mardi , 20 octobre 2020

On peut reconnaître un cybercriminel au style de son code

Voici un article intéressant qui tend à montrer que la graphologie a aussi sa dimension cyber

Graphology of an Exploit – Hunting for exploits by looking for the author’s fingerprints – Check Point Research

Just like programmers leave their fingerprints in their code, so do exploit developers. We were able to apply the same techniques used to track malware authors and APT groups to draw a digital composite sketch of 2 prominant exploit writers.

trouvé via cet article


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

On peut reconnaître un cybercriminel au style de son code

Les développeurs de malware ont tous leurs petites habitudes et cela transparaît dans le code qu’ils produisent. Les chercheurs de Check Point ont ainsi retrouvé la trace d’un auteur particulièrement prolifique.

About Marc Barbezat

Blogueur et spécialiste en cybersécurité

Check Also

Les voitures autonomes peuvent être trompées en affichant des objets virtuels

Les voitures à conduite autonome sont l'une des innovations technologiques les plus cool du 21e siècle mais elles présentent des failles

webcam

Des images de webcams personnelles piratées et diffusées sur des sites pour adultes #veille (18 oct 2020)

Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter