WedX - журнал о программировании и компьютерных науках

Публикации по теме 'malware'


Охота на обновленный ботнет Gucci
Я довольно регулярно проверяю свои горшки с медом через Virus Total API, чтобы увидеть, какой объем активности я получаю. Пару дней назад я заметил аномальный всплеск активности в южноамериканском регионе. Из любопытства я решил войти в систему и продолжить расследование. Выполнив быструю команду bash file внутри цикла for для сохраненного вредоносного ПО, я заметил, что среди шквала исполняемых и связывающих файлов или файлов ELF был один сценарий оболочки, который мы привыкли видеть..

Разработчик вредоносных программ ShellcodeLib
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам свою новую библиотеку вредоносных программ, чтобы поиграть с наиболее часто используемыми полезными нагрузками вредоносных программ ( шеллкод ). Эта вредоносная библиотека создана для шифрования и дешифрования шелл-кода с использованием XOR. XOR (исключающее или) — это бинарный оператор, который сравнивает два значения и возвращает значение true, если истинно только одно из значений. В криптографии XOR используется как..

Вредоносное ПО с таймером: обманчивый подход к выполнению полезной нагрузки
Добро пожаловать в эту революционную статью, в которой мы углубляемся в сферу новейших киберугроз и исследуем интригующий мир вредоносных программ Timer. В современном цифровом мире изобретательность злоумышленников, похоже, не знает границ. Присоединяйтесь ко мне, когда я представлю свое последнее творение — специально созданное вредоносное ПО, которое работает с поразительной точностью и использует таймер для выполнения своей полезной нагрузки с расчетливой точностью. Введение Обладая..

Создание кейлоггера за 3 минуты
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как я создаю кейлоггер на C++ менее чем за 50 строк кода и менее чем за 5 минут. Это ссылка на репозиторий GitHub: GitHub — S12cybersecurity/KeyloggerS12: кейлоггер C++ для сохранения всех нажатых клавиш в локальный txt… Вы не можете выполнить это действие в данный момент. Вы вошли в другую вкладку или окно. Вы вышли на другой вкладке или… github.com

Анализ кода | Эксплойт
Привет, эксплуататоры. Добро пожаловать обратно на мой канал. Сегодня я напишу в блоге об эксплуатации через вызов CTF. Если вы готовы, давайте начнем использовать этот сервер. Фаза перечисления Всегда полезно начинать со сканирования IP. Как видите, у нас открыто 2 порта: порт 22: ssh 2. порт 3000: PPP Мы собираемся исследовать, что такое услуга «PPP». Нас перенаправили на сообщение. Кажется, у нас есть учетная запись GitHub, которая сообщает нам, что исходный..

В поисках вируса Total Evasion Pt. 2
Сегодня мы продолжим наши поиски Virus Total Evasion путем призрачного написания бинарного файла msfvenom . Процесс написания призраков варьируется от чрезвычайно простого до чрезвычайно сложного. Мы попытаемся разделить середину и пойти по умеренному пути к изменению нашего вредоносного двоичного файла. Призрачная запись — это процесс изменения инструкций по сборке вредоносной полезной нагрузки с целью изменить путь выполнения, тем самым отбрасывая хорошо известные сигнатуры,..

CobaltStrike Beacon Config Parsing with CyberChef - Malware Monday # 2
Вы должны простить меня за то, что я написал (и объяснил) запутанный рецепт в CyberChef, чтобы делать то, для чего CyberChef не предназначен. Извините заранее. Зачем тебе это делать? CyberChef , вероятно, самый популярный веб-инструмент для декодирования, дешифрования и деобфускации вредоносных программ. CobaltStrike - самый популярный m̶a̶l̶w̶a̶r̶e̶ ̶f̶a̶m̶i̶l̶y̶, средство защиты от ошибок, используемое злоумышленниками. Переключение контекста замедляет работу аналитиков..

Новые материалы

Как проанализировать работу вашего классификатора?
Не всегда просто знать, какие показатели использовать С развитием глубокого обучения все больше и больше людей учатся обучать свой первый классификатор. Но как только вы закончите..

Работа с цепями Маркова, часть 4 (Машинное обучение)
Нелинейные цепи Маркова с агрегатором и их приложения (arXiv) Автор : Бар Лайт Аннотация: Изучаются свойства подкласса случайных процессов, называемых дискретными нелинейными цепями Маркова..

Crazy Laravel Livewire упростил мне создание электронной коммерции (панель администратора и API) [Часть 3]
Как вы сегодня, ребята? В этой части мы создадим CRUD для данных о продукте. Думаю, в этой части я не буду слишком много делиться теорией, но чаще буду делиться своим кодом. Потому что..

Использование машинного обучения и Python для классификации 1000 сезонов новичков MLB Hitter
Чему может научиться машина, глядя на сезоны новичков 1000 игроков MLB? Это то, что исследует это приложение. В этом процессе мы будем использовать неконтролируемое обучение, чтобы..

Учебные заметки: создание моего первого пакета Node.js
Это мои обучающие заметки, когда я научился создавать свой самый первый пакет Node.js, распространяемый через npm. Оглавление Глоссарий I. Новый пакет 1.1 советы по инициализации..

Забудьте о Matplotlib: улучшите визуализацию данных с помощью умопомрачительных функций Seaborn!
Примечание. Эта запись в блоге предполагает базовое знакомство с Python и концепциями анализа данных. Привет, энтузиасты данных! Добро пожаловать в мой блог, где я расскажу о невероятных..

ИИ в аэрокосмической отрасли
Каждый полет – это шаг вперед к великой мечте. Чтобы это происходило в их собственном темпе, необходима команда астронавтов для погони за космосом и команда технического обслуживания..


Для любых предложений по сайту: [email protected]