SlideShare una empresa de Scribd logo
  • Cargar
  • Inicio
  • Explorar
  • Iniciar sesión
  • Registrarse
SlideShare una empresa de Scribd logo
  • Inicio
  • Explorar
  • Cargar
  • Iniciar sesión
  • Registrarse

Hemos actualizado nuestra política de privacidad. Haga clic aquí para revisar los detalles. Pulse aquí para revisar los detalles

×
×
×
×
×
×
bolzano1989

bolzano1989

7 Seguidores
0 SlideShares 1 Tablero de Recortes 7 Seguidores 496 Siguiendos
  • Desbloquear usuario Bloquear usuario
0 SlideShares 1 Tablero de Recortes 7 Seguidores 496 Siguiendos

Personal Information
Organización/Lugar de trabajo
New York United States
Recomendaciones (89)
Ver todo
Dynamic binary analysis using angr siddharth muralee
Cysinfo Cyber Security Community • Hace 5 años
Smart irrigation - IoT 2019 Sapienza University
LeonardoSarra • Hace 3 años
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов • Hace 8 años
Dmitry Schelkunov, Vasily Bukasov - About practical deobfuscation
DefconRussia • Hace 11 años
On deobfuscation in practice
Dmitry Schelkunov • Hace 11 años
台科逆向簡報
耀德 蔡 • Hace 7 años
SNIFFING ROUTES TO PWNAGE: AN INTRO TO BLOODHOUND
Andrew Gill • Hace 3 años
Bsides Leeds - hacker of all master of none.pptx (1)
Andrew Gill • Hace 5 años
SteelCon 2018 Breaking Into Information Security by Andy Gill
Andrew Gill • Hace 4 años
Getting started with cybersecurity through CTFs by Shruti Dixit & Geethna TK
Cysinfo Cyber Security Community • Hace 3 años
Top Ten Web Hacking Techniques of 2012
Jeremiah Grossman • Hace 9 años
Top 10 Web Hacks 2013
Matt Johansen • Hace 8 años
Zero Day Malware Detection/Prevention Using Open Source Software
MyNOG • Hace 7 años
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez • Hace 3 años
How i cracked millions of “pt br” hashed passwords
Nullbyte Security Conference • Hace 6 años
Advanced mainframe hacking
Philip Young • Hace 6 años
Little book of big motivational quotes sidsavara
Professor JRuiz • Hace 9 años
Do The IMPOSSIBLE
David Crandall • Hace 11 años
Cours de Gestion du temps
Echecs et Stratégie • Hace 4 años
Adversarial machine learning for av software
junseok seo • Hace 5 años
What Can Reverse Engineering Do For You?
Amanda Rousseau • Hace 5 años
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp • Hace 4 años
nullcon 2011 - Automatic Program Analysis using Dynamic Binary Instrumentation
n|u - The Open Security Community • Hace 11 años
KoprowskiT_SQLSatHolland_SQLServerSecurityInTheCloud
Tobias Koprowski • Hace 7 años
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis • Hace 5 años
Jake Williams - Navigating the FDA Recommendations on Medical Device Security - and how they will shape the future of all IoT
centralohioissa • Hace 6 años
Recon-ng
Nutan Kumar Panda • Hace 7 años
Escalating Privileges in Linux using Voltage Fault Injection
Riscure • Hace 5 años
Client side attacks using PowerShell
Nikhil Mittal • Hace 8 años
Cleartext and PtH still alive
camsec • Hace 5 años
Custom Rules & Broken Tools (Password Cracking)
camsec • Hace 5 años
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon • Hace 6 años
objection - runtime mobile exploration
SensePost • Hace 5 años
A Threat Hunter Himself
Teymur Kheirkhabarov • Hace 6 años
Help Doctor, my application is an onion!
Sebastián Guerrero Selma • Hace 7 años
I Have the Power(View)
Will Schroeder • Hace 6 años
How to Become an InfoSec Autodidact
Kelly Shortridge • Hace 6 años
DIY Education in Cyber Security
Kelly Shortridge • Hace 7 años
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge • Hace 8 años
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Francesco Faenzi • Hace 5 años
