Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
https://telegra.ph/SHifruem-fajly-s-TrueCrypt-i-Veracrypt-09-02
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Шифруем файлы с TrueCrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее.…
🔥5😱3👍2🤯1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой...
👍4❤2💅2🔥1👏1
В этой статье будет представлена методика выявления "плохих байтов" в полезной нагрузке и определения их местоположения в скомпилированном
двоичном файле
https://offensivedefence.co.uk/posts/threatcheck-ghidra/
#reverse #defense #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
offensivedefence.co.uk
Bypassing Defender with ThreatCheck & Ghidra
Intro It should come as no surprise when payloads generated in their default state get swallowed up by Defender, as Microsoft have both the means and motivation to proactively produce signatures for open and closed source/commericial tooling. One tactic to…
🔥6❤1👍1