二进制安全 |最新相关文章
  • 安卓恶意软件分析: 剖析 Hydra Dropper

    Hydra 是另一个针对银行的安卓木马变种。

    2019年08月21日

    5,415
    0
  • 深入分析Windows API – LoadLibrary 的内部实现Part.1

    在本文中,我们将讨论Windows系统中最重要的一个 API——LoadLibrary。

    2019年03月27日

    87,939
    0
  • 复制自KORKERDS的挖矿脚本移除了KORKERDS相关的所有挖矿机和服务

    研究人员发现一个复制自KORKERDS的恶意脚本,该脚本会删除大量已知的Linux恶意软件、挖矿脚本和其他挖矿服务相关的端口和链接。

    2019年03月19日

    75,819
    5
  • 我是如何通过分析后门JXplorer样本发现其背后的恶意组织

    本文将讲述如何通过分析后门JXplorer样本发现其背后的恶意组织。

    2019年03月11日

    60,095
    1
  • 如何在安全研究中使用模糊测试

    模糊测试是自动软件测试中最常用的一种方法。通过模糊测试,我们可以根据一组规则来生成大量的输入,然后将这些非预期的输入注入到程序中来观察程序的异常行为。在安全领域,模糊测试是一种发现漏洞的有效方法。

    2019年02月27日

    83,489
    0
  • Rietspoof恶意软件释放多个恶意有效载荷

    Avast正在跟踪一种新的网络威胁Rietspoof,它结合文件格式以创建更多恶意功能。

    2019年02月21日

    76,639
    3
  • 使用Cobalt Strike和Gargoyle绕过杀软的内存扫描

    本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避技术绕过杀软的内存扫描方面的研究。

    2019年02月20日

    88,220
    4
  • 使用马尔科夫链进行Android恶意软件检测

    本文将介绍如何使用马尔科夫链进行Android恶意软件检测。

    2018年12月11日

    102,065
    0
  • 0 day漏洞CVE-2018-8589的新利用

    卡巴斯基介绍了其最新发现的零day漏洞CVE-2018-8589及相关细节。

    2018年11月21日

    129,166
    8
  • 比特币恶意软件分析指南

    犯罪分子正在使用比特币和其他加密货币作为销售被盗数据、黑客服务(如DDoS)和勒索软件支付付款渠道。如果你想更多的了解这个黑产,你需要深入了解比特币以及懂得如何分析交易。

    2018年11月20日

    94,338
    0
  • 加载更多 加载中