Czym Jest Stos

2023-04-08

Czym jest stos w programowaniu? Podstawowe działania, implementacja w języku C i zastosowania Stos to jedna z podstawowych struktur danych w programowaniu, której zrozumienie jest kluczowe dla każdego programisty. W tym wpisie na blogu omówimy, czym jest stos, jakie są podstawowe działania na stosie, pokażemy implementację stosu w języku C oraz opiszemy jego zastosowania w praktyce. Czym jest stos? Stos to dynamiczna struktura danych, która przechowuje elementy w określonym porządku. Działa na zasadzie LIFO (Last In, First Out), co oznacza, że ostatni dodany element zostaje usunięty jako pierwszy.

Kontynuuj czytanie 


Analiza statyczna - Wprowadzenie

2023-03-18 | #Analiza Statyczna #Podstawy

Statyczna analiza złośliwego oprogramowania to proces badania próbki złośliwego oprogramowania bez jej uruchamiania. W tym wpisie przedstawimy wprowadzenie do statycznej analizy złośliwego oprogramowania, omówimy jej zalety i ograniczenia, a także poznamy niektóre techniki i narzędzia powszechnie stosowane przez badaczy i analityków bezpieczeństwa. Dlaczego statyczna analiza złośliwego oprogramowania? Analiza statyczna może zapewnić cenny wgląd w strukturę, funkcjonalność i intencje próbki złośliwego oprogramowania. Pozwala ona analitykom: Zidentyfikować rodzinę lub wariant złośliwego oprogramowania Odkrycie wbudowanych ciągów znaków i zasobów Odkryć potencjalne wskaźniki kompromisu (IoC) Opracować sygnatury do wykrywania i zapobiegania.

Kontynuuj czytanie 


Dezasemblacja i dekompilacja w analizie złośliwego oprogramowania

2023-03-17 | #dekompilacja #Dezasemblacja #Podstawy

Analiza złośliwego oprogramowania jest krytycznym aspektem zrozumienia i obrony przed cyberzagrożeniami. Jedną z najpotężniejszych technik badania wewnętrznego działania złośliwego oprogramowania jest dezasemblacja i dekompilacja. W tym artykule omówimy znaczenie tych procesów, różnice między nimi oraz narzędzia i techniki wykorzystywane w analizie złośliwego oprogramowania. Znaczenie demontażu i dekompilacji Dezasemblacja i dekompilacja są podstawowymi technikami inżynierii wstecznej złośliwego oprogramowania, aby zrozumieć jego zachowanie, logikę i przepływ kontroli. Badając montaż lub kod źródłowy, analitycy mogą: Zidentyfikować możliwości złośliwego oprogramowania i wektory ataku Odkryć potencjalne luki lub słabości w implementacji złośliwego oprogramowania Opracować środki zaradcze lub sygnatury do wykrywania i zapobiegania atakom Uzyskać wgląd w techniki i taktyki stosowane przez autorów złośliwego oprogramowania.

Kontynuuj czytanie 


Microsoft's March 2023 Patch Tuesday

2022-03-19 | #CVE #Microsoft #Wiadomosci

Microsoft udostępnia aktualizację March 2023 Patch Tuesday, która rozwiązuje łącznie 80 luk w zabezpieczeniach, z czego dwie są aktywnie wykorzystywane. Z 80 problemów, osiem jest sklasyfikowanych jako krytyczne, 71 jako ważne, a jeden jako umiarkowany. Jest to następstwem niedawnych poprawek Microsoftu dla 29 błędów w przeglądarce Edge opartej na Chromium. Aktywnie wykorzystywane luki obejmują błąd w Microsoft Outlook polegający na eskalacji uprawnień (CVE-2023-23397, wynik CVSS: 9.8) oraz obejście funkcji bezpieczeństwa Windows SmartScreen (CVE-2023-24880, wynik CVSS: 5.

Kontynuuj czytanie 