steganography

Preview image for: Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Análisis profundo de actores de amenazas que utilizan archivos .WAV para la entrega de malware, centrándose en esteganografía, detección forense y estrategias defensivas.
Preview image for: XWorm 7.2: Sofisticada Campaña de Phishing Utiliza Exploits de Excel y Camuflaje JPEG para Secuestrar PCs

XWorm 7.2: Sofisticada Campaña de Phishing Utiliza Exploits de Excel y Camuflaje JPEG para Secuestrar PCs

Nueva campaña de phishing despliega XWorm 7.2 mediante archivos Excel maliciosos, ocultando malware en JPEGs y procesos.
Preview image for: Desenmascarando Adversarios: Rastreo de Campañas de Malware con Material Reutilizado

Desenmascarando Adversarios: Rastreo de Campañas de Malware con Material Reutilizado

Análisis avanzado de campañas de malware que utilizan marcadores esteganográficos reutilizados para atribución e inteligencia de amenazas.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.