Публикации по теме 'hacking'
Охота на обновленный ботнет Gucci
Я довольно регулярно проверяю свои горшки с медом через Virus Total API, чтобы увидеть, какой объем активности я получаю. Пару дней назад я заметил аномальный всплеск активности в южноамериканском регионе.
Из любопытства я решил войти в систему и продолжить расследование. Выполнив быструю команду bash file внутри цикла for для сохраненного вредоносного ПО, я заметил, что среди шквала исполняемых и связывающих файлов или файлов ELF был один сценарий оболочки, который мы привыкли видеть..
Разработчик вредоносных программ ShellcodeLib
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам свою новую библиотеку вредоносных программ, чтобы поиграть с наиболее часто используемыми полезными нагрузками вредоносных программ ( шеллкод ).
Эта вредоносная библиотека создана для шифрования и дешифрования шелл-кода с использованием XOR. XOR (исключающее или) — это бинарный оператор, который сравнивает два значения и возвращает значение true, если истинно только одно из значений. В криптографии XOR используется как..
Миллионер за считанные минуты: обнаружение уязвимости, связанной с состоянием гонки
Сегодня мы углубимся в одну из таких критических проблем, которая представляет существенный риск для цифровых платформ, и рассмотрим уязвимость, которая недавно была обнаружена в популярном творческом рае Write.com. В мире, где уязвимости могут скрываться под поверхностью кажущихся безопасными систем, примечательным примером стал «Эксплойт с условиями гонки», позволяющий пользователям накапливать значительные богатства в мгновение ока. В этой статье мы раскроем тонкости этой уязвимости,..
OWASP: Веб-уязвимость: SQLi и ее предотвращение с помощью машинного обучения для Endpoint Security.
Вот наша статья, опубликованная в Springer, Сингапур, 2021 г., в которой можно указать результаты и технические выводы:
https://link.springer.com/chapter/10.1007/978-981-16-6285-0_24
SQLi — это уязвимость веб-безопасности, которая позволяет злоумышленнику использовать запросы и манипулировать ими с помощью таких входных данных, что база данных предоставляет запрашивающему несанкционированную информацию. Во многих случаях эти запросы могут быть созданы не только для получения ответа из..
Вредоносное ПО с таймером: обманчивый подход к выполнению полезной нагрузки
Добро пожаловать в эту революционную статью, в которой мы углубляемся в сферу новейших киберугроз и исследуем интригующий мир вредоносных программ Timer. В современном цифровом мире изобретательность злоумышленников, похоже, не знает границ. Присоединяйтесь ко мне, когда я представлю свое последнее творение — специально созданное вредоносное ПО, которое работает с поразительной точностью и использует таймер для выполнения своей полезной нагрузки с расчетливой точностью.
Введение
Обладая..
Использование ML Playbooks для обнаружения IoC в Google Cloud
Начинающий подход к использованию машинного обучения для анализа инцидентов
Начало
В больших наборах данных алгоритмы машинного обучения могут обнаруживать закономерности и выявлять аномалии. Мы можем создавать модели, которые изучают исторические данные и распознают отклонения от типичного поведения, применяя машинное обучение для обнаружения событий безопасности. Модели машинного обучения могут одновременно анализировать несколько источников данных, таких как журналы, сетевой..
Разработка с помощью VBA для Script Kiddies — TrustedSec
ВВЕДЕНИЕ
Теперь, когда я могу читать эти макросы и фрагменты кода на stackexchange, как мне действительно использовать VBA? Должно быть больше, чем кажется на первый взгляд. Как я могу преобразовать этот BASIC-код во что-то, что покорит мир? хочу что-то развивать!
Узнав причину, по которой мы должны снова обратиться к VBA в части 1: Введение в макросы и VBA для Script Kiddies , мы затем рассмотрели, как на самом деле читать этот загадочный язык в части 2: Язык VBA для Script..
Новые материалы
Как проанализировать работу вашего классификатора?
Не всегда просто знать, какие показатели использовать
С развитием глубокого обучения все больше и больше людей учатся обучать свой первый классификатор. Но как только вы закончите..
Работа с цепями Маркова, часть 4 (Машинное обучение)
Нелинейные цепи Маркова с агрегатором и их приложения (arXiv)
Автор : Бар Лайт
Аннотация: Изучаются свойства подкласса случайных процессов, называемых дискретными нелинейными цепями Маркова..
Crazy Laravel Livewire упростил мне создание электронной коммерции (панель администратора и API) [Часть 3]
Как вы сегодня, ребята?
В этой части мы создадим CRUD для данных о продукте. Думаю, в этой части я не буду слишком много делиться теорией, но чаще буду делиться своим кодом. Потому что..
Использование машинного обучения и Python для классификации 1000 сезонов новичков MLB Hitter
Чему может научиться машина, глядя на сезоны новичков 1000 игроков MLB? Это то, что исследует это приложение.
В этом процессе мы будем использовать неконтролируемое обучение, чтобы..
Учебные заметки: создание моего первого пакета Node.js
Это мои обучающие заметки, когда я научился создавать свой самый первый пакет Node.js, распространяемый через npm.
Оглавление
Глоссарий
I. Новый пакет
1.1 советы по инициализации..
Забудьте о Matplotlib: улучшите визуализацию данных с помощью умопомрачительных функций Seaborn!
Примечание. Эта запись в блоге предполагает базовое знакомство с Python и концепциями анализа данных.
Привет, энтузиасты данных! Добро пожаловать в мой блог, где я расскажу о невероятных..
ИИ в аэрокосмической отрасли
Каждый полет – это шаг вперед к великой мечте. Чтобы это происходило в их собственном темпе, необходима команда астронавтов для погони за космосом и команда технического обслуживания..