Search Results - JavaScript obfuscation

Refine Results
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12

    Relation: 1. Whaley, A. (2025, 17 січня). JavaScript obfuscation for application security: Threats, techniques, and tools. Mobile app, API, and SDK protection %7C Promon. https://promon.io/security-news/javascript-obfuscation; 2. Обфускація JavaScript: Повний гайд для захисту вашого коду » CyberSecureFox. (2024, 26 червня). CyberSecureFox. https://cybersecurefox.com/uk/obfuskaciya-javascript/; 3. Nehru, D. (2024, 30 квітня). What is javascript deobfuscation? Everything you need to know %7C hackernoon. HackerNoon - read, write and learn about any technology. https://hackernoon.com/what-is-javascript-deobfuscation-everything-you-need-to-know; 4. Katz, O. (2020, 26 жовтня). Akamai blog %7C catch me if you can—javascript obfuscation. Akamai. https://www.akamai.com/blog/security/catch-me-if-you-can-javascript-obfuscation; 5. Olusegun, B. (2024, 31 грудня). Decoding javascript: A guide to deobfuscation. DEV Community. https://dev.to/shegz/decoding-javascript-a-guide-to-deobfuscation-5fmo; 6. Zagorodna N., Stadnyk M., Lypa B., Gavrylov M., Kozak R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61; 7. Revniuk, O. A., Zagorodna, N. V., Kozak, R. O., Karpinski, M. P., & Flud, L. O. (2024). The improvement of web-application SDL process to prevent insecure design vulnerabilities. Applied Aspects of Information Technology, 7(2), 162–174.; 8. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023). Digital twin implementation in transition of smart manufacturing to Industry 5.0 practices. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2023), Ternopil, Ukraine, June 14-16, 2023, 12-23.; 9. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity aspects of smart manufacturing transition to Industry 5.0 model. CEUR Workshop Proceedings, 3628, 325-329. Proceedings of the 3rd International Workshop on Information Technologies: Theoretical and Applied Problems (ITTAP 2023), Ternopil, Ukraine, November 22-24, 2023.; 11. Katz, O. (2021, 19 жовтня). Akamai blog %7C over 25% of malicious javascript is being obfuscated. Akamai. https://www.akamai.com/blog/security/over-25-percent-of-malicious-javascript-is-being-obfuscated; 12. Faizan, H. (2024, 11 жовтня). Malicious javascript code sent through emails via PEC (posta elettronica certificata). Forcepoint. https://www.forcepoint.com/blog/x-labs/malicious-javascript-code-sent-via-pec-email-italy; 13. Marty, C. A., Victorio, K. B., Isidro, A., Alpuerto, C., Co, M. J., Laureano, L., Codod, A. F., & Redondo, A. (2024, 14 жовтня). Water makara uses obfuscated javascript in spear phishing campaign targets brazil with astaroth malware. Trend Micro. https://www.trendmicro.com/en_us/research/24/j/water-makara-uses-obfuscated-javascript-in-spear-phishing-campai.html; 14. Lakshmanan, R. (2024, 21 серпня). CERT-UA warns of new vermin-linked phishing attacks with pow bait. The Hacker News. https://thehackernews.com/2024/08/cert-ua-warns-of-new-vermin-linked.html; 15. Toulas, B. (2025, 19 лютого). Phishing attack hides JavaScript using invisible Unicode trick. BleepingComputer. https://www.bleepingcomputer.com/news/security/phishing-attack-hides-javascript-using-invisible-unicode-trick/; 16. Díaz, V. (2023, 29 листопада). How AI is shaping malware analysis. VirusTotal Blog. https://blog.virustotal.com/2023/11/how-ai-is-shaping-malware-analysis.html; 17. JavaScript obfuscation: The definitive guide %7C jscrambler. (2025, 28 січня). Jscrambler. https://jscrambler.com/blog/javascript-obfuscation-the-definitive-guide; 18. Jscrambler 101 — control flow flattening: Tutorial. (2023, 12 вересня). Jscrambler. https://jscrambler.com/blog/jscrambler-101-control-flow-flattening; 19. Степаненко, І., Кінзерявий, В., Наджі, А., & Лозінський, І. (2016). Сучасні обфускаційні методи захисту програмного коду. Безпека інформації, 22(1), 32–37. http://nbuv.gov.ua/UJRN/bezin_2016_22_1_7; 20. Guide: How to obfuscate code %7C blog %7C digital.ai. (б. д.). Digital.ai. https://digital.ai/catalyst-blog/guide-how-to-obfuscate-code/; 21. Rl1987. (2022, 10 липня). Javascript obfuscation techniques by example – Trickster Dev. Trickster Dev. https://www.trickster.dev/post/javascript-obfuscation-techniques-by-example; 