• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders скачать в хорошем качестве

Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders 4 месяца назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders в качестве 4k

У нас вы можете посмотреть бесплатно Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders

🔗 Join us in-person and virtually at our Wild West Hackin' Fest: information security conferences — https://wildwesthackinfest.com/ 🔗 Register for Infosec Webcasts, Anti-casts & Summits. – https://poweredbybhis.com In this talk, Mike will cover two highly effective techniques for obfuscating shellcode in your payloads. Jargon is a shellcode obfuscation method that substitutes dictionary words in place of shellcode bytes. This provides two benefits - your loader doesn't have any shellcode, and the use of dictionary words reduces the entropy of your loader, sidestepping entropy detections built into some AV & EDR. Jigsaw is a shellcode obfuscation routine designed to hide your shellcode without requiring encryption. This eliminates possible signatures related to including encryption libraries in your payload while also avoiding significant increases in entropy. 00:00 - Intro 00:54 - Slide deck location 01:13 - whoami 01:48 - The importance of entropy 02:33 - Entropy and compressibility 04:23 - Entropy of languages 06:22 - Crowdstrike detection 06:56 - Anti-entropy tactics 08:14 - Adding language makes file highly compressible 08:45 - Jargon creates a shellcode loader that does not contain shellcode 09:22 - Any printable character set may be used 10:33 - 256 - word translation table 12:24 - Decoding at runtime 14:24 - Defender and other agents detected the decoding - countermeasures 15:56 - DEMO: Jargon getting past Crowdstrike 17:09 - Try It Yourself 17:22 - Apologies to defenders - no detection for this (maybe frequency analysis?) 18:10 - Q&A - Can you use languages other than English? 20:45 - Q&A - Entropy 22:01 - Q&A - What is the level of entropy that would be detected? 23:04 - Q&A - Is entropy checked across the entire file, or just a section? 24:58 - JIGSAW PRESENTATION 26:30 - Jigsaw - How does it work? 29:10 - Putting the puzzle back together 33:18 - Try JIGSAW 35:33 - Q&A - Are there any default signatures in the code that could be used for detection if unaltered? 37:03 - Q&A - Staged vs stageless payloads 38:11 - Q&A - Use these obfuscation tools to evade DLP? 39:20 - Q&A - Merging Jargon and Jigsaw? (no) ///Black Hills Infosec Socials Twitter:   / bhinfosecurity   Mastodon: https://infosec.exchange/@blackhillsi... LinkedIn:   / antisyphon-training   Discord:   / discord   ///Black Hills Infosec Shirts & Hoodies https://spearphish-general-store.mysh... ///Black Hills Infosec Services Active SOC: https://www.blackhillsinfosec.com/ser... Penetration Testing: https://www.blackhillsinfosec.com/ser... Incident Response: https://www.blackhillsinfosec.com/ser... ///Backdoors & Breaches - Incident Response Card Game Backdoors & Breaches: https://www.backdoorsandbreaches.com/ Play B&B Online: https://play.backdoorsandbreaches.com/ ///Antisyphon Training Pay What You Can: https://www.antisyphontraining.com/pa... Live Training: https://www.antisyphontraining.com/co... On Demand Training: https://www.antisyphontraining.com/on... Antisyphon Discord:   / discord   Antisyphon Mastodon: https://infosec.exchange/@Antisy_Trai... ///Educational Infosec Content Black Hills Infosec Blogs: https://www.blackhillsinfosec.com/blog/ Wild West Hackin' Fest YouTube:    / wildwesthackinfest   Antisyphon Training YouTube:    / antisyphontraining   Active Countermeasures YouTube:    / activecountermeasures   Threat Hunter Community Discord:   / discord   Join us at the annual information security conference in Deadwood, SD (in-person and virtually) — Wild West Hackin' Fest: https://wildwesthackinfest.com/

Comments
  • Скрыть полезную нагрузку с помощью шифрования XOR 2 года назад
    Скрыть полезную нагрузку с помощью шифрования XOR
    Опубликовано: 2 года назад
  • Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст... 3 дня назад
    Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст...
    Опубликовано: 3 дня назад
  • Installing Sage X3 on multiple servers (Windows and Linux) 58 минут назад
    Installing Sage X3 on multiple servers (Windows and Linux)
    Опубликовано: 58 минут назад
  • Claude Code Automated My Entire Cloud Workflow (I'm an AI Engineer Now) 1 час назад
    Claude Code Automated My Entire Cloud Workflow (I'm an AI Engineer Now)
    Опубликовано: 1 час назад
  • Social Engineering for Covert Access Assignments | Dorota Kozlowska 4 месяца назад
    Social Engineering for Covert Access Assignments | Dorota Kozlowska
    Опубликовано: 4 месяца назад
  • Атакующий ИИ — Новый рубеж | Джейсон Хэддикс 1 месяц назад
    Атакующий ИИ — Новый рубеж | Джейсон Хэддикс
    Опубликовано: 1 месяц назад
  • ESP32: распознавание речи нейросетью (TensorFlow Lite) 1 месяц назад
    ESP32: распознавание речи нейросетью (TensorFlow Lite)
    Опубликовано: 1 месяц назад
  • Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года 1 месяц назад
    Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года
    Опубликовано: 1 месяц назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 2 недели назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 2 недели назад
  • golang obfuscated malware goes crazy 7 месяцев назад
    golang obfuscated malware goes crazy
    Опубликовано: 7 месяцев назад
  • Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ... 1 год назад
    Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...
    Опубликовано: 1 год назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение 8 лет назад
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Опубликовано: 8 лет назад
  • Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm 3 дня назад
    Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm
    Опубликовано: 3 дня назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • ТРЕНДОВЫЕ УЯЗВИМОСТИ 2026: от ведущего эксперт PT Expert Security Center | АЛЕКСАНДР ЛЕОНОВ 2 дня назад
    ТРЕНДОВЫЕ УЯЗВИМОСТИ 2026: от ведущего эксперт PT Expert Security Center | АЛЕКСАНДР ЛЕОНОВ
    Опубликовано: 2 дня назад
  • Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema 9 месяцев назад
    Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema
    Опубликовано: 9 месяцев назад
  • Укрепление потенциала кибербезопасности: инвестиции в людей, а не в инструменты! | Маркус Шобер 1 месяц назад
    Укрепление потенциала кибербезопасности: инвестиции в людей, а не в инструменты! | Маркус Шобер
    Опубликовано: 1 месяц назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Solving Dumb Hacker Problems With Nix | Ryan Basden 5 месяцев назад
    Solving Dumb Hacker Problems With Nix | Ryan Basden
    Опубликовано: 5 месяцев назад
  • Как хакеры взламывают Google 2FA 1 месяц назад
    Как хакеры взламывают Google 2FA
    Опубликовано: 1 месяц назад

Контактный email для правообладателей: [email protected] © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5