Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX
An analysis of steganography methods that are can be potentially used as instruments in attacks on i...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Celem niniejszej pracy jest omówienie cech generatorów liczb pseudolosowych, przedstawienie kilku ic...
Praca polega na badaniu zagrożenia jakie niesie ze sobą złośliwe oprogramowanie. Analizowanych jest ...
In the past few years, activity of ransomware increased. As new variants and families of ransomware ...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
Práce se zaměřuje na problematiku reverzního inženýrství v oblasti informačních technologií, úzce sp...
Ransomware is classified as a category of malicious software (often reffered to as malware), which i...
The aim of this diploma thesis is to analyze an instance of the GlobeImposter ransomware extracted f...
Ransomware has been proven to constitute a severe threat to the world's digital assets. Resources or...
Táto práca sa snaží navrhnúť, implementovať a poukázať na nové techniky obfuskácie činnosti ransomvé...
Celem pracy magisterskiej jest opisanie metod służących do przeciwdziałania ewentualnym prób...
Rad obrađuje problematiku zloćudnog softvera. Također, stavlja ransomware u kontekst s drugim vrstam...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
An analysis of steganography methods that are can be potentially used as instruments in attacks on i...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Celem niniejszej pracy jest omówienie cech generatorów liczb pseudolosowych, przedstawienie kilku ic...
Praca polega na badaniu zagrożenia jakie niesie ze sobą złośliwe oprogramowanie. Analizowanych jest ...
In the past few years, activity of ransomware increased. As new variants and families of ransomware ...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
Práce se zaměřuje na problematiku reverzního inženýrství v oblasti informačních technologií, úzce sp...
Ransomware is classified as a category of malicious software (often reffered to as malware), which i...
The aim of this diploma thesis is to analyze an instance of the GlobeImposter ransomware extracted f...
Ransomware has been proven to constitute a severe threat to the world's digital assets. Resources or...
Táto práca sa snaží navrhnúť, implementovať a poukázať na nové techniky obfuskácie činnosti ransomvé...
Celem pracy magisterskiej jest opisanie metod służących do przeciwdziałania ewentualnym prób...
Rad obrađuje problematiku zloćudnog softvera. Također, stavlja ransomware u kontekst s drugim vrstam...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
An analysis of steganography methods that are can be potentially used as instruments in attacks on i...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Celem niniejszej pracy jest omówienie cech generatorów liczb pseudolosowych, przedstawienie kilku ic...