Email keeps getting us pwned v1.1
Michael Gough • Hace 5 años
Windows Privilege Escalation
Riyaz Walikar • Hace 7 años
Windows Kernel Debugging
Thomas Roccia • Hace 6 años
Ln monitoring repositories
snyff • Hace 9 años
Secret of Intel Management Engine by Igor Skochinsky
CODE BLUE • Hace 8 años
Study on Android Emulator
Samael Wang • Hace 7 años
A Child Like Approach to Grid Cybersecurity
Robert M. Lee • Hace 6 años
MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt) - Defcon 25
Chris Thompson • Hace 5 años
Vaccination - The Anti-Honeypot Approach @ Bsides TLV
Gal Bitensky • Hace 6 años
Malware Evasion Techniques
Thomas Roccia • Hace 5 años
Exploiting the Recruitment Process
jasonjfrank • Hace 6 años
DefCamp 2013 - Peering in the Soul of Hackers: HPP V2.0 reloaded
DefCamp • Hace 9 años
nullcon 2011 - Cyber crime 101: Cost of cyber crime, trends and analysis
n|u - The Open Security Community • Hace 11 años
2016 CYBERSECURITY PLAYBOOK
Boris Loukanov • Hace 6 años
Lie to Me: Bypassing Modern Web Application Firewalls
Ivan Novikov • Hace 9 años
SANS @Night Talk: SQL Injection Exploited
Micah Hoffman • Hace 8 años
Staying Safe - Overview of FREE Encryption Tools
Micky Metts • Hace 7 años
Machine Learning Model Bakeoff
mrphilroth • Hace 5 años
OPSEC - Amanece que no es poco
David Barroso • Hace 7 años
Rob "Mubix" Fuller: Attacker Ghost Stories
Area41 • Hace 8 años
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Kaźmierczak • Hace 6 años
amrapali builders @@hacking printers.pdf
amrapalibuildersreviews • Hace 8 años
NIC 2017 - Attack and detection in Windows Environments
Oddvar Moe • Hace 6 años
HTTP For the Good or the Bad
Xavier Mertens • Hace 5 años
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne • Hace 6 años
Exploitation and State Machines
Michael Scovetta • Hace 11 años
Moving Anti-Malware Research Forward (Fraser)
Michael Scovetta • Hace 11 años
Anomaly Detection at Multiple Scales (Waltzman)
Michael Scovetta • Hace 11 años
Secure Computer Systems (Shrobe)
Michael Scovetta • Hace 11 años
Modern Kernel Pool Exploitation: Attacks and Techniques
Michael Scovetta • Hace 11 años
MELJUN CORTES ICT security communication_security_cryptography
MELJUN CORTES • Hace 6 años
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Adam Ziaja • Hace 6 años
Windows Operating System Archaeology
enigma0x3 • Hace 5 años
Anomalies Detection: Windows OS - Part 1
Rhydham Joshi • Hace 7 años
Application Layer DDoS-A Practical Approach & Mitigation Techniques
Fakrul Alam • Hace 8 años
Defcon 22-blake-self-cisc0ninja-dont-ddos-me-bro
Priyanka Aash • Hace 8 años
Defcon 22-gregory-pickett-abusing-software-defined-networks
Priyanka Aash • Hace 8 años
Defcon 22-deviant-ollam-and-howard-payne-elevator hacking-fr
Priyanka Aash • Hace 8 años
Defcon 22-cesar-cerrudo-hacking-traffic-control-systems
Priyanka Aash • Hace 8 años
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Priyanka Aash • Hace 8 años
Defcon 22-aaron-bayles-alxrogan-protecting-scada-dc101
Priyanka Aash • Hace 8 años
Security Ninjas: An Open Source Application Security Training Program
OpenDNS • Hace 7 años
How to Shot Web - Jason Haddix at DEFCON 23 - See it Live: Details in Description
bugcrowd • Hace 7 años
The Art of VoIP Hacking - Defcon 23 Workshop
Fatih Ozavci • Hace 7 años
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留 • Hace 8 años
Malwat4 20130223 analyzing_android_malware
Ayase • Hace 9 años
Introducing Intelligence Into Your Malware Analysis
Brian Baskin • Hace 9 años
OWASP San Diego Training Presentation
owaspsd • Hace 8 años
Windows sysinternals administrators reference
jonbonachon • Hace 9 años
  • Actividad
  • Acerca de

Recomendaciones (89)
Ver todo
Dynamic binary analysis using angr siddharth muralee
Cysinfo Cyber Security Community • Hace 5 años
Smart irrigation - IoT 2019 Sapienza University
LeonardoSarra • Hace 3 años
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов • Hace 8 años
Dmitry Schelkunov, Vasily Bukasov - About practical deobfuscation
DefconRussia • Hace 11 años
On deobfuscation in practice
Dmitry Schelkunov • Hace 11 años
台科逆向簡報
耀德 蔡 • Hace 7 años
SNIFFING ROUTES TO PWNAGE: AN INTRO TO BLOODHOUND
Andrew Gill • Hace 3 años
Bsides Leeds - hacker of all master of none.pptx (1)
Andrew Gill • Hace 5 años
SteelCon 2018 Breaking Into Information Security by Andy Gill
Andrew Gill • Hace 4 años
Getting started with cybersecurity through CTFs by Shruti Dixit & Geethna TK
Cysinfo Cyber Security Community • Hace 3 años
Top Ten Web Hacking Techniques of 2012
Jeremiah Grossman • Hace 9 años
Top 10 Web Hacks 2013
Matt Johansen • Hace 8 años
Zero Day Malware Detection/Prevention Using Open Source Software
MyNOG • Hace 7 años
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez • Hace 3 años
How i cracked millions of “pt br” hashed passwords
Nullbyte Security Conference • Hace 6 años
Advanced mainframe hacking
Philip Young • Hace 6 años
Little book of big motivational quotes sidsavara
Professor JRuiz • Hace 9 años
Do The IMPOSSIBLE
David Crandall • Hace 11 años
Cours de Gestion du temps
Echecs et Stratégie • Hace 4 años
Adversarial machine learning for av software
junseok seo • Hace 5 años
What Can Reverse Engineering Do For You?
Amanda Rousseau • Hace 5 años
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp • Hace 4 años
nullcon 2011 - Automatic Program Analysis using Dynamic Binary Instrumentation
n|u - The Open Security Community • Hace 11 años
KoprowskiT_SQLSatHolland_SQLServerSecurityInTheCloud
Tobias Koprowski • Hace 7 años
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis • Hace 5 años
Jake Williams - Navigating the FDA Recommendations on Medical Device Security - and how they will shape the future of all IoT
centralohioissa • Hace 6 años
Recon-ng
Nutan Kumar Panda • Hace 7 años
Escalating Privileges in Linux using Voltage Fault Injection
Riscure • Hace 5 años
Client side attacks using PowerShell
Nikhil Mittal • Hace 8 años
Cleartext and PtH still alive
camsec • Hace 5 años
Custom Rules & Broken Tools (Password Cracking)
camsec • Hace 5 años
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon • Hace 6 años
objection - runtime mobile exploration
SensePost • Hace 5 años
A Threat Hunter Himself
Teymur Kheirkhabarov • Hace 6 años
Help Doctor, my application is an onion!
Sebastián Guerrero Selma • Hace 7 años
I Have the Power(View)
Will Schroeder • Hace 6 años
How to Become an InfoSec Autodidact
Kelly Shortridge • Hace 6 años
DIY Education in Cyber Security
Kelly Shortridge • Hace 7 años
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge • Hace 8 años
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Francesco Faenzi • Hace 5 años
Email keeps getting us pwned v1.1
Michael Gough • Hace 5 años
Windows Privilege Escalation
Riyaz Walikar • Hace 7 años
Windows Kernel Debugging
Thomas Roccia • Hace 6 años
Ln monitoring repositories
snyff • Hace 9 años
Secret of Intel Management Engine by Igor Skochinsky
CODE BLUE • Hace 8 años
Study on Android Emulator
Samael Wang • Hace 7 años
A Child Like Approach to Grid Cybersecurity
Robert M. Lee • Hace 6 años
MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt) - Defcon 25
Chris Thompson • Hace 5 años
Vaccination - The Anti-Honeypot Approach @ Bsides TLV
Gal Bitensky • Hace 6 años
Malware Evasion Techniques
Thomas Roccia • Hace 5 años
Exploiting the Recruitment Process
jasonjfrank • Hace 6 años
DefCamp 2013 - Peering in the Soul of Hackers: HPP V2.0 reloaded
DefCamp • Hace 9 años
nullcon 2011 - Cyber crime 101: Cost of cyber crime, trends and analysis
n|u - The Open Security Community • Hace 11 años
2016 CYBERSECURITY PLAYBOOK
Boris Loukanov • Hace 6 años
Lie to Me: Bypassing Modern Web Application Firewalls
Ivan Novikov • Hace 9 años
SANS @Night Talk: SQL Injection Exploited
Micah Hoffman • Hace 8 años
Staying Safe - Overview of FREE Encryption Tools
Micky Metts • Hace 7 años
Machine Learning Model Bakeoff
mrphilroth • Hace 5 años
OPSEC - Amanece que no es poco
David Barroso • Hace 7 años
Rob "Mubix" Fuller: Attacker Ghost Stories
Area41 • Hace 8 años
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Kaźmierczak • Hace 6 años
amrapali builders @@hacking printers.pdf
amrapalibuildersreviews • Hace 8 años
NIC 2017 - Attack and detection in Windows Environments
Oddvar Moe • Hace 6 años
HTTP For the Good or the Bad
Xavier Mertens • Hace 5 años
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne • Hace 6 años
Exploitation and State Machines
Michael Scovetta • Hace 11 años
Moving Anti-Malware Research Forward (Fraser)
Michael Scovetta • Hace 11 años
Anomaly Detection at Multiple Scales (Waltzman)
Michael Scovetta • Hace 11 años
Secure Computer Systems (Shrobe)
Michael Scovetta • Hace 11 años
Modern Kernel Pool Exploitation: Attacks and Techniques
Michael Scovetta • Hace 11 años
MELJUN CORTES ICT security communication_security_cryptography
MELJUN CORTES • Hace 6 años
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Adam Ziaja • Hace 6 años
Windows Operating System Archaeology
enigma0x3 • Hace 5 años
Anomalies Detection: Windows OS - Part 1
Rhydham Joshi • Hace 7 años
Application Layer DDoS-A Practical Approach & Mitigation Techniques
Fakrul Alam • Hace 8 años
Defcon 22-blake-self-cisc0ninja-dont-ddos-me-bro
Priyanka Aash • Hace 8 años
Defcon 22-gregory-pickett-abusing-software-defined-networks
Priyanka Aash • Hace 8 años
Defcon 22-deviant-ollam-and-howard-payne-elevator hacking-fr
Priyanka Aash • Hace 8 años
Defcon 22-cesar-cerrudo-hacking-traffic-control-systems
Priyanka Aash • Hace 8 años
Defcon 22-zoltan-balazs-bypass-firewalls-application-whiteli
Priyanka Aash • Hace 8 años
Defcon 22-aaron-bayles-alxrogan-protecting-scada-dc101
Priyanka Aash • Hace 8 años
Security Ninjas: An Open Source Application Security Training Program
OpenDNS • Hace 7 años
How to Shot Web - Jason Haddix at DEFCON 23 - See it Live: Details in Description
bugcrowd • Hace 7 años
The Art of VoIP Hacking - Defcon 23 Workshop
Fatih Ozavci • Hace 7 años
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留 • Hace 8 años
Malwat4 20130223 analyzing_android_malware
Ayase • Hace 9 años
Introducing Intelligence Into Your Malware Analysis
Brian Baskin • Hace 9 años
OWASP San Diego Training Presentation
owaspsd • Hace 8 años
Windows sysinternals administrators reference
jonbonachon • Hace 9 años
Personal Information
Organización/Lugar de trabajo
New York United States

Modal header

  • Acerca de
  • Atención al cliente
  • Condiciones
  • Privacidad
  • Copyright
  • Preferencias de cookies
  • No vender ni compartir mis datos personales
Español
English
Idioma actual: Español
Português
Français
Deutsch

© 2023 SlideShare from Scribd

Hemos actualizado nuestra política de privacidad.

Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.

Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.

¡Gracias!

Ver política de privacidad actualizada
Hemos encontrado un problema, inténtelo de nuevo.