Hlavní navigace

Bezpečnostní střípky: špionážní malware stále zaměstnává média

24. 9. 2012
Doba čtení: 17 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na články dotýkající se bezpečnosti webových aplikací, vývoj okolo čerstvě zjištěné zranitelnosti IE, velké zatýkání hackerů organizované FBI a zprávu o správě mobilních zařízení BYOD.

Přehledy

Byla vydána zpráva společnosti Imperva: Hacker Intelligence Initiative, Monthly Trend Report #12. Komentář k výsledkům této zářijové zprávy najdete na stránce Deconstructing hacktivist operations and tools.
Viz také komentář – Imperva Study: DoS Attacks Continue to Move Up OSI Stack.
Další komentář – Hacktivists, blackhats snatch sixguns from whitehats´ holsters – upozorňuje na nejčastěji používané nástroje pro útoky DDoS (LOIC, SlowHTTPTest a railgun).

Objevila se také zpráva společnosti IBM – IBM X-Force 2012 Mid Year Trend & Risk Report. Komentář k výsledkům zprávy si můžete přečíst na stránce Software Code Sandboxes a Bright Spot as Security Flaws Trend Higher. Ve zprávě je poukazováno mj. na to, že aplikace takových technologií jako jsou např. sandboxy ztěžuje zneužívání různých exploitů (kterých stále přibývá).
Další komentář k této zprávě je na stránce – Bashing The Hash: IBM X-Force On Password Follies.

Obecná a firemní bezpečnost IT

Připravte své podnikání na digitální pohromu, říká autor článku Prepare your business for digital disaster. Ve svém poměrně podrobně napsaném článku ukazuje, že se nejedná jen o prostředky použité k zálohování.

Desítku kybernetických hrozeb, které malé podnikání nemůže ignorovat, najdete na stránce 10 Cyber Threats Small Businesses Can't Ignore. Pro přístup k celému článku (a dokumentu InformationWeek SMB September special issue on cybersecurity, ten obsahuje ještě další dva články) je nezbytná registrace.

The 7 Deadly Sins Of Information Security – Sedm smrtelných hříchů informační bezpečnosti, takovouto slideshow připravil Ken Presti. Rozebírá následující body:

  • Hesla, která uhodne i vaše maminka
  • Helu, koukni…
  • Ha, USB zadarmo!
  • Jdeme rhybařit (phishing)
  • Jé, kde mám svůj mobil?
  • Připojit se k bezdrátu někoho jiného
  • Sociální nákaza

Životní odysea Mikko Hypponena je mapována v článku Mikko's Malware Odyssey. Článek dává možnost nahlédnout do zákoutí této známe osobnosti na poli informační bezpečnosti.

Pokud používáte cloud, je nezbytné aktualizovat bezpečnostní politiky – Security policies need to be updated to include the cloud. Autor článku vysvětluje, kterých částí politik by se to mělo dotknout.

Legislativa, politika

Čínské společnosti Huawei, ZTE jsou předmětem slyšení amerických úředníků (výbor kongresu) – China's Huawei, ZTE grilled by U.S. officials over spying concerns. Firmy se pokouší vyvrátit podezření z vazeb na čínskou vládu a armádu. Jako klíčová byla jim položená otázka, zda společnosti dokážou říci ne požadavkům čínské vlády.

Questions loom about Obama's cybersecurity plans – je vyslovován otazník nad kyberbezpečnostními plány Obamy. Bude ve volebním roce vydána vyhláška, o které se nyní často hovoří?

Zveřejněn (uniklý?) draft Obamovy vyhlášky ke kybernetické bezpečnosti – LEAKED! Here's The White House's Draft Cybersecurity Executive Order. V komentáři se tvrdí, že pravost dokumentu byla ověřena z několika zdrojů.
Viz také komentář – Executive order drafted following failed Cybersecurity Act.

Cyber Warfare Still Poses Legal Questions – kybernetický warfare stále nemá zodpovězeny právní otázky. Odpovědi na to, co je legální a co již nikoliv, stále v řadě případů nejsou. Autor článku informuje o akci ve Fort Meade (pořádal ji U.S. Cyber Command).

