In dem Vortrag geht es um die statische Analyse von Windows Malware. Mit statischer Analyse kann man versuchen zu bestimmen was eine Malware macht, ohne dass die entsprechende Datei/die entsprechenden Dateien zur Ausführung gebracht wird/werden.
In dem Vortrag geht es um die statische Analyse von Windows Malware. Mit statischer Analyse kann man versuchen zu bestimmen was eine Malware macht, ohne dass die entsprechende Datei/die entsprechenden Dateien zur Ausführung gebracht wird/werden.
• EverCookie (Sergej)
Server indifizieren ihre Clients (Browser) in der Regel mittels einem HTTP-Cookie. Wenn der Benutzer seine HTTP-Cookies löscht, hat der Server keine Möglichkeit den Client beim nächsten Besuch zu erkennen. Wie der Server es trotzdem schaffen kann einen Client zu identifizieren, auch im Incognito Mode, das ist Thema des Vortrags Evercookie.
In dem Vortrag geht es um die statische Analyse von Windows Malware. Mit statischer Analyse kann man versuchen zu bestimmen was eine Malware macht, ohne dass die entsprechende Datei/die entsprechenden Dateien zur Ausführung gebracht wird/werden.
• EverCookie (Sergej)
Server indifizieren ihre Clients (Browser) in der Regel mittels einem HTTP-Cookie. Wenn der Benutzer seine HTTP-Cookies löscht, hat der Server keine Möglichkeit den Client beim nächsten Besuch zu erkennen. Wie der Server es trotzdem schaffen kann einen Client zu identifizieren, auch im Incognito Mode, das ist Thema des Vortrags Evercookie.
In dem Vortrag geht es um die statische Analyse von Windows Malware. Mit statischer Analyse kann man versuchen zu bestimmen was eine Malware macht, ohne dass die entsprechende Datei/die entsprechenden Dateien zur Ausführung gebracht wird/werden.
This talks is about windows malware static analysis. Static analysis allows to identify possible behaviour of malware without running the malicious file/s.
• EverCookie (Sergej)
Server indifizieren ihre Clients (Browser) in der Regel mittels einem HTTP-Cookie. Wenn der Benutzer seine HTTP-Cookies löscht, hat der Server keine Möglichkeit den Client beim nächsten Besuch zu erkennen. Wie der Server es trotzdem schaffen kann einen Client zu identifizieren, auch im Incognito Mode, das ist Thema des Vortrags Evercookie.
Treiber waren eigentlich dafür gedacht Geräte wie Drucker mit dem Betriebssystem kommunizieren zu lassen, das ist aber schon lange nicht mehr die Regel. Heute benutzen auch Hosts von virtuellen Maschinen, oder gar DRM- und Anti-Cheat-Systeme, Treiber, um tiefer in das Betriebssystem einzugreifen. Was aber bei der fahrlässigen Verwendung der Macht von Treibern schief gehen kann, will ich euch mit einigen kuriosen Beispielen zeigen.
• EverCookie (Sergej)
Server indifizieren ihre Clients (Browser) in der Regel mittels einem HTTP-Cookie. Wenn der Benutzer seine HTTP-Cookies löscht, hat der Server keine Möglichkeit den Client beim nächsten Besuch zu erkennen. Wie der Server es trotzdem schaffen kann einen Client zu identifizieren, auch im Incognito Mode, das ist Thema des Vortrags Evercookie.
• Windows Malware - Static Analysis (Matthias)
In dem Vortrag geht es um die statische Analyse von Windows Malware. Mit statischer Analyse kann man versuchen zu bestimmen was eine Malware macht, ohne dass die entsprechende Datei/die entsprechenden Dateien zur Ausführung gebracht wird/werden.
This talks is about windows malware static analysis. Static analysis allows to identify possible behaviour of malware without running the malicious file/s.