Alaid TechThread
677 subscribers
6 photos
1 video
83 files
1.31K links
Vulnerability discovery, threat intelligence, reverse engineering, AppSec
Download Telegram
Python and Machine Learning: How to use algorithms to create yara rules with a malware zoo for hunting https://2018.pass-the-salt.org/files/talks/14-python-and-ml.pdf
We have seen machine learning is not magic, a work of featuring must be done including the of the dataset.
Here, our dataset is very heterogeneous with a big cluster of EquationGroup, and others clusters with few malwares
The machine learning is useful to make a first filter to clusterize a big dataset because the algorithms have been thought to be scalable contrary to algorithms which compare signatures. (ssdeep,impfuzzy,machoc...)
Доступен бета-тест отладчика ядра XNU для владельцев лицензий IDA Pro. Для работы требуетс достуи к сервисам Corellium.
Forwarded from Noise Security Bit
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как кажется на первый взгляд, особенно, если это USB-C 😱

https://twitter.com/_mg_/status/949684949614907395?s=21