SlideShare ist ein Scribd-Unternehmen logo
  • Hochladen
  • Start
  • Entdecken
  • Einloggen
  • Registrieren
SlideShare ist ein Scribd-Unternehmen logo
  • Start
  • Entdecken
  • Hochladen
  • Einloggen
  • Registrieren

Wir haben unsere Datenschutzbestimmungen aktualisiert. Klicke hier, um dir die _Einzelheiten anzusehen. Tippe hier, um dir die Einzelheiten anzusehen.

×
×
×
×
×
×
Minh-Triet Pham Tran

Minh-Triet Pham Tran

513 Followers
2 SlideShares 1 Clipboard 513 Followers 1317 Folgens
  • Mitglied nicht mehr blockieren Mitglied blockieren
2 SlideShares 1 Clipboard 513 Followers 1317 Folgens

Personal Information
Unternehmen/Arbeitsplatz
Vietnam, Select a state/province Vietnam
Beruf
Reverse Engineer, Forensics/Malware Analyst at VNG Corporation
Branche
Technology / Software / Internet
Webseite
https://twitter.com/MinhTrietPT
Info
x86 MASM coding C coding Malware Forensics, Incident Response Malicious Code Reverse Engineering with IDA
Kontaktdetails
Tags
malwareanalysis reverseengineering vietnamese malware hongkong china cybersecurity conference trojan
Mehr anzeigen
Präsentationen (2)
TetCon Saigon 2015 presentation, Analyze Code4HK's campaign Android Malware aka mRat
Vor 4 Jahren • 131 Aufrufe
Slide Reverse Engineering an APT Malware targeting Vietnamese
Vor 4 Jahren • 372 Aufrufe
Gefällt mir (545)
Alle anzeigen
Steiner-Lehmus Direct Proof
Hugh Ching Jumpulse • Vor 8 Jahren
Ready player 2 Multiplayer Red Teaming Against macOS
Cody Thomas • Vor 3 Jahren
Debugging With Id
guest215c4e • Vor 14 Jahren
44CON London 2015 - Is there an EFI monster inside your apple?
44CON • Vor 7 Jahren
Metamorphic Malware Analysis and Detection
Grijesh Chauhan • Vor 9 Jahren
Hunting for Cyber Threats Using Threat Modeling & Frameworks
Tripwire • Vor 4 Jahren
[Htq] toan 9 hsg tp hn dap an
Hồng Quang • Vor 6 Jahren
Walowdac Botnet Whitepaper
guest5152f27 • Vor 13 Jahren
CNCERT International Partnership in Emergency Response Conference: Cooperation on Emergency Response and Cybersecurity for the Asia Pacific
APNIC • Vor 2 Jahren
How to Reverse Engineer Web Applications
Jarrod Overson • Vor 3 Jahren
WhitePaperTemplate
Jo Marques • Vor 7 Jahren
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Levis Nickaster • Vor 8 Jahren
Source Boston 2009 - Anti-Debugging A Developers Viewpoint
Tyler Shields • Vor 11 Jahren
Anti forensics the rootkit connection
UltraUploader • Vor 7 Jahren
Anti-Debugging - A Developers View
Tyler Shields • Vor 11 Jahren
Hướng dẫn deobfuscate DotnetPatcher 3.1 - Bài dịch
Levis Nickaster • Vor 8 Jahren
Introduction to Malware Detection and Reverse Engineering
intertelinvestigations • Vor 6 Jahren
Carlos Garcia Prado - Lebenslauf Eng-Deu
Carlos Garcia Prado • Vor 11 Jahren
Carlos Garcia Prado CV - English only
Carlos Garcia Prado • Vor 11 Jahren
The walking 0xDEAD
Carlos Garcia Prado • Vor 9 Jahren
Exploring the x64
FFRI, Inc. • Vor 9 Jahren
Exploit Development with Python
Thomas Gregory • Vor 6 Jahren
KSIA 7th Security Conference Session 2 ( Android Masterkey )
Namjun Kim • Vor 9 Jahren
Career building: Where do you want to go and how will you get there
PlantTeaching • Vor 6 Jahren
42 - Malware - Understand the Threat and How to Respond
Thomas Roccia • Vor 4 Jahren
A CTF Hackers Toolbox
Stefan • Vor 6 Jahren
Stale pointers are the new black
Vincenzo Iozzo • Vor 11 Jahren
NSC #2 - D1 01 - Rolf Rolles - Program synthesis in reverse engineering
NoSuchCon • Vor 8 Jahren
Miasm defcon russia 23
DefconRussia • Vor 7 Jahren
Georgy Nosenko - An introduction to the use SMT solvers for software security
DefconRussia • Vor 9 Jahren
HITCON GIRLS Malware Analysis
Hacks in Taiwan (HITCON) • Vor 7 Jahren
CTF 經驗分享
Hacks in Taiwan (HITCON) • Vor 7 Jahren
HITCON TALK ATM 金融攻擊事件解析
Hacks in Taiwan (HITCON) • Vor 6 Jahren
HITCON TALK 技術解析 SWIFT Network 攻擊
Hacks in Taiwan (HITCON) • Vor 6 Jahren
Practical Malware Analysis: Ch 11: Malware Behavior
Sam Bowne • Vor 6 Jahren
Machine Learning Model Bakeoff
mrphilroth • Vor 5 Jahren
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
RootedCON • Vor 4 Jahren
Black Hat 2015 Arsenal: Noriben Malware Analysis
Brian Baskin • Vor 7 Jahren
Volodymyr Ilibman - Close Look at Nyetya Investigation
OWASP Kyiv • Vor 5 Jahren
Defcon through the_eyes_of_the_attacker_2018_slides
Marina Krotofil • Vor 4 Jahren
(SACON) Dr. Phil Polstra - windows & linux forensics
Priyanka Aash • Vor 3 Jahren
0x3E9 Ways To DIE
ynvb • Vor 7 Jahren
Solution to warsaw's crackme1.1
Aodrulez • Vor 10 Jahren
Lets exploit Injection and XSS
lethalduck • Vor 9 Jahren
Fuzzing - Part 2
UTD Computer Security Group • Vor 4 Jahren
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski • Vor 11 Jahren
Identifying hosts with natfilterd
Georg Wicherski • Vor 11 Jahren
Evdokimov python arsenal for re
DefconRussia • Vor 10 Jahren
Python arsenal for re
geeksec80 • Vor 8 Jahren
Binary code obfuscation through c++ template meta programming
nong_dan • Vor 8 Jahren
Automatic binary deobfuscation
UltraUploader • Vor 7 Jahren
Ruby is Magic - Episode #7: Closures
Dirk Breuer • Vor 11 Jahren
Stephen Ridley - Greyhat Ruby
Source Conference • Vor 11 Jahren
Roman Rott – Ruby for Pentesters
OWASP Kyiv • Vor 5 Jahren
Ethical Hacking
Jakub Ruzicka • Vor 6 Jahren
Ruby and Security
Carl Sampson, CSSLP • Vor 7 Jahren
Picking gem ruby for penetration testers
Paolo Perego • Vor 10 Jahren
Csw2016 d antoine_automatic_exploitgeneration
CanSecWest • Vor 6 Jahren
Compromising Linux Virtual Machines with Debugging Mechanisms
Russell Sanford • Vor 6 Jahren
Demystifying Binary Reverse Engineering - Pixels Camp
André Baptista • Vor 6 Jahren
Carlos García - Pentesting Active Directory [rooted2018]
RootedCON • Vor 4 Jahren
Malicious file upload attacks - a case study
Oktawian Powazka • Vor 7 Jahren
Its all about CSRF - null Mumbai Meet 10 January 2015 Null/OWASP Chapter
Nilesh Sapariya • Vor 8 Jahren
Understanding Cross-site Request Forgery
Daniel Miessler • Vor 9 Jahren
ACSAC2016: Code Obfuscation Against Symbolic Execution Attacks
Sebastian Banescu • Vor 5 Jahren
Breaking Obfuscated Programs with Symbolic Execution
Sebastian Banescu • Vor 5 Jahren
Malicious File for Exploiting Forensic Software
Takahiro Haruyama • Vor 9 Jahren
Learn to pen-test with OWASP ZAP
Paul Ionescu • Vor 4 Jahren
Polyglot payloads in practice by avlidienbrunn at HackPra
Mathias Karlsson • Vor 8 Jahren
skipfish
Christian Heinrich • Vor 12 Jahren
Xss101
Sahil Khan • Vor 4 Jahren
The Future of Web Attacks - CONFidence 2010
Mario Heiderich • Vor 12 Jahren
Dissecting and Attacking RMI Frameworks
Onapsis Inc. • Vor 7 Jahren
Gophers, whales and.. clouds? Oh my!
Glenn 'devalias' Grant • Vor 5 Jahren
SecLists @ BlackHat Arsenal 2015
Daniel Miessler • Vor 7 Jahren
Ekoparty 2017 - The Bug Hunter's Methodology
bugcrowd • Vor 5 Jahren
Bug Bounty Hunter Methodology - Nullcon 2016
bugcrowd • Vor 6 Jahren
44CON London 2015 - Smart Muttering; a story and toolset for smart meter platform
44CON • Vor 7 Jahren
Asegúr@IT III - Técnicas de protección de Software y Cracking
Chema Alonso • Vor 14 Jahren
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
TAKUYA OHTA • Vor 3 Jahren
nullcon 2010 - Intelligent debugging and in memory fuzzing
n|u - The Open Security Community • Vor 12 Jahren
Ange Albertini and Gynvael Coldwind: Schizophrenic Files – A file that thinks it's many
Area41 • Vor 8 Jahren
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary Ninja by Sophia D’Antoine
CODE BLUE • Vor 6 Jahren
32 Go-To Security Forums for Free Malware Removal Help
Heimdal Security • Vor 7 Jahren
Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]
RootedCON • Vor 4 Jahren
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI [RootedCON 2012]
RootedCON • Vor 10 Jahren
Stuxnet - Case Study
Amr Thabet • Vor 11 Jahren
VB2013 - Security Research and Development Framework
Amr Thabet • Vor 9 Jahren
Tutorial Hacker
zihoenie • Vor 8 Jahren
Awesome_fuzzing_for _pentester_red-pill_2017
Manich Koomsusi • Vor 5 Jahren
Writing exploits
Security Session • Vor 10 Jahren
Fuzzing malware for fun & profit. Applying Coverage-Guided Fuzzing to Find Bugs in Modern Malware.
Maksim Shudrak • Vor 4 Jahren
Tricky sample? Hack it easy! Applying dynamic binary inastrumentation to lightweight malware behaviour analysis
Maksim Shudrak • Vor 4 Jahren
Ctf For Beginner
Wei-Bo Chen • Vor 7 Jahren
x86
Wei-Bo Chen • Vor 7 Jahren
Klee and angr
Wei-Bo Chen • Vor 5 Jahren
A Threat Hunter Himself
Sergey Soldatov • Vor 6 Jahren
Hunting before a Known Incident
EndgameInc • Vor 6 Jahren
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
unixfreaxjp • Vor 7 Jahren
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp • Vor 4 Jahren
Intro to reverse engineering owasp
Tsvetelin Choranov • Vor 6 Jahren
ESIL - Universal IL (Intermediate Language) for Radare2
Anton Kochkov • Vor 6 Jahren
Sergi Álvarez & Roi Martín - Radare2 Preview [RootedCON 2010]
RootedCON • Vor 12 Jahren
Hunting on the cheap
Anjum Ahuja • Vor 5 Jahren
Hunting on the Cheap
EndgameInc • Vor 6 Jahren
目grep入門 +解説
murachue • Vor 11 Jahren
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый и масштабируемый DBI-инструмент для обеспечения безопасности. Пример из практики
Positive Hack Days • Vor 5 Jahren
Can We Prevent Use-after-free Attacks?
inaz2 • Vor 5 Jahren
English for Everyone PDF - DK English Vocabulary Builder
fejupata7662 • Vor 4 Jahren
115 batshit stupid things you can put on the internet in as fast as I can go somebody get me a drink
vissago • Vor 7 Jahren
Andrea Pompili - The Dark Side of Malware Analysis
Codemotion • Vor 7 Jahren
DR FAT
John Laycock • Vor 7 Jahren
A Rainbow of Inspiration: Quotes to Hack Your 2016!
Paul Brown • Vor 7 Jahren
LinkedIn Speaker Series: Andy Puddicombe and Jeff Weiner
LinkedIn • Vor 7 Jahren
Work Smarter, Not Harder: Small Business Productivity Hacks for the New Year (Manta.com)
Manta • Vor 6 Jahren
Implementing Ideas
Mathias Jakobsen • Vor 10 Jahren
Interview Skills by Rowan Manahan
Fortify Services • Vor 9 Jahren
Work Rules!
Laszlo Bock • Vor 7 Jahren
How to Have Difficult Conversations
Mattan Griffel • Vor 6 Jahren
The Productivity Secret Of The Best Leaders
Officevibe • Vor 6 Jahren
Poor Self-esteem: Just Beat It!
SlideShop.com • Vor 6 Jahren
How to Form a New Habit (in 8 Easy Steps)
Steve Scott • Vor 6 Jahren
Productivity Facts Every Employee Should Know
Robert Half • Vor 6 Jahren
10 Reasons Why Successful Leaders Are Keeping a Journal
Louis-Xavier Lavallée • Vor 6 Jahren
IQ Work Hacks - Productivity
InterQuest Group • Vor 6 Jahren
80 Side Hustle Business Ideas You Can Start Today
Nick Loper • Vor 9 Jahren
7 Not-So-Obvious Benefits of Walking in the Morning
Steve Scott • Vor 6 Jahren
5 Hacks for a High-Energy Workday
Steve Scott • Vor 6 Jahren
Publishing Basics: 10 Steps To Writing Your Book
Steve Scott • Vor 6 Jahren
7 Habits That Kill Creativity
Steve Scott • Vor 6 Jahren
Basic Security for Digital Companies - #MarketersUnbound (2014)
Justin Bull • Vor 8 Jahren
We couldbeheroes -recon2014
evacide • Vor 8 Jahren
Threat modeling nihilists v. vegans
evacide • Vor 7 Jahren
Pay attention to that man behind the curtain: Current state of Hacking Back
x0rz x0rz • Vor 4 Jahren
Open Secrets of the Defense Industry: Building Your Own Intelligence Program From the Ground Up
Sean Whalen • Vor 7 Jahren
Security vs Compliance in Healthcare
Sean Whalen • Vor 6 Jahren
Lofty Ideals: The Nature of Clouds and Encryption
Sean Whalen • Vor 6 Jahren
DMARC Overview
OWASP Delhi • Vor 4 Jahren
Ransomware prevention strategies for enterprises
Om Kumar • Vor 5 Jahren
Guide hygiene informatique Anssi
Agathe Mercante • Vor 5 Jahren
Ransomware Prevention Guide
Brian Honan • Vor 5 Jahren
Ransomware 0 admins 1
kieranjacobsen • Vor 5 Jahren
Practical Defense
Sean Whalen • Vor 5 Jahren
Intro to INFOSEC
Sean Whalen • Vor 7 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35 • Vor 11 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35 • Vor 12 Jahren
Opsec for families
Lindy Kyzer • Vor 12 Jahren
TOR... ALL THE THINGS Whitepaper
CrowdStrike • Vor 9 Jahren
What we can learn from LulzSec
Positive Hack Days • Vor 10 Jahren
OPSEC for Families
Department of Defense • Vor 12 Jahren
OPSEC for Kids
Department of Defense • Vor 12 Jahren
Cyber opsec protecting_yourself_online
Ftlwood Families • Vor 10 Jahren
I´m not a number, I´m a free man
vicenteDiaz_KL • Vor 10 Jahren
The enemy in your pocket
vicenteDiaz_KL • Vor 10 Jahren
Analogic Opsec 101
vicenteDiaz_KL • Vor 7 Jahren
Keynote fx try harder 2 be yourself
DefconRussia • Vor 10 Jahren
Rooting your internals - Exploiting Internal Network Vulns via the Browser Using BeEF Bind
Michele Orru • Vor 10 Jahren
Suns Out Guns Out: Hacking without a Vehicle by Charlie Miller & Chris Valasek
Shakacon • Vor 7 Jahren
nullcon 2011 - No bullshit on underground crime: traces, trends, attribution, techniques and more
n|u - The Open Security Community • Vor 11 Jahren
Cyberpatterns-hacking-2012
daniel_bilar • Vor 10 Jahren
PECB Webinar: The Internet of Things
PECB • Vor 7 Jahren
Hackers and Harm Reduction / 29c3 / CCC
violet blue • Vor 10 Jahren
Digital Security for Journalists
Laurent Eschenauer • Vor 8 Jahren
Digital security for journalists laurent eschenauer
Nelly Luna • Vor 8 Jahren
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
Alejandro Hernández • Vor 8 Jahren
NSC #2 - D3 03 - Jean-Philippe Aumasson - Cryptographic Backdooring
NoSuchCon • Vor 8 Jahren
Unmasking miscreants
Brandon Levene • Vor 9 Jahren
An Underground education
grugq • Vor 9 Jahren
Java Deserialization Vulnerabilities - The Forgotten Bug Class (DeepSec Edition)
CODE WHITE GmbH • Vor 6 Jahren
Advanced Threat Hunting - BotConf 2017
ThreatConnect • Vor 4 Jahren
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON • Vor 4 Jahren
Covering a function using a Dynamic Symbolic Execution approach
Jonathan Salwan • Vor 8 Jahren
Ilfak Guilfanov - Decompiler internals: Microcode [rooted2018]
RootedCON • Vor 4 Jahren
Outsmarting Smart Contracts - an essential walkthrough a blockchain security minefields
SecuRing • Vor 4 Jahren
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP • Vor 5 Jahren
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
Jun LI • Vor 5 Jahren
OK Google, How Do I Red Team GSuite?
