Personal Information
Unternehmen/Arbeitsplatz
Vietnam, Select a state/province Vietnam
Beruf
Reverse Engineer, Forensics/Malware Analyst at VNG Corporation
Branche
Technology / Software / Internet
Webseite
https://twitter.com/MinhTrietPT
Info
x86 MASM coding
C coding
Malware Forensics, Incident Response
Malicious Code Reverse Engineering with IDA
Präsentationen
(2)
Gefällt mir
(545)
Alle anzeigen
Steiner-Lehmus Direct Proof
Hugh Ching Jumpulse
•
Vor 8 Jahren
Ready player 2 Multiplayer Red Teaming Against macOS
Cody Thomas
•
Vor 3 Jahren
Debugging With Id
guest215c4e
•
Vor 14 Jahren
44CON London 2015 - Is there an EFI monster inside your apple?
44CON
•
Vor 7 Jahren
Metamorphic Malware Analysis and Detection
Grijesh Chauhan
•
Vor 9 Jahren
Hunting for Cyber Threats Using Threat Modeling & Frameworks
Tripwire
•
Vor 4 Jahren
[Htq] toan 9 hsg tp hn dap an
Hồng Quang
•
Vor 6 Jahren
Walowdac Botnet Whitepaper
guest5152f27
•
Vor 13 Jahren
How to Reverse Engineer Web Applications
Jarrod Overson
•
Vor 3 Jahren
WhitePaperTemplate
Jo Marques
•
Vor 7 Jahren
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Levis Nickaster
•
Vor 8 Jahren
Source Boston 2009 - Anti-Debugging A Developers Viewpoint
Tyler Shields
•
Vor 11 Jahren
Anti forensics the rootkit connection
UltraUploader
•
Vor 7 Jahren
Anti-Debugging - A Developers View
Tyler Shields
•
Vor 11 Jahren
Hướng dẫn deobfuscate DotnetPatcher 3.1 - Bài dịch
Levis Nickaster
•
Vor 8 Jahren
Introduction to Malware Detection and Reverse Engineering
intertelinvestigations
•
Vor 6 Jahren
Carlos Garcia Prado - Lebenslauf Eng-Deu
Carlos Garcia Prado
•
Vor 11 Jahren
Carlos Garcia Prado CV - English only
Carlos Garcia Prado
•
Vor 11 Jahren
The walking 0xDEAD
Carlos Garcia Prado
•
Vor 9 Jahren
Exploring the x64
FFRI, Inc.
•
Vor 9 Jahren
Exploit Development with Python
Thomas Gregory
•
Vor 6 Jahren
KSIA 7th Security Conference Session 2 ( Android Masterkey )
Namjun Kim
•
Vor 9 Jahren
Career building: Where do you want to go and how will you get there
PlantTeaching
•
Vor 6 Jahren
42 - Malware - Understand the Threat and How to Respond
Thomas Roccia
•
Vor 4 Jahren
A CTF Hackers Toolbox
Stefan
•
Vor 6 Jahren
Stale pointers are the new black
Vincenzo Iozzo
•
Vor 11 Jahren
NSC #2 - D1 01 - Rolf Rolles - Program synthesis in reverse engineering
NoSuchCon
•
Vor 8 Jahren
Miasm defcon russia 23
DefconRussia
•
Vor 7 Jahren
Georgy Nosenko - An introduction to the use SMT solvers for software security
DefconRussia
•
Vor 9 Jahren
HITCON GIRLS Malware Analysis
Hacks in Taiwan (HITCON)
•
Vor 7 Jahren
CTF 經驗分享
Hacks in Taiwan (HITCON)
•
Vor 7 Jahren
HITCON TALK ATM 金融攻擊事件解析
Hacks in Taiwan (HITCON)
•
Vor 6 Jahren
HITCON TALK 技術解析 SWIFT Network 攻擊
Hacks in Taiwan (HITCON)
•
Vor 6 Jahren
Practical Malware Analysis: Ch 11: Malware Behavior
Sam Bowne
•
Vor 6 Jahren
Machine Learning Model Bakeoff
mrphilroth
•
Vor 5 Jahren
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
RootedCON
•
Vor 4 Jahren
Black Hat 2015 Arsenal: Noriben Malware Analysis
Brian Baskin
•
Vor 7 Jahren
Volodymyr Ilibman - Close Look at Nyetya Investigation
OWASP Kyiv
•
Vor 5 Jahren
Defcon through the_eyes_of_the_attacker_2018_slides
Marina Krotofil
•
Vor 4 Jahren
(SACON) Dr. Phil Polstra - windows & linux forensics
Priyanka Aash
•
Vor 3 Jahren
0x3E9 Ways To DIE
ynvb
•
Vor 7 Jahren
Solution to warsaw's crackme1.1
Aodrulez
•
Vor 10 Jahren
Lets exploit Injection and XSS
lethalduck
•
Vor 9 Jahren
Fuzzing - Part 2
UTD Computer Security Group
•
Vor 4 Jahren
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski
•
Vor 11 Jahren
Identifying hosts with natfilterd
Georg Wicherski
•
Vor 11 Jahren
Evdokimov python arsenal for re
DefconRussia
•
Vor 10 Jahren
Python arsenal for re
geeksec80
•
Vor 8 Jahren
Binary code obfuscation through c++ template meta programming
nong_dan
•
Vor 8 Jahren
Automatic binary deobfuscation
UltraUploader
•
Vor 7 Jahren
Ruby is Magic - Episode #7: Closures
Dirk Breuer
•
Vor 11 Jahren
Stephen Ridley - Greyhat Ruby
Source Conference
•
Vor 11 Jahren
Roman Rott – Ruby for Pentesters
OWASP Kyiv
•
Vor 5 Jahren
Ethical Hacking
Jakub Ruzicka
•
Vor 6 Jahren
Ruby and Security
Carl Sampson, CSSLP
•
Vor 7 Jahren
Picking gem ruby for penetration testers
Paolo Perego
•
Vor 10 Jahren
Csw2016 d antoine_automatic_exploitgeneration
CanSecWest
•
Vor 6 Jahren
Compromising Linux Virtual Machines with Debugging Mechanisms
Russell Sanford
•
Vor 6 Jahren
Demystifying Binary Reverse Engineering - Pixels Camp
André Baptista
•
Vor 6 Jahren
Carlos García - Pentesting Active Directory [rooted2018]
RootedCON
•
Vor 4 Jahren
Malicious file upload attacks - a case study
Oktawian Powazka
•
Vor 7 Jahren
Its all about CSRF - null Mumbai Meet 10 January 2015 Null/OWASP Chapter
Nilesh Sapariya
•
Vor 8 Jahren
Understanding Cross-site Request Forgery
Daniel Miessler
•
Vor 9 Jahren
ACSAC2016: Code Obfuscation Against Symbolic Execution Attacks
Sebastian Banescu
•
Vor 5 Jahren
Breaking Obfuscated Programs with Symbolic Execution
Sebastian Banescu
•
Vor 5 Jahren
Malicious File for Exploiting Forensic Software
Takahiro Haruyama
•
Vor 9 Jahren
Learn to pen-test with OWASP ZAP
Paul Ionescu
•
Vor 4 Jahren
Polyglot payloads in practice by avlidienbrunn at HackPra
Mathias Karlsson
•
Vor 8 Jahren
skipfish
Christian Heinrich
•
Vor 12 Jahren
Xss101
Sahil Khan
•
Vor 4 Jahren
The Future of Web Attacks - CONFidence 2010
Mario Heiderich
•
Vor 12 Jahren
Dissecting and Attacking RMI Frameworks
Onapsis Inc.
•
Vor 7 Jahren
Gophers, whales and.. clouds? Oh my!
Glenn 'devalias' Grant
•
Vor 5 Jahren
SecLists @ BlackHat Arsenal 2015
Daniel Miessler
•
Vor 7 Jahren
Ekoparty 2017 - The Bug Hunter's Methodology
bugcrowd
•
Vor 5 Jahren
Bug Bounty Hunter Methodology - Nullcon 2016
bugcrowd
•
Vor 6 Jahren
44CON London 2015 - Smart Muttering; a story and toolset for smart meter platform
44CON
•
Vor 7 Jahren
Asegúr@IT III - Técnicas de protección de Software y Cracking
Chema Alonso
•
Vor 14 Jahren
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
TAKUYA OHTA
•
Vor 3 Jahren
nullcon 2010 - Intelligent debugging and in memory fuzzing
n|u - The Open Security Community
•
Vor 12 Jahren
Ange Albertini and Gynvael Coldwind: Schizophrenic Files – A file that thinks it's many
Area41
•
Vor 8 Jahren
32 Go-To Security Forums for Free Malware Removal Help
Heimdal Security
•
Vor 7 Jahren
Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]
RootedCON
•
Vor 4 Jahren
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI [RootedCON 2012]
RootedCON
•
Vor 10 Jahren
Stuxnet - Case Study
Amr Thabet
•
Vor 11 Jahren
VB2013 - Security Research and Development Framework
Amr Thabet
•
Vor 9 Jahren
Tutorial Hacker
zihoenie
•
Vor 8 Jahren
Awesome_fuzzing_for _pentester_red-pill_2017
Manich Koomsusi
•
Vor 5 Jahren
Writing exploits
Security Session
•
Vor 10 Jahren
Fuzzing malware for fun & profit. Applying Coverage-Guided Fuzzing to Find Bugs in Modern Malware.
Maksim Shudrak
•
Vor 4 Jahren
Tricky sample? Hack it easy! Applying dynamic binary inastrumentation to lightweight malware behaviour analysis
Maksim Shudrak
•
Vor 4 Jahren
Ctf For Beginner
Wei-Bo Chen
•
Vor 7 Jahren
x86
Wei-Bo Chen
•
Vor 7 Jahren
Klee and angr
Wei-Bo Chen
•
Vor 5 Jahren
A Threat Hunter Himself
Sergey Soldatov
•
Vor 6 Jahren
Hunting before a Known Incident
EndgameInc
•
Vor 6 Jahren
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
unixfreaxjp
•
Vor 7 Jahren
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp
•
Vor 4 Jahren
Intro to reverse engineering owasp
Tsvetelin Choranov
•
Vor 6 Jahren
ESIL - Universal IL (Intermediate Language) for Radare2
Anton Kochkov
•
Vor 6 Jahren
Sergi Álvarez & Roi Martín - Radare2 Preview [RootedCON 2010]
RootedCON
•
Vor 12 Jahren
Hunting on the cheap
Anjum Ahuja
•
Vor 5 Jahren
Hunting on the Cheap
EndgameInc
•
Vor 6 Jahren
目grep入門 +解説
murachue
•
Vor 11 Jahren
Can We Prevent Use-after-free Attacks?
inaz2
•
Vor 5 Jahren
English for Everyone PDF - DK English Vocabulary Builder
fejupata7662
•
Vor 4 Jahren
Andrea Pompili - The Dark Side of Malware Analysis
Codemotion
•
Vor 7 Jahren
DR FAT
John Laycock
•
Vor 7 Jahren
A Rainbow of Inspiration: Quotes to Hack Your 2016!
Paul Brown
•
Vor 7 Jahren
LinkedIn Speaker Series: Andy Puddicombe and Jeff Weiner
LinkedIn
•
Vor 7 Jahren
Implementing Ideas
Mathias Jakobsen
•
Vor 10 Jahren
Interview Skills by Rowan Manahan
Fortify Services
•
Vor 9 Jahren
Work Rules!
Laszlo Bock
•
Vor 7 Jahren
How to Have Difficult Conversations
Mattan Griffel
•
Vor 6 Jahren
The Productivity Secret Of The Best Leaders
Officevibe
•
Vor 6 Jahren
Poor Self-esteem: Just Beat It!
SlideShop.com
•
Vor 6 Jahren
How to Form a New Habit (in 8 Easy Steps)
Steve Scott
•
Vor 6 Jahren
Productivity Facts Every Employee Should Know
Robert Half
•
Vor 6 Jahren
10 Reasons Why Successful Leaders Are Keeping a Journal
Louis-Xavier Lavallée
•
Vor 6 Jahren
IQ Work Hacks - Productivity
InterQuest Group
•
Vor 6 Jahren
80 Side Hustle Business Ideas You Can Start Today
Nick Loper
•
Vor 9 Jahren
7 Not-So-Obvious Benefits of Walking in the Morning
Steve Scott
•
Vor 6 Jahren
5 Hacks for a High-Energy Workday
Steve Scott
•
Vor 6 Jahren
Publishing Basics: 10 Steps To Writing Your Book
Steve Scott
•
Vor 6 Jahren
7 Habits That Kill Creativity
Steve Scott
•
Vor 6 Jahren
Basic Security for Digital Companies - #MarketersUnbound (2014)
Justin Bull
•
Vor 8 Jahren
We couldbeheroes -recon2014
evacide
•
Vor 8 Jahren
Threat modeling nihilists v. vegans
evacide
•
Vor 7 Jahren
Pay attention to that man behind the curtain: Current state of Hacking Back
x0rz x0rz
•
Vor 4 Jahren
Open Secrets of the Defense Industry: Building Your Own Intelligence Program From the Ground Up
Sean Whalen
•
Vor 7 Jahren
Security vs Compliance in Healthcare
Sean Whalen
•
Vor 6 Jahren
Lofty Ideals: The Nature of Clouds and Encryption
Sean Whalen
•
Vor 6 Jahren
DMARC Overview
OWASP Delhi
•
Vor 4 Jahren
Ransomware prevention strategies for enterprises
Om Kumar
•
Vor 5 Jahren
Guide hygiene informatique Anssi
Agathe Mercante
•
Vor 5 Jahren
Ransomware Prevention Guide
Brian Honan
•
Vor 5 Jahren
Ransomware 0 admins 1
kieranjacobsen
•
Vor 5 Jahren
Practical Defense
Sean Whalen
•
Vor 5 Jahren
Intro to INFOSEC
Sean Whalen
•
Vor 7 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35
•
Vor 11 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35
•
Vor 12 Jahren
Opsec for families
Lindy Kyzer
•
Vor 12 Jahren
TOR... ALL THE THINGS Whitepaper
CrowdStrike
•
Vor 9 Jahren
What we can learn from LulzSec
Positive Hack Days
•
Vor 10 Jahren
OPSEC for Families
Department of Defense
•
Vor 12 Jahren
OPSEC for Kids
Department of Defense
•
Vor 12 Jahren
Cyber opsec protecting_yourself_online
Ftlwood Families
•
Vor 10 Jahren
I´m not a number, I´m a free man
vicenteDiaz_KL
•
Vor 10 Jahren
The enemy in your pocket
vicenteDiaz_KL
•
Vor 10 Jahren
Analogic Opsec 101
vicenteDiaz_KL
•
Vor 7 Jahren
Keynote fx try harder 2 be yourself
DefconRussia
•
Vor 10 Jahren
Rooting your internals - Exploiting Internal Network Vulns via the Browser Using BeEF Bind
Michele Orru
•
Vor 10 Jahren
Suns Out Guns Out: Hacking without a Vehicle by Charlie Miller & Chris Valasek
Shakacon
•
Vor 7 Jahren
nullcon 2011 - No bullshit on underground crime: traces, trends, attribution, techniques and more
n|u - The Open Security Community
•
Vor 11 Jahren
Cyberpatterns-hacking-2012
daniel_bilar
•
Vor 10 Jahren
PECB Webinar: The Internet of Things
PECB
•
Vor 7 Jahren
Hackers and Harm Reduction / 29c3 / CCC
violet blue
•
Vor 10 Jahren
Digital Security for Journalists
Laurent Eschenauer
•
Vor 8 Jahren
Digital security for journalists laurent eschenauer
Nelly Luna
•
Vor 8 Jahren
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
Alejandro Hernández
•
Vor 8 Jahren
NSC #2 - D3 03 - Jean-Philippe Aumasson - Cryptographic Backdooring
NoSuchCon
•
Vor 8 Jahren
Unmasking miscreants
Brandon Levene
•
Vor 9 Jahren
An Underground education
grugq
•
Vor 9 Jahren
Java Deserialization Vulnerabilities - The Forgotten Bug Class (DeepSec Edition)
CODE WHITE GmbH
•
Vor 6 Jahren
Advanced Threat Hunting - BotConf 2017
ThreatConnect
•
Vor 4 Jahren
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON
•
Vor 4 Jahren
Covering a function using a Dynamic Symbolic Execution approach
Jonathan Salwan
•
Vor 8 Jahren
Ilfak Guilfanov - Decompiler internals: Microcode [rooted2018]
RootedCON
•
Vor 4 Jahren
Outsmarting Smart Contracts - an essential walkthrough a blockchain security minefields
SecuRing
•
Vor 4 Jahren
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP
•
Vor 5 Jahren
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
Jun LI
•
Vor 5 Jahren
OK Google, How Do I Red Team GSuite?
Beau Bullock
•
Vor 4 Jahren
Advanced heap exploitaion
Angel Boy
•
Vor 7 Jahren
Tactical Assassins
Prathan Phongthiproek
•
Vor 12 Jahren
Bsides Puerto Rico 2017-2018
Esteban Rodriguez
•
Vor 5 Jahren
The IoT Attack Surface
Daniel Miessler
•
Vor 5 Jahren
IoT Attack Surfaces -- DEFCON 2015
Daniel Miessler
•
Vor 7 Jahren
Adaptive Testing Methodology [ ATM ]
Daniel Miessler
•
Vor 7 Jahren
Stay Out of the Kitchen: A DLP Security Bake-Off by Zach Lanier and Kelly Lum
Duo Security
•
Vor 8 Jahren
WTF is Penetration Testing v.2
Scott Sutherland
•
Vor 9 Jahren
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case
•
Vor 7 Jahren
(Mis)trusting and (ab)using ssh
Tiago Henriques
•
Vor 10 Jahren
Esoteric xss payloads
Riyaz Walikar
•
Vor 6 Jahren
Automating Post Exploitation with PowerShell
EnclaveSecurity
•
Vor 7 Jahren
C4[2] Software Security Presentation
tqbf
•
Vor 13 Jahren
CSW2017 Kyle ehmke lots of squats- ap-ts never miss leg day
CanSecWest
•
Vor 5 Jahren
Keynote Session : Kill The Password
Priyanka Aash
•
Vor 6 Jahren
Fuzzing and You: Automating Whitebox Testing
NetSPI
•
Vor 9 Jahren
WinDbg Primer
inaz2
•
Vor 7 Jahren
GATTacking Bluetooth Smart
OWASP
•
Vor 6 Jahren
Secure Your REST API (The Right Way)
Stormpath
•
Vor 8 Jahren
Sintsov advanced exploitation in win32
DefconRussia
•
Vor 10 Jahren
最近のBurp Suiteについて調べてみた
zaki4649
•
Vor 6 Jahren
NSA Journal of Information Warfare
David Sweigert
•
Vor 7 Jahren
Detecting Bluetooth Surveillance Systems
E Hacking
•
Vor 8 Jahren
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
Positive Hack Days
•
Vor 7 Jahren
Adventures in Femtoland: 350 Yuan for Invaluable Fun
arbitrarycode
•
Vor 7 Jahren
(Ab)using Smart Cities - the dark age of modern mobility
Opposing Force S.r.l.
•
Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Presentation
Opposing Force S.r.l.
•
Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Whitepaper
Opposing Force S.r.l.
•
Vor 6 Jahren
Stegosploit - Hacking With Pictures HITB2015AMS
Saumil Shah
•
Vor 7 Jahren
Yet Another YARA Allocution (YAYA)
John Laycock
•
Vor 6 Jahren
Emet bypsass
Cysinfo Cyber Security Community
•
Vor 6 Jahren
EMET
bsidesaugusta
•
Vor 9 Jahren
Hackers are people too
Amanda Berlin
•
Vor 7 Jahren
New Era of Software with modern Application Security (v0.6)
Dinis Cruz
•
Vor 6 Jahren
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito
•
Vor 6 Jahren
Continuous Integration: Live Static Analysis with Puma Scan
Cypress Data Defense
•
Vor 6 Jahren
Threat modeling with architectural risk patterns
Stephen de Vries
•
Vor 6 Jahren
Web Application Hacking 2004
Mike Spaulding
•
Vor 7 Jahren
Am I being spied on: Low-tech ways of detecting high-tech surveillance (DEFCON 22)
Philip Polstra
•
Vor 8 Jahren
Hack.LU - The Infosec Crossroads
Saumil Shah
•
Vor 6 Jahren
Breakpoints
Satabdi Das
•
Vor 6 Jahren
[bladeRF + MATLAB/Simulink] SDRデバイス利用の手引き
RapidRadioJP
•
Vor 6 Jahren
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon
•
Vor 6 Jahren
Георгий Зайцев - Reversing golang
DefconRussia
•
Vor 6 Jahren
x86 Mimarisi ve Tersine Mühendislik
canyoupwn.me
•
Vor 6 Jahren
Web Application Security
canyoupwn.me
•
Vor 6 Jahren
Keynote the grugq opsec for russians
DefconRussia
•
Vor 10 Jahren
The top 10 windows logs event id's used v1.0
Michael Gough
•
Vor 6 Jahren
katagaitai CTF勉強会 #5 Crypto
trmr
•
Vor 6 Jahren
Understanding APT1 malware techniques using malware analysis and reverse engineering
Cysinfo Cyber Security Community
•
Vor 6 Jahren
Sức khỏe và quyền con người
Yhoccongdong.com
•
Vor 8 Jahren
Trusts You Might Have Missed - 44con
Will Schroeder
•
Vor 6 Jahren
OPSEC - Amanece que no es poco
David Barroso
•
Vor 7 Jahren
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC
•
Vor 6 Jahren
Advanced SOHO Router Exploitation XCON
Lyon Yang
•
Vor 7 Jahren
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days
•
Vor 6 Jahren
How to make Android apps secure: dos and don’ts
NowSecure
•
Vor 6 Jahren
iOS and Android security: Differences you need to know
NowSecure
•
Vor 6 Jahren
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
CODE BLUE
•
Vor 6 Jahren
APTで使用されたバイナリの相関解析忍術 by Bhavna Soman
CODE BLUE
•
Vor 6 Jahren
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
CODE BLUE
•
Vor 6 Jahren
PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別
CODE BLUE
•
Vor 6 Jahren
Fight Against Citadel in Japan by You Nakatsuru
CODE BLUE
•
Vor 8 Jahren
Windows Debugging with WinDbg
Arno Huetter
•
Vor 7 Jahren
APT - A Pretty Trojan
Iñaki Rodríguez
•
Vor 8 Jahren
44Con Malware Workshop
Iñaki Rodríguez
•
Vor 8 Jahren
Kettunen, miaubiz fuzzing at scale and in style
DefconRussia
•
Vor 10 Jahren
Fuzzing: An introduction to Sulley Framework
High-Tech Bridge SA (HTBridge)
•
Vor 9 Jahren
Reversing the dropbox client on windows
extremecoders
•
Vor 8 Jahren
Keygenning using the Z3 SMT Solver
extremecoders
•
Vor 7 Jahren
When Encryption is Not Enough...Sumanth Naropanth, Chandra Prakash Gopalaiah & Kavya Racharla
Shakacon
•
Vor 6 Jahren
PE Packers Used in Malicious Software - Part 1
amiable_indian
•
Vor 15 Jahren
Caring for file formats
Ange Albertini
•
Vor 6 Jahren
Trusting files (and their formats)
Ange Albertini
•
Vor 6 Jahren
Let's talk about...
Ange Albertini
•
Vor 8 Jahren
Let's play with crypto!
Ange Albertini
•
Vor 8 Jahren
when AES(☢) = ☠ --- a crypto-binary magic trick
Ange Albertini
•
Vor 8 Jahren
When your slides read themselves: a binary inception
Ange Albertini
•
Vor 8 Jahren
On giving technical presentations (a rant)
Ange Albertini
•
Vor 8 Jahren
Fun ways to kill time
Ange Albertini
•
Vor 9 Jahren
Just keep trying !
Ange Albertini
•
Vor 9 Jahren
On hacking & security
Ange Albertini
•
Vor 9 Jahren
Win the Cyber War! with Precognitive Heuristics technology
Ange Albertini
•
Vor 9 Jahren
Exploring the Portable Executable format
Ange Albertini
•
Vor 9 Jahren
Polyglottes binaires et implications
Ange Albertini
•
Vor 9 Jahren
Binary art - Byte-ing the PE that fails you (extended offline version)
Ange Albertini
•
Vor 10 Jahren
A bit more of PE
Ange Albertini
•
Vor 10 Jahren
PE 101 v1
Ange Albertini
•
Vor 10 Jahren
Such a weird Processor: messing with opcodes (...and a little bit of PE) (Hashdays 2011 : complete slides, with notes)
Ange Albertini
•
Vor 11 Jahren
PE102 - a Windows executable format overview (booklet V1)
Ange Albertini
•
Vor 9 Jahren
the PE format 2011/01/17
Ange Albertini
•
Vor 10 Jahren
x86 & PE
Ange Albertini
•
Vor 11 Jahren
Is That A Penguin In My Windows?
zeroSteiner
•
Vor 6 Jahren
Csw2016 economou nissim-getting_physical
CanSecWest
•
Vor 6 Jahren
Injection on Steroids: Codeless code injection and 0-day techniques
enSilo
•
Vor 7 Jahren
Securing DevOps
Aarno Aukia
•
Vor 6 Jahren
DIFFDroid_Anto_Joseph_HIP_2016
Anthony Jose
•
Vor 6 Jahren
Hacking cable TV Networks Like Die hard Movie
Rahul Sasi
•
Vor 8 Jahren
Experience for implement PCI DSS
Nhat Phan Canh
•
Vor 6 Jahren
Five things I learned about information security
Major Hayden
•
Vor 7 Jahren
Automated Security Hardening with OpenStack-Ansible
Major Hayden
•
Vor 6 Jahren
Attacker Ghost Stories - ShmooCon 2014
Rob Fuller
•
Vor 9 Jahren
Startup and Intellectual Property / So Huu Tri Tue cho doanh nghiep khoi nghiep
shield_vn
•
Vor 7 Jahren
Practical Malware Analysis: Ch 9: OllyDbg
Sam Bowne
•
Vor 6 Jahren
RSAC 2016: How to Get into ICS Security
Chris Sistrunk
•
Vor 6 Jahren
Bau cu phi dan chu o viet nam
Doan Trang
•
Vor 6 Jahren
Nopcon '16 Android Kernel Vulnerabilities
AbdSec
•
Vor 6 Jahren
iOS App Reverse Engineering
Zishe Sha
•
Vor 7 Jahren
Blueliv - Information Tracking with Optos [Rooted CON 2011]
RootedCON
•
Vor 11 Jahren
SaltConf14 - Ben Cane - Using SaltStack in High Availability Environments
SaltStack
•
Vor 8 Jahren
Garage4Hackers Ranchoddas Webcast Series - Bypassing Modern WAF's Exemplified At XSS by Rafay Baloch
Garage4hackers.com
•
Vor 6 Jahren
Get-Help: An intro to PowerShell and how to Use it for Evil
jaredhaight
•
Vor 6 Jahren
Bechtel Customer Presentation
Splunk
•
Vor 6 Jahren
PSConfEU - Building an Empire with PowerShell
Will Schroeder
•
Vor 6 Jahren
PSConfEU - Offensive Active Directory (With PowerShell!)
Will Schroeder
•
Vor 6 Jahren
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
victor mamani
•
Vor 13 Jahren
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd
•
Vor 7 Jahren
Big Game Hunting - Peculiarities In Nation State Malware Research
pinkflawd
•
Vor 7 Jahren
Talking about exploit writing
sbha0909
•
Vor 11 Jahren
Sony Attack by Destover Malware. Part of Cyphort Malware Most Wanted Series.
Cyphort
•
Vor 8 Jahren
Malware's Most Wanted: CryptoLocker—The Ransomware Trojan
Cyphort
•
Vor 8 Jahren
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SEBASTIAN GARCIA [ATG GROUP OF CTU]
Security Session
•
Vor 6 Jahren
BSidesNYC 2016 - An Adversarial View of SaaS Malware Sandboxes
Jason Trost
•
Vor 7 Jahren
OSINT for Attack and Defense
Andrew McNicol
•
Vor 8 Jahren
Lessons learned from hundreds of cyber espionage breaches by TT and Ashley - CODE BLUE 2015
CODE BLUE
•
Vor 6 Jahren
Malicious Domain Profiling
E Hacking
•
Vor 8 Jahren
Dave Stampley - Reasonable Security - Security BSides NOLA 2015
Dave Stampley
•
Vor 7 Jahren
Improvement in Rogue Access Points - SensePost Defcon 22
SensePost
•
Vor 7 Jahren
Incident Prevention and Incident Response - Alexander Sverdlov, PHDays IV
Alexander Sverdlov
•
Vor 8 Jahren
Security as Code
Ed Bellis
•
Vor 7 Jahren
DevOps Connect: Josh Corman and Gene Kim discuss DevOpsSec
Sonatype
•
Vor 7 Jahren
Attacking Oracle with the Metasploit Framework
Chris Gates
•
Vor 13 Jahren
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Rob Fuller
•
Vor 10 Jahren
The Dirty Little Secrets They Didn’t Teach You In Pentesting Class
Rob Fuller
•
Vor 11 Jahren
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling Indicators
Alex Pinto
•
Vor 7 Jahren
Visual basic 6 ly thuyet
phongchitien
•
Vor 10 Jahren
amrapali builders@@@ethical hacking.pdf
amrapalibuildersreviews
•
Vor 8 Jahren
A beginners-guide-to-ethical-hacking
sunil kumar
•
Vor 8 Jahren
Steelcon 2015 - 0wning the internet of trash
infodox
•
Vor 7 Jahren
Baythreat Cryptolocker Presentation
OpenDNS
•
Vor 9 Jahren
Rethinking Cyber-Security: 7 Key Strategies for the Challenges that Lie Ahead
OpenDNS
•
Vor 8 Jahren
Catch Me If You Can
pinkflawd
•
Vor 8 Jahren
How would you find what you can't see?
pinkflawd
•
Vor 8 Jahren
Country domination - Causing chaos and wrecking havoc
Tiago Henriques
•
Vor 10 Jahren
Sourcefire Vulnerability Research Team Labs
losalamos
•
Vor 12 Jahren
Click and Dragger: Denial and Deception on Android mobile
grugq
•
Vor 8 Jahren
Threat modeling librarian freedom conference
evacide
•
Vor 7 Jahren
Pentesting
Eventos Creativos
•
Vor 12 Jahren
Pentest Standard Keynote - SourceBoston
Iftach Ian Amit
•
Vor 11 Jahren
PTES: PenTest Execution Standard
Source Conference
•
Vor 11 Jahren
Go Hack Yourself - 10 Pen Test Tactics for Blue Teamers
jasonjfrank
•
Vor 7 Jahren
Pandora's Cash Box
nitayart
•
Vor 7 Jahren
CODE BLUE 2014 : Joy of a bug hunter by Masato Kinugawa
CODE BLUE
•
Vor 7 Jahren
[HackInTheBox] Breaking virtualization by any means
Moabi.com
•
Vor 12 Jahren
[CCC-28c3] Post Memory Corruption Memory Analysis
Moabi.com
•
Vor 11 Jahren
Memory forensics
Sunil Kumar
•
Vor 7 Jahren
n|u Dharamsala Humla : Memory Forensic by Tenzin Chokden
Sunil Kumar
•
Vor 7 Jahren
My tryst with sourcecode review
Anant Shrivastava
•
Vor 7 Jahren
My Null Android Penetration Session
Avinash Sinha
•
Vor 8 Jahren
Android Tamer (Anant Shrivastava)
ClubHack
•
Vor 11 Jahren
Peterf 130927213308-phpapp01
Working in Japan
•
Vor 8 Jahren
CODE BLUE 2014 : [Keynote] IDA and digital security by Ilfak Guilfanov
CODE BLUE
•
Vor 7 Jahren
CODE BLUE 2014 : Embedded Security in The Land of the Rising Sun by BEN SCHMIDT & PAUL MAKOWSKI
CODE BLUE
•
Vor 7 Jahren
CODE BLUE 2014 : [基調講演] IDA Proの歩みとこれから by イルファク・ギルファノヴ Ilfak Guilfanov
CODE BLUE
•
Vor 7 Jahren
Guardians of your CODE
Peter Hlavaty
•
Vor 7 Jahren
Back to the CORE
Peter Hlavaty
•
Vor 7 Jahren
Windows Kernel Exploitation : This Time Font hunt you down in 4 bytes
Peter Hlavaty
•
Vor 7 Jahren
How to Teach Yourself to Code
Mattan Griffel
•
Vor 10 Jahren
Creating REAL Threat Intelligence with Evernote at TakeDownCon CA on June 2, 2015
grecsl
•
Vor 7 Jahren
Defending the Enterprise with Evernote at SourceBoston on May 27, 2015
grecsl
•
Vor 7 Jahren
Thick client application security assessment
Sanjay Kumar (Seeking options outside India)
•
Vor 9 Jahren
Pentesting Android Applications
Cláudio André
•
Vor 8 Jahren
SCADA hacking industrial-scale fun
Jan Seidl
•
Vor 9 Jahren
Catch-me if you can - TOR tricks for bots, shells and general hacking
Jan Seidl
•
Vor 8 Jahren
NSA-Proof communications (mostly)
Jan Seidl
•
Vor 8 Jahren
Jericho Attack Technique
Jan Seidl
•
Vor 9 Jahren
Digging for Android Kernel Bugs
Jiahong Fang
•
Vor 7 Jahren
Browser security — ROOTS
Andre N. Klingsheim
•
Vor 10 Jahren
Effective Incident Response in Cloud Environments
Andrew Case
•
Vor 7 Jahren
Joomla security
Shaiffulnizam Mohamad
•
Vor 8 Jahren
When is something overflowing
Peter Hlavaty
•
Vor 7 Jahren
CrowdCasts Monthly: Going Beyond the Indicator
CrowdStrike
•
Vor 8 Jahren
Fast and Generic Malware Triage Using openioc_scan Volatility Plugin
Takahiro Haruyama
•
Vor 7 Jahren
TakeDownCon Rocket City: WebShells by Adrian Crenshaw
EC-Council
•
Vor 9 Jahren
CloudFlare vs Incapsula: Round 2
Zero Science Lab
•
Vor 9 Jahren
The Internet of Insecure Things: 10 Most Wanted List
Security Weekly
•
Vor 8 Jahren
Webscarab demo @ OWASP Belgium
Philippe Bogaerts
•
Vor 16 Jahren
WhiteHat 2014 Website Security Statistics Report
Jeremiah Grossman
•
Vor 8 Jahren
網站程式資安白箱與黑箱檢測處理經驗分享
Ying-Chun Cheng
•
Vor 8 Jahren
Wiresark
Ade Tamin
•
Vor 9 Jahren
3 Powerful Leadership Lessons from Guy Kawasaki
Brian Downard
•
Vor 7 Jahren
Opsec for security researchers
vicenteDiaz_KL
•
Vor 8 Jahren
Edomae 2015 - マルウェアを解析してみよう
Satoshi Mimura
•
Vor 8 Jahren
Top 10 Web Hacks 2013
Matt Johansen
•
Vor 8 Jahren
Top 10 Web Hacks 2012
Matt Johansen
•
Vor 9 Jahren
Mobile Malfeasance - Exploring Dangerous Mobile Vulnerabilities
jasonhaddix
•
Vor 10 Jahren
The Web Application Hackers Toolchain
jasonhaddix
•
Vor 10 Jahren
Pentesting Using Burp Suite
jasonhaddix
•
Vor 10 Jahren
Pentesting iOS Applications
jasonhaddix
•
Vor 10 Jahren
Top Ten Web Hacking Techniques (2008)
Jeremiah Grossman
•
Vor 13 Jahren
WhiteHat Security "Website Security Statistics Report" (Q1'09)
Jeremiah Grossman
•
Vor 13 Jahren
보안 위협과 악성코드 분석 기법
Youngjun Chang
•
Vor 8 Jahren
Cyber observer Presentation
Shimon Becker
•
Vor 9 Jahren
Memory Corruption, Exploitation, and You - Dino Dai Zovi
Security B-Sides
•
Vor 12 Jahren
Defender economics
addelindh
•
Vor 7 Jahren
Bh 2014
addelindh
•
Vor 8 Jahren
A quick rant about Web App crypto
Chris John Riley
•
Vor 11 Jahren
Defense by numbers: Making Problems for Script Kiddies and Scanner Monkeys
Chris John Riley
•
Vor 9 Jahren
AppSec is Eating Security
Alex Stamos
•
Vor 7 Jahren
Burp plugin development for java n00bs (44 con)
Marc Wickenden
•
Vor 10 Jahren
Data Security: What Every Leader Needs to Know
Roger Hagedorn
•
Vor 9 Jahren
Forensics With Linux
Anuchit Chalothorn
•
Vor 12 Jahren
Facebook Network Analysis using Gephi
Sarah Joy Murray
•
Vor 11 Jahren
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
•
Vor 8 Jahren
Web application security - Course overview
Satish b
•
Vor 11 Jahren
Cryptography for Penetration Testers (PDF version)
ceng
•
Vor 14 Jahren
OSINT using Twitter & Python
37point2
•
Vor 10 Jahren
ECMAScript 6 from an Attacker's Perspective - Breaking Frameworks, Sandboxes, and everything else
Mario Heiderich
•
Vor 7 Jahren
Dive into ROP - a quick introduction to Return Oriented Programming
Saumil Shah
•
Vor 9 Jahren
I Hunt Sys Admins
Will Schroeder
•
Vor 8 Jahren
SanDisk SecureAccess Encryption - Forensic Processing & USB Flashing
Brent Muir
•
Vor 8 Jahren
Android Secure Coding
JPCERT Coordination Center
•
Vor 8 Jahren
Breaking av software
Joxean Koret
•
Vor 8 Jahren
Codebits 2014 - Secure Coding - Gamification and automation for the win
Tiago Henriques
•
Vor 8 Jahren
Secure coding - Balgan - Tiago Henriques
Tiago Henriques
•
Vor 10 Jahren
LasCon 2014 DevOoops
Chris Gates
•
Vor 8 Jahren
Vulnerability desing patterns
Peter Hlavaty
•
Vor 8 Jahren
DroidScope
daniel_bilar
•
Vor 10 Jahren
The Art of the Start—How to Kick Start your New Job #First90
Guy Kawasaki
•
Vor 8 Jahren
Exploit Dev For Mere Mortals - Getting Started
Joe McCray
•
Vor 9 Jahren
Attacking Pipelines--Security meets Continuous Delivery
James Wickett
•
Vor 8 Jahren
UX. How to start?
Oleksandr Lisovskyi
•
Vor 8 Jahren
【XSS Bonsai】 受賞のご挨拶 by @ymzkei5 【SECCON 2014】 - Dec 08, 2014
Keigo Yamazaki
•
Vor 8 Jahren
Risk-driven and Business-outcome-focused Enterprise Security Architecture Framework by Ana Kukec
Craig Martin
•
Vor 9 Jahren
The Must-Read SlideShares of 2014
SlideShare
•
Vor 8 Jahren
NLTK in 20 minutes
Jacob Perkins
•
Vor 11 Jahren
BII The Internet Of Everything 2015
BI Intelligence
•
Vor 8 Jahren
Using Canary Honeypots for Network Security Monitoring
chrissanders88
•
Vor 8 Jahren
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
•
Vor 8 Jahren
APT Case Study
Youngjun Chang
•
Vor 8 Jahren
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang
•
Vor 8 Jahren
Volatility를 이용한 memory forensics
Youngjun Chang
•
Vor 8 Jahren
IT보안과 사회공학(Social Engineering)
Youngjun Chang
•
Vor 8 Jahren
Funky file formats - 31c3
Ange Albertini
•
Vor 8 Jahren
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Дмитрий Бумов
•
Vor 8 Jahren
IDA ユーザなら知っておくべきマントノン侯爵夫人にモテる 7つの法則
勇 中津留
•
Vor 8 Jahren
Three Optimization Tips for C++
Andrei Alexandrescu
•
Vor 10 Jahren
Q4.11: ARM Architecture
Linaro
•
Vor 8 Jahren
Q2.12: Debugging with GDB
Linaro
•
Vor 8 Jahren
LCU13: An Introduction to ARM Trusted Firmware
Linaro
•
Vor 8 Jahren
LCU14 106- QEMU for ARMv8 and the 64-bit android emulator
Linaro
•
Vor 8 Jahren
LCU14 201- Binary Analysis Tools
Linaro
•
Vor 8 Jahren
The 25 Hottest Skills of 2014 on Linkedin
LinkedIn
•
Vor 8 Jahren
iOS Application Penetation Test
JongWon Kim
•
Vor 9 Jahren
Cyber Education: Your Options & Resources Mapped Out
Kelly Shortridge
•
Vor 8 Jahren
Under the hood of modern HIPS-es and Windows access control mechanisms
ReCrypt
•
Vor 8 Jahren
Deobfuscation and beyond (ZeroNights, 2014)
ReCrypt
•
Vor 8 Jahren
DbiFuzz framework #ZeroNights E.0x03 slides
Peter Hlavaty
•
Vor 9 Jahren
Racing with Droids
Peter Hlavaty
•
Vor 8 Jahren
Devirtualizing FinSpy
jduart
•
Vor 10 Jahren
Dmitry 'D1g1' Evdokimov - BlackBox analysis of iOS apps
DefconRussia
•
Vor 9 Jahren
The Future of Automated Malware Generation
Stephan Chenette
•
Vor 10 Jahren
Packer Genetics: The selfish code
jduart
•
Vor 12 Jahren
Introduction to mobile reversing
jduart
•
Vor 12 Jahren
NCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group
•
Vor 9 Jahren
Blackhat2012 zdziarski-dark-art-i os-application-hacking
daniel_bilar
•
Vor 10 Jahren
Slicing into Apple: iPhone Reverse Engineering
Source Conference
•
Vor 11 Jahren
Reversing iOS apps for fun and profit [Alt Tech Talks Berlin 2013]
Kuba Břečka
•
Vor 9 Jahren
Reverse Engineering iOS apps
Max Bazaliy
•
Vor 9 Jahren
Hacking Exposed Live: Mobile Targeted Threats
CrowdStrike
•
Vor 10 Jahren
CanSecWest 2013 - iOS 6 Exploitation 280 Days Later
Stefan Esser
•
Vor 9 Jahren
Attack on the Core
Peter Hlavaty
•
Vor 8 Jahren
CrowdCasts Monthly: You Have an Adversary Problem
CrowdStrike
•
Vor 9 Jahren
How to be an InfoSec Geek
Andrew McNicol
•
Vor 8 Jahren
Virtual Machine Introspection in a Hyberid Honeypot Architecture
Tamas K Lengyel
•
Vor 8 Jahren
TS/NOFORN
pinkflawd
•
Vor 8 Jahren
Malware analysis
xabean
•
Vor 9 Jahren
Targeting the iOS kernel
Seguridad Apple
•
Vor 11 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076
•
Vor 13 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076
•
Vor 13 Jahren
deleted
removed_9d0d1a10e206569c8a246a39345e2076
•
Vor 11 Jahren
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, 2014
grecsl
•
Vor 8 Jahren
Android: Intent, Intent Filter, Broadcast Receivers
CodeAndroid
•
Vor 13 Jahren
HitCon'14: On the Feasibility of Automatically Generating Android Component Hijacking Exploits
daoyuan0x
•
Vor 8 Jahren
Android Forensics: Exploring Android Internals and Android Apps
Moe Tanabian
•
Vor 10 Jahren
Meder Kydyraliev - Mining Mach Services within OS X Sandbox
DefconRussia
•
Vor 9 Jahren
Ruxcon 2014 - Stefan Esser - iOS8 Containers, Sandboxes and Entitlements
Stefan Esser
•
Vor 8 Jahren
Ba Sàm phá vòng nô lệ
Doan Trang
•
Vor 8 Jahren
Assessing the Effectiveness of Antivirus Solutions
Imperva
•
Vor 10 Jahren
Understanding android security model
Pragati Rai
•
Vor 11 Jahren
Android Security - Common Security Pitfalls in Android Applications
BlrDroid
•
Vor 8 Jahren
Mobile analysis-kung-fu-santoku-style-viaforensics-rsa-conference-2014
viaForensics
•
Vor 8 Jahren
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88
•
Vor 8 Jahren
Secure code
ddeogun
•
Vor 8 Jahren
Securing android applications
Jose Manuel Ortega Candel
•
Vor 8 Jahren
CTF(Capture the Flag)って何?
