• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode скачать в хорошем качестве

Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode 1 год назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode в качестве 4k

У нас вы можете посмотреть бесплатно Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Bytecode Jiu-Jitsu: Choking Interpreters to Force Execution of Malicious Bytecode

Code injection is a category of techniques that hides the behavior of malware by injecting malicious code into the memory of a legitimate process. However, most existing techniques rely on specific system APIs that are considered suspicious and often monitored by security products, which makes them easy to detect. We introduce a novel code injection attack, Bytecode Jiu-Jitsu, that injects malicious bytecode into an interpreter. It works by dynamically replacing existing benign bytecode in the memory of an interpreter process and forcing the process to execute the new bytecode. This attack is covert because it does not need to call suspicious APIs for thread creation, executable memory allocation, or instruction pointer modification. The main challenges lie in reverse-engineering the locations and structures of bytecode and symbol tables (data structures that manage data referenced by bytecode) in memory, which depends on the specific implementation of the interpreter. This reverse engineering requires a prohibitive human effort, especially if the source code is unavailable. Therefore, we propose an almost fully automatic technique for analyzing an interpreter binary to reveal the locations and structures and injecting arbitrary bytecode based on the analysis. The analysis allows our injection attack to be applied to even proprietary interpreters with minimal human effort. In this talk, we first revisit different types of code injection techniques. Next, we explain the interpreter analysis technique and the Bytecode Jiu-Jitsu technique while showing its advantages so that the audience can obtain a blue belt. We then demonstrate that our attack can: (1) apply to diverse real-world interpreters, (2) evade detection by more than 80% of antivirus products on VirusTotal and state-of-the-art memory forensics tools, (3) disturb behavioral analysis with sandboxes and EDRs as well as manual analysis by experienced malware analysts. Finally, we will release our tool that Red Teamers and security researchers can use for research and evaluation. By: Toshinori Usui | Research Scientist, NTT Security Holdings Corporation Yuto Otsuki | Senior Researcher, NTT Security Holdings Corporation Ryo Kubota | Researcher, NTT Security Holdings Corporation Yuhei Kawakoya | Distinguished Researcher, NTT Security Holdings Corporation Makoto Iwamura | Distinguished Researcher, NTT Security Holdings Corporation Kanta Matsuura | Professor, Institute of Industrial Science, The University of Tokyo Full Abstract and Presentation Materials: https://www.blackhat.com/us-24/briefi...

Comments
  • Compromising Confidential Compute, One Bug at a Time 1 год назад
    Compromising Confidential Compute, One Bug at a Time
    Опубликовано: 1 год назад
  • 15 Ways to Break Your Copilot 9 месяцев назад
    15 Ways to Break Your Copilot
    Опубликовано: 9 месяцев назад
  • Hardwear.io NL 2025: When Memory Lies: Breaching Processor Security via Rogue Memory Modules 1 день назад
    Hardwear.io NL 2025: When Memory Lies: Breaching Processor Security via Rogue Memory Modules
    Опубликовано: 1 день назад
  • Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel 1 месяц назад
    Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel
    Опубликовано: 1 месяц назад
  • From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion 1 месяц назад
    From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion
    Опубликовано: 1 месяц назад
  • Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin) 3 месяца назад
    Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)
    Опубликовано: 3 месяца назад
  • Автоматизация взлома оборудования с помощью кода Клода 10 дней назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 10 дней назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Крупное обновление GO 1.26 1 день назад
    Крупное обновление GO 1.26
    Опубликовано: 1 день назад
  • Back to the Future: Hacking and Securing Connection-based OAuth Architectures 1 месяц назад
    Back to the Future: Hacking and Securing Connection-based OAuth Architectures
    Опубликовано: 1 месяц назад
  • Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках 1 год назад
    Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
    Опубликовано: 1 год назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • Принц Персии: разбираем код гениальной игры, вытирая слезы счастья 2 месяца назад
    Принц Персии: разбираем код гениальной игры, вытирая слезы счастья
    Опубликовано: 2 месяца назад
  • Clustered Points of Failure - Attacking Windows Server Failover Clusters 1 месяц назад
    Clustered Points of Failure - Attacking Windows Server Failover Clusters
    Опубликовано: 1 месяц назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • Сверхпроводимость — горячая тема. Физик Сергей Мухин. Три Сигмы #14 1 день назад
    Сверхпроводимость — горячая тема. Физик Сергей Мухин. Три Сигмы #14
    Опубликовано: 1 день назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Понимание GD&T 3 года назад
    Понимание GD&T
    Опубликовано: 3 года назад
  • XUnprotect: Reverse Engineering macOS XProtect Remediator 1 месяц назад
    XUnprotect: Reverse Engineering macOS XProtect Remediator
    Опубликовано: 1 месяц назад
  • Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications 3 недели назад
    Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications
    Опубликовано: 3 недели назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5