Как исследовать вредоносный код. Часть 1
В рамках работы в сфере Информационной безопасности приходится иметь дело с инцидентами. Событиями, которые могут привести к утечке или уничтожению какой-то части защищаемой информации. Сами инциденты могут происходить по ряду достаточно длинного списка причин, но где-то в этом списке, ближе к топу, находятся приложения, которые получили название "вредоносное программное обеспечение". Как такое приложение отличить от легитимного, которое используется для полезных задач и есть тема данной статьи. Будем изучать приложения на Windows, но ряд аспектов можно использовать и для других операционных систем.
Читать далееИсточник: Хабрахабр
Похожие новости
- Атакуем коллег через токсичные ярлыки ”pdf” и Web-приложения. Часть 2
- Сегментированное сканирование сети с использованием SeteZor
- Как поднять продажи в VK и Telegram с нуля до млн рублей в месяц
- E+ Awards 2024 назвал самые эффективные проекты российского маркетинга
- Управление API или API Security? Что это такое?
- 6 нестыдных вопросов про рекламу в FMCG
- Атаки на Bluetooth. Часть 1
- Digital-созвездие: победители Rassvet.award 2024
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?