The Skills Power Duo: Threat Intelligence and Reverse Engineering
2024 年夏季奥运会可能已经获得了与奥运会本身一样多的网络安全相关媒体关注。每两年,来自许多国家的威胁行为者都会试图或成功入侵世界上最大的体育赛事之一,以此来寻求恶名,这让网络安全团队竭尽全力减轻潜在威胁。尽管 […] 这篇文章《技能力量二人组:威胁情报和逆向工程》首先出现在 Unite.AI 上。
Introducing Nimfilt: A reverse-engineering tool for Nim-compiled binaries
Nimfilt 既可用作 IDA 插件,也可用作 Python 脚本,通过分解包和函数名称以及将结构应用于字符串,帮助对使用 Nim 编程语言编译器编译的二进制文件进行逆向工程
Reverse Engineering Snake Keylogger: Full .NET Malware Analysis Walkthrough
简介 为了全面了解恶意软件,必须采用各种分析技术并从多个角度对其进行检查。 这些技术包括沙盒分析期间的行为、网络和过程分析,以及逆向工程期间的静态和动态分析。 我(Lena 又名 LambdaMamba)更喜欢从沙盒分析开始,以了解 […] 文章逆向工程 Snake Keylogger:完整的 .NET 恶意软件分析演练首次出现在 ANY.RUN 的网络安全博客上。
RED: Reverse Engineering of Deceptions
项目负责人:布鲁斯·德雷珀博士 赞助组织:DARPA网站:https://www.darpa.mil/program/reverse-engineering-of-deceptions 项目概要:机器学习技术在训练时和部署时容易受到对抗性欺骗。人类也容易被欺骗
China’s J-15 Flying Shark Fighter: It Was Copied from Poor Ukraine
要点和摘要:中国的 J-15“飞鲨”战斗机是对未完成的乌克兰 Su-33 原型进行逆向工程的直接产物,凸显了北京愿意不惜一切代价获取外国设计。 -最初为俄罗斯航母开发的 J-15 最终于 2012 年在中国辽宁舰上首次亮相,使中国人民解放军海军 (PLAN) 能够[…]文章中国的 J-15 飞鲨战斗机:它是从贫穷的乌克兰复制而来的,首次出现在 19FortyFive 上。
China’s J-15 Aircraft Carrier Fighter: It Comes Straight From Ukraine
要点:歼-15 飞鲨是中国的舰载战斗机,是对未完成的乌克兰苏-33 原型进行逆向工程的产物。 -最初由俄罗斯发动机提供动力,中国换用了国产 WS-10B 以提高速度和机动性。 -歼-15于2009年首次亮相,标志着北京进入航母战争,但该飞机面临挑战,包括重量问题和坠机。今天,[…]文章《中国歼-15航母战斗机:它直接来自乌克兰》首次出现在19FortyFive上。
Analysis of Nova: A Snake Keylogger Fork
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在本恶意软件分析报告中,我们将深入研究 Nova,这是 Snake Keylogger 家族新发现的一个分支。据观察,该变体采用了更为复杂的策略,表明该恶意软件的攻击仍在继续 […]The post 分析 Nova:Snake Keylogger Fork 首次出现在 ANY.RUN 的网络安全博客上。
China’s J-20 Stealth Fighter Explained in 2 Words
窃取的技术:中国成都歼-20 威龙战机是第一架非美国制造的隐形战斗机,似乎大量借鉴了外国设计,包括俄罗斯的米格 1.44 和美国的 F-22 和 F-35。 -历史先例支持这些说法,因为中国有逆向工程外国军事技术的记录。 -歼-20 的布局类似于米格 1.44,而其隐形和雷达规避 […] 文章《用两个词解释中国的歼-20 隐形战斗机》首先出现在 19FortyFive 上。
Hezbollah Said to Be Using Copy of Israeli Missile Against Israel
以色列官员说,黎巴嫩激进组织在 2006 年战争中缴获了一枚先进的以色列反坦克导弹,其盟友伊朗对其进行了逆向工程。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。
NSA Launches 11th Annual Codebreaker Challenge for 2024
马里兰州米德堡 - 美国国家安全局 (NSA) 正在启动其年度密码破译挑战赛,为来自美国学术机构的学生提供机会,让他们探索模拟情报界机密工作的真实场景,并为他们毕业后应对国家安全问题做好准备。学生将与其他学校竞争,完成以任务为导向的任务,旨在培养他们在逆向工程、漏洞研究、密码学、编程/脚本等方面的技能。
How Tiny Neural Networks Represent Basic Functions
通过简单的算法示例对机械可解释性进行简单介绍简介本文展示了小型人工神经网络 (NN) 如何表示基本功能。目标是提供有关 NN 工作原理的基本直觉,并作为机械可解释性的简单介绍——该领域旨在对 NN 进行逆向工程。我提供了三个基本函数的示例,使用简单的算法描述了每个函数,并展示了如何将算法“编码”到神经网络的权重中。然后,我探索网络是否可以使用反向传播来学习算法。我鼓励读者将每个示例视为一个谜语,并在阅读解决方案之前花一点时间。机器学习拓扑本文尝试将 NN 分解为离散操作并将其描述为算法。另一种方法可能更常见、更自然,即研究不同层中线性变换的连续拓扑解释。以下是一些有助于增强拓扑直觉的优秀资源:
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Towards Monosemanticity: A Step Towards Understanding Large Language Models
理解机械可解释性研究问题并对这些大型语言模型进行逆向工程上下文人工智能研究人员的主要问题之一是了解这些大型语言模型的工作原理。从数学上讲,我们对不同神经网络权重如何相互作用并产生最终答案有一个很好的答案。但是,直观地理解它们是人工智能研究人员旨在回答的核心问题之一。这很重要,因为除非我们了解这些 LLM 的工作原理,否则很难解决 LLM 对齐和人工智能安全等问题,也很难对 LLM 进行建模以解决特定问题。理解大型语言模型如何工作的问题被定义为机械可解释性研究问题,核心思想是我们如何对这些大型语言模型进行逆向工程。Anthropic 是在理解这些大型模型方面取得巨大进步的公司之一。主要问题是这些
Концертный бизнес трещит по швам: спекулянты берут рынок под свой контроль
逆向工程和独创性使诈骗者能够从公司的弱点中获利。