Sociální sítě

Nepoužívejte e-mail sociální sítě pro online bankovnictví či podnikatelské transakce – Don't use social networking e-mail id for online banking, business transctions, warns Symantec. Takto varuje Symantec a říká, že je to nezbytný krok pro ochranu před útoky ze stránek sociálních sítí.

Software

Google a Mozilla připravují nové bezpečnější kryptografické rozhraní pro webové aplikace – Google and Mozilla's web cryptography API gets first working draft.

Byl vydán open source skener (pro webové servery) Nikto ve verzi 2.1.5 – Open source Web server scanner Nikto 2.1.5 released. V článku jsou popsány nové vlastnosti Nikto, které tato verze obsahuje.

Problém bezpečnosti webových aplikací se týká poloviny firem – Web application security problems hit half of companies. Ellen Messmer v tomto článku cituje výsledky přehledu, který provedla společnost Forrester (sponzorovala ho společnost Coverity). Jako východisko pro tento rozbor sloužily odpovědi 240 firem ze Severní Ameriky a Evropy.
Viz také komentář – Study finds web developers undertake too little vulnerability testing.

Vývojáři reálného světa stále neumí programovat bezpečně – Real-World Developers Still Not Coding Securely.

Němci navrhují zákaz vývozu dohlížecího SW do zemí s totalitním režimem – Germany proposes ban on surveillance software exports to totalitarian regimes. Má se jednat například o takové země jako Sýrie či Írán.

Blackhole 2.0 byl použit jako návnada k nalákání kyberkriminality – Blackhole 2.0 used as bait to attract cybercriminals. Symantec říká, že to není nový trik (použít známé jméno jako lákadlo), ale poprvé je k tomu použit populární soubor nástrojů pro exploity.

Internet Explorer

Informace z počátku minulého týdne – Java zero-day leads to Internet Explorer zero-day – zranitelnost nulového dne Javy vede k zranitelnosti nulového dne IE. Eric Romang říká, že se situace týká plně záplatovaných verzí Internet Exploreru 7. a 8.
S podrobnostmi k tomuto exploitu přichází na svém blogu Briana Krebs – Exploit Released for Zero-Day in Internet Explorer.
Microsoft offers workarounds for IE bug – Microsoft nabízí částečný nástroj (pouze v angličtině)- Enhanced Mitigation Experience Toolkit (EMET), tato utilita by měla pomoci (Microsoft Urges Users to Patch Internet Explorer Flaw).



Další komentáře:

Dále pak, německá kyberbezpečnostní agentura naléhala na uživatele, aby nepoužívali IE a přešli na alternativní prohlížeče – German cybersecurity agency prods users to ditch IE. Německá BSI (Bundesamt fuer Sicherheit in der Informationstechnik) vydala toto prohlášení – Kritische Zero-Day-Schwachstelle im Internet Explorer. Bezpečnostní profesionálové ale oponují – je příliš brzy na paniku.

Viz také informaci Microsoftu – Microsoft confirms hackers exploiting critical IE bug, promises patch.

Researcher Finds Three New Exploits Targeting Latest IE Zero-Day – tento článek je věnován existujícím exploitům, které využívají nejnověji nalezenou (tehdy ještě nezáplatovanou) zranitelnost IE. Autor článku zde shrnul známé informace.

Další zpráva z prostředku minulého týdne – exploit pro IE distribuuje malware PlugX – New IE exploit variant distributes PlugX malware, researchers say.

Následně pak Microsoft vydal záplaty pro IE. Microsoft issues IE 10 Flash flaw fix for Windows 8 – záplata pro IE (ohledně Flashe) je pro uživatele Windows 8 a Windows Server 2012.
Microsoft issues emergency IE bug patch – zde zmíněná záplata opravuje pět zranitelnosti včetně nedávno objevené zranitelnosti nulového dne.

Malware

Nový přístup k ochraně počítačů zastaví malware dříve, než je tento spuštěn – New Software Stops Malware Before It Starts. Zajímavá myšlenka, pokud se osvědčí, její široký dopad na ochranu počítačů je nepochybný.

Zahraniční novináři v Pekingu jsou bombardováni zlodějským malwarem – Foreign hacks in China hit with malicious emails. Malware přichází jako standardní příloha e-mailu (s taktikami sociálního inženýrství). Situace je dávána do souvislost se změnami politického vedení Číny, které jsou očekávány tento podzim.

