Recomendaciones
(89)
Ver todo
Dynamic binary analysis using angr siddharth muralee
Cysinfo Cyber Security Community
•
Hace 5 años
Smart irrigation - IoT 2019 Sapienza University
LeonardoSarra
•
Hace 3 años
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов
•
Hace 8 años
Dmitry Schelkunov, Vasily Bukasov - About practical deobfuscation
DefconRussia
•
Hace 11 años
On deobfuscation in practice
Dmitry Schelkunov
•
Hace 11 años
台科逆向簡報
耀德 蔡
•
Hace 7 años
SNIFFING ROUTES TO PWNAGE: AN INTRO TO BLOODHOUND
Andrew Gill
•
Hace 3 años
Bsides Leeds - hacker of all master of none.pptx (1)
Andrew Gill
•
Hace 5 años
SteelCon 2018 Breaking Into Information Security by Andy Gill
Andrew Gill
•
Hace 4 años
Getting started with cybersecurity through CTFs by Shruti Dixit & Geethna TK
Cysinfo Cyber Security Community
•
Hace 3 años
Top Ten Web Hacking Techniques of 2012
Jeremiah Grossman
•
Hace 9 años
Top 10 Web Hacks 2013
Matt Johansen
•
Hace 8 años
Zero Day Malware Detection/Prevention Using Open Source Software
MyNOG
•
Hace 7 años
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez
•
Hace 3 años
How i cracked millions of “pt br” hashed passwords
Nullbyte Security Conference
•
Hace 6 años
Advanced mainframe hacking
Philip Young
•
Hace 6 años
Little book of big motivational quotes sidsavara
Professor JRuiz
•
Hace 9 años
Do The IMPOSSIBLE
David Crandall
•
Hace 11 años
Cours de Gestion du temps
Echecs et Stratégie
•
Hace 4 años
Adversarial machine learning for av software
junseok seo
•
Hace 5 años
What Can Reverse Engineering Do For You?
Amanda Rousseau
•
Hace 5 años
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp
•
Hace 4 años
nullcon 2011 - Automatic Program Analysis using Dynamic Binary Instrumentation
n|u - The Open Security Community
•
Hace 11 años
KoprowskiT_SQLSatHolland_SQLServerSecurityInTheCloud
Tobias Koprowski
•
Hace 7 años
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis
•
Hace 5 años
Recon-ng
Nutan Kumar Panda
•
Hace 7 años
Escalating Privileges in Linux using Voltage Fault Injection
Riscure
•
Hace 5 años
Client side attacks using PowerShell
Nikhil Mittal
•
Hace 8 años
Cleartext and PtH still alive
camsec
•
Hace 5 años
Custom Rules & Broken Tools (Password Cracking)
camsec
•
Hace 5 años
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon
•
Hace 6 años
objection - runtime mobile exploration
SensePost
•
Hace 5 años
A Threat Hunter Himself
Teymur Kheirkhabarov
•
Hace 6 años
Help Doctor, my application is an onion!
Sebastián Guerrero Selma
•
Hace 7 años
I Have the Power(View)
Will Schroeder
•
Hace 6 años
How to Become an InfoSec Autodidact
Kelly Shortridge
•
Hace 6 años
DIY Education in Cyber Security
Kelly Shortridge
•
Hace 7 años
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge
•
Hace 8 años
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Francesco Faenzi
•
Hace 5 años
Email keeps getting us pwned v1.1
Michael Gough
•
Hace 5 años
Windows Privilege Escalation
Riyaz Walikar
•
Hace 7 años
Windows Kernel Debugging
Thomas Roccia
•
Hace 6 años
Ln monitoring repositories
snyff
•
Hace 9 años
Secret of Intel Management Engine by Igor Skochinsky
CODE BLUE
•
Hace 8 años
Study on Android Emulator
Samael Wang
•
Hace 7 años
A Child Like Approach to Grid Cybersecurity
Robert M. Lee
•
Hace 6 años
MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt) - Defcon 25
Chris Thompson
•
Hace 5 años
Vaccination - The Anti-Honeypot Approach @ Bsides TLV
Gal Bitensky
•
Hace 6 años
Malware Evasion Techniques
Thomas Roccia
•
Hace 5 años
Exploiting the Recruitment Process
jasonjfrank
•
Hace 6 años
DefCamp 2013 - Peering in the Soul of Hackers: HPP V2.0 reloaded
DefCamp
•
Hace 9 años
nullcon 2011 - Cyber crime 101: Cost of cyber crime, trends and analysis
n|u - The Open Security Community
•
Hace 11 años
2016 CYBERSECURITY PLAYBOOK
Boris Loukanov
•
Hace 6 años
Lie to Me: Bypassing Modern Web Application Firewalls
Ivan Novikov
•
Hace 9 años
SANS @Night Talk: SQL Injection Exploited
Micah Hoffman
•
Hace 8 años
Staying Safe - Overview of FREE Encryption Tools
Micky Metts
•
Hace 7 años
Machine Learning Model Bakeoff
mrphilroth
•
Hace 5 años
OPSEC - Amanece que no es poco
David Barroso
•
Hace 7 años
Rob "Mubix" Fuller: Attacker Ghost Stories
Area41
•
Hace 8 años
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Kaźmierczak
•
Hace 6 años
amrapali builders @@hacking printers.pdf
amrapalibuildersreviews
•
Hace 8 años
NIC 2017 - Attack and detection in Windows Environments
Oddvar Moe
•
Hace 6 años
HTTP For the Good or the Bad
Xavier Mertens
•
Hace 5 años
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
•
Hace 6 años
Exploitation and State Machines
Michael Scovetta
•
Hace 11 años
Moving Anti-Malware Research Forward (Fraser)
Michael Scovetta
•
Hace 11 años
Anomaly Detection at Multiple Scales (Waltzman)
Michael Scovetta
•
Hace 11 años
Secure Computer Systems (Shrobe)
Michael Scovetta
•
Hace 11 años
Modern Kernel Pool Exploitation: Attacks and Techniques
Michael Scovetta
•
Hace 11 años
MELJUN CORTES ICT security communication_security_cryptography
MELJUN CORTES
•
Hace 6 años
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Adam Ziaja
•
Hace 6 años
Windows Operating System Archaeology
enigma0x3
•
Hace 5 años
Anomalies Detection: Windows OS - Part 1
Rhydham Joshi
•
Hace 7 años
Application Layer DDoS-A Practical Approach & Mitigation Techniques
Fakrul Alam
•
Hace 8 años
Defcon 22-blake-self-cisc0ninja-dont-ddos-me-bro
Priyanka Aash
•
Hace 8 años
Defcon 22-gregory-pickett-abusing-software-defined-networks
Priyanka Aash
•
Hace 8 años
Defcon 22-deviant-ollam-and-howard-payne-elevator hacking-fr
Priyanka Aash
•
Hace 8 años
Defcon 22-cesar-cerrudo-hacking-traffic-control-systems
Priyanka Aash
•
Hace 8 años
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Priyanka Aash
•
Hace 8 años
Defcon 22-aaron-bayles-alxrogan-protecting-scada-dc101
Priyanka Aash
•
Hace 8 años
Security Ninjas: An Open Source Application Security Training Program
OpenDNS
•
Hace 7 años
How to Shot Web - Jason Haddix at DEFCON 23 - See it Live: Details in Description
bugcrowd
•
Hace 7 años
The Art of VoIP Hacking - Defcon 23 Workshop
Fatih Ozavci
•
Hace 7 años
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留
•
Hace 8 años
Malwat4 20130223 analyzing_android_malware
Ayase
•
Hace 9 años
Introducing Intelligence Into Your Malware Analysis
Brian Baskin
•
Hace 9 años
OWASP San Diego Training Presentation
owaspsd
•
Hace 8 años
Windows sysinternals administrators reference
jonbonachon
•
Hace 9 años
Recomendaciones
(89)
Ver todo
Dynamic binary analysis using angr siddharth muralee
Cysinfo Cyber Security Community
•
Hace 5 años
Smart irrigation - IoT 2019 Sapienza University
LeonardoSarra
•
Hace 3 años
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов
•
Hace 8 años
Dmitry Schelkunov, Vasily Bukasov - About practical deobfuscation
DefconRussia
•
Hace 11 años
On deobfuscation in practice
Dmitry Schelkunov
•
Hace 11 años
台科逆向簡報
耀德 蔡
•
Hace 7 años
SNIFFING ROUTES TO PWNAGE: AN INTRO TO BLOODHOUND
Andrew Gill
•
Hace 3 años
Bsides Leeds - hacker of all master of none.pptx (1)
Andrew Gill
•
Hace 5 años
SteelCon 2018 Breaking Into Information Security by Andy Gill
Andrew Gill
•
Hace 4 años
Getting started with cybersecurity through CTFs by Shruti Dixit & Geethna TK
Cysinfo Cyber Security Community
•
Hace 3 años
Top Ten Web Hacking Techniques of 2012
Jeremiah Grossman
•
Hace 9 años
Top 10 Web Hacks 2013
Matt Johansen
•
Hace 8 años
Zero Day Malware Detection/Prevention Using Open Source Software
MyNOG
•
Hace 7 años
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez
•
Hace 3 años
How i cracked millions of “pt br” hashed passwords
Nullbyte Security Conference
•
Hace 6 años
Advanced mainframe hacking
Philip Young
•
Hace 6 años
Little book of big motivational quotes sidsavara
Professor JRuiz
•
Hace 9 años
Do The IMPOSSIBLE
David Crandall
•
Hace 11 años
Cours de Gestion du temps
Echecs et Stratégie
•
Hace 4 años
Adversarial machine learning for av software
junseok seo
•
Hace 5 años
What Can Reverse Engineering Do For You?
Amanda Rousseau
•
Hace 5 años
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp
•
Hace 4 años
nullcon 2011 - Automatic Program Analysis using Dynamic Binary Instrumentation
n|u - The Open Security Community
•
Hace 11 años
KoprowskiT_SQLSatHolland_SQLServerSecurityInTheCloud
Tobias Koprowski
•
Hace 7 años
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis
•
Hace 5 años
Recon-ng
Nutan Kumar Panda
•
Hace 7 años
Escalating Privileges in Linux using Voltage Fault Injection
Riscure
•
Hace 5 años
Client side attacks using PowerShell
Nikhil Mittal
•
Hace 8 años
Cleartext and PtH still alive
camsec
•
Hace 5 años
Custom Rules & Broken Tools (Password Cracking)
camsec
•
Hace 5 años
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon
•
Hace 6 años
objection - runtime mobile exploration
SensePost
•
Hace 5 años
A Threat Hunter Himself
Teymur Kheirkhabarov
•
Hace 6 años
Help Doctor, my application is an onion!
Sebastián Guerrero Selma
•
Hace 7 años
I Have the Power(View)
Will Schroeder
•
Hace 6 años
How to Become an InfoSec Autodidact
Kelly Shortridge
•
Hace 6 años
DIY Education in Cyber Security
Kelly Shortridge
•
Hace 7 años
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge
•
Hace 8 años
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Francesco Faenzi
•
Hace 5 años
Email keeps getting us pwned v1.1
Michael Gough
•
Hace 5 años
Windows Privilege Escalation
Riyaz Walikar
•
Hace 7 años
Windows Kernel Debugging
Thomas Roccia
•
Hace 6 años
Ln monitoring repositories
snyff
•
Hace 9 años
Secret of Intel Management Engine by Igor Skochinsky
CODE BLUE
•
Hace 8 años
Study on Android Emulator
Samael Wang
•
Hace 7 años
A Child Like Approach to Grid Cybersecurity
Robert M. Lee
•
Hace 6 años
MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt) - Defcon 25
Chris Thompson
•
Hace 5 años
Vaccination - The Anti-Honeypot Approach @ Bsides TLV
Gal Bitensky
•
Hace 6 años
Malware Evasion Techniques
Thomas Roccia
•
Hace 5 años
Exploiting the Recruitment Process
jasonjfrank
•
Hace 6 años
DefCamp 2013 - Peering in the Soul of Hackers: HPP V2.0 reloaded
DefCamp
•
Hace 9 años
nullcon 2011 - Cyber crime 101: Cost of cyber crime, trends and analysis
n|u - The Open Security Community
•
Hace 11 años
2016 CYBERSECURITY PLAYBOOK
Boris Loukanov
•
Hace 6 años
Lie to Me: Bypassing Modern Web Application Firewalls
Ivan Novikov
•
Hace 9 años
SANS @Night Talk: SQL Injection Exploited
Micah Hoffman
•
Hace 8 años
Staying Safe - Overview of FREE Encryption Tools
Micky Metts
•
Hace 7 años
Machine Learning Model Bakeoff
mrphilroth
•
Hace 5 años
OPSEC - Amanece que no es poco
David Barroso
•
Hace 7 años
Rob "Mubix" Fuller: Attacker Ghost Stories
Area41
•
Hace 8 años
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Kaźmierczak
•
Hace 6 años
amrapali builders @@hacking printers.pdf
amrapalibuildersreviews
•
Hace 8 años
NIC 2017 - Attack and detection in Windows Environments
Oddvar Moe
•
Hace 6 años
HTTP For the Good or the Bad
Xavier Mertens
•
Hace 5 años
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
•
Hace 6 años
Exploitation and State Machines
Michael Scovetta
•
Hace 11 años
Moving Anti-Malware Research Forward (Fraser)
Michael Scovetta
•
Hace 11 años
Anomaly Detection at Multiple Scales (Waltzman)
Michael Scovetta
•
Hace 11 años
Secure Computer Systems (Shrobe)
Michael Scovetta
•
Hace 11 años
Modern Kernel Pool Exploitation: Attacks and Techniques
Michael Scovetta
•
Hace 11 años
MELJUN CORTES ICT security communication_security_cryptography
MELJUN CORTES
•
Hace 6 años
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Adam Ziaja
•
Hace 6 años
Windows Operating System Archaeology
enigma0x3
•
Hace 5 años
Anomalies Detection: Windows OS - Part 1
Rhydham Joshi
•
Hace 7 años
Application Layer DDoS-A Practical Approach & Mitigation Techniques
Fakrul Alam
•
Hace 8 años
Defcon 22-blake-self-cisc0ninja-dont-ddos-me-bro
Priyanka Aash
•
Hace 8 años
Defcon 22-gregory-pickett-abusing-software-defined-networks
Priyanka Aash
•
Hace 8 años
Defcon 22-deviant-ollam-and-howard-payne-elevator hacking-fr
Priyanka Aash
•
Hace 8 años
Defcon 22-cesar-cerrudo-hacking-traffic-control-systems
Priyanka Aash
•
Hace 8 años
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Priyanka Aash
•
Hace 8 años
Defcon 22-aaron-bayles-alxrogan-protecting-scada-dc101
Priyanka Aash
•
Hace 8 años
Security Ninjas: An Open Source Application Security Training Program
OpenDNS
•
Hace 7 años
How to Shot Web - Jason Haddix at DEFCON 23 - See it Live: Details in Description
bugcrowd
•
Hace 7 años
The Art of VoIP Hacking - Defcon 23 Workshop
Fatih Ozavci
•
Hace 7 años
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留
•
Hace 8 años
Malwat4 20130223 analyzing_android_malware
Ayase
•
Hace 9 años
Introducing Intelligence Into Your Malware Analysis
Brian Baskin
•
Hace 9 años
OWASP San Diego Training Presentation
owaspsd
•
Hace 8 años
Windows sysinternals administrators reference
jonbonachon
•
Hace 9 años
Personal Information
Organización/Lugar de trabajo
New York United States