Công cụ phân tích mã độc: Phân tích động

Ở phần trước, chúng ta tập trung vào kỹ thuật được sử dụng để phân tích mã độc mà không thực thi nó. Khi thực hiện phân tích động,...

Các công cụ phân tích tĩnh mã độc

Trong phần này sẽ tập trung vào kỹ thuật phân tích tĩnh. Chi tiết quá trình phân tích tĩnh logic của một phần mềm sẽ cho chúng ta ...
VNIST hướng dẫn cách phát hiện website bị tấn công

Công cụ tạo môi trường phân tích mã độc

Trong phần này sẽ giới thiệu tổng quan các công cụ được sử dụng trong phân tích mã độc nói chung. Bằng việc kết hợp chúng lại với ...
Một số kỹ thuật phát hiện và phân tích mã độc

Phương pháp phòng chống mã độc

Bài viết sẽ tập trung giới thiệu một số đặc tính cơ bản của mã độc, đồng thời cung cấp một số phương pháp phòng chống mã độc căn b...

Phương pháp phân tích mã độc

Có 2 phương pháp phân tích mã độc chính đó là: Phân tích tĩnh: Code  analysis và Gỡ rối (Debug) Phân tích động: Behavioral...

Cách diệt virus shortcut trong máy tính hoặc USB

Bạn đã từng gặp phải Virus Shortcut trong USB, máy tính hay trong ổ đĩa cứng chưa? Chúng tạo ra những file shortcut (file gọi tắt)...
Phân tích mã độc - Sự phát triển và những thách thức mới

Phân tích mã độc – Sự phát triển và những thách thức mới

Mã độc trên các bộ xử lý 64bit Hiện nay bộ xử lý 64bit đang dần thay thế 32bit do có thể đánh dấu không gian địa chỉ nhớ lớn hơn,...
Trojan là gì? Những hiểu biết cần thiết

Trojan là gì? Trojan horse là gì? Những hiểu biết cần thiết

Trojan là gì? Theo truyền thuyết, người Hy Lạp đã giành chiến thắng trong cuộc chiến thành Troy bằng cách ẩn trong một con ngựa k...

Cảm ơn bạn vì đã đăng ký!

Danh sách tổng hợp đầu tiên đã được gửi đi
Hãy kiểm tra hòm thư đến của bạn!