Neil Fox

Latest articles

Présentation de PeStudio : configuration, tutoriel et conseils

Neil Fox

Neil Fox

An overview of the free malware analysis tool PeStudio.

Comment utiliser Ghidra pour la rétro-ingénierie des malwares

Neil Fox

Neil Fox

Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.

Comment utiliser Volatility pour l’analyse de la mémoire

Neil Fox

Neil Fox

Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.

Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants

Neil Fox

Neil Fox

Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.

L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents

Neil Fox

Neil Fox

J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...

Process Hacker : présentation d'un gestionnaire de tâches avancé

Neil Fox

Neil Fox

Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.

Mémoire de la pile : présentation (partie 3)

Neil Fox

Neil Fox

Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

Neil Fox

Neil Fox

Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.

Comment dépacker un malware avec x64dbg

Neil Fox

Neil Fox

Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !

Qu’est-ce que x64dbg et comment l’utiliser

Neil Fox

Neil Fox

Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Neil Fox

Neil Fox

Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.

Qu’est-ce qu’un plan de réponse aux incidents et comment le créer ?

Neil Fox

Neil Fox

Qu'est-ce qu'un plan de réponse aux incidents exactement, pourquoi devez-vous en avoir un, comment le créer, qui doit l'exécuter et les 6 étapes à effectuer.

Prev

1 2

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.