Beau Bullock • Vor 4 Jahren
Advanced heap exploitaion
Angel Boy • Vor 7 Jahren
Tactical Assassins
Prathan Phongthiproek • Vor 12 Jahren
Bsides Puerto Rico 2017-2018
Esteban Rodriguez • Vor 5 Jahren
The IoT Attack Surface
Daniel Miessler • Vor 5 Jahren
IoT Attack Surfaces -- DEFCON 2015
Daniel Miessler • Vor 7 Jahren
Adaptive Testing Methodology [ ATM ]
Daniel Miessler • Vor 7 Jahren
Stay Out of the Kitchen: A DLP Security Bake-Off by Zach Lanier and Kelly Lum
Duo Security • Vor 8 Jahren
WTF is Penetration Testing v.2
Scott Sutherland • Vor 9 Jahren
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case • Vor 7 Jahren
(Mis)trusting and (ab)using ssh
Tiago Henriques • Vor 10 Jahren
Esoteric xss payloads
Riyaz Walikar • Vor 6 Jahren
Automating Post Exploitation with PowerShell
EnclaveSecurity • Vor 7 Jahren
C4[2] Software Security Presentation
tqbf • Vor 13 Jahren
CSW2017 Kyle ehmke lots of squats- ap-ts never miss leg day
CanSecWest • Vor 5 Jahren
Keynote Session : Kill The Password
Priyanka Aash • Vor 6 Jahren
Fuzzing and You: Automating Whitebox Testing
NetSPI • Vor 9 Jahren
WinDbg Primer
inaz2 • Vor 7 Jahren
GATTacking Bluetooth Smart
OWASP • Vor 6 Jahren
Secure Your REST API (The Right Way)
Stormpath • Vor 8 Jahren
Sintsov advanced exploitation in win32
DefconRussia • Vor 10 Jahren
最近のBurp Suiteについて調べてみた
zaki4649 • Vor 6 Jahren
NSA Journal of Information Warfare
David Sweigert • Vor 7 Jahren
Detecting Bluetooth Surveillance Systems
E Hacking • Vor 8 Jahren
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
Positive Hack Days • Vor 7 Jahren
Adventures in Femtoland: 350 Yuan for Invaluable Fun
arbitrarycode • Vor 7 Jahren
(Ab)using Smart Cities - the dark age of modern mobility
Opposing Force S.r.l. • Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Presentation
Opposing Force S.r.l. • Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Whitepaper
Opposing Force S.r.l. • Vor 6 Jahren
Stegosploit - Hacking With Pictures HITB2015AMS
Saumil Shah • Vor 7 Jahren
Yet Another YARA Allocution (YAYA)
John Laycock • Vor 6 Jahren
Emet bypsass
Cysinfo Cyber Security Community • Vor 6 Jahren
EMET
bsidesaugusta • Vor 9 Jahren
Hackers are people too
Amanda Berlin • Vor 7 Jahren
New Era of Software with modern Application Security (v0.6)
Dinis Cruz • Vor 6 Jahren
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito • Vor 6 Jahren
Continuous Integration: Live Static Analysis with Puma Scan
Cypress Data Defense • Vor 6 Jahren
Threat modeling with architectural risk patterns
Stephen de Vries • Vor 6 Jahren
Web Application Hacking 2004
Mike Spaulding • Vor 7 Jahren
Am I being spied on: Low-tech ways of detecting high-tech surveillance (DEFCON 22)
Philip Polstra • Vor 8 Jahren
Hack.LU - The Infosec Crossroads
Saumil Shah • Vor 6 Jahren
Breakpoints
Satabdi Das • Vor 6 Jahren
[bladeRF + MATLAB/Simulink] SDRデバイス利用の手引き
RapidRadioJP • Vor 6 Jahren
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon • Vor 6 Jahren
Георгий Зайцев - Reversing golang
DefconRussia • Vor 6 Jahren
x86 Mimarisi ve Tersine Mühendislik
canyoupwn.me • Vor 6 Jahren
Web Application Security
canyoupwn.me • Vor 6 Jahren
Keynote the grugq opsec for russians
DefconRussia • Vor 10 Jahren
The top 10 windows logs event id's used v1.0
Michael Gough • Vor 6 Jahren
katagaitai CTF勉強会 #5 Crypto
trmr • Vor 6 Jahren
Understanding APT1 malware techniques using malware analysis and reverse engineering
Cysinfo Cyber Security Community • Vor 6 Jahren
Sức khỏe và quyền con người
Yhoccongdong.com • Vor 8 Jahren
Trusts You Might Have Missed - 44con
Will Schroeder • Vor 6 Jahren
OPSEC - Amanece que no es poco
David Barroso • Vor 7 Jahren
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC • Vor 6 Jahren
Advanced SOHO Router Exploitation XCON
Lyon Yang • Vor 7 Jahren
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days • Vor 6 Jahren
How to make Android apps secure: dos and don’ts
NowSecure • Vor 6 Jahren
iOS and Android security: Differences you need to know
NowSecure • Vor 6 Jahren
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
CODE BLUE • Vor 6 Jahren
APTで使用されたバイナリの相関解析忍術 by Bhavna Soman
CODE BLUE • Vor 6 Jahren
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
CODE BLUE • Vor 6 Jahren
Backdoors with the MS Office file encryption master key and a proposal for a reliable file format by Mitsunari Shigeo & Yoshinari Takesako
CODE BLUE • Vor 6 Jahren
PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別
CODE BLUE • Vor 6 Jahren
Fight Against Citadel in Japan  by You Nakatsuru
CODE BLUE • Vor 8 Jahren
Windows Debugging with WinDbg
Arno Huetter • Vor 7 Jahren
APT - A Pretty Trojan
Iñaki Rodríguez • Vor 8 Jahren
44Con Malware Workshop
Iñaki Rodríguez • Vor 8 Jahren
Kettunen, miaubiz fuzzing at scale and in style
DefconRussia • Vor 10 Jahren
Fuzzing: An introduction to Sulley Framework
High-Tech Bridge SA (HTBridge) • Vor 9 Jahren
Reversing the dropbox client on windows
extremecoders • Vor 8 Jahren
Keygenning using the Z3 SMT Solver
extremecoders • Vor 7 Jahren
When Encryption is Not Enough...Sumanth Naropanth, Chandra Prakash Gopalaiah & Kavya Racharla
Shakacon • Vor 6 Jahren
PE Packers Used in Malicious Software - Part 1
amiable_indian • Vor 15 Jahren
Caring for file formats
Ange Albertini • Vor 6 Jahren
Trusting files (and their formats)
Ange Albertini • Vor 6 Jahren
Let's talk about...
Ange Albertini • Vor 8 Jahren
Let's play with crypto!
Ange Albertini • Vor 8 Jahren
when AES(☢) = ☠ --- a crypto-binary magic trick
Ange Albertini • Vor 8 Jahren
When your slides read themselves: a binary inception
Ange Albertini • Vor 8 Jahren
On giving technical presentations (a rant)
Ange Albertini • Vor 8 Jahren
Fun ways to kill time
Ange Albertini • Vor 9 Jahren
Just keep trying !
Ange Albertini • Vor 9 Jahren
On hacking & security
Ange Albertini • Vor 9 Jahren
Win the Cyber War! with Precognitive Heuristics technology
Ange Albertini • Vor 9 Jahren
Exploring the Portable Executable format
Ange Albertini • Vor 9 Jahren
Polyglottes binaires et implications
Ange Albertini • Vor 9 Jahren
Binary art - Byte-ing the PE that fails you (extended offline version)
Ange Albertini • Vor 10 Jahren
A bit more of PE
Ange Albertini • Vor 10 Jahren
PE 101 v1
Ange Albertini • Vor 10 Jahren
Such a weird Processor: messing with opcodes (...and a little bit of PE) (Hashdays 2011 : complete slides, with notes)
Ange Albertini • Vor 11 Jahren
PE102 - a Windows executable format overview (booklet V1)
Ange Albertini • Vor 9 Jahren
the PE format 2011/01/17
Ange Albertini • Vor 10 Jahren
x86 & PE
Ange Albertini • Vor 11 Jahren
Is That A Penguin In My Windows?
zeroSteiner • Vor 6 Jahren
Csw2016 economou nissim-getting_physical
CanSecWest • Vor 6 Jahren
Injection on Steroids: Codeless code injection and 0-day techniques
enSilo • Vor 7 Jahren
Securing DevOps
Aarno Aukia • Vor 6 Jahren
DIFFDroid_Anto_Joseph_HIP_2016
Anthony Jose • Vor 6 Jahren
Hacking cable TV Networks Like Die hard Movie
Rahul Sasi • Vor 8 Jahren
Experience for implement PCI DSS
Nhat Phan Canh • Vor 6 Jahren
Five things I learned about information security
Major Hayden • Vor 7 Jahren
Automated Security Hardening with OpenStack-Ansible
Major Hayden • Vor 6 Jahren
Attacker Ghost Stories - ShmooCon 2014
Rob Fuller • Vor 9 Jahren
Startup and Intellectual Property / So Huu Tri Tue cho doanh nghiep khoi nghiep
shield_vn • Vor 7 Jahren
Practical Malware Analysis: Ch 9: OllyDbg
Sam Bowne • Vor 6 Jahren
RSAC 2016: How to Get into ICS Security
Chris Sistrunk • Vor 6 Jahren
Bau cu phi dan chu o viet nam
Doan Trang • Vor 6 Jahren
Nopcon '16 Android Kernel Vulnerabilities
AbdSec • Vor 6 Jahren
iOS App Reverse Engineering
Zishe Sha • Vor 7 Jahren
Blueliv - Information Tracking with Optos [Rooted CON 2011]
RootedCON • Vor 11 Jahren
SaltConf14 - Ben Cane - Using SaltStack in High Availability Environments
SaltStack • Vor 8 Jahren
Garage4Hackers Ranchoddas Webcast Series - Bypassing Modern WAF's Exemplified At XSS by Rafay Baloch
Garage4hackers.com • Vor 6 Jahren
Get-Help: An intro to PowerShell and how to Use it for Evil
jaredhaight • Vor 6 Jahren
Bechtel Customer Presentation
Splunk • Vor 6 Jahren
PSConfEU - Building an Empire with PowerShell
Will Schroeder • Vor 6 Jahren
PSConfEU - Offensive Active Directory (With PowerShell!)
Will Schroeder • Vor 6 Jahren
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
victor mamani • Vor 13 Jahren
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd • Vor 7 Jahren
Big Game Hunting - Peculiarities In Nation State Malware Research
pinkflawd • Vor 7 Jahren
Talking about exploit writing
sbha0909 • Vor 11 Jahren
Sony Attack by Destover Malware. Part of Cyphort Malware Most Wanted Series.
Cyphort • Vor 8 Jahren
Malware's Most Wanted: CryptoLocker—The Ransomware Trojan
Cyphort • Vor 8 Jahren
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SEBASTIAN GARCIA [ATG GROUP OF CTU]
Security Session • Vor 6 Jahren
BSidesNYC 2016 - An Adversarial View of SaaS Malware Sandboxes
Jason Trost • Vor 7 Jahren
OSINT for Attack and Defense
Andrew McNicol • Vor 8 Jahren
Lessons learned from hundreds of cyber espionage breaches by TT and Ashley - CODE BLUE 2015
CODE BLUE • Vor 6 Jahren
Malicious Domain Profiling
E Hacking • Vor 8 Jahren
Dave Stampley - Reasonable Security - Security BSides NOLA 2015
Dave Stampley • Vor 7 Jahren
Improvement in Rogue Access Points - SensePost Defcon 22
SensePost • Vor 7 Jahren
Incident Prevention and Incident Response - Alexander Sverdlov, PHDays IV
Alexander Sverdlov • Vor 8 Jahren
Security as Code
Ed Bellis • Vor 7 Jahren
DevOps Connect: Josh Corman and Gene Kim discuss DevOpsSec
Sonatype • Vor 7 Jahren
Attacking Oracle with the Metasploit Framework
Chris Gates • Vor 13 Jahren
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Rob Fuller • Vor 10 Jahren
The Dirty Little Secrets They Didn’t Teach You In Pentesting Class
Rob Fuller • Vor 11 Jahren
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling Indicators
Alex Pinto • Vor 7 Jahren
Visual basic 6 ly thuyet
phongchitien • Vor 10 Jahren
amrapali builders@@@ethical hacking.pdf
amrapalibuildersreviews • Vor 8 Jahren
A beginners-guide-to-ethical-hacking
sunil kumar • Vor 8 Jahren
Steelcon 2015 - 0wning the internet of trash
infodox • Vor 7 Jahren
Baythreat Cryptolocker Presentation
OpenDNS • Vor 9 Jahren
Rethinking Cyber-Security: 7 Key Strategies for the Challenges that Lie Ahead
OpenDNS • Vor 8 Jahren
Infrastructure Tracking with Passive Monitoring and Active Probing: ShmooCon 2015 Presentation
OpenDNS • Vor 8 Jahren
Catch Me If You Can
pinkflawd • Vor 8 Jahren
How would you find what you can't see?
pinkflawd • Vor 8 Jahren
Country domination - Causing chaos and wrecking havoc
Tiago Henriques • Vor 10 Jahren
Sourcefire Vulnerability Research Team Labs
losalamos • Vor 12 Jahren
Click and Dragger: Denial and Deception on Android mobile
grugq • Vor 8 Jahren
Threat modeling librarian freedom conference
evacide • Vor 7 Jahren
Pentesting
Eventos Creativos • Vor 12 Jahren
Pentest Standard Keynote - SourceBoston
Iftach Ian Amit • Vor 11 Jahren
PTES: PenTest Execution Standard
Source Conference • Vor 11 Jahren
Go Hack Yourself - 10 Pen Test Tactics for Blue Teamers
jasonjfrank • Vor 7 Jahren
Pandora's Cash Box
nitayart • Vor 7 Jahren
CODE BLUE 2014 : Joy of a bug hunter by Masato Kinugawa
CODE BLUE • Vor 7 Jahren
[HackInTheBox] Breaking virtualization by any means
Moabi.com • Vor 12 Jahren
[CCC-28c3] Post Memory Corruption Memory Analysis
Moabi.com • Vor 11 Jahren
[DEFCON 16] Bypassing pre-boot authentication passwords by instrumenting the BIOS keyboard buffer (practical low level attacks against x86 pre-boot authentication software)
Moabi.com • Vor 12 Jahren
Memory forensics
Sunil Kumar • Vor 7 Jahren
n|u Dharamsala Humla : Memory Forensic by Tenzin Chokden
Sunil Kumar • Vor 7 Jahren
My tryst with sourcecode review
Anant Shrivastava • Vor 7 Jahren
My Null Android Penetration Session
Avinash Sinha • Vor 8 Jahren
Android Tamer (Anant Shrivastava)
ClubHack • Vor 11 Jahren
Peterf 130927213308-phpapp01
Working in Japan • Vor 8 Jahren
CODE BLUE 2014 : [Keynote] IDA and digital security by Ilfak Guilfanov
CODE BLUE • Vor 7 Jahren
CODE BLUE 2014 : Embedded Security in The Land of the Rising Sun by BEN SCHMIDT & PAUL MAKOWSKI
CODE BLUE • Vor 7 Jahren
CODE BLUE 2014 : [基調講演] IDA Proの歩みとこれから by イルファク・ギルファノヴ Ilfak Guilfanov
CODE BLUE • Vor 7 Jahren
Guardians of your CODE
Peter Hlavaty • Vor 7 Jahren
Back to the CORE
Peter Hlavaty • Vor 7 Jahren
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Peter Hlavaty • Vor 7 Jahren
How to Teach Yourself to Code
Mattan Griffel • Vor 10 Jahren
Creating REAL Threat Intelligence with Evernote at TakeDownCon CA on June 2, 2015
grecsl • Vor 7 Jahren
Defending the Enterprise with Evernote at SourceBoston on May 27, 2015
grecsl • Vor 7 Jahren
Thick client application security assessment
Sanjay Kumar (Seeking options outside India) • Vor 9 Jahren
Pentesting Android Applications
Cláudio André • Vor 8 Jahren
SCADA hacking industrial-scale fun
Jan Seidl • Vor 9 Jahren
Catch-me if you can - TOR tricks for bots, shells and general hacking
Jan Seidl • Vor 8 Jahren
NSA-Proof communications (mostly)
Jan Seidl • Vor 8 Jahren
Jericho Attack Technique
Jan Seidl • Vor 9 Jahren
Digging for Android Kernel Bugs
Jiahong Fang • Vor 7 Jahren
Browser security — ROOTS
Andre N. Klingsheim • Vor 10 Jahren
Effective Incident Response in Cloud Environments
Andrew Case • Vor 7 Jahren
Joomla security
Shaiffulnizam Mohamad • Vor 8 Jahren
When is something overflowing
Peter Hlavaty • Vor 7 Jahren
CrowdCasts Monthly: Going Beyond the Indicator
CrowdStrike • Vor 8 Jahren
Fast and Generic Malware Triage Using openioc_scan Volatility Plugin
Takahiro Haruyama • Vor 7 Jahren
TakeDownCon Rocket City: WebShells by Adrian Crenshaw
EC-Council • Vor 9 Jahren
CloudFlare vs Incapsula: Round 2
Zero Science Lab • Vor 9 Jahren
The Internet of Insecure Things: 10 Most Wanted List
Security Weekly • Vor 8 Jahren
Webscarab demo @ OWASP Belgium
Philippe Bogaerts • Vor 16 Jahren
WhiteHat 2014 Website Security Statistics Report
Jeremiah Grossman • Vor 8 Jahren
網站程式資安白箱與黑箱檢測處理經驗分享
Ying-Chun Cheng • Vor 8 Jahren
Wiresark
Ade Tamin • Vor 9 Jahren
3 Powerful Leadership Lessons from Guy Kawasaki
Brian Downard • Vor 7 Jahren
Opsec for security researchers
vicenteDiaz_KL • Vor 8 Jahren
Edomae 2015 - マルウェアを解析してみよう
Satoshi Mimura • Vor 8 Jahren
CONFidence 2014: G. Coldwind, M. Jurczyk: On the battlefield with the Dragons – the interesting and surprising CTF challenges
PROIDEA • Vor 8 Jahren
Top 10 Web Hacks 2013
Matt Johansen • Vor 8 Jahren
Top 10 Web Hacks 2012
Matt Johansen • Vor 9 Jahren
Mobile Malfeasance - Exploring Dangerous Mobile Vulnerabilities
jasonhaddix • Vor 10 Jahren
The Web Application Hackers Toolchain
jasonhaddix • Vor 10 Jahren
Pentesting Using Burp Suite
jasonhaddix • Vor 10 Jahren
Pentesting iOS Applications
jasonhaddix • Vor 10 Jahren
Top Ten Web Hacking Techniques (2008)
Jeremiah Grossman • Vor 13 Jahren
WhiteHat Security "Website Security Statistics Report" (Q1'09)
Jeremiah Grossman • Vor 13 Jahren
보안 위협과 악성코드 분석 기법
Youngjun Chang • Vor 8 Jahren
Cyber observer Presentation
Shimon Becker • Vor 9 Jahren
Memory Corruption, Exploitation, and You - Dino Dai Zovi
Security B-Sides • Vor 12 Jahren
Defender economics
addelindh • Vor 7 Jahren
Bh 2014
addelindh • Vor 8 Jahren
A quick rant about Web App crypto
Chris John Riley • Vor 11 Jahren
Defense by numbers: Making Problems for Script Kiddies and Scanner Monkeys
Chris John Riley • Vor 9 Jahren
AppSec is Eating Security
Alex Stamos • Vor 7 Jahren
Burp plugin development for java n00bs (44 con)
Marc Wickenden • Vor 10 Jahren
Data Security: What Every Leader Needs to Know
Roger Hagedorn • Vor 9 Jahren
Forensics With Linux
Anuchit Chalothorn • Vor 12 Jahren
Facebook Network Analysis using Gephi
Sarah Joy Murray • Vor 11 Jahren
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman • Vor 8 Jahren
Web application security - Course overview
Satish b • Vor 11 Jahren
Cryptography for Penetration Testers (PDF version)
ceng • Vor 14 Jahren
OSINT using Twitter & Python
37point2 • Vor 10 Jahren
ECMAScript 6 from an Attacker's Perspective - Breaking Frameworks, Sandboxes, and everything else
Mario Heiderich • Vor 7 Jahren
Dive into ROP - a quick introduction to Return Oriented Programming
Saumil Shah • Vor 9 Jahren
I Hunt Sys Admins
Will Schroeder • Vor 8 Jahren
SanDisk SecureAccess Encryption - Forensic Processing & USB Flashing
Brent Muir • Vor 8 Jahren
Android Secure Coding
JPCERT Coordination Center • Vor 8 Jahren
Breaking av software
Joxean Koret • Vor 8 Jahren
Codebits 2014 - Secure Coding - Gamification and automation for the win
Tiago Henriques • Vor 8 Jahren
Secure coding - Balgan - Tiago Henriques
Tiago Henriques • Vor 10 Jahren
LasCon 2014 DevOoops
Chris Gates • Vor 8 Jahren
Vulnerability desing patterns
Peter Hlavaty • Vor 8 Jahren
DroidScope
daniel_bilar • Vor 10 Jahren
The Art of the Start—How to Kick Start your New Job #First90
Guy Kawasaki • Vor 8 Jahren
Exploit Dev For Mere Mortals - Getting Started
Joe McCray • Vor 9 Jahren
Attacking Pipelines--Security meets Continuous Delivery
James Wickett • Vor 8 Jahren
UX. How to start?
Oleksandr Lisovskyi • Vor 8 Jahren
【XSS Bonsai】 受賞のご挨拶 by @ymzkei5 【SECCON 2014】 - Dec 08, 2014
Keigo Yamazaki • Vor 8 Jahren
Risk-driven and Business-outcome-focused Enterprise Security Architecture Framework by Ana Kukec
Craig Martin • Vor 9 Jahren
The Must-Read SlideShares of 2014
SlideShare • Vor 8 Jahren
NLTK in 20 minutes
Jacob Perkins • Vor 11 Jahren
BII The Internet Of Everything 2015
BI Intelligence • Vor 8 Jahren
Using Canary Honeypots for Network Security Monitoring
chrissanders88 • Vor 8 Jahren
클라우드 서비스를 이용한 APT 대응
Youngjun Chang • Vor 8 Jahren
APT Case Study
Youngjun Chang • Vor 8 Jahren
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang • Vor 8 Jahren
Volatility를 이용한 memory forensics
Youngjun Chang • Vor 8 Jahren
IT보안과 사회공학(Social Engineering)
Youngjun Chang • Vor 8 Jahren
Funky file formats - 31c3
Ange Albertini • Vor 8 Jahren
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов • Vor 8 Jahren
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留 • Vor 8 Jahren
Three Optimization Tips for C++
Andrei Alexandrescu • Vor 10 Jahren
Q4.11: ARM Architecture
Linaro • Vor 8 Jahren
Q2.12: Debugging with GDB
Linaro • Vor 8 Jahren
LCU13: An Introduction to ARM Trusted Firmware
Linaro • Vor 8 Jahren
LCU14 106- QEMU for ARMv8 and the 64-bit android emulator
Linaro • Vor 8 Jahren
LCU14 201- Binary Analysis Tools
Linaro • Vor 8 Jahren
The 25 Hottest Skills of 2014 on Linkedin
LinkedIn • Vor 8 Jahren
iOS Application Penetation Test
JongWon Kim • Vor 9 Jahren
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge • Vor 8 Jahren
Under the hood of modern HIPS-es and Windows access control mechanisms
ReCrypt • Vor 8 Jahren
Deobfuscation and beyond (ZeroNights, 2014)
ReCrypt • Vor 8 Jahren
DbiFuzz framework #ZeroNights E.0x03 slides
Peter Hlavaty • Vor 9 Jahren
Racing with Droids
Peter Hlavaty • Vor 8 Jahren
Devirtualizing FinSpy
jduart • Vor 10 Jahren
Dmitry 'D1g1' Evdokimov - BlackBox analysis of iOS apps
DefconRussia • Vor 9 Jahren
The Future of Automated Malware Generation
Stephan Chenette • Vor 10 Jahren
Packer Genetics: The selfish code
jduart • Vor 12 Jahren
Introduction to mobile reversing
jduart • Vor 12 Jahren
NCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group • Vor 9 Jahren
Blackhat2012 zdziarski-dark-art-i os-application-hacking
daniel_bilar • Vor 10 Jahren
Slicing into Apple: iPhone Reverse Engineering
Source Conference • Vor 11 Jahren
Reversing iOS apps for fun and profit [Alt Tech Talks Berlin 2013]
Kuba Břečka • Vor 9 Jahren
Reverse Engineering iOS apps
Max Bazaliy • Vor 9 Jahren
Hacking Exposed Live: Mobile Targeted Threats
CrowdStrike • Vor 10 Jahren
CanSecWest 2013 - iOS 6 Exploitation 280 Days Later
Stefan Esser • Vor 9 Jahren
Attack on the Core
Peter Hlavaty • Vor 8 Jahren
CrowdCasts Monthly: You Have an Adversary Problem
CrowdStrike • Vor 9 Jahren
How to be an InfoSec Geek
Andrew McNicol • Vor 8 Jahren
Virtual Machine Introspection in a Hyberid Honeypot Architecture
Tamas K Lengyel • Vor 8 Jahren
TS/NOFORN
pinkflawd • Vor 8 Jahren
Malware analysis
xabean • Vor 9 Jahren
Targeting the iOS kernel
Seguridad Apple • Vor 11 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076 • Vor 13 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076 • Vor 13 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076 • Vor 11 Jahren
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, 2014
grecsl • Vor 8 Jahren
Android: Intent, Intent Filter, Broadcast Receivers
CodeAndroid • Vor 13 Jahren
HitCon'14: On the Feasibility of Automatically Generating Android Component Hijacking Exploits
daoyuan0x • Vor 8 Jahren
Android Forensics: Exploring Android Internals and Android Apps
Moe Tanabian • Vor 10 Jahren
Meder Kydyraliev - Mining Mach Services within OS X Sandbox
DefconRussia • Vor 9 Jahren
Ruxcon 2014 - Stefan Esser - iOS8 Containers, Sandboxes and Entitlements
Stefan Esser • Vor 8 Jahren
Ba Sàm phá vòng nô lệ
Doan Trang • Vor 8 Jahren
Assessing the Effectiveness of Antivirus Solutions
Imperva • Vor 10 Jahren
Understanding android security model
Pragati Rai • Vor 11 Jahren
Android Security - Common Security Pitfalls in Android Applications
BlrDroid • Vor 8 Jahren
Mobile analysis-kung-fu-santoku-style-viaforensics-rsa-conference-2014
viaForensics • Vor 8 Jahren
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88 • Vor 8 Jahren
Secure code
ddeogun • Vor 8 Jahren
Securing android applications
Jose Manuel Ortega Candel • Vor 8 Jahren
CTF(Capture the Flag)って何?
Kenji Aiko • Vor 11 Jahren
Ctfのためのpython入門
shiracamus • Vor 9 Jahren
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura • Vor 8 Jahren
Building the 44CON CTF
44CON • Vor 10 Jahren
Playing 44CON CTF for fun and profit
44CON • Vor 10 Jahren
Playing CTFs for Fun & Profit
impdefined • Vor 9 Jahren
MBFuzzer : MITM Fuzzing for Mobile Applications
Fatih Ozavci • Vor 9 Jahren
Bypassing patchguard on Windows 8.1 and Windows 10
Honorary_BoT • Vor 8 Jahren
Introducing Opabinia / SSLAuditor with notes
Aman Hardikar • Vor 8 Jahren
Introducing Opabinia / SSLAuditor
Aman Hardikar • Vor 8 Jahren
Pki 202 Architechture Models and CRLs
NCC Group • Vor 9 Jahren
Pki 201 Key Management
NCC Group • Vor 9 Jahren
Cryptography101
NCC Group • Vor 9 Jahren
brightfuture
pinkflawd • Vor 9 Jahren
Extending Python with ctypes
Anant Narayanan • Vor 9 Jahren
HES2011 - Aaron Portnoy and Logan Brown - Black Box Auditing Adobe Shockwave
Hackito Ergo Sum • Vor 11 Jahren
ruxc0n 2012
mimeframe • Vor 10 Jahren
Hacking RFID Billing Schemes For Fun and Free Rides
marcioalma • Vor 8 Jahren
Ekoparty Privacidad – Una historia de desencuentros
clucianomartins • Vor 8 Jahren
HexRaysCodeXplorer: object oriented RE for fun and profit
Alex Matrosov • Vor 8 Jahren
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
GangSeok Lee • Vor 9 Jahren
The Nightmare Fuzzing Suite and Blind Code Coverage Fuzzer
Joxean Koret • Vor 8 Jahren
Dancing with dalvik
Thomas Richards • Vor 9 Jahren
Things I learned the hard way being a freelancer
Ine Dehandschutter • Vor 10 Jahren
Slides taller de exploiting Navaja Negra 4ed
Ignacio Sorribas • Vor 8 Jahren
Cbj 2 1_2005_callief_ida
glAshhh • Vor 12 Jahren
The Baseband Playground
slides_luis • Vor 11 Jahren
Advanced Malware Analysis Training Session 4 - Anti-Analysis Techniques
securityxploded • Vor 9 Jahren
Kernel Recipes 2014 - x86 instruction encoding and the nasty hacks we do in the kernel
Anne Nicolas • Vor 8 Jahren
DerbyCon 2014 - Making BadUSB Work For You
Adam Caudill • Vor 8 Jahren
Manual Unpacking + By Re.M J Nop790
guest747ad9d • Vor 13 Jahren
Root the Box - An Open Source Platform for CTF Administration
Christopher Grayson • Vor 8 Jahren
So You Want to be a Hacker?
Christopher Grayson • Vor 8 Jahren
2011 06-sq lite-forensics
viaForensics • Vor 9 Jahren
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
midnite_runr • Vor 9 Jahren
Secuirty News Bytes-Bangalore may 2014
n|u - The Open Security Community • Vor 8 Jahren
HES2011 - Jon Larimer - Autorun Vulnerabilities on Linux
Hackito Ergo Sum • Vor 11 Jahren
Defeating x64: The Evolution of the TDL Rootkit
Alex Matrosov • Vor 11 Jahren
Reversing and Auditing Android's Proprietary Bits
joshjdrake • Vor 9 Jahren
Deep C
Olve Maudal • Vor 11 Jahren
DEFCON 22: Bypass firewalls, application white lists, secure remote desktops in 20 seconds
Zoltan Balazs • Vor 8 Jahren
Docker, Linux Containers, and Security: Does It Add Up?
Jérôme Petazzoni • Vor 8 Jahren
D2 t3 keith lee and jonathan werrett - facebook osint
Rogério Souza • Vor 9 Jahren
Step On In, The Water's Fine! - An Introduction To Security Testing Within A Virtualized Environment
Tom Moore • Vor 8 Jahren
Building a Modern Security Engineering Organization
Zane Lackey • Vor 8 Jahren
All Your Security Events Are Belong to ... You!
Xavier Mertens • Vor 11 Jahren
Malware Analysis Using Free Software
Xavier Mertens • Vor 8 Jahren
Mobile Apps Security
Xavier Mertens • Vor 9 Jahren
What are-you-investigate-today? (version 2.0)
Xavier Mertens • Vor 9 Jahren
The One-Man SOC: Habits of Highly Effective Security Practitioners
AlienVault • Vor 8 Jahren
Hacking de4dot for fun - Bài dịch
Levis Nickaster • Vor 8 Jahren
Những thuật ngữ thường gặp trong Reverse Engineering .NET
Levis Nickaster • Vor 8 Jahren
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Levis Nickaster • Vor 8 Jahren
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto • Vor 8 Jahren
Steelcon 2014 - Process Injection with Python
infodox • Vor 8 Jahren
Static Detection of Application Backdoors
Tyler Shields • Vor 11 Jahren
Creating, obfuscating and analyzing malware JavaScript
Krzysztof Kotowicz • Vor 12 Jahren
Biting into the forbidden fruit. Lessons from trusting Javascript crypto.
Krzysztof Kotowicz • Vor 8 Jahren
Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery [Rooted CON 2013]
RootedCON • Vor 9 Jahren
ASERT's DDoS Malware Corral, Volume 1 by Dennis Schwarz and Jason Jones
arborjjones • Vor 9 Jahren
Louisville Infosec - Metasploit Class - Fuzzing and Exploit Development with Metasploit
nullthreat • Vor 8 Jahren
The EDB Project
Fernando Mercês • Vor 12 Jahren
I Know You Want Me - Unplugging PlugX
Takahiro Haruyama • Vor 8 Jahren
Hacking Z-Wave Home Automation Systems
SensePost • Vor 9 Jahren
Curing A 15 Year Old Desease
pinkflawd • Vor 8 Jahren
Windbg cmds
kewuc • Vor 10 Jahren
Attack-driven defense
Zane Lackey • Vor 9 Jahren
Mobile Security Assessment: 101
wireharbor • Vor 9 Jahren
Nobody knows-except-g4mm4
Xchym Hiệp • Vor 9 Jahren
  • Aktivität
  • Info

Präsentationen (2)
TetCon Saigon 2015 presentation, Analyze Code4HK's campaign Android Malware aka mRat
Vor 4 Jahren • 131 Aufrufe
Slide Reverse Engineering an APT Malware targeting Vietnamese
Vor 4 Jahren • 372 Aufrufe
Gefällt mir (545)
Alle anzeigen
Steiner-Lehmus Direct Proof
Hugh Ching Jumpulse • Vor 8 Jahren
Ready player 2 Multiplayer Red Teaming Against macOS
Cody Thomas • Vor 3 Jahren
Debugging With Id
guest215c4e • Vor 14 Jahren
44CON London 2015 - Is there an EFI monster inside your apple?
44CON • Vor 7 Jahren
Metamorphic Malware Analysis and Detection
Grijesh Chauhan • Vor 9 Jahren
Hunting for Cyber Threats Using Threat Modeling & Frameworks
Tripwire • Vor 4 Jahren
[Htq] toan 9 hsg tp hn dap an
Hồng Quang • Vor 6 Jahren
Walowdac Botnet Whitepaper
guest5152f27 • Vor 13 Jahren
CNCERT International Partnership in Emergency Response Conference: Cooperation on Emergency Response and Cybersecurity for the Asia Pacific
APNIC • Vor 2 Jahren
How to Reverse Engineer Web Applications
Jarrod Overson • Vor 3 Jahren
WhitePaperTemplate
Jo Marques • Vor 7 Jahren
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Levis Nickaster • Vor 8 Jahren
Source Boston 2009 - Anti-Debugging A Developers Viewpoint
Tyler Shields • Vor 11 Jahren
Anti forensics the rootkit connection
UltraUploader • Vor 7 Jahren
Anti-Debugging - A Developers View
Tyler Shields • Vor 11 Jahren
Hướng dẫn deobfuscate DotnetPatcher 3.1 - Bài dịch
Levis Nickaster • Vor 8 Jahren
Introduction to Malware Detection and Reverse Engineering
intertelinvestigations • Vor 6 Jahren
Carlos Garcia Prado - Lebenslauf Eng-Deu
Carlos Garcia Prado • Vor 11 Jahren
Carlos Garcia Prado CV - English only
Carlos Garcia Prado • Vor 11 Jahren
The walking 0xDEAD
Carlos Garcia Prado • Vor 9 Jahren
Exploring the x64
FFRI, Inc. • Vor 9 Jahren
Exploit Development with Python
Thomas Gregory • Vor 6 Jahren
KSIA 7th Security Conference Session 2 ( Android Masterkey )
Namjun Kim • Vor 9 Jahren
Career building: Where do you want to go and how will you get there
PlantTeaching • Vor 6 Jahren
42 - Malware - Understand the Threat and How to Respond
Thomas Roccia • Vor 4 Jahren
A CTF Hackers Toolbox
Stefan • Vor 6 Jahren
Stale pointers are the new black
Vincenzo Iozzo • Vor 11 Jahren
NSC #2 - D1 01 - Rolf Rolles - Program synthesis in reverse engineering
NoSuchCon • Vor 8 Jahren
Miasm defcon russia 23
DefconRussia • Vor 7 Jahren
Georgy Nosenko - An introduction to the use SMT solvers for software security
DefconRussia • Vor 9 Jahren
HITCON GIRLS Malware Analysis
Hacks in Taiwan (HITCON) • Vor 7 Jahren
CTF 經驗分享
Hacks in Taiwan (HITCON) • Vor 7 Jahren
HITCON TALK ATM 金融攻擊事件解析
Hacks in Taiwan (HITCON) • Vor 6 Jahren
HITCON TALK 技術解析 SWIFT Network 攻擊
Hacks in Taiwan (HITCON) • Vor 6 Jahren
Practical Malware Analysis: Ch 11: Malware Behavior
Sam Bowne • Vor 6 Jahren
Machine Learning Model Bakeoff
mrphilroth • Vor 5 Jahren
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
RootedCON • Vor 4 Jahren
Black Hat 2015 Arsenal: Noriben Malware Analysis
Brian Baskin • Vor 7 Jahren
Volodymyr Ilibman - Close Look at Nyetya Investigation
OWASP Kyiv • Vor 5 Jahren
Defcon through the_eyes_of_the_attacker_2018_slides
Marina Krotofil • Vor 4 Jahren
(SACON) Dr. Phil Polstra - windows & linux forensics
Priyanka Aash • Vor 3 Jahren
0x3E9 Ways To DIE
ynvb • Vor 7 Jahren
Solution to warsaw's crackme1.1
Aodrulez • Vor 10 Jahren
Lets exploit Injection and XSS
lethalduck • Vor 9 Jahren
Fuzzing - Part 2
UTD Computer Security Group • Vor 4 Jahren
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski • Vor 11 Jahren
Identifying hosts with natfilterd
Georg Wicherski • Vor 11 Jahren
Evdokimov python arsenal for re
DefconRussia • Vor 10 Jahren
Python arsenal for re
geeksec80 • Vor 8 Jahren
Binary code obfuscation through c++ template meta programming
nong_dan • Vor 8 Jahren
Automatic binary deobfuscation
UltraUploader • Vor 7 Jahren
Ruby is Magic - Episode #7: Closures
Dirk Breuer • Vor 11 Jahren
Stephen Ridley - Greyhat Ruby
Source Conference • Vor 11 Jahren
Roman Rott – Ruby for Pentesters
OWASP Kyiv • Vor 5 Jahren
Ethical Hacking
Jakub Ruzicka • Vor 6 Jahren
Ruby and Security
Carl Sampson, CSSLP • Vor 7 Jahren
Picking gem ruby for penetration testers
Paolo Perego • Vor 10 Jahren
Csw2016 d antoine_automatic_exploitgeneration
CanSecWest • Vor 6 Jahren
Compromising Linux Virtual Machines with Debugging Mechanisms
Russell Sanford • Vor 6 Jahren
Demystifying Binary Reverse Engineering - Pixels Camp
André Baptista • Vor 6 Jahren
Carlos García - Pentesting Active Directory [rooted2018]
RootedCON • Vor 4 Jahren
Malicious file upload attacks - a case study
Oktawian Powazka • Vor 7 Jahren
Its all about CSRF - null Mumbai Meet 10 January 2015 Null/OWASP Chapter
Nilesh Sapariya • Vor 8 Jahren
Understanding Cross-site Request Forgery
Daniel Miessler • Vor 9 Jahren
ACSAC2016: Code Obfuscation Against Symbolic Execution Attacks
Sebastian Banescu • Vor 5 Jahren
Breaking Obfuscated Programs with Symbolic Execution
Sebastian Banescu • Vor 5 Jahren
Malicious File for Exploiting Forensic Software
Takahiro Haruyama • Vor 9 Jahren
Learn to pen-test with OWASP ZAP
Paul Ionescu • Vor 4 Jahren
Polyglot payloads in practice by avlidienbrunn at HackPra
Mathias Karlsson • Vor 8 Jahren
skipfish
Christian Heinrich • Vor 12 Jahren
Xss101
Sahil Khan • Vor 4 Jahren
The Future of Web Attacks - CONFidence 2010
Mario Heiderich • Vor 12 Jahren
Dissecting and Attacking RMI Frameworks
Onapsis Inc. • Vor 7 Jahren
Gophers, whales and.. clouds? Oh my!
Glenn 'devalias' Grant • Vor 5 Jahren
SecLists @ BlackHat Arsenal 2015
Daniel Miessler • Vor 7 Jahren
Ekoparty 2017 - The Bug Hunter's Methodology
bugcrowd • Vor 5 Jahren
Bug Bounty Hunter Methodology - Nullcon 2016
bugcrowd • Vor 6 Jahren
44CON London 2015 - Smart Muttering; a story and toolset for smart meter platform
44CON • Vor 7 Jahren
Asegúr@IT III - Técnicas de protección de Software y Cracking
Chema Alonso • Vor 14 Jahren
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
TAKUYA OHTA • Vor 3 Jahren
nullcon 2010 - Intelligent debugging and in memory fuzzing
n|u - The Open Security Community • Vor 12 Jahren
Ange Albertini and Gynvael Coldwind: Schizophrenic Files – A file that thinks it's many
Area41 • Vor 8 Jahren
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary Ninja by Sophia D’Antoine
CODE BLUE • Vor 6 Jahren
32 Go-To Security Forums for Free Malware Removal Help
Heimdal Security • Vor 7 Jahren
Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]
RootedCON • Vor 4 Jahren
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI [RootedCON 2012]
RootedCON • Vor 10 Jahren
Stuxnet - Case Study
Amr Thabet • Vor 11 Jahren
VB2013 - Security Research and Development Framework
Amr Thabet • Vor 9 Jahren
Tutorial Hacker
zihoenie • Vor 8 Jahren
Awesome_fuzzing_for _pentester_red-pill_2017
Manich Koomsusi • Vor 5 Jahren
Writing exploits
Security Session • Vor 10 Jahren
Fuzzing malware for fun & profit. Applying Coverage-Guided Fuzzing to Find Bugs in Modern Malware.
Maksim Shudrak • Vor 4 Jahren
Tricky sample? Hack it easy! Applying dynamic binary inastrumentation to lightweight malware behaviour analysis
Maksim Shudrak • Vor 4 Jahren
Ctf For Beginner
Wei-Bo Chen • Vor 7 Jahren
x86
Wei-Bo Chen • Vor 7 Jahren
Klee and angr
Wei-Bo Chen • Vor 5 Jahren
A Threat Hunter Himself
Sergey Soldatov • Vor 6 Jahren
Hunting before a Known Incident
EndgameInc • Vor 6 Jahren
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
unixfreaxjp • Vor 7 Jahren
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp • Vor 4 Jahren
Intro to reverse engineering owasp
Tsvetelin Choranov • Vor 6 Jahren
ESIL - Universal IL (Intermediate Language) for Radare2
Anton Kochkov • Vor 6 Jahren
Sergi Álvarez & Roi Martín - Radare2 Preview [RootedCON 2010]
RootedCON • Vor 12 Jahren
Hunting on the cheap
Anjum Ahuja • Vor 5 Jahren
Hunting on the Cheap
EndgameInc • Vor 6 Jahren
目grep入門 +解説
murachue • Vor 11 Jahren
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый и масштабируемый DBI-инструмент для обеспечения безопасности. Пример из практики
Positive Hack Days • Vor 5 Jahren
Can We Prevent Use-after-free Attacks?
inaz2 • Vor 5 Jahren
English for Everyone PDF - DK English Vocabulary Builder
fejupata7662 • Vor 4 Jahren
115 batshit stupid things you can put on the internet in as fast as I can go somebody get me a drink
vissago • Vor 7 Jahren
Andrea Pompili - The Dark Side of Malware Analysis
Codemotion • Vor 7 Jahren
DR FAT
John Laycock • Vor 7 Jahren
A Rainbow of Inspiration: Quotes to Hack Your 2016!
Paul Brown • Vor 7 Jahren
LinkedIn Speaker Series: Andy Puddicombe and Jeff Weiner
LinkedIn • Vor 7 Jahren
Work Smarter, Not Harder: Small Business Productivity Hacks for the New Year (Manta.com)
Manta • Vor 6 Jahren
Implementing Ideas
Mathias Jakobsen • Vor 10 Jahren
Interview Skills by Rowan Manahan
Fortify Services • Vor 9 Jahren
Work Rules!
Laszlo Bock • Vor 7 Jahren
How to Have Difficult Conversations
Mattan Griffel • Vor 6 Jahren
The Productivity Secret Of The Best Leaders
Officevibe • Vor 6 Jahren
Poor Self-esteem: Just Beat It!
SlideShop.com • Vor 6 Jahren
How to Form a New Habit (in 8 Easy Steps)
Steve Scott • Vor 6 Jahren
Productivity Facts Every Employee Should Know
Robert Half • Vor 6 Jahren
10 Reasons Why Successful Leaders Are Keeping a Journal
Louis-Xavier Lavallée • Vor 6 Jahren
IQ Work Hacks - Productivity
InterQuest Group • Vor 6 Jahren
80 Side Hustle Business Ideas You Can Start Today
Nick Loper • Vor 9 Jahren
7 Not-So-Obvious Benefits of Walking in the Morning
Steve Scott • Vor 6 Jahren
5 Hacks for a High-Energy Workday
Steve Scott • Vor 6 Jahren
Publishing Basics: 10 Steps To Writing Your Book
Steve Scott • Vor 6 Jahren
7 Habits That Kill Creativity
Steve Scott • Vor 6 Jahren
Basic Security for Digital Companies - #MarketersUnbound (2014)
Justin Bull • Vor 8 Jahren
We couldbeheroes -recon2014
evacide • Vor 8 Jahren
Threat modeling nihilists v. vegans
evacide • Vor 7 Jahren
Pay attention to that man behind the curtain: Current state of Hacking Back
x0rz x0rz • Vor 4 Jahren
Open Secrets of the Defense Industry: Building Your Own Intelligence Program From the Ground Up
Sean Whalen • Vor 7 Jahren
Security vs Compliance in Healthcare
Sean Whalen • Vor 6 Jahren
Lofty Ideals: The Nature of Clouds and Encryption
Sean Whalen • Vor 6 Jahren
DMARC Overview
OWASP Delhi • Vor 4 Jahren
Ransomware prevention strategies for enterprises
Om Kumar • Vor 5 Jahren
Guide hygiene informatique Anssi
Agathe Mercante • Vor 5 Jahren
Ransomware Prevention Guide
Brian Honan • Vor 5 Jahren
Ransomware 0 admins 1
kieranjacobsen • Vor 5 Jahren
Practical Defense
Sean Whalen • Vor 5 Jahren
Intro to INFOSEC
Sean Whalen • Vor 7 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35 • Vor 11 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35 • Vor 12 Jahren
Opsec for families
Lindy Kyzer • Vor 12 Jahren
TOR... ALL THE THINGS Whitepaper
CrowdStrike • Vor 9 Jahren
What we can learn from LulzSec
Positive Hack Days • Vor 10 Jahren
OPSEC for Families
Department of Defense • Vor 12 Jahren
OPSEC for Kids
Department of Defense • Vor 12 Jahren
Cyber opsec protecting_yourself_online
Ftlwood Families • Vor 10 Jahren
I´m not a number, I´m a free man
vicenteDiaz_KL • Vor 10 Jahren
The enemy in your pocket
vicenteDiaz_KL • Vor 10 Jahren
Analogic Opsec 101
vicenteDiaz_KL • Vor 7 Jahren
Keynote fx try harder 2 be yourself
DefconRussia • Vor 10 Jahren
Rooting your internals - Exploiting Internal Network Vulns via the Browser Using BeEF Bind
Michele Orru • Vor 10 Jahren
Suns Out Guns Out: Hacking without a Vehicle by Charlie Miller & Chris Valasek
Shakacon • Vor 7 Jahren
nullcon 2011 - No bullshit on underground crime: traces, trends, attribution, techniques and more
n|u - The Open Security Community • Vor 11 Jahren
Cyberpatterns-hacking-2012
daniel_bilar • Vor 10 Jahren
PECB Webinar: The Internet of Things
PECB • Vor 7 Jahren
Hackers and Harm Reduction / 29c3 / CCC
violet blue • Vor 10 Jahren
Digital Security for Journalists
Laurent Eschenauer • Vor 8 Jahren
Digital security for journalists laurent eschenauer
Nelly Luna • Vor 8 Jahren
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
Alejandro Hernández • Vor 8 Jahren
NSC #2 - D3 03 - Jean-Philippe Aumasson - Cryptographic Backdooring
NoSuchCon • Vor 8 Jahren
Unmasking miscreants
Brandon Levene • Vor 9 Jahren
An Underground education
grugq • Vor 9 Jahren
Java Deserialization Vulnerabilities - The Forgotten Bug Class (DeepSec Edition)
CODE WHITE GmbH • Vor 6 Jahren
Advanced Threat Hunting - BotConf 2017
ThreatConnect • Vor 4 Jahren
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON • Vor 4 Jahren
Covering a function using a Dynamic Symbolic Execution approach
Jonathan Salwan • Vor 8 Jahren
Ilfak Guilfanov - Decompiler internals: Microcode [rooted2018]
RootedCON • Vor 4 Jahren
Outsmarting Smart Contracts - an essential walkthrough a blockchain security minefields
SecuRing • Vor 4 Jahren
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP • Vor 5 Jahren
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
Jun LI • Vor 5 Jahren
OK Google, How Do I Red Team GSuite?