Kenji Aiko
•
Vor 11 Jahren
Ctfのためのpython入門
shiracamus
•
Vor 9 Jahren
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura
•
Vor 8 Jahren
Building the 44CON CTF
44CON
•
Vor 10 Jahren
Playing 44CON CTF for fun and profit
44CON
•
Vor 10 Jahren
Playing CTFs for Fun & Profit
impdefined
•
Vor 9 Jahren
MBFuzzer : MITM Fuzzing for Mobile Applications
Fatih Ozavci
•
Vor 9 Jahren
Bypassing patchguard on Windows 8.1 and Windows 10
Honorary_BoT
•
Vor 8 Jahren
Introducing Opabinia / SSLAuditor with notes
Aman Hardikar
•
Vor 8 Jahren
Introducing Opabinia / SSLAuditor
Aman Hardikar
•
Vor 8 Jahren
Pki 202 Architechture Models and CRLs
NCC Group
•
Vor 9 Jahren
Pki 201 Key Management
NCC Group
•
Vor 9 Jahren
Cryptography101
NCC Group
•
Vor 9 Jahren
brightfuture
pinkflawd
•
Vor 9 Jahren
Extending Python with ctypes
Anant Narayanan
•
Vor 9 Jahren
HES2011 - Aaron Portnoy and Logan Brown - Black Box Auditing Adobe Shockwave
Hackito Ergo Sum
•
Vor 11 Jahren
ruxc0n 2012
mimeframe
•
Vor 10 Jahren
Hacking RFID Billing Schemes For Fun and Free Rides
marcioalma
•
Vor 8 Jahren
Ekoparty Privacidad – Una historia de desencuentros
clucianomartins
•
Vor 8 Jahren
HexRaysCodeXplorer: object oriented RE for fun and profit
Alex Matrosov
•
Vor 8 Jahren
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
GangSeok Lee
•
Vor 9 Jahren
The Nightmare Fuzzing Suite and Blind Code Coverage Fuzzer
Joxean Koret
•
Vor 8 Jahren
Dancing with dalvik
Thomas Richards
•
Vor 9 Jahren
Things I learned the hard way being a freelancer
Ine Dehandschutter
•
Vor 10 Jahren
Slides taller de exploiting Navaja Negra 4ed
Ignacio Sorribas
•
Vor 8 Jahren
Cbj 2 1_2005_callief_ida
glAshhh
•
Vor 12 Jahren
The Baseband Playground
slides_luis
•
Vor 11 Jahren
Advanced Malware Analysis Training Session 4 - Anti-Analysis Techniques
securityxploded
•
Vor 9 Jahren
Kernel Recipes 2014 - x86 instruction encoding and the nasty hacks we do in the kernel
Anne Nicolas
•
Vor 8 Jahren
DerbyCon 2014 - Making BadUSB Work For You
Adam Caudill
•
Vor 8 Jahren
Manual Unpacking + By Re.M J Nop790
guest747ad9d
•
Vor 13 Jahren
Root the Box - An Open Source Platform for CTF Administration
Christopher Grayson
•
Vor 8 Jahren
So You Want to be a Hacker?
Christopher Grayson
•
Vor 8 Jahren
2011 06-sq lite-forensics
viaForensics
•
Vor 9 Jahren
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
midnite_runr
•
Vor 9 Jahren
Secuirty News Bytes-Bangalore may 2014
n|u - The Open Security Community
•
Vor 8 Jahren
HES2011 - Jon Larimer - Autorun Vulnerabilities on Linux
Hackito Ergo Sum
•
Vor 11 Jahren
Defeating x64: The Evolution of the TDL Rootkit
Alex Matrosov
•
Vor 11 Jahren
Reversing and Auditing Android's Proprietary Bits
joshjdrake
•
Vor 9 Jahren
Deep C
Olve Maudal
•
Vor 11 Jahren
DEFCON 22: Bypass firewalls, application white lists, secure remote desktops in 20 seconds
Zoltan Balazs
•
Vor 8 Jahren
Docker, Linux Containers, and Security: Does It Add Up?
Jérôme Petazzoni
•
Vor 8 Jahren
D2 t3 keith lee and jonathan werrett - facebook osint
Rogério Souza
•
Vor 9 Jahren
Step On In, The Water's Fine! - An Introduction To Security Testing Within A Virtualized Environment
Tom Moore
•
Vor 8 Jahren
Building a Modern Security Engineering Organization
Zane Lackey
•
Vor 8 Jahren
All Your Security Events Are Belong to ... You!
Xavier Mertens
•
Vor 11 Jahren
Malware Analysis Using Free Software
Xavier Mertens
•
Vor 8 Jahren
Mobile Apps Security
Xavier Mertens
•
Vor 9 Jahren
What are-you-investigate-today? (version 2.0)
Xavier Mertens
•
Vor 9 Jahren
The One-Man SOC: Habits of Highly Effective Security Practitioners
AlienVault
•
Vor 8 Jahren
Hacking de4dot for fun - Bài dịch
Levis Nickaster
•
Vor 8 Jahren
Những thuật ngữ thường gặp trong Reverse Engineering .NET
Levis Nickaster
•
Vor 8 Jahren
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Levis Nickaster
•
Vor 8 Jahren
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto
•
Vor 8 Jahren
Steelcon 2014 - Process Injection with Python
infodox
•
Vor 8 Jahren
Static Detection of Application Backdoors
Tyler Shields
•
Vor 11 Jahren
Creating, obfuscating and analyzing malware JavaScript
Krzysztof Kotowicz
•
Vor 12 Jahren
Biting into the forbidden fruit. Lessons from trusting Javascript crypto.
Krzysztof Kotowicz
•
Vor 8 Jahren
Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery [Rooted CON 2013]
RootedCON
•
Vor 9 Jahren
ASERT's DDoS Malware Corral, Volume 1 by Dennis Schwarz and Jason Jones
arborjjones
•
Vor 9 Jahren
Louisville Infosec - Metasploit Class - Fuzzing and Exploit Development with Metasploit
nullthreat
•
Vor 8 Jahren
The EDB Project
Fernando Mercês
•
Vor 12 Jahren
I Know You Want Me - Unplugging PlugX
Takahiro Haruyama
•
Vor 8 Jahren
Hacking Z-Wave Home Automation Systems
SensePost
•
Vor 9 Jahren
Curing A 15 Year Old Desease
pinkflawd
•
Vor 8 Jahren
Windbg cmds
kewuc
•
Vor 10 Jahren
Attack-driven defense
Zane Lackey
•
Vor 9 Jahren
Mobile Security Assessment: 101
wireharbor
•
Vor 9 Jahren
Nobody knows-except-g4mm4
Xchym Hiệp
•
Vor 9 Jahren
Präsentationen
(2)
Gefällt mir
(545)
Alle anzeigen
Steiner-Lehmus Direct Proof
Hugh Ching Jumpulse
•
Vor 8 Jahren
Ready player 2 Multiplayer Red Teaming Against macOS
Cody Thomas
•
Vor 3 Jahren
Debugging With Id
guest215c4e
•
Vor 14 Jahren
44CON London 2015 - Is there an EFI monster inside your apple?
