Szyfrowanie dysków

Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017
Tryby działania szyfrów blokowych
Analiza Sage 2.0
Nymaim atakuje ponownie
Evil: prosty ransomware, napisany w języku JavaScript
Szyfrowanie danych
Analiza techniczna rodziny CryptoMix/CryptFile2
Live Forensic
Zadanie Capture The Flag w ramach ECSM 2016 – wyniki i rozwiązanie
TorrentLocker: złośliwa faktura za telefon
Tofsee – modularny spambot
Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic
Necurs – hybrydowy botnet spamowy.
Kolejna odsłona kampanii "Komornika Sądowego" – ransomware Petya i Mischa
Podstawowe usługi ochrony informacji
CryptXXX \ CrypMIC – intensywnie dystrybuowany ransomware w ramach exploit-kitów
Zabezpieczenie danych – Outlook
XRY x6.16
Passware Kit 2015 w wersji v.4
Sposoby na przyspieszenie odzyskiwania haseł – Elcomsoft Distributed Password Recovery
Live Forensics – zasady zbierania dowodów elektronicznych
Metodologia Triage w informatyce śledczej