Еще новости раздела
Главные обновления в июне

Удобство клиентов и скорость работы сервисов — наши ключевые задачи. Поэтому мы постоянно улучшаем услуги на сайте,

Как кибербезопасность трансформирует

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения

Chrome тоже ограничивает время жизни

Разработчики проекта Chromium внесли изменение, которое устанавливает максимальный срок жизни TLS-сертификатов в 398

Спорт и эксперименты во главе

Mamix, «Котайн» и Fun DI стали лидерами по вовлечению.

Security Week 27: приватность буфера

Выпуск бета-версии iOS 14 для мобильных устройств iPhone вскрыл проблему с приватностью буфера обмена в некоторых

В России может появиться собственный

Российская компания Webinar Group собирается привлечь 200 млн рублей на развитие нового сервиса для видеоконференций

Исследование одного вредоноса

Все блоги / Про интернет 20 февраля 2020 148   
imageПопался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll.
Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
HackTheBox. Прохождение Book. XSS to

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XSS

[Перевод] Прописываем процедуру

В этом посте мы разработаем процедуру для экстренного доступа к хостам SSH, используя аппаратные ключи безопасности в

Tsunami — масштабируемый сканер

Компания Google открыла исходники сканера Tsunami — решения для обнаружения опасных уязвимостей с минимальным

Медуза, паспорта и говнокод — почему

После завершения интернет-голосования, которое закончилось удивительно хорошо, меня и многих людей долго не покидало

Besomorph x Silent Child - IDGAF

- Besomorph & Silent Child - IDGAF 💽Available here: https://cloudkid.lnk.to/idgaf 🌸Follow Besomorph Facebook -

♫ Best Progressive House Mix 2020 Vol.

🎧 Our Playlists ↪︎ Progressive House: https://thegrandsound.ffm.to/spotify ↪︎ Deep House: