Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Ты привык думать, что ransomware - это когда бах, и все файлы стали .locked? Поздравляю, ты уже проиграл. К тому моменту, когда пользователь видит горящие глаза на экране и записку с требованием выкупа, шифровальщик уже сделал своё дело. Современные варики способны пережевать 100 тысяч файлов...
Помнишь старые добрые времена, когда антивирус находил вирус по подписи, ты радостно чистил комп и шёл пить чай? Времена, когда хакеры таскали с собой экзешники с именами типа hack.exe и их можно было заблочить одной сигнатурой? Забудь. Эти времена кончились, когда школьники поняли, что проще...
Когда-то, в эпоху динозавров на Windows 98, безопасность была игрой в кошки-мышки: вирус прятался, антивирус искал. Это была война на уровне файлов и процессов. Руткит меняет само поле боя. Он не прячется в системе. Он становится её частью. Его цель - не выполнить зловредную нагрузку, а...
Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари они ещё постараются. Но против тех, кто...
Привет^3🦠
Сегодня покажу вам разбор несложной малвари под Linux.
Реверс-инжиниринг помогает разобраться в том, как работает ВПО (вредоносное программное обеспечение).
Cl0p. Часть 1. Cтатический анализ
При анализе малвары мне нравится извелкать интересные приемы, которые в ней используются. А...
С чем у вас ассоциируется язык Golang? Сети, микросервисы, облака и... милый синий суслик. Но за этой маской скрывается мощнейший инструмент, который всё чаще выбирают APT-группировки и разработчики Ransomware.
Данная статья ориентирована на новичков, мы разберемся, какие языки программирования...
В эпоху хрупкого и непостоянного цифрового доверия киберпреступники нашли новый способ эксплуатировать любопытство и удобство. Целая волна видеороликов в TikTok, искусно замаскированных под «руководства по активации продукта», используется для распространения вредоносного ПО Aura Stealer —...
Доброго времени суток!
Написал кейлоггер по типу Rubber, на c++ from-stratch WinAPI.
Написан он был для компании, в целях мониторинга действий сотрудников.
Но незнаю как сделать чтоб антивирусы его не детектили(это одно из требований в ТЗ).
Знаю что антивирусы детектят вирусы, по принципам...
Введение
Кратко о дистрибутиве
Tsurugi OS Acquire - версия для быстрого анализа дисков. Для углубленного анализа нужна [LAB]-версия.
Tsurugi Linux [LAB] — это специализированная версия Tsurugi OS являющаяся сборкой на базе Debian/Ubuntu, оптимизированная для работы в лабораторных условиях. Она...
Эксперты компании JFrog сообщили о новых атаках на разработчиков .NET через пакеты из репозитория NuGet. Злоумышленники маскируют свои вредоносные пакеты под реально существующие инструменты, используя технику тайпсквоттинга. Некоторые из этих пакетов были загружены более 150 000 раз за месяц...
Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.
"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition...
На форуме была замечена достаточно сильная активность в теме реверса. Чтобы не писать об устаревших малварях или очень малоизвестных ратниках предлагаю скинуть название любого вируса для анализа. По нему будет проведена исследовательская работа и выложена статья. Свои варианты предлагайте ниже...
Введение
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
Всем привет,сегодня мы вновь коснёмся темы вирусов на bash, но в этот раз пройдёмся по теории. В этой статье я планирую обозреть частые приёмы/утилиты/конструкции, используемые при создании вирусов на Bash.
Утилиты
cron – Вирусы используют cron в качестве менеджера автозапуска, т.к. он по...
🖐 Приветствую всех читателей yg140.servegame.com 🖐
Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
Какие инструменты могут помочь разобрать и удалить склейку, чтобы вернуть программу в исходный вид? Вручную через рефлектор/подобное либо автоматом если для этого что-то существует? Ни один из антивирусов, которые хвастаются кнопкой «вылечить файл», не вылечил ничего из того что у меня имеется...
Доброго времени суток!
Возник такой вот вопрос. Как можно заразить малварём телефон на Android? Само устройство- Redmi Note 8 Pro, если это имеет значение.
Пытался делать билды в AhMyth, SpyNote 6.4, всё без толку. При попытке установить APK выдаёт ошибку "файл недоступен".
В SpyNote билд...
In this article, we will talk about a campaign which is being run by Chinese Cyber criminals and this time they don’t want to watch what we are doing, rat her they want some resou rce s from our system to mine cryptocurrency.
Some researchers from Barracuda have researched about a new variant...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.