Dövlət qurumlarını hədəf alan zərərli .NET dropper
Məlumat oğurluğu üçün nəzərdə tutulan zərərvericinin texniki analizi
Aysberq-in görünməyən tərəfi
"RunPE" metodu ilə işə salınan prosesin aşkar edilməsi üçün disk və yaddaş üzərində PE məlumatlarının müqayisəsi
Dövlət qurumları yenidən Agent-Teslanın hədəfində
İcra Hakimiyyətlərinə göndərilən şübhəli məktubun analizi
DarkGate - Yoluxmaq üçün legitim Windows proqram təminatları ilə maskalanma
Dövlət qurumları üçün seçiləcək XDR (Extended detection and response) həllərinin testləri zamanı yaranan fikir ayrılığı
Birbaşa sistem çağırışları ilə "hook" mühərriklərindən yayınma
Windows api sistem çağırışları və onlardan yayınma metodu
Antivirusların kor nöqtələri və sui istifadə
FAT32 fayl sisteminə birbaşa disk müraciətləri - anti-ransomware mühərrikindən yayınma
DLL HiJack hücümları nədir və necə həyata keçirilir
Proqram təminatlarının funkionallıqlarını artdırmaq və asanlaşdırmaq üçün nəzərdə tutulan dinamik kitabxana faylları nə kimi təhlükələr yarada bilər
Kibertəhlükəsizlikdə virus imzalarının əhəmiyyəti
Virusların aşkarlanması üçün istifadə edilən virus imzaları nədir və necə hazırlanır?