Обнаружение вредоносных программ методами машинного обучения
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Конспект лекций по информационной безопасности
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
Региональная информатика и информационная безопасность
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Информационная безопасность регионов России (ИБРР-2019)
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598
Статья посвящена взлому мобильного приложения на Android под названием "Razer Pay" - электронного кошелька, используемого в Сингапуре и Малайзии. Автор активно использует динамический фреймворк "Frida" для эксплуатации множества IDOR'ов, в конце-концов получая возможность выводить деньги абсолютно с любого зарегистрированного аккаунта.
https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
Telegraph
Использование Frida для поиска уязвимостей в Razer Pay
TL; DR В приложении Razer Pay использовалась подпись на каждом запросе для того, чтобы предотвратить изменение исходящих данных. Каждый GET и POST запрос, отправляемые на сервер, был защищен значением параметра signature. Любые попытки изменить параметры…
Решение тривиальной задачи по написанию модульного сканера от багхантера, который, как он сам утверждает, писал альтернативу Burp'у, в 2016 году (пруфов, конечно же, не будет).
https://telegra.ph/Napisanie-skanera-dlya-poiska-Reflected-XSS-uyazvimostej-chast-pervaya-05-01
https://telegra.ph/Napisanie-skanera-dlya-poiska-Reflected-XSS-uyazvimostej-chast-pervaya-05-01
Telegraph
Написание сканера для поиска Reflected XSS, часть первая
В 2016 году я работал над проектом сканера веб-приложений, который очень похож на Burp Suite, - он проксировал HTTP-запросы от браузера и инструментов для автоматизации, вроде Selenium, и отправлял их в различные модули / плагины для сканирования на уязвимости.…
Cybred
https://telegra.ph/Boevoj-OSINT-s01e01---OSINT--RDP-04-18-2
🎇 Продолжение!
https://telegra.ph/Boevoj-OSINT-s01e02---Deobfuskaciya-i-analiz-ishodnogo-koda--raskrytie-seti-rasprostraneniya-CP-04-22
https://telegra.ph/Boevoj-OSINT-s01e02---Deobfuskaciya-i-analiz-ishodnogo-koda--raskrytie-seti-rasprostraneniya-CP-04-22
Telegraph
Боевой OSINT s01e02 - Деобфускация & анализ исходников + разоблачение крупной компании по распространению ЦП
Специально для каналов Cybred и Inside В этом эпизоде мы проследим процесс распространения детской порнографии при помощи обфусцированного Javascript-файла, который активно использовался, как минимум, с 2018 года, притворяясь легальным скриптом. Вдобавок…