Еще новости раздела
Mail.ru Group запустила Look-alike

Пользователи рекламной платформы myTarget теперь могут таргетировать мобильную рекламу на Look-alike аудиторию,

Автоматические стратегии Яндекс Директ

Виды автостратегий Яндекс, как работают автостратегии яндекс, кому подходят автостратегии яндекс и как подключить

Сервис поиска и проверки блогеров

В этом месяце в trendHERO вышло два больших обновления. «500 похожих блогеров» позволяет за два клика собрать сотни

[Перевод] Хакеры взломали разгонный

Подписывайтесь на каналы: @TeslaHackers — сообщество российских Tesla-хакеров, прокат и обучение дрифту на Tesla

Кейс LikeVR: как сделать AR-спектакль

Как создать приложение с дополненной реальностью, которое за 5 секунд может воспроизвести автомобиль мечты с нужной

Одноклассники запустили платформу для

ОК презентуют Робби — автоматизированную платформу для анализа контента на базе нейросетей и технологии big data.

Детектирование техник обхода песочниц и виртуализации на примере PT Sandbox

Все блоги / Про интернет 23 июня 2020 91   
Когда заходит речь о песочницах, все представляют себе виртуальную машину, напичканную различными инструментами для отслеживания действий подозрительного ПО. И большинство продуктов работают именно таким образом. Следовательно, возникает вопрос — как же быть, если вредоносное ПО обнаружит ненастоящее окружение и завершит свою работу? Здесь мнения расходятся: кто-то скажет, что мы можем хорошенько поработать с виртуальным образом, изменив значения характеристик среды (харденинг), в которых малварь будет искать подвох. Другие считают, что эта игра не стоит свеч. Тем не менее сам факт попытки провести разведку и определить свойство окружения — подозрительное действие, которое нехарактерно для большинства легитимного софта. Конечно, такого поведения недостаточно, чтобы сделать однозначный вывод о злонамеренных целях ПО, однако в совокупности с другими признаками оно заслуживает отдельного внимания безопасника. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
HackTheBox. Прохождение Book. XSS to

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XSS

[Перевод] Прописываем процедуру

В этом посте мы разработаем процедуру для экстренного доступа к хостам SSH, используя аппаратные ключи безопасности в

Tsunami — масштабируемый сканер

Компания Google открыла исходники сканера Tsunami — решения для обнаружения опасных уязвимостей с минимальным

Медуза, паспорта и говнокод — почему

После завершения интернет-голосования, которое закончилось удивительно хорошо, меня и многих людей долго не покидало

Besomorph x Silent Child - IDGAF

- Besomorph & Silent Child - IDGAF 💽Available here: https://cloudkid.lnk.to/idgaf 🌸Follow Besomorph Facebook -

♫ Best Progressive House Mix 2020 Vol.

🎧 Our Playlists ↪︎ Progressive House: https://thegrandsound.ffm.to/spotify ↪︎ Deep House: