G DATA Logo
MENU
G DATA Logo
  • Awareness
  • G DATA Campus
  • IT-Security im Mittelstand
  • Tipps & Tricks
  • Techblog
  • Switch to english version
  • Ransomware
  • Warning
  • Malware
  • CyberCrime
  • Exploits
  • Phishing
  • Bots & Botnets

Techblog

Techblog
Reverse Engineering - Teil 4 - Deobfuscation
08.09.2021 - Joel Taddey

Reverse Engineering - Teil 4 - Deobfuscation

Nach dem Einstieg in die Analyse, widmen wir uns diesmal einem komplexeren Beispiel. Dabei stoßen wir u.a. auf obfuskierte Daten.

Techblog
Reverse Engineering - Teil 3 - Ghidra
01.09.2021 - Joel Taddey

Reverse Engineering - Teil 3 - Ghidra

Ghidra ist ein Reverse-Engineering-Werkzeug der NSA. Wir schauen uns an wie eine Analyse mithilfe des Tools aussehen kann.

Techblog
Reverse Engineering - Teil 2 - Assembler
28.07.2021 - Joel Taddey

Reverse Engineering - Teil 2 - Assembler

Kenntnisse in Assemblersprachen sind ein wichtiger Bestandteil für ein tiefes Verständnis des Reverse Engineerings. Wir geben eine Einführung in die wichtigsten Grundlagen.

Techblog
Reverse Engineering - Teil 1 - Grundlagen
23.07.2021 - Joel Taddey

Reverse Engineering - Teil 1 - Grundlagen

Unsere Analyst*innen untersuchen jeden Tag eine Vielzahl von Programmen und entscheiden, ob es sich um Schadsoftware handelt. Sie betreiben dazu sogenanntes Reverse Engineering. Doch was heißt das und wie funktioniert das überhaupt? Wir geben einen Einblick.

  • Vorherige
  • 1
  • Nächste

Hauke Gierow
Leiter Unternehmens-kommunikation

Tim Berghoff
Security Evangelist

Karsten Hahn
Virus Analyst

Stefan Karpenstein
Public Relations Manager

Kathrin Beckert-Plewka
Public Relations Managerin

Zu den Autoren

G DATA Logo
G DATA
  • Über G DATA
  • Jobs & Karriere
  • Auszeichnungen
  • Pressecenter
G DATA Lösungen
  • Für Unternehmen
  • Für Privatanwender
Services
  • Kostenlos testen

Impressum Datenschutz Kontakt
© 2022 G DATA CyberDefense AG. All rights reserved.