Nepolapitelný malware TDL4 infikoval řadu firem, vládních agentur – Elusive TDL4 malware variant infected Fortune 500 companies, gov't agencies. Má se jednat o jeho novou, obtížně zjistitelnou variantu, hlášeno je 250 000 obětí. TDL4 patří mezi tzv. bootkity, infikuje MBR (Master Boot Record ) a je charakterizován jako jeden z nejsofistikovanějších malwarů (s výjimkou takových jako Stuxnet).
Viz také komentář – TDSS Malware Infecting Fortune 500 Includes Evasion Tactic.

Malware Dragnet, jeho obětí se staly milióny počítačů -Malware Dragnet Snags Millions of Infected PCs. Brian Krebs se v této informaci vrací k akci Microsoftu z minulého týdne. Microsoft mohl oslavit své právní vítězství.

Pushdo botnet's smokescreen traffic hits legitimate websites – k současným aktivitám botnetu Pushdo. Tento používá nový trik, rozesílá kamuflované zprávy na množství malých webů, cílem je skrýt komunikaci se svými C&C servery. Někdy dokonce takto malé weby zahltí.

Byl také nalezen nový UEFI bootkit pro Windows 8 – New vicious UEFI bootkit vuln found for Windows 8. Italští bezpečnostní konzultanti objevili bezpečnostní díru v Unified Extensible Firmware Interface (UEFI). Technické podrobnosti jsou na této stránce – UEFI technology: say hello to the Windows 8 bootkit!.

ZeroAccess Botnet – oznámeno je 9 miliónů infikovaných počítačů – 9 million PCs infected with ZeroAccess botnet. Článek vychází z informací společnosti Sophos – The ZeroAccess Botnet: Mining and Fraud for Massive Financial Gain. Jsou zde zmíněny poslední změny fungování botnetu, které vedou k jeho většímu rozšíření.

Špionážní malware

Kaspersky Lab: Flame měl tři komplice – jeden stále existuje – Full Analysis of Flame's Command & Control servers. KasperskyLab zveřejnila k Flame nová zjištění. Z české tiskové zprávy: Detailní vyšetřování aktivit malwaru Flame odhalilo stopy tří dalších škodlivých kódů. Analýzu provedla společnost Kaspersky Lab ve spolupráci s aliancí IMPACT Mezinárodní telekomunikační unie, německou spolkovou agenturou CERT-Bund/BSI a společností Symantec. Detailní průzkum kontrolních (C&C) serverů také ukázal, že počátky vývoje platformy Flamu sahají až do prosince roku 2006. Kybernetičtí zločinci přitom stále na vývoji souvisejícího malwaru pracují. Viz další podrobnosti v – News.
Na tyto nově zjištěné a zveřejněné výsledky reagují v médiích:

Také Symantec zveřejnil analýzu C&C serverů malware Flame – Have I Got Newsforyou: Analysis of Flamer C&C Servers. Komentáře najdete v článcích:

Kaspersky researcher cracks Flame malware password – Kaspersky – podařilo se cracknout heslo malware Flame. Heslo sloužilo k zabezpečení serveru, který měl pod kontrolou botnet Flame. Článek obsahuje několik informací k využívané webové aplikaci Newsforyou.

Vir Shamoon, který devastoval počítače saudské naftové společnosti, zřejmě nadělal i více škod – ‚Shamoon‘ Virus That Devastated Saudi Oil Co. Likely to Have Done More Damage. Autor článku soudí, že některé informace nebyly zveřejněny a pokouší se odhadnout, co se vlastně všechno dělo.

Další globální špionážní kampaň je spojována s Čínou – Yet another global cyber espionage campaign tied to China. Informuje o tom Dell SecureWorks Counter Threat Unit Threat Intelligence. Mirage je vysoce persistentní nástroj pro vzdálený přístup. Do počítačů se dostává prostřednictvím e-mailů (cílený phishing).
Útoky zatím směrovaly na naftovou společnost na Filipínách, vojenskou organizaci na Taiwanu, kanadskou energetickou společnost a na neidentifikované entity v Brazílii, Izraeli, Egyptě a Nigerii.

Viz také komentáře:

Hackeři a jiní útočníci

Hacking the Future, to je recenze knihy, jejíž celý název Hacking the Future: Privacy, Identity, and Anonymity on the Web, jejím autorem je Cole Stryker. Kniha vyšla 13. září 2012, má 304 stran, vydalo ji nakladatelství Overlook Hardcover a najdete ji na Amazonu.

