Публикации по теме 'malware'
Охота на обновленный ботнет Gucci
Я довольно регулярно проверяю свои горшки с медом через Virus Total API, чтобы увидеть, какой объем активности я получаю. Пару дней назад я заметил аномальный всплеск активности в южноамериканском регионе.
Из любопытства я решил войти в систему и продолжить расследование. Выполнив быструю команду bash file внутри цикла for для сохраненного вредоносного ПО, я заметил, что среди шквала исполняемых и связывающих файлов или файлов ELF был один сценарий оболочки, который мы привыкли видеть..
Разработчик вредоносных программ ShellcodeLib
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам свою новую библиотеку вредоносных программ, чтобы поиграть с наиболее часто используемыми полезными нагрузками вредоносных программ ( шеллкод ).
Эта вредоносная библиотека создана для шифрования и дешифрования шелл-кода с использованием XOR. XOR (исключающее или) — это бинарный оператор, который сравнивает два значения и возвращает значение true, если истинно только одно из значений. В криптографии XOR используется как..
Вредоносное ПО с таймером: обманчивый подход к выполнению полезной нагрузки
Добро пожаловать в эту революционную статью, в которой мы углубляемся в сферу новейших киберугроз и исследуем интригующий мир вредоносных программ Timer. В современном цифровом мире изобретательность злоумышленников, похоже, не знает границ. Присоединяйтесь ко мне, когда я представлю свое последнее творение — специально созданное вредоносное ПО, которое работает с поразительной точностью и использует таймер для выполнения своей полезной нагрузки с расчетливой точностью.
Введение
Обладая..
Создание кейлоггера за 3 минуты
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам, как я создаю кейлоггер на C++ менее чем за 50 строк кода и менее чем за 5 минут.
Это ссылка на репозиторий GitHub:
GitHub — S12cybersecurity/KeyloggerS12: кейлоггер C++ для сохранения всех нажатых клавиш в локальный txt… Вы не можете выполнить это действие в данный момент. Вы вошли в другую вкладку или окно. Вы вышли на другой вкладке или… github.com
Анализ кода | Эксплойт
Привет, эксплуататоры.
Добро пожаловать обратно на мой канал. Сегодня я напишу в блоге об эксплуатации через вызов CTF.
Если вы готовы, давайте начнем использовать этот сервер.
Фаза перечисления
Всегда полезно начинать со сканирования IP.
Как видите, у нас открыто 2 порта:
порт 22: ssh
2. порт 3000: PPP
Мы собираемся исследовать, что такое услуга «PPP».
Нас перенаправили на сообщение. Кажется, у нас есть учетная запись GitHub, которая сообщает нам, что исходный..
В поисках вируса Total Evasion Pt. 2
Сегодня мы продолжим наши поиски Virus Total Evasion путем призрачного написания бинарного файла msfvenom . Процесс написания призраков варьируется от чрезвычайно простого до чрезвычайно сложного. Мы попытаемся разделить середину и пойти по умеренному пути к изменению нашего вредоносного двоичного файла. Призрачная запись — это процесс изменения инструкций по сборке вредоносной полезной нагрузки с целью изменить путь выполнения, тем самым отбрасывая хорошо известные сигнатуры,..
CobaltStrike Beacon Config Parsing with CyberChef - Malware Monday # 2
Вы должны простить меня за то, что я написал (и объяснил) запутанный рецепт в CyberChef, чтобы делать то, для чего CyberChef не предназначен. Извините заранее.
Зачем тебе это делать?
CyberChef , вероятно, самый популярный веб-инструмент для декодирования, дешифрования и деобфускации вредоносных программ.
CobaltStrike - самый популярный m̶a̶l̶w̶a̶r̶e̶ ̶f̶a̶m̶i̶l̶y̶, средство защиты от ошибок, используемое злоумышленниками.
Переключение контекста замедляет работу аналитиков..
Новые материалы
Объяснение документов 02: BERT
BERT представил двухступенчатую структуру обучения: предварительное обучение и тонкая настройка.
Во время предварительного обучения модель обучается на неразмеченных данных с помощью..
Как проанализировать работу вашего классификатора?
Не всегда просто знать, какие показатели использовать
С развитием глубокого обучения все больше и больше людей учатся обучать свой первый классификатор. Но как только вы закончите..
Работа с цепями Маркова, часть 4 (Машинное обучение)
Нелинейные цепи Маркова с агрегатором и их приложения (arXiv)
Автор : Бар Лайт
Аннотация: Изучаются свойства подкласса случайных процессов, называемых дискретными нелинейными цепями Маркова..
Crazy Laravel Livewire упростил мне создание электронной коммерции (панель администратора и API) [Часть 3]
Как вы сегодня, ребята?
В этой части мы создадим CRUD для данных о продукте. Думаю, в этой части я не буду слишком много делиться теорией, но чаще буду делиться своим кодом. Потому что..
Использование машинного обучения и Python для классификации 1000 сезонов новичков MLB Hitter
Чему может научиться машина, глядя на сезоны новичков 1000 игроков MLB? Это то, что исследует это приложение.
В этом процессе мы будем использовать неконтролируемое обучение, чтобы..
Учебные заметки: создание моего первого пакета Node.js
Это мои обучающие заметки, когда я научился создавать свой самый первый пакет Node.js, распространяемый через npm.
Оглавление
Глоссарий
I. Новый пакет
1.1 советы по инициализации..
Забудьте о Matplotlib: улучшите визуализацию данных с помощью умопомрачительных функций Seaborn!
Примечание. Эта запись в блоге предполагает базовое знакомство с Python и концепциями анализа данных.
Привет, энтузиасты данных! Добро пожаловать в мой блог, где я расскажу о невероятных..