вредоносное по

  1. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    You must be registered for see element. Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья...
  2. kylukov

    Китайские Android-смартфоны поставляются с поддельными приложениями WhatsApp и Telegram, нацеленными на пользователей криптовалют

    На рынке дешевых Android-смартфонов, произведенных китайскими компаниями, выявлена новая угроза: предустановленные троянские приложения, которые маскируются под популярные мессенджеры WhatsApp и Telegram. Эти приложения содержат вредоносные функции, такие как криптоклипперы, предназначенные для...
  3. Codeby News

    News Исследователи расшифровали код загрузчика Guloader

    You must be registered for see element. Исследователи из Unit 42 You must be registered for see element. новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре...
  4. ROP

    Гостевая статья Коварный Локи: Как авторы вредоносного ПО обманывают дизассемблеры

    Доброго времени суток. Разговор сегодня пойдёт о техниках антидизассемлировании. Надеюсь, что будет интересно :) You must be registered for see element. План рассказа: Разберёмся, чем отличается "линейный дизассембрер" от "поточного" Изучим популярные техники антидизассемблирования Исследуем...
  5. E

    Reverse Ingeneering экзешника

    Всем привет, прошу помощи! Есть вредоносный .exe файл, который детектится многими АВ, вирустоталом и т.п. как вредонос). Как и какими силами и средствами (ПО) грамотно разложить его функционал и его взаимодействие с сетью? (декомпиляция, Reverse Ingeneering). Спасибо! Сорри, если ранее подобное...
  6. AnnaDavydova

    Статья Хакеры поставляют вредоносные программы Emotet через документы Microsoft Office

    You must be registered for see element. Новая вредоносная кампания, которая поставляет вредоносную программу Emotet Malware через документы Microsoft Office в виде вложений с «Поздравительной картой» в качестве названия документа. Атакующие решили пошутить на День независимости США над...
  7. Celestial

    Статья theZoo | База данных вредоносного ПО

    theZoo - это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на питоне, позволяющим обновлять эту базу и декодировать ее содержимое. Несмотря на то, что смалвари зашифрованы, крайне рекомендую запускать фрэймворк...