Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Timing is Everything: Generic Trigger Events for Malware Memory Dumping

  • FIRST
  • 2022-08-19
  • 78
Timing is Everything: Generic Trigger Events for Malware Memory Dumping
  • ok logo

Скачать Timing is Everything: Generic Trigger Events for Malware Memory Dumping бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Timing is Everything: Generic Trigger Events for Malware Memory Dumping или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Timing is Everything: Generic Trigger Events for Malware Memory Dumping бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Timing is Everything: Generic Trigger Events for Malware Memory Dumping

Timing is Everything: Generic Trigger Events for Malware Memory Dumping
Speakers: Mateusz Lukaszewski (VMRay, DE), Patrick Staubmann (VMRay, AT)

About speakers:
Mateusz is part of the Threat Analysis team at VMRay and is responsible for investigating the threat landscape, improving detection capabilities and implementing configuration extractors. He is especially interested in reverse-engineering, low-level system security and exploitation.

Patrick Staubmann joined VMRay as a threat researcher back in 2019. As part of the Threat Analysis team, he continuously researches the threat landscape and conducts analyses of malware samples in depth. To further improve the companies’ product, he also extends its detection capabilities in form of behaviour-based rules, YARA rules, and configuration extractors.

----

During malware analysis, we typically deal with packed, or otherwise obfuscated malware. To identify malware families, extract malware configurations and understand the inner workings of malware without manual unpacking, we need to dump its unpacked code and data from memory.Though the idea of memory dumping is simple, it's challenging to find exactly what events should trigger memory dumping in a way that is generic, covers most malware families, but does not cause too many unnecessary memory dumps.We have researched many malware families and arrived at a minimal set of memory dump trigger events that achieve good coverage of common malware. In this talk we share these memory dump trigger events, the pitfalls we found when trying to define them, and show some examples of the malware families they work against.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]