Автор: redADM

102 поста

Аудит ОАЦ: Инсайды от пентестера. Как отвечать на каверзные вопросы аудитора и не "завалить" аттестацию

Гайд по прохождению аудита ОАЦ: разбор этапов проверки по Указу №196, скрипты ответов на технические вопросы, ошибки в документации и …

22 января 2026
Охота за «Золотым ключом»: Криптография шифровальщиков и извлечение ключей дешифровки из оперативной памяти

Техническое руководство по извлечению AES-ключей ransomware из оперативной памяти. Анализ архитектуры гибридного шифрования, использование aeskeyfind и Volatility

22 января 2026
Анализ инцидента: Ищем иголку в стоге сена с помощью Volatility (Часть 3)

Практическое руководство по анализу памяти (Memory Forensics) с использованием Volatility Framework для восстановления данных после атаки Ransomware

21 января 2026
SSH ключи: Полный справочник для специалиста по информационной безопасности

Полный гайд по безопасности SSH ключей: от алгоритмов Ed25519 и защиты от MITM до настройки sshd по стандартам OAC. Разбор …

21 января 2026
«НЕ ДЫШАТЬ!»: Почему оперативная память — главное место преступления при атаке Ransomware

Руководство по реагированию на Ransomware: почему нельзя выключать ПК при атаке. Инструкция по снятию дампа оперативной памяти (RAM) для поиска …

21 января 2026
Векторы вторжения и техники уклонения: Как Ransomware доставляет полезную нагрузку (Часть 2)

Анализ методов доставки и запуска Ransomware: фишинг, RDP-атаки, evasion-техники (обход AV/EDR), PowerShell-скрипты и отключение теневых копий. Руководство для Blue Team

20 января 2026
Анатомия цифрового вымогательства: Разбор архитектуры Ransomware на языке Python

Детальный технический разбор логики работы программ-вымогателей (Ransomware) на Python: от поиска файлов и генерации ключей до шифрования AES-256

20 января 2026
Киберугрозы 2025 года: Детальный анализ ландшафта атак и стратегический прогноз на 2026

Подробный анализ киберугроз 2025-2026: рост AI-фишинга, RaaS, атаки на цепочки поставок и квантовые риски. Статистика, кейсы и прогнозы для ИБ.

20 января 2026
Пепел и возрождение: как правильно восстановиться после атаки шифровальщика и не наступить на те же грабли

Восстановление после атаки шифровальщика: пошаговый план. Clean Room, форензика, усиление защиты (Hardening), отчетность в ОАЦ и чек-лист действий

16 января 2026