Latest articles
Présentation de PeStudio : configuration, tutoriel et conseils
févr. 09, 2023
An overview of the free malware analysis tool PeStudio.
Comment utiliser Ghidra pour la rétro-ingénierie des malwares
mai 24, 2022
Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.
Comment utiliser Volatility pour l’analyse de la mémoire
mai 05, 2022
Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.
Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants
août 27, 2021
Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.
L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents
août 04, 2021
J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...
Process Hacker : présentation d'un gestionnaire de tâches avancé
juin 15, 2021
Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.
Mémoire de la pile : présentation (partie 3)
mai 28, 2021
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
mai 26, 2021
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Comment dépacker un malware avec x64dbg
mai 23, 2021
Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !
Qu’est-ce que x64dbg et comment l’utiliser
mai 18, 2021
Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.
Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités
mai 08, 2021
Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.
Qu’est-ce qu’un plan de réponse aux incidents et comment le créer ?
janv. 25, 2021
Qu'est-ce qu'un plan de réponse aux incidents exactement, pourquoi devez-vous en avoir un, comment le créer, qui doit l'exécuter et les 6 étapes à effectuer.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.