Jak investovat do hackingu? How To Invest in Hacking – hackeři jsou dnes všude. Jak hledat před nimi? Jak koupit firmu, která vám s tím pomůže? S jakou bezpečnostní firmou v omto ohledu spolupracovat?

ID Theft Service Tied to Payday Loan Sites – nabízená ukradená ID a stránky nabízející půjčky. Brian Krebs vysledoval souvislosti těchto služeb.

Stránky indických etických etických hackerů byly znovu hacknuty – Ankit Fadia's website hacked again. Ankit Fadia je v Indii známá organizace, pomáhá řadě společností.

K jednomu novému triku online podvodníků podává informaci článek Online daters targeted by blackmailing scammers. Oběť se dívá na striptýz, zatímco je sama nahrávána. Podvodníci pak takovýmto videem vydírají: zaplaťte 500 euro anebo video zveřejníme.

Online poker – hacker ukradl 140 000 dolarů z uzamčeného účtu – Hacker Steals $140k From Lock Poker Account. Útočník použil techniky sociálního inženýrství, oběti zaslal soubor, o kterém tvrdil, že je to típnutá obrazovka jeho bankovního účtu a že takto prokazuje, že má dostatek peněz k provedení nabízené transakce. Ve skutečnosti to však byl exe soubor obsahující zřejmě keylogger.

Hackeři rozhněvaní kvůli rouhačskému filmu napadli Bank of America a NYSE – Hackers, Angered by “Sacrilegious Movie,” Target Bank of America and NYSE. Skupina hackerů stojící za útokem označila sebe jako Izz ad-din Al qassam. V článku je obsažen text jejich prohlášení.
Viz také komentář – Chase joins Bank of America in possible Islamic attack outage.

FBI v minulé úterý zatkla v rozsáhlé akci 24 hackerů – Huge Hacking Group Busted in FBI Sting Operation. 11 jich bylo zatčeno v Americe, další byli zatčení v řadě dalších zemí (Velká Británie, Japonsko atd.). Akce je výsledkem dvouletého vyšetřování.

Nejvíce nebezpeční hackeři jsou ze zemí bývalého sovětského bloku – Asian hackers p0wned by Eastern European rivals. Kam se na ně hrabou asijští hackeři, říká bývalý bezpečnostní poradce Bílého domu. V článku je citována nová zpráva společnosti Trend Micro – Peter the Great vs. Sun Tzu (Petr Veliký versus Sun Tsu). Je v ní ukázáno, proč si myslí, že východoevropští hackeři vytváří sofistikovanější a skrytější hrozby.

Japanese websites come under attack as Senkaku squabble continues – útoky na japonské banky. Důvod je zřejmě politický – spor o ostrovy Senkaku.
Viz také komentář – Chinese hacktivists launch cyber attack on Japan.

Anonymous a spol.

Cambridgská univerzita čelí útokům #OpFreeAssange – Cambridge University Under attack for #OpFreeAssange. Řada útoků vedla k úniků dat z databází, záměně webových stránek (defacement), resp. prováděny byly útoky DDoS.

Anonymous spokesman's YouTube meltdown led to arrest – došlo k zatčení samozvaného ”mluvčího“ Anonymous. Zmíněno je jeho vystoupení umístěné na YouTube, kde vyhrožuje vládním úředníkům, kteří by ho chtěli uvěznit.

Hardware

BMW a jiná drahá auta lze ukrást s krabičkou za 30 dolarů – Got a BMW? Thicko thieves can EASILY NICK IT with $30 box. Je rozesílána z Číny a východní Evropy spolu s podrobnými instrukcemi. Úspěšnost postupu je dána použitou slabou kryptografií a postupy, které jsou běžně označovány ”security through obscurity“.

Pevný disk – Rethinking the process of hard-drive sanitizing – jak ho vyčistit od všech dat na něm obsažených? Staronové téma je zde tentokrát v podrobnějším rozboru. Autor vysvětluje postupy procesu Scramble and Finally Erase (SAFE).

