Публикации по теме 'malware-analysis'


10 ловушек для искусственного интеллекта / машинного обучения!
Список 10 основных ошибок, которые делают люди, практикующие безопасность AI / ML, с объяснениями и передовыми методами, которым следует следовать, чтобы избежать или исправить. В этом посте мы рассмотрим 10 наиболее распространенных заблуждений об ИИ / машинном обучении, особенно в том, что касается практики кибербезопасности. Сэкономьте 3,5 часа онлайн-чтения: мифы об AI / ML, описанные в блогосфере, имеют тенденцию делиться на 6 кластеров (внешнее кольцо на иллюстрации выше). Я..

Статический анализ для начинающих
Приветствую — меня зовут Лиам, и я зарабатываю на жизнь защитой данных. По моему опыту, лучший способ защитить систему — это знать ее изнутри и снаружи. Я думаю о зрелости реакции на вредоносное ПО следующим образом: уровень 1 == Сетевая блокировка машины и переустановка образа Уровень 2 == Возьмите образец вредоносного ПО и запустите его в песочнице. Уровень 3 == Анализ и дизассемблирование вредоносного ПО на ассемблере Уровень 4 == Используйте отладчик в сочетании с..

Основы языка ассемблера: часть 1
Основы языка ассемблера 1- Система счисления Концепция виртуальной машины в языках ассемблера: Компьютерное оборудование и программное обеспечение связаны друг с другом посредством концепции, называемой Virtual Machine . Чтобы понять эту концепцию, рассмотрим программу, написанную на языке высокого уровня, таком как C++ или java. Теперь мы уже знаем, что компьютер выполняет инструкции в машинном коде, поэтому для преобразования этого кода высокого уровня в машинный код мы можем..

Уважаемый QS | CTF
Привет, эксплуататоры, добро пожаловать на мой канал. Сегодня я собираюсь решить задачу CTF, которая включает в себя: эксплуатацию, реверсирование, asm и pwntool. Я настоятельно рекомендую сообществу информационной безопасности обратить внимание на эту проблему. Чтобы решить эту задачу, нам нужно рассмотреть несколько вещей, которые я хочу показать вам при написании этого блога. Мы должны проанализировать файл, прежде чем эксплуатировать и реверсировать файл. Приступим к эксплуатации..

Практический анализ вредоносных программ: введение
Первоначально опубликовано на https://pranavc.tech/ . Введение Ранее в этом году я хотел заняться анализом вредоносных программ, я предпочитаю изучать вещи на практике, поэтому я попросил одного из своих профессоров порекомендовать подходящие ресурсы, он сказал мне проверить Практический анализ вредоносных программ Эндрю Хонига и Майкла Сикорски . Мой опыт Лично я получил массу удовольствия от этой книги, хотя книга довольно старая, я считаю, что представленная информация (в..

Основы языка ассемблера: часть 2
Базовый микрокомпьютерный дизайн Центральный процессор, отвечающий за все логические операции, содержит следующие компоненты: Часы Часы синхронизируют внутренние операции компонентов друг с другом. Каждая операция с участием системной шины и процессора синхронизируется постоянно пульсирующими часами. Блок управления Блок управления координирует шаги, связанные с выполнением инструкций. Арифметико-логическое устройство ALU выполняет все арифметические операции, такие как сложение,..

Отладка вредоносных скриптлетов Windows с помощью Google Chrome
В рамках моей работы исследователем безопасности в Cybereason мне пришлось провести анализ вредоносных программ для Windows. Я анализировал образец вредоносной программы, использующей хост скриптов Windows на одном из этапов своего заражения. Этим образцом вредоносного ПО является JS_POWMET, который также был проанализирован TrendMicro . На этом этапе вредоносной программы (этап 2) использовался скриптлет Windows, написанный на JScript, который был загружен regsvr32 как скрытый способ..