REMnux 7: un toolkit di analisi del malware basato su Linux diversificato, efficace e facile da usare

REMnux 7: un toolkit di analisi del malware basato su Linux diversificato, efficace e facile da usare

Dopo una lunga attesa, la prossima versione di REMnux, il toolkit di analisi malware basato su Linux , è stata finalmente rilasciata ai ricercatori di malware di tutto il mondo, arrivando con centinaia di strumenti che supportano l'analisi di file eseguibili, documenti, script e file indesiderati dannosi. codici che sono popolari su Internet oggi.

REMnux è uscito da 10 anni e questo è il settimo importante aggiornamento di questo toolkit di analisi del malware, che arriva con l'aggiunta di una serie di nuovi strumenti oltre alla rimozione di alcuni strumenti obsoleti e non più efficaci.

REMnux 7: un toolkit di analisi del malware basato su Linux diversificato, efficace e facile da usare

Fondamentalmente, REMnux è sviluppato sulla base di Ubuntu, una delle distribuzioni Linux più complete e comunemente utilizzate oggi. REMnux viene fornito con utilità preconfigurate per aiutare il reverse engineering non solo a risparmiare tempo in ogni processo di analisi del malware , ma può anche supportare risultati più accurati.

REMnux può essere installato come dispositivo virtuale, configurato come sistema operativo autonomo o persino eseguito come contenitore Docker. A seconda delle effettive esigenze degli sviluppatori, saranno disponibili indicazioni corrispondenti a ciascuna opzione.

La nuova versione di REMnux è stata completamente ricostruita e si affida a SaltStack per automatizzare l'installazione e la configurazione del software. Pertanto, i membri della comunità potranno contribuire liberamente con le proprie modifiche e strumenti.

REMnux 7 include ora una raccolta di centinaia di strumenti di analisi del malware aggiornati alle versioni più recenti. Le utilità consentiranno agli utenti di eseguire le seguenti attività:

  • Verificare la presenza di procedure e documenti di esecuzione sospetti.
  • Decodifica rapidamente il codice dannoso.
  • Esegui Memory Forensics sul server infetto.
  • Esplora le interazioni di rete e di sistema per l'analisi comportamentale.
  • Analizza documenti dannosi.
  • Controlla le proprietà statiche.
  • Raccogliere e analizzare i dati.
  • Analisi del codice statico.

Ci sarà un elenco degli strumenti integrati in REMnux 7 e i loro scopi a cui gli utenti potranno fare riferimento. Alcune di queste utilità possono essere molto "ingombranti", ma ci sarà anche un cheat sheet di REMnux v7 (PDF, Word modificabile) del team di sviluppo del progetto che aiuterà gli utenti a trovare rapidamente gli strumenti di cui ho bisogno.

Per informazioni più dettagliate, visitare: remnux.org


Come vedere cosa occupa molto spazio di archiviazione su Windows 10

Come vedere cosa occupa molto spazio di archiviazione su Windows 10

In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?