Mobilní zařízení

Firma vyrábějící mobily krčí rameny nad zjištěnou bezpečnostní chybou – Virgin Mobile Shrugs as Coder Warns Accounts Are Easily Hijacked. Virgin Mobile U.S. slibuje zákazníkům, že používá běžné průmyslové praktiky k ochraně osobních dat svých zákazníků. Vývojář ze Silicon Valley však poukázal na to, že každý začátečnický programátor může proniknout do účtu uživatele, vidět komu volá, číst SMS, zaregistrovat si jiný mobil z jeho účtu a dokonce koupit nový iPhone.
Viz také komentář – Virgin Mobile USA online subscriber accounts can be easily hacked, developer says.
Společnost Sprint zveřejněné informace o možných průnicích popřela – Sprint says Virgin Mobile users are safe from account hijacks.
Problému se věnuje také článek – Developer reveals Virgin Mobile login flaw.

Jedna třetina evropských organizací odmítá implementovat BYOD – One third of European organizations refuse to implement BYOD. Přehled, který mj. obsahuje toto zjištění, připravila společnost Imation. Byl proveden mezi pracovníky ve Francii, ve Velké Británii a v Německu.

Apple dodal 197 bezpečnostních důvodů, proč aktualizovat na iOS 6 – Apple provides 197 security reasons to upgrade to iOS 6.

Holandský tým hacknul iPhone 4S – Mobile Pwn2Own: iPhone 4S hacked by Dutch team. Je to jeden z výsledků akce Mobile Pwn2Own. Autorům hacku trvala práce na něm tři týdny (a pracovali na tom jen ve svém volném čase). Cena 30 000 dolarů však za to určitě stála.
Viz také komentář – Latest iPhone hacked to blab all your secrets.

Hacknuté NFC Androidu umožňuje zdarma cestovat podzemní dráhou – Android NFC hack enables travelers to ride subways for free, researchers say.

Key components for mobile device management of BYOD – klíčové komponenty správy mobilních zařízení BYOD. Zpráva Mobile Device Management: Key Components (Cloud Security Alliance Mobile Working Group, nezbytná je registrace) jich identifikuje 17.

Spam

LinkedIn-themed spam using data stolen in June breach?, spam, který jakoby pochází od LinkedIn. Přichází přitom ze skutečných účtů. Společnost Avira se domívá, že spammeři využívají informace ukradené při nechvalně známém útoku z června. Zatímco v současnosti odkazy vedou na online lékárny, nikdo nezaručí, že v budoucnu nepovedou na stránky s malwarem.

Elektronické bankovnictví

FBI varuje: finanční instituce jsou jedním z hlavních cílů podvodníků – FBI warns financial institutions are being highly targeted by fraudsters. Článek v tomto směru obsahuje dlouhou sadu doporučení FBI finančním institucím.

How I DOS’ed My Bank – k útoku DoS na telefonní linku banky. Že to není obtížné, popisuje autor této demonstrace Rahul Sasi. Upozorňuje v závěru, že neexistují pro telefonní bankovnictví odpovídající bezpečnostní normy a celá problematika je v literatuře málo zkoumána.
Viz také komentáře:

Chraňte svá finanční data – Keeping your financial data safe. Každý, kdo pracuje online s financemi, by si měl umět vytvořit k tomu bezpečné prostředí. Autor článku radí, jak na to, uvádí, jaké existují hrozby a co lze učinit v rámci prevence.

Americké banky jsou ve vysokém stupni pohotovosti – kvůli kybernetickým útokům – U.S. banks on high alert against cyberattacks. Je to díky varování FS-ISAC (Financial Services Information Sharing and Analysis Center). Velikost podvodných transferů se pohybuje mezi 400 000 a 900 000 dolarů. V jednom případě útočník dokonce zvedl limit pro povelenou velikost transferu. Většinu obětí tvoří malé a střední podnikání, malé banky a úvěrové organizace.
Souvisí s tím také následující informace – Cybercriminals shift focus to bank employees. Security experts say fighting financial breaches will take both training and technology – kyberkriminalita se zaměřuje na bankovní zaměstnance.

Za útokem na americké banky je pravděpodobně Írán – Officials see Iran, not outrage over film, behind cyber attacks on US banks. Jednalo se (v minulém týdnu) o weby JPMorgan Chase a Bank of America.
Viz také komentář – Iran May Be Behind Attacks on Bank Websites.

