Публикации по теме 'malware'


Вредоносное ПО BIOS
Если вы разбираетесь в компьютерах и хоть немного знаете о том, как работает вредоносное ПО, вы, вероятно, знаете, что оно может скрываться практически везде, где есть память. От вашего жесткого диска, вашей оперативной памяти, вашего контроллера SATA или Ethernet до вашего графического процессора и даже ваших USB-устройств. Но слышали ли вы когда-нибудь о вредоносных программах, скрывающихся в BIOS, и насколько сильно они могут повредить систему? BIOS (базовая система ввода-вывода) —..

Применение ИИ в кибербезопасности - Часть 1
Введение в основные концепции Сабрина Хо и Джордж Уильямс ([email protected]) Вступление В этом блоге, состоящем из нескольких серий, я буду рассматривать статью Встраивание графов на основе нейронных сетей для обнаружения сходства межплатформенных двоичных кодов . В этом документе рассказывается о применении ИИ для кибербезопасности, включая обнаружение вредоносных программ, поиск уязвимостей и многое другое. Прежде чем мы перейдем к этому, нам нужно понять несколько..

Анализ вредоносных программ: новый троянец Double Dropper
В этой статье мы разберем новый троян-дроппер — настолько новым его еще не назвали. Это недавно обнаруженная вредоносная программа VBS, которая использует несколько уровней обфускации кода и очень хорошо структурированный код для удаления и выполнения двух встроенных RAT. Пока я называю это Шнайкен : https://github.com/vithakur/schneiken . Существует три основных уровня кодирования. Вся кодировка в Base64. Эта конкретная вредоносная программа работает, сбрасывая на диск две RAT...

МАШИННОЕ ОБУЧЕНИЕ — СТРУКТУРА КЛАССИФИКАЦИИ ВРЕДОНОСНЫХ ПРОГРАММ
В настоящее время вредоносное ПО вызывает серьезную озабоченность у специалистов по компьютерной безопасности. Разнообразие и растущее число вредоносных программ поражают миллионы систем в виде вирусов, червей, троянских программ и т. д. Было предложено множество методов для точного анализа вредоносных программ до их класса. Некоторые из методов анализа анализируют вредоносное ПО на основе его структуры, потока кода и т. д. без его выполнения (так называемый статический анализ), в то..

Как скрыть вредоносное ПО в модели глубокого обучения
Отказ от ответственности: ничто в этом блоге не имеет отношения к повседневной работе автора. Контент не является аффилированным лицом и не спонсируется какими-либо компаниями. Ссылка на оригинал https://toooold.com/2021/09/08/hide_malware_deep_learning.html Ссылка на китайскую версию https://toooold.com/2021/09/05/hide_malware_ann.html Глубокие нейронные сети растут в размерах, и многие из этих параметров являются избыточными, поэтому умные хакеры могут изменить некоторые из..