Etiquetas
reverse engineering
rootkits security x86 x64 virtualization reverse e
virtual machine
virtualization
vmx
hypervisor
intel
windows vista
uipi
h2hc
graphs
loops
logic
taint analysis
boolean
x86
Ver más
Presentaciones
(5)Recomendaciones
(9)HKG15-211: Advanced Toolchain Usage Part 4
Linaro
•
Hace 9 años
How to Root 10 Million Phones with One Exploit
Jiahong Fang
•
Hace 8 años
CODE BLUE 2014 : Joy of a bug hunter by Masato Kinugawa
CODE BLUE
•
Hace 8 años
Symbolic Execution And KLEE
Shauvik Roy Choudhary, Ph.D.
•
Hace 14 años
Optimizing for developer happiness
Chad Dickerson
•
Hace 12 años
Model-Driven Development of Semantic Mashup Applications with the Open-Source InfoGrid Internet Graph Database
InfoGrid.org
•
Hace 14 años
HBase and Hadoop at Adobe
Cosmin Lehene
•
Hace 13 años
Trees In The Database - Advanced data structures
Lorenzo Alberton
•
Hace 14 años
Etiquetas
reverse engineering
rootkits security x86 x64 virtualization reverse e
virtual machine
virtualization
vmx
hypervisor
intel
windows vista
uipi
h2hc
graphs
loops
logic
taint analysis
boolean
x86
Ver más