44CON
•
Vor 7 Jahren
Metamorphic Malware Analysis and Detection
Grijesh Chauhan
•
Vor 9 Jahren
Hunting for Cyber Threats Using Threat Modeling & Frameworks
Tripwire
•
Vor 4 Jahren
[Htq] toan 9 hsg tp hn dap an
Hồng Quang
•
Vor 6 Jahren
Walowdac Botnet Whitepaper
guest5152f27
•
Vor 13 Jahren
How to Reverse Engineer Web Applications
Jarrod Overson
•
Vor 3 Jahren
WhitePaperTemplate
Jo Marques
•
Vor 7 Jahren
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Levis Nickaster
•
Vor 8 Jahren
Source Boston 2009 - Anti-Debugging A Developers Viewpoint
Tyler Shields
•
Vor 11 Jahren
Anti forensics the rootkit connection
UltraUploader
•
Vor 7 Jahren
Anti-Debugging - A Developers View
Tyler Shields
•
Vor 11 Jahren
Hướng dẫn deobfuscate DotnetPatcher 3.1 - Bài dịch
Levis Nickaster
•
Vor 8 Jahren
Introduction to Malware Detection and Reverse Engineering
intertelinvestigations
•
Vor 6 Jahren
Carlos Garcia Prado - Lebenslauf Eng-Deu
Carlos Garcia Prado
•
Vor 11 Jahren
Carlos Garcia Prado CV - English only
Carlos Garcia Prado
•
Vor 11 Jahren
The walking 0xDEAD
Carlos Garcia Prado
•
Vor 9 Jahren
Exploring the x64
FFRI, Inc.
•
Vor 9 Jahren
Exploit Development with Python
Thomas Gregory
•
Vor 6 Jahren
KSIA 7th Security Conference Session 2 ( Android Masterkey )
Namjun Kim
•
Vor 9 Jahren
Career building: Where do you want to go and how will you get there
PlantTeaching
•
Vor 6 Jahren
42 - Malware - Understand the Threat and How to Respond
Thomas Roccia
•
Vor 4 Jahren
A CTF Hackers Toolbox
Stefan
•
Vor 6 Jahren
Stale pointers are the new black
Vincenzo Iozzo
•
Vor 11 Jahren
NSC #2 - D1 01 - Rolf Rolles - Program synthesis in reverse engineering
NoSuchCon
•
Vor 8 Jahren
Miasm defcon russia 23
DefconRussia
•
Vor 7 Jahren
Georgy Nosenko - An introduction to the use SMT solvers for software security
DefconRussia
•
Vor 9 Jahren
HITCON GIRLS Malware Analysis
Hacks in Taiwan (HITCON)
•
Vor 7 Jahren
CTF 經驗分享
Hacks in Taiwan (HITCON)
•
Vor 7 Jahren
HITCON TALK ATM 金融攻擊事件解析
Hacks in Taiwan (HITCON)
•
Vor 6 Jahren
HITCON TALK 技術解析 SWIFT Network 攻擊
Hacks in Taiwan (HITCON)
•
Vor 6 Jahren
Practical Malware Analysis: Ch 11: Malware Behavior
Sam Bowne
•
Vor 6 Jahren
Machine Learning Model Bakeoff
mrphilroth
•
Vor 5 Jahren
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
RootedCON
•
Vor 4 Jahren
Black Hat 2015 Arsenal: Noriben Malware Analysis
Brian Baskin
•
Vor 7 Jahren
Volodymyr Ilibman - Close Look at Nyetya Investigation
OWASP Kyiv
•
Vor 5 Jahren
Defcon through the_eyes_of_the_attacker_2018_slides
Marina Krotofil
•
Vor 4 Jahren
(SACON) Dr. Phil Polstra - windows & linux forensics
Priyanka Aash
•
Vor 3 Jahren
0x3E9 Ways To DIE
ynvb
•
Vor 7 Jahren
Solution to warsaw's crackme1.1
Aodrulez
•
Vor 10 Jahren
Lets exploit Injection and XSS
lethalduck
•
Vor 9 Jahren
Fuzzing - Part 2
UTD Computer Security Group
•
Vor 4 Jahren
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski
•
Vor 11 Jahren
Identifying hosts with natfilterd
Georg Wicherski
•
Vor 11 Jahren
Evdokimov python arsenal for re
DefconRussia
•
Vor 10 Jahren
Python arsenal for re
geeksec80
•
Vor 8 Jahren
Binary code obfuscation through c++ template meta programming
nong_dan
•
Vor 8 Jahren
Automatic binary deobfuscation
UltraUploader
•
Vor 7 Jahren
Ruby is Magic - Episode #7: Closures
Dirk Breuer
•
Vor 11 Jahren
Stephen Ridley - Greyhat Ruby
Source Conference
•
Vor 11 Jahren
Roman Rott – Ruby for Pentesters
OWASP Kyiv
•
Vor 5 Jahren
Ethical Hacking
Jakub Ruzicka
•
Vor 6 Jahren
Ruby and Security
Carl Sampson, CSSLP
•
Vor 7 Jahren
Picking gem ruby for penetration testers
Paolo Perego
•
Vor 10 Jahren
Csw2016 d antoine_automatic_exploitgeneration
CanSecWest
•
Vor 6 Jahren
Compromising Linux Virtual Machines with Debugging Mechanisms
Russell Sanford
•
Vor 6 Jahren
Demystifying Binary Reverse Engineering - Pixels Camp
André Baptista
•
Vor 6 Jahren
Carlos García - Pentesting Active Directory [rooted2018]
RootedCON
•
Vor 4 Jahren
Malicious file upload attacks - a case study
Oktawian Powazka
•
Vor 7 Jahren
Its all about CSRF - null Mumbai Meet 10 January 2015 Null/OWASP Chapter
Nilesh Sapariya
•
Vor 8 Jahren
Understanding Cross-site Request Forgery
Daniel Miessler
•
Vor 9 Jahren
ACSAC2016: Code Obfuscation Against Symbolic Execution Attacks
Sebastian Banescu
•
Vor 5 Jahren
Breaking Obfuscated Programs with Symbolic Execution
Sebastian Banescu
•
Vor 5 Jahren
Malicious File for Exploiting Forensic Software
Takahiro Haruyama
•
Vor 9 Jahren
Learn to pen-test with OWASP ZAP
Paul Ionescu
•
Vor 4 Jahren
Polyglot payloads in practice by avlidienbrunn at HackPra
Mathias Karlsson
•
Vor 8 Jahren
skipfish
Christian Heinrich
•
Vor 12 Jahren
Xss101
Sahil Khan
•
Vor 4 Jahren
The Future of Web Attacks - CONFidence 2010
Mario Heiderich
•
Vor 12 Jahren
Dissecting and Attacking RMI Frameworks
Onapsis Inc.
•
Vor 7 Jahren
Gophers, whales and.. clouds? Oh my!
Glenn 'devalias' Grant
•
Vor 5 Jahren
SecLists @ BlackHat Arsenal 2015
Daniel Miessler
•
Vor 7 Jahren
Ekoparty 2017 - The Bug Hunter's Methodology
bugcrowd
•
Vor 5 Jahren
Bug Bounty Hunter Methodology - Nullcon 2016
bugcrowd
•
Vor 6 Jahren
44CON London 2015 - Smart Muttering; a story and toolset for smart meter platform
44CON
•
Vor 7 Jahren
Asegúr@IT III - Técnicas de protección de Software y Cracking
Chema Alonso
•
Vor 14 Jahren
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
TAKUYA OHTA
•
Vor 3 Jahren
nullcon 2010 - Intelligent debugging and in memory fuzzing
n|u - The Open Security Community
•
Vor 12 Jahren
Ange Albertini and Gynvael Coldwind: Schizophrenic Files – A file that thinks it's many
Area41
•
Vor 8 Jahren
32 Go-To Security Forums for Free Malware Removal Help
Heimdal Security
•
Vor 7 Jahren
Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]
RootedCON
•
Vor 4 Jahren
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI [RootedCON 2012]
RootedCON
•
Vor 10 Jahren
Stuxnet - Case Study
Amr Thabet
•
Vor 11 Jahren
VB2013 - Security Research and Development Framework
Amr Thabet
•
Vor 9 Jahren
Tutorial Hacker
zihoenie
•
Vor 8 Jahren
Awesome_fuzzing_for _pentester_red-pill_2017
Manich Koomsusi
•
Vor 5 Jahren
Writing exploits
Security Session
•
Vor 10 Jahren
Fuzzing malware for fun & profit. Applying Coverage-Guided Fuzzing to Find Bugs in Modern Malware.