22. Cho, S., Chang, H., & Cho, Y. (2008, 17 червня). Implementation of an obfuscation tool for C/C++ source code protection on the xscale architecture. SpringerLink. https://link.springer.com/chapter/10.1007/978-3-540-87785-1_36; 23. Awati, R., & Lutkevich, B. (2024, 27 листопада). What is obfuscation and how does it work? %7C Definition from TechTarget. Search Security. https://www.techtarget.com/searchsecurity/definition/obfuscation; 24. Tang, C. (2025, February 27). A survey of deobfuscation techniques in JavaScript. OpenReview. https://openreview.net/pdf?id=qqsLx6EzpS; 25. Vastel, A. (2019, 9 вересня). Improving our homemade JavaScript obfuscator. Antoine Vastel Blog. https://antoinevastel.com/javascript/2019/09/09/improving-obfuscator.html; 26. Hoisting - glossary %7C MDN. (б. д.). MDN Web Docs. https://developer.mozilla.org/en-US/docs/Glossary/Hoisting; 27. Lawson, E. (2024, 17 грудня). JavaScript obfuscation and minification %7C jscrambler blog. Jscrambler. https://jscrambler.com/blog/understanding-javascript-obfuscation-and-minification; 28. Langton, A. (2025, 18 лютого). Invisible obfuscation technique used in PAC attack. Official Juniper Networks Blogs. https://blogs.juniper.net/en-us/threat-research/invisible-obfuscation-technique-used-in-pac-attack; 29. JS Obfuscator. (n.d.). JavaScript obfuscator tool. https://www.js-obfuscator.com/; 30. Obfuscator.io. (n.d.). JavaScript obfuscator. https://obfuscator.io/; 31. De Sutter, B. (2025, 19 лютого). A new framework of software obfuscation evaluation criteria. arXiv.org e-Print archive. https://arxiv.org/html/2502.14093v1; 32. Вчена́ нотатка Таврійського національного університету ім. В. І. Вернадського. (2025). Вчені записки ТНУ імені В. І. Вернадського. Серія: Технічні науки, 36 (75) (частина 2).; 33. Vastel, A. (2019, 10 вересня). Benchmarking our JavaScript obfuscator. Antoine Vastel Blog. https://antoinevastel.com/javascript/2019/09/10/benchmarking-obfuscator.html; 34. Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major Zagorodna N., Skorenkyy Y., Kunanets N., Baran I., Stadnyk M (2022) CEUR Workshop Proceedings, 3309 , pp. 25-32.; 35. Stadnyk, M., & Palamar, A. (2022). Project management features in the cybersecurity area. Вісник Тернопільського національного технічного університету, 106(2), 54-62.; 36. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.; 37. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.; 38. Sedinkin , O., Derkach , M., Skarga-Bandurova , I., & Matiuk , D. (2024). Eye tracking system based on machine learning. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205.; 39. Derkach , M., Kondratenko , R., & Barbaruk , V. (2025). Information system for forming a social profile of an individual using OSINT technologies. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (59), 107-112.; 40. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460.; 41. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation.; 42. Міністерство охорони здоров’я України. (1998, 10 грудня). ДСанПіН 3.3.2.007 98: Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин (Наказ № 7). Верховна Рада України. https://zakon.rada.gov.ua/go/v0007282-98; 43. Міністерство охорони здоров’я України. (2007, 21 травня). Про затвердження Порядку проведення медичних оглядів працівників певних категорій (Наказ № 246). Верховна Рада України. https://zakon.rada.gov.ua/laws/show/z0846-07; 44. Міністерство соціальної політики України. (2018, 14 лютого). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями (Наказ № 207). Верховна Рада України. https://zakon.rada.gov.ua/laws/show/z0508-18; 45. Андрейчук, Н. І., Кіт, Ю. В., Шибанов, С. В., Шерстньова, О. В. (2012). Охорона праці. Occupational safety (276 с.). Видавництво Львівської політехніки.; 46. Атаманчук, П. С., Мендерецький, В. В., Панчук, О. П., Чорна, О. Г. (2011). Безпека життєдіяльності [Навчальний посібник] (276 с.). Київ: Центр учбової літератури.; 47. Сокуренко, В. В. (ред.). (2021). Безпека життєдіяльності та охорона праці [Підручник] (308 с.; ISBN 978‑966‑610‑248‑8). Харків: Харківський національний університет внутрішніх справ.; 48. Гетманець, Г. Т., Лапін, В. М. (2006). Основи охорони праці (3-тє вид., стер., 232 с.). Видавництво "Новий Світ–2000".; http://elartu.tntu.edu.ua/handle/lib/49888

