Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DGA Detection & Optimization - Gunter Ollmann

Автор: 44CON Information Security Conference

Загружено: 2019-05-17

Просмотров: 633

Описание:

The concept behind domain generation algorithm (DGAs) use for locating crimeware C&C isn't particularly new, however the current generation as considerably better tuned than those of old and are increasingly incorporated as a backup strategy to the more sophisticated commercial crimeware tools. For the good guys, there are new machine learning and advanced spectral clustering approaches that can automatically detect (passively at the network level) their operation and classify malware families. For the bad guys, there are improved operational methods that guarantee evasion - at both technological and law enforcement levels. This talk covers the state of the art in applying advanced machine learning to network detection, and the optimizations being made by the masterminds behind some of the best crimeware out there.

DGA Detection & Optimization - Gunter Ollmann

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

What the HEC? Security implications of HDMI Ethernet Channel ... - Andy Davis

What the HEC? Security implications of HDMI Ethernet Channel ... - Andy Davis

Toppling Domino - Testing security in a Lotus Notes environment - Darren Fuller

Toppling Domino - Testing security in a Lotus Notes environment - Darren Fuller

ДЕНЬ 1422: ПРАВОЗАЩИТНИКИ ЗА ДЕНЬГИ @Kurbanova_LIVE

ДЕНЬ 1422: ПРАВОЗАЩИТНИКИ ЗА ДЕНЬГИ @Kurbanova_LIVE

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

Маска подсети — пояснения

Маска подсети — пояснения

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

John McIntosh - ghidriff

John McIntosh - ghidriff

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

Почему Эту СМЕСЬ хотят ЗАПРЕТИТЬ?

Почему Эту СМЕСЬ хотят ЗАПРЕТИТЬ?

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Dr Altaf Shaik - Unveiling the Ghosts of Mobile Networks: When Will Old Bugs Die?

Dr Altaf Shaik - Unveiling the Ghosts of Mobile Networks: When Will Old Bugs Die?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

ИИ - ЭТО ИЛЛЮЗИЯ ИНТЕЛЛЕКТА. Но что он такое и почему совершил революцию?

ИИ - ЭТО ИЛЛЮЗИЯ ИНТЕЛЛЕКТА. Но что он такое и почему совершил революцию?

I Read Honey's Source Code

I Read Honey's Source Code

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com