Autentizace, hesla

Používání hesel začíná být nebezpečný historický anachronismus – How to find happiness in a world of password madness. Autor rozsáhlejšího článku (komentuje v něm dnešní situaci v tomto směru) neskrývá svůj kritický pohled. Východiska však nejsou jednoduchá.

5 win government grants to help ´get rid of passwords´ – pětice vládních grantů by mohla pomoci tuto situaci změnit.

Chyba v autentizačním protokolu pro databáze Oracle umožňuje cracknout hesla – Attack Easily Cracks Oracle Database Passwords.

Elektronický podpis

Bezpečnost certifikačních autorit a SSL certifikátů – pohled dnešního dne je hlavním motivem článku – SSL Digital Certificate Security Issues Put CAs on Notice. Autor článku rekapituluje útoky loňského roku a zmiňuje cesty, kterými se CA dnes vydávají.

Flame malware analysis: How to defend against fraudulent certificates – z analýzy malwaru Flame: jak se bránit proti podvodným certifikátům. I když není pravděpodobné, že by se na počítač běžného uživatele malware Flame dostal, autor přesto poukazuje, že z takovéto analýzy se lze v mnohém poučit.

Biometrie

FBI uvítá rychlé mobilní testování DNA – FBI eager to embrace mobile ‚Rapid DNA‘ testing. Nástroj ”Rapid DNA“ je konečně zde, FBI chce aby zákon prosazující složky ho měly k dispozici co nejdříve. Současná databáze DNA obsahuje 800 000 záznamů, letos by jejich počet měl přesáhnout jeden milión.

Indonésie pracuje na jednom z nejvíce ambiciózních světových projektů pro biometrické ID – Indonesia advances world's most ambitious biometric-based national ID project. ”Občanka“ bude obsahovat otisky prstů, duhovky a biometrii obličeje. Projekt by měl být spuštěn při příštích volbách v roce 2014.

Normy a normativní dokumenty

Americký NIST vydal dva dokumenty, jsou to:

Různé

Vyšel The Hacker News Magazine September 2012 Edition – Security in a Serious Way, z obsahu:

  • Mohit Kumar: Security in a serious way
  • John Shinaberry: Too Good To Be True = A Lie
  • Pierluigi Pagani: The good and the bad of the Deep Web
  • John Shinaberry: Hack i ng
  • John Shinaberry: Watch the Watchers
  • Abhi Manyu Varma Datla: The Rapid Rise Of Thefts in Cyber Space
  • John Shinaberry: Windows User: Know Your Extensions
  • Himanshu Chaudhary: Web Jacking: Hi-jacking of a websites
  • John Shinaberry: Which Distro?
  • John Shinaberry: Dude, watch your stuff
  • Ann Smith: It´s Magic

Zveme vás na jednodenní základní kurz Problematika infrastruktury veřejných klíčů (PKI). Termín: 26.9.2012 09:00–17:00. Garant: Pavel Vondruška. Kurz je pořádán v rámci Akademie CZ.NIC.
Kurz seznámí účastníky s principy fungování PKI z různých aspektů. Účastník se seznámí se základními principy asymetrických šifer, s definicemi a požadavky zákona o elektronickém podpisu, bude seznámen s technickým a legislativním pohledem na důvěru v certifikáty a ověření podpisu a certifikátu. Součástí budou některé jednoduché praktické dovednosti – zejména práce s certifikáty (generování, export, import, podpis, ověření) a práce s CRL Cena (včetně DPH): 2 400,00 Kč.
Jeden z účastníků získá knihu Kryptologie, šifrování a tajná písma. Kniha vyšla v nákladu 8000 ks, ale přesto byla pro velký zájem již zcela rozebrána. Je to tedy jedna z mála posledních příležitostí, jak ji ještě získat…

root_podpora

Vyšel (IN)SECURE Magazine ISSUE 35 (September 2012), z obsahu:

  • Administrative scripting with Nmap
  • Information security in Europe with ENISA Executive Director Prof. Udo Helmbrecht
  • Unintended, malicious and evil applications of augmented reality
  • The enemy at the gate
  • Top five hurdles to security and compliance in industrial control systems
  • How to monitor the blind spots in your IT system: Logging versus auditing
  • DBI aid reverse engineering: Pinpointing interesting code
  • The importance of data normalization in IPS

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?