  13. 13
  14. 14
  15. 15

    Source: Mathematics and Mathematical Modeling; № 2 (2020); 1-24 ; Математика и математическое моделирование; № 2 (2020); 1-24 ; 2412-5911

    File Description: application/pdf

    Relation: https://www.mathmelpub.ru/jour/article/view/218/167; Collberg C., Thomborson C., Low D. A taxonomy of obfuscating transformations // New Zealand. Univ. of Auckland. Dep. of Computer Science. Technical report. 1997. No. 148. 36 p.; Cesare S., Yang Xiang. Software similarity and classification. L.; N.Y.: Springer, 2012. 88 p.; Curtsinger C., Livshits B., Zorn B.G., Seifert C. ZOZZLE: Fast and precise in-browser JavaScript malware detection // 20th USENIX security symp. (San Francisco, CA, USA, August 10-12, 2011): Proc. Berkeley: USENIX Assoc., 2011. Pp. 33-48.; Kapravelos A., Shoshitaishvili Y., Cova M., Kruegel C., Vigna G. Revolver: An automated approach to the detection of evasive web-based malware // 22nd USENIX security symp. (Washington. DC, USA, August 14-16, 2013): Proc. Berkeley: USENIX Assoc., 2013. Pp. 637-651.; Fass A., Krawczyk R.P., Backes M., Stock B. JaSt: Fully syntactic detection of malicious (obfuscated) JavaScript // Detection of intrusions and malware and vulnerability assessment: 15th intern. conf. on detection of intrusions and malware and vulnerability assessment: DIMVA 2018 (Saclay, France, June 28-29, 2018): Proc. Cham: Springer, 2018. Pp. 303-325. DOI:10.1007/978-3-319-93411-2_14; Junjie Wang, Yinxing Xue, Yang Liu, Tian Huat Tan. JSDC: A hybrid approach for JavaScript malware detection and classification // 10th ACM symp. on information, computer and communications security: ASIA CCS’15 (Singapore, April 14-17, 2015): Proc. N.Y.: ACM, 2015. Pp. 109-120. DOI:10.1145/2714576.2714620; Blanc G., Miyamoto D., Akiyama M., Kadobayashi Y. Characterizing obfuscated JavaScript using abstract syntax trees: Experimenting with malicious scripts // 26th intern. conf. on advanced information networking and applications workshops (Fukuoka, Japan, March 26-29, 2012): Proc. N.Y.: IEEE, 2012. Pp. 344-351. DOI:10.1109/WAINA.2012.140; Tellenbach B., Paganoni S., Rennhard M. Detecting obfuscated JavaScripts from known and unknown obfuscators using machine learning // Intern. J. on Advances in Security. 2016. Vol. 9. No. 3-4. Pp. 196-206. DOI:10.21256/zhaw-1537; Ndichu S., Kim S., Ozawa S., Misu T., Makishima K. A machine learning approach to detection of JavaScript-based attacks using AST features and paragraph vectors // Applied Soft Computing. 2019. Vol. 84. Article105721. DOI:10.1016/j.asoc.2019.105721; ECMAScript 2019 Language Specification. Режим доступа: https://www.ecma-international.org/ecma-262/10.0/index.html (дата обращения: 20.03.2020).; Friedman J.H. Greedy function approximation: a gradient boosting machine // Annals of Statistics. 