент для усложнения работы криминалистам. Возможности программы таковы: poweroff пк ...