[recovery mode] RE Crypto Part#2
Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие криптографические алгоритмы он использует.
ВНИМАНИЕ: Вся информация представленная в статье предоставляется исключительно в образовательных целях. Все файлы, которые будут рассматриваться в качестве примеров ни в коем случае нельзя запускать или исследовать вне тестовой виртуальной среды!
Читать далееИсточник: Хабрахабр
Похожие новости
- [Перевод] «Призраки в коммитах 2»: пылесосим историю Git в поиске утекших секретов
- Как мы строим real-time data-пайплайны для анонимных крипто-свапалок: опыт на примере risetocrypto
- [Перевод] Ай! Не туда! Как злоупотреблять симлинками и повышать привилегии (LPE-шиться) в Windows
- Шифрование скриптов
- Vaultwarden: как я поднял свой менеджер паролей и перестал беспокоиться?
- BGGP3: Хороший тамада и конкурсы интересные
- IP-телефония в России: запрет или новые правила? Разбираемся
- Что остаётся после нас в онлайне — и как с этим быть
- Android. Кража данных через клавиатуру: миф или реальность?
- Spark_news: Продолжается рост закупок госкомпаний у самозанятых