REMnux 7: разнообразный, эффективный и простой в использовании набор инструментов для анализа вредоносного ПО на базе Linux.

REMnux 7: разнообразный, эффективный и простой в использовании набор инструментов для анализа вредоносного ПО на базе Linux.

После долгого ожидания для исследователей вредоносного ПО по всему миру наконец-то была выпущена следующая версия REMnux, набора инструментов для анализа вредоносного ПО на базе Linux. Она включает в себя сотни инструментов, поддерживающих анализ вредоносных исполняемых файлов, документов, скриптов и нежелательных файлов. коды, которые сегодня популярны в Интернете.

REMnux выпускается уже 10 лет, и это седьмое крупное обновление этого набора инструментов для анализа вредоносного ПО, в которое добавлен ряд новых инструментов, а также удалены некоторые устаревшие инструменты, устаревшие и больше не эффективные.

REMnux 7: разнообразный, эффективный и простой в использовании набор инструментов для анализа вредоносного ПО на базе Linux.

По сути, REMnux разработан на основе Ubuntu — одного из наиболее полных и часто используемых сегодня дистрибутивов Linux. REMnux поставляется с предварительно настроенными утилитами, которые помогают специалистам по обратному проектированию не только сэкономить время в каждом процессе анализа вредоносного ПО , но также могут обеспечить более точные результаты.

REMnux можно установить как виртуальное устройство, настроить как отдельную операционную систему или даже запустить как контейнер Docker. В зависимости от реальных потребностей разработчиков будут доступны рекомендации, соответствующие каждому варианту.

Новая версия REMnux была полностью переработана и использует SaltStack для автоматизации установки и настройки программного обеспечения. Таким образом, члены сообщества смогут свободно вносить свои собственные модификации и инструменты.

Коллекция из сотен инструментов анализа вредоносного ПО, обновленных до последних версий, теперь включена в REMnux 7. Утилиты позволят пользователям выполнять следующие задачи:

  • Проверьте наличие подозрительных исполнительных процедур и документов.
  • Быстрое реконструирование вредоносного кода.
  • Запустите анализ памяти на зараженном сервере.
  • Изучите сетевые и системные взаимодействия для поведенческого анализа.
  • Анализ вредоносных документов.
  • Проверьте статические свойства.
  • Собирайте и анализируйте данные.
  • Статический анализ кода.

В REMnux 7 будет список интегрированных инструментов и их назначение, на которые пользователи смогут ссылаться. Некоторые из этих утилит могут быть очень «громоздкими», но также будет шпаргалка REMnux v7 (PDF, редактируемый Word) от команды разработчиков проекта, которая поможет пользователям быстро найти нужные мне инструменты.

Для получения более подробной информации посетите сайт: remnux.org.


Топ-10 дешевых поставщиков SSL-сертификатов в мире в 2024 году

Топ-10 дешевых поставщиков SSL-сертификатов в мире в 2024 году

Сертификаты SSL помогают обеспечить безопасность конфиденциальной информации клиентов и создать безопасную среду для вашего онлайн-бизнеса.

Как изменить предпочтительный диапазон частот для адаптера беспроводной сети в Windows

Как изменить предпочтительный диапазон частот для адаптера беспроводной сети в Windows

В этом руководстве показано, как изменить предпочтительный диапазон частот (на 5 ГГц или 2,4 ГГц), который будет использоваться по умолчанию для адаптера беспроводной сети в Windows 7, Windows 8 и Windows 10.

Что такое сходство процессора? Как настроить сходство процессора в Windows 10

Что такое сходство процессора? Как настроить сходство процессора в Windows 10

Однако можно настроить программы на использование только 1 или 2 ядер вместо всех ядер. В этом посте Quantrimang.com объяснит, что такое привязка процессора и как настроить привязку процессора в Windows 10.

Следует избегать VPN с худшей защитой конфиденциальности.

Следует избегать VPN с худшей защитой конфиденциальности.

Растущая популярность технологии VPN привела к множеству мошеннических действий разного масштаба, метода и смелости.

Как удаленно заблокировать компьютер на Windows 10

Как удаленно заблокировать компьютер на Windows 10

В Windows 10 есть удобная функция, которая позволяет не только отслеживать ваше устройство, но и удаленно блокировать его.

Как использовать SpyHunter для удаления шпионского ПО и защиты от кейлоггеров

Как использовать SpyHunter для удаления шпионского ПО и защиты от кейлоггеров

SpyHunter — это программное обеспечение, которое ищет и уничтожает вредоносное ПО, шпионское ПО и средства защиты от кейлоггеров на компьютерах.

Попробуйте Disk Usage, новый инструмент анализа емкости жесткого диска в Windows 10.

Попробуйте Disk Usage, новый инструмент анализа емкости жесткого диска в Windows 10.

Использование диска находится в папке C:\Windows\System32\diskusage.exe и отображает инструкции по использованию при вводе diskusage /?. Эта утилита может сканировать целые диски или определенные папки и сообщать, насколько сильно используется каждая папка.

Как установить тему Moon Knight в Windows 10/11

Как установить тему Moon Knight в Windows 10/11

Набор тем Moon Knight очень высокого качества, и вы можете немедленно установить его на свой компьютер.

Инструкция по быстрому открытию приложений Windows с помощью команды «Выполнить»

Инструкция по быстрому открытию приложений Windows с помощью команды «Выполнить»

Когда нам нужно быстро открыть приложение в Windows, мы часто используем сочетания клавиш. Однако мало кто знает, что есть еще один способ – использовать команду «Выполнить». В «Выполнить» есть множество команд для открытия различных приложений в Windows, но наиболее распространенными являются 5 команд для открытия приложений, перечисленных ниже. Пожалуйста, обратитесь.

На вашем компьютере с Windows 10 есть вирус, вот как его исправить

На вашем компьютере с Windows 10 есть вирус, вот как его исправить

Когда вредоносные коды устанавливаются на ваш компьютер, они могут быстро взять его под контроль и вызвать чрезвычайно серьезные ошибки. Даже антивирусное программное обеспечение, которое вы загружаете и устанавливаете, иногда может быть поддельным и может нанести вред вашему компьютеру.