2001. Vol. 29. No. 5. Pp. 1189-1232.; Сервис GitHub [Электрон. ресурс]. Режим доступа: https://github.com/ (дата обращения: 20.03.2020).; Acornjs/acorn [Электрон. ресурс]. Режим доступа: https://github.com/acornjs/acorn (дата обращения: 20.03.2020).; Alexhorn/defendjs [Электрон. ресурс]. Режим доступа: https://github.com/alexhorn/defendjs (дата обращения: 20.03.2020).; Gnirts: Obfuscate string literals in JavaScript code [Электрон. ресурс]. Режим доступа: https://anseki.github.io/gnirts/ (дата обращения: 20.03.2020).; JavaScript obfuscator tool [Электрон. ресурс]. Режим доступа: https://obfuscator.io/ (дата обращения: 20.03.2020).; Zswang/jfogs [Электрон. ресурс]. Режим доступа: https://github.com/zswang/jfogs (дата обращения: 20.03.2020).; JScrewlt [Электрон. ресурс]. Режим доступа: https://jscrew.it/ (дата обращения: 20.03.2020).; UglifyJS: JavaScript compressor/minifier [Электрон. ресурс]. Режим доступа: http://lisperator.net/uglifyjs/ (дата обращения: 20.03.2020).; Closure tools [Электрон. ресурс]. Режим доступа: https://developers.google.com/closure (дата обращения: 20.03.2020).; Huu-Danh Pham, Tuan Dinh Le, Vu Thanh Nguyen. Static PE malware detection using gradient boosting decision trees algorithm // Future data and security engineering: Intern. conf. on future data and security engineering: FDSE 2018 (Ho Chi Minh City, Vietnam, November 28-30, 2018): Proc. Cham: Springer, 2018. Pp. 228-236. DOI:10.1007/978-3-030-03192-3_17; Singh L., Hofmann M. Dynamic behavior analysis of android applications for malware detection // Intern. conf. on intelligent communication and computational techniques: ICCT 2017 (Jaipur, India, December 22-23, 2017): Proc. N.Y.: IEEE, 2018. Pp. 1-7. DOI:10.1109/intelcct.2017.8324010; Handong Cui, Delu Huang, Yong Fang, Liang Liu, Cheng Huang. Webshell detection based on random forest–gradient boosting decision tree algorithm // 3rd intern. conf. on data science in cyberspace: DSC 2018 (Guangzhou, China, June 18-21, 2018): Proc. N.Y.: IEEE, 2018. Pp. 153-160. DOI:10.1109/DSC.2018.00030; Pogosova M. Detecting obfuscated scripts with machine-learning techniques: Cand. diss. Helsinki: Aalto Univ., 2020. 58 p. Режим доступа: https://aaltodoc.aalto.fi/bitstream/handle/123456789/43575/master_Pogosova_Mariam_2020.pdf?sequence=1&isAllowed=y (дата обращения 28.06.2020).; Hyafil L., Rivest R.L. Constructing optimal binary decision trees is NP-complete // Information Processing Letters. 1976. Vol. 5. No. 1. Pp. 15-17. DOI:10.1016/0020-0190(76)90095-8; Prokhorenkova L., Gusev G., Vorobev A., Dorogush A.V., Gulin A. CatBoost: unbiased boosting with categorical features // NIPS 2018: 32nd conf. on neural information processing systems (Montreal, Canada, December 3-8, 2018): Proc. Red Hook: Curran Assoc. Inc., 2019. Pp. 6639-6649.; Dorogush A.V., Ershov V., Gulin A. CatBoost: gradient boosting with categorical features support. Режим доступа: https://arxiv.org/pdf/1810.11363.pdf (дата обращения 28.06.2020).; Fass A., Backes M., Stock B. HideNoSeek: Camouflaging malicious JavaScript in Benign ASTs // ACM SIGSAC conf. on computer and communications security: CCS’19 (London, UK, November 11-15, 2019): Proc. N.Y.: ACM, 2019. Pp. 1899-1913. DOI:10.1145/3319535.3345656; https://www.mathmelpub.ru/jour/article/view/218

  16. 16
  17. 17
  18. 18
  19. 19
  20. 20