Beau Bullock • Vor 4 Jahren
Advanced heap exploitaion
Angel Boy • Vor 7 Jahren
Tactical Assassins
Prathan Phongthiproek • Vor 12 Jahren
Bsides Puerto Rico 2017-2018
Esteban Rodriguez • Vor 5 Jahren
The IoT Attack Surface
Daniel Miessler • Vor 5 Jahren
IoT Attack Surfaces -- DEFCON 2015
Daniel Miessler • Vor 7 Jahren
Adaptive Testing Methodology [ ATM ]
Daniel Miessler • Vor 7 Jahren
Stay Out of the Kitchen: A DLP Security Bake-Off by Zach Lanier and Kelly Lum
Duo Security • Vor 8 Jahren
WTF is Penetration Testing v.2
Scott Sutherland • Vor 9 Jahren
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case • Vor 7 Jahren
(Mis)trusting and (ab)using ssh
Tiago Henriques • Vor 10 Jahren
Esoteric xss payloads
Riyaz Walikar • Vor 6 Jahren
Automating Post Exploitation with PowerShell
EnclaveSecurity • Vor 7 Jahren
C4[2] Software Security Presentation
tqbf • Vor 13 Jahren
CSW2017 Kyle ehmke lots of squats- ap-ts never miss leg day
CanSecWest • Vor 5 Jahren
Keynote Session : Kill The Password
Priyanka Aash • Vor 6 Jahren
Fuzzing and You: Automating Whitebox Testing
NetSPI • Vor 9 Jahren
WinDbg Primer
inaz2 • Vor 7 Jahren
GATTacking Bluetooth Smart
OWASP • Vor 6 Jahren
Secure Your REST API (The Right Way)
Stormpath • Vor 8 Jahren
Sintsov advanced exploitation in win32
DefconRussia • Vor 10 Jahren
最近のBurp Suiteについて調べてみた
zaki4649 • Vor 6 Jahren
NSA Journal of Information Warfare
David Sweigert • Vor 7 Jahren
Detecting Bluetooth Surveillance Systems
E Hacking • Vor 8 Jahren
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
Positive Hack Days • Vor 7 Jahren
Adventures in Femtoland: 350 Yuan for Invaluable Fun
arbitrarycode • Vor 7 Jahren
(Ab)using Smart Cities - the dark age of modern mobility
Opposing Force S.r.l. • Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Presentation
Opposing Force S.r.l. • Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Whitepaper
Opposing Force S.r.l. • Vor 6 Jahren
Stegosploit - Hacking With Pictures HITB2015AMS
Saumil Shah • Vor 7 Jahren
Yet Another YARA Allocution (YAYA)
John Laycock • Vor 6 Jahren
Emet bypsass
Cysinfo Cyber Security Community • Vor 6 Jahren
EMET
bsidesaugusta • Vor 9 Jahren
Hackers are people too
Amanda Berlin • Vor 7 Jahren
New Era of Software with modern Application Security (v0.6)
Dinis Cruz • Vor 6 Jahren
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito • Vor 6 Jahren
Continuous Integration: Live Static Analysis with Puma Scan
Cypress Data Defense • Vor 6 Jahren
Threat modeling with architectural risk patterns
Stephen de Vries • Vor 6 Jahren
Web Application Hacking 2004
Mike Spaulding • Vor 7 Jahren
Am I being spied on: Low-tech ways of detecting high-tech surveillance (DEFCON 22)
Philip Polstra • Vor 8 Jahren
Hack.LU - The Infosec Crossroads
Saumil Shah • Vor 6 Jahren
Breakpoints
Satabdi Das • Vor 6 Jahren
[bladeRF + MATLAB/Simulink] SDRデバイス利用の手引き
RapidRadioJP • Vor 6 Jahren
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon • Vor 6 Jahren
Георгий Зайцев - Reversing golang
DefconRussia • Vor 6 Jahren
x86 Mimarisi ve Tersine Mühendislik
canyoupwn.me • Vor 6 Jahren
Web Application Security
canyoupwn.me • Vor 6 Jahren
Keynote the grugq opsec for russians
DefconRussia • Vor 10 Jahren
The top 10 windows logs event id's used v1.0
Michael Gough • Vor 6 Jahren
katagaitai CTF勉強会 #5 Crypto
trmr • Vor 6 Jahren
Understanding APT1 malware techniques using malware analysis and reverse engineering
Cysinfo Cyber Security Community • Vor 6 Jahren
Sức khỏe và quyền con người
Yhoccongdong.com • Vor 8 Jahren
Trusts You Might Have Missed - 44con
Will Schroeder • Vor 6 Jahren
OPSEC - Amanece que no es poco
David Barroso • Vor 7 Jahren
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC • Vor 6 Jahren
Advanced SOHO Router Exploitation XCON
Lyon Yang • Vor 7 Jahren
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days • Vor 6 Jahren
How to make Android apps secure: dos and don’ts
NowSecure • Vor 6 Jahren
iOS and Android security: Differences you need to know
NowSecure • Vor 6 Jahren
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
CODE BLUE • Vor 6 Jahren
APTで使用されたバイナリの相関解析忍術 by Bhavna Soman
CODE BLUE • Vor 6 Jahren
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
CODE BLUE • Vor 6 Jahren
Backdoors with the MS Office file encryption master key and a proposal for a reliable file format by Mitsunari Shigeo & Yoshinari Takesako
CODE BLUE • Vor 6 Jahren
PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別
CODE BLUE • Vor 6 Jahren
Fight Against Citadel in Japan  by You Nakatsuru
CODE BLUE • Vor 8 Jahren
Windows Debugging with WinDbg
Arno Huetter • Vor 7 Jahren
APT - A Pretty Trojan
Iñaki Rodríguez • Vor 8 Jahren
44Con Malware Workshop
Iñaki Rodríguez • Vor 8 Jahren
Kettunen, miaubiz fuzzing at scale and in style
DefconRussia • Vor 10 Jahren
Fuzzing: An introduction to Sulley Framework
High-Tech Bridge SA (HTBridge) • Vor 9 Jahren
Reversing the dropbox client on windows
extremecoders • Vor 8 Jahren
Keygenning using the Z3 SMT Solver
extremecoders • Vor 7 Jahren
When Encryption is Not Enough...Sumanth Naropanth, Chandra Prakash Gopalaiah & Kavya Racharla
Shakacon • Vor 6 Jahren
PE Packers Used in Malicious Software - Part 1
amiable_indian • Vor 15 Jahren
Caring for file formats
Ange Albertini • Vor 6 Jahren
Trusting files (and their formats)
Ange Albertini • Vor 6 Jahren
Let's talk about...
Ange Albertini • Vor 8 Jahren
Let's play with crypto!
Ange Albertini • Vor 8 Jahren
when AES(☢) = ☠ --- a crypto-binary magic trick
Ange Albertini • Vor 8 Jahren
When your slides read themselves: a binary inception
Ange Albertini • Vor 8 Jahren
On giving technical presentations (a rant)
Ange Albertini • Vor 8 Jahren
Fun ways to kill time
Ange Albertini • Vor 9 Jahren
Just keep trying !
Ange Albertini • Vor 9 Jahren
On hacking & security
Ange Albertini • Vor 9 Jahren
Win the Cyber War! with Precognitive Heuristics technology
Ange Albertini • Vor 9 Jahren
Exploring the Portable Executable format
Ange Albertini • Vor 9 Jahren
Polyglottes binaires et implications
Ange Albertini • Vor 9 Jahren
Binary art - Byte-ing the PE that fails you (extended offline version)
Ange Albertini • Vor 10 Jahren
A bit more of PE
Ange Albertini • Vor 10 Jahren
PE 101 v1
Ange Albertini • Vor 10 Jahren
Such a weird Processor: messing with opcodes (...and a little bit of PE) (Hashdays 2011 : complete slides, with notes)
Ange Albertini • Vor 11 Jahren
PE102 - a Windows executable format overview (booklet V1)
Ange Albertini • Vor 9 Jahren
the PE format 2011/01/17
Ange Albertini • Vor 10 Jahren
x86 & PE
Ange Albertini • Vor 11 Jahren
Is That A Penguin In My Windows?
zeroSteiner • Vor 6 Jahren
Csw2016 economou nissim-getting_physical
CanSecWest • Vor 6 Jahren
Injection on Steroids: Codeless code injection and 0-day techniques
enSilo • Vor 7 Jahren
Securing DevOps
Aarno Aukia • Vor 6 Jahren
DIFFDroid_Anto_Joseph_HIP_2016
Anthony Jose • Vor 6 Jahren
Hacking cable TV Networks Like Die hard Movie
Rahul Sasi • Vor 8 Jahren
Experience for implement PCI DSS
Nhat Phan Canh • Vor 6 Jahren
Five things I learned about information security
Major Hayden • Vor 7 Jahren
Automated Security Hardening with OpenStack-Ansible
Major Hayden • Vor 6 Jahren
Attacker Ghost Stories - ShmooCon 2014
Rob Fuller • Vor 9 Jahren
Startup and Intellectual Property / So Huu Tri Tue cho doanh nghiep khoi nghiep
shield_vn • Vor 7 Jahren
Practical Malware Analysis: Ch 9: OllyDbg
Sam Bowne • Vor 6 Jahren
RSAC 2016: How to Get into ICS Security
Chris Sistrunk • Vor 6 Jahren
Bau cu phi dan chu o viet nam
Doan Trang • Vor 6 Jahren
Nopcon '16 Android Kernel Vulnerabilities
AbdSec • Vor 6 Jahren
iOS App Reverse Engineering
Zishe Sha • Vor 7 Jahren
Blueliv - Information Tracking with Optos [Rooted CON 2011]
RootedCON • Vor 11 Jahren
SaltConf14 - Ben Cane - Using SaltStack in High Availability Environments
SaltStack • Vor 8 Jahren
Garage4Hackers Ranchoddas Webcast Series - Bypassing Modern WAF's Exemplified At XSS by Rafay Baloch
Garage4hackers.com • Vor 6 Jahren
Get-Help: An intro to PowerShell and how to Use it for Evil
jaredhaight • Vor 6 Jahren
Bechtel Customer Presentation
Splunk • Vor 6 Jahren
PSConfEU - Building an Empire with PowerShell
Will Schroeder • Vor 6 Jahren
PSConfEU - Offensive Active Directory (With PowerShell!)
Will Schroeder • Vor 6 Jahren
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
victor mamani • Vor 13 Jahren
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd • Vor 7 Jahren
Big Game Hunting - Peculiarities In Nation State Malware Research
pinkflawd • Vor 7 Jahren
Talking about exploit writing
sbha0909 • Vor 11 Jahren
Sony Attack by Destover Malware. Part of Cyphort Malware Most Wanted Series.
Cyphort • Vor 8 Jahren
Malware's Most Wanted: CryptoLocker—The Ransomware Trojan
Cyphort • Vor 8 Jahren
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SEBASTIAN GARCIA [ATG GROUP OF CTU]
Security Session • Vor 6 Jahren
BSidesNYC 2016 - An Adversarial View of SaaS Malware Sandboxes
Jason Trost • Vor 7 Jahren
OSINT for Attack and Defense
Andrew McNicol • Vor 8 Jahren