Maksim Shudrak
•
Vor 4 Jahren
Tricky sample? Hack it easy! Applying dynamic binary inastrumentation to lightweight malware behaviour analysis
Maksim Shudrak
•
Vor 4 Jahren
Ctf For Beginner
Wei-Bo Chen
•
Vor 7 Jahren
x86
Wei-Bo Chen
•
Vor 7 Jahren
Klee and angr
Wei-Bo Chen
•
Vor 5 Jahren
A Threat Hunter Himself
Sergey Soldatov
•
Vor 6 Jahren
Hunting before a Known Incident
EndgameInc
•
Vor 6 Jahren
Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
unixfreaxjp
•
Vor 7 Jahren
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
unixfreaxjp
•
Vor 4 Jahren
Intro to reverse engineering owasp
Tsvetelin Choranov
•
Vor 6 Jahren
ESIL - Universal IL (Intermediate Language) for Radare2
Anton Kochkov
•
Vor 6 Jahren
Sergi Álvarez & Roi Martín - Radare2 Preview [RootedCON 2010]
RootedCON
•
Vor 12 Jahren
Hunting on the cheap
Anjum Ahuja
•
Vor 5 Jahren
Hunting on the Cheap
EndgameInc
•
Vor 6 Jahren
目grep入門 +解説
murachue
•
Vor 11 Jahren
Can We Prevent Use-after-free Attacks?
inaz2
•
Vor 5 Jahren
English for Everyone PDF - DK English Vocabulary Builder
fejupata7662
•
Vor 4 Jahren
Andrea Pompili - The Dark Side of Malware Analysis
Codemotion
•
Vor 7 Jahren
DR FAT
John Laycock
•
Vor 7 Jahren
A Rainbow of Inspiration: Quotes to Hack Your 2016!
Paul Brown
•
Vor 7 Jahren
LinkedIn Speaker Series: Andy Puddicombe and Jeff Weiner
LinkedIn
•
Vor 7 Jahren
Implementing Ideas
Mathias Jakobsen
•
Vor 10 Jahren
Interview Skills by Rowan Manahan
Fortify Services
•
Vor 9 Jahren
Work Rules!
Laszlo Bock
•
Vor 7 Jahren
How to Have Difficult Conversations
Mattan Griffel
•
Vor 6 Jahren
The Productivity Secret Of The Best Leaders
Officevibe
•
Vor 6 Jahren
Poor Self-esteem: Just Beat It!
SlideShop.com
•
Vor 6 Jahren
How to Form a New Habit (in 8 Easy Steps)
Steve Scott
•
Vor 6 Jahren
Productivity Facts Every Employee Should Know
Robert Half
•
Vor 6 Jahren
10 Reasons Why Successful Leaders Are Keeping a Journal
Louis-Xavier Lavallée
•
Vor 6 Jahren
IQ Work Hacks - Productivity
InterQuest Group
•
Vor 6 Jahren
80 Side Hustle Business Ideas You Can Start Today
Nick Loper
•
Vor 9 Jahren
7 Not-So-Obvious Benefits of Walking in the Morning
Steve Scott
•
Vor 6 Jahren
5 Hacks for a High-Energy Workday
Steve Scott
•
Vor 6 Jahren
Publishing Basics: 10 Steps To Writing Your Book
Steve Scott
•
Vor 6 Jahren
7 Habits That Kill Creativity
Steve Scott
•
Vor 6 Jahren
Basic Security for Digital Companies - #MarketersUnbound (2014)
Justin Bull
•
Vor 8 Jahren
We couldbeheroes -recon2014
evacide
•
Vor 8 Jahren
Threat modeling nihilists v. vegans
evacide
•
Vor 7 Jahren
Pay attention to that man behind the curtain: Current state of Hacking Back
x0rz x0rz
•
Vor 4 Jahren
Open Secrets of the Defense Industry: Building Your Own Intelligence Program From the Ground Up
Sean Whalen
•
Vor 7 Jahren
Security vs Compliance in Healthcare
Sean Whalen
•
Vor 6 Jahren
Lofty Ideals: The Nature of Clouds and Encryption
Sean Whalen
•
Vor 6 Jahren
DMARC Overview
OWASP Delhi
•
Vor 4 Jahren
Ransomware prevention strategies for enterprises
Om Kumar
•
Vor 5 Jahren
Guide hygiene informatique Anssi
Agathe Mercante
•
Vor 5 Jahren
Ransomware Prevention Guide
Brian Honan
•
Vor 5 Jahren
Ransomware 0 admins 1
kieranjacobsen
•
Vor 5 Jahren
Practical Defense
Sean Whalen
•
Vor 5 Jahren
Intro to INFOSEC
Sean Whalen
•
Vor 7 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35
•
Vor 11 Jahren
deleted
removed_02c28256c12bf9c9c6fb46f7cd8a9a35
•
Vor 12 Jahren
Opsec for families
Lindy Kyzer
•
Vor 12 Jahren
TOR... ALL THE THINGS Whitepaper
CrowdStrike
•
Vor 9 Jahren
What we can learn from LulzSec
Positive Hack Days
•
Vor 10 Jahren
OPSEC for Families
Department of Defense
•
Vor 12 Jahren
OPSEC for Kids
Department of Defense
•
Vor 12 Jahren
Cyber opsec protecting_yourself_online
Ftlwood Families
•
Vor 10 Jahren
I´m not a number, I´m a free man
vicenteDiaz_KL
•
Vor 10 Jahren
The enemy in your pocket
vicenteDiaz_KL
•
Vor 10 Jahren
Analogic Opsec 101
vicenteDiaz_KL
•
Vor 7 Jahren
Keynote fx try harder 2 be yourself
DefconRussia
•
Vor 10 Jahren
Rooting your internals - Exploiting Internal Network Vulns via the Browser Using BeEF Bind
Michele Orru
•
Vor 10 Jahren
Suns Out Guns Out: Hacking without a Vehicle by Charlie Miller & Chris Valasek
Shakacon
•
Vor 7 Jahren
nullcon 2011 - No bullshit on underground crime: traces, trends, attribution, techniques and more
n|u - The Open Security Community
•
Vor 11 Jahren
Cyberpatterns-hacking-2012
daniel_bilar
•
Vor 10 Jahren
PECB Webinar: The Internet of Things
PECB
•
Vor 7 Jahren
Hackers and Harm Reduction / 29c3 / CCC
violet blue
•
Vor 10 Jahren
Digital Security for Journalists
Laurent Eschenauer
•
Vor 8 Jahren
Digital security for journalists laurent eschenauer
Nelly Luna
•
Vor 8 Jahren
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
Alejandro Hernández
•
Vor 8 Jahren
NSC #2 - D3 03 - Jean-Philippe Aumasson - Cryptographic Backdooring
NoSuchCon
•
Vor 8 Jahren
Unmasking miscreants
Brandon Levene
•
Vor 9 Jahren
An Underground education
grugq
•
Vor 9 Jahren
Java Deserialization Vulnerabilities - The Forgotten Bug Class (DeepSec Edition)
CODE WHITE GmbH
•
Vor 6 Jahren
Advanced Threat Hunting - BotConf 2017
ThreatConnect
•
Vor 4 Jahren
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON
•
Vor 4 Jahren
Covering a function using a Dynamic Symbolic Execution approach
Jonathan Salwan
•
Vor 8 Jahren
Ilfak Guilfanov - Decompiler internals: Microcode [rooted2018]
RootedCON
•
Vor 4 Jahren
Outsmarting Smart Contracts - an essential walkthrough a blockchain security minefields
SecuRing
•
Vor 4 Jahren
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP
•
Vor 5 Jahren
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
Jun LI
•
Vor 5 Jahren
OK Google, How Do I Red Team GSuite?
Beau Bullock
•
Vor 4 Jahren
Advanced heap exploitaion
Angel Boy
•
Vor 7 Jahren
Tactical Assassins
Prathan Phongthiproek
•
Vor 12 Jahren
Bsides Puerto Rico 2017-2018
Esteban Rodriguez
•
Vor 5 Jahren
The IoT Attack Surface
Daniel Miessler
•
Vor 5 Jahren
IoT Attack Surfaces -- DEFCON 2015
Daniel Miessler
•
Vor 7 Jahren
Adaptive Testing Methodology [ ATM ]
Daniel Miessler
•
Vor 7 Jahren
Stay Out of the Kitchen: A DLP Security Bake-Off by Zach Lanier and Kelly Lum
Duo Security
•
Vor 8 Jahren
WTF is Penetration Testing v.2
Scott Sutherland
•
Vor 9 Jahren
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case
•
Vor 7 Jahren
(Mis)trusting and (ab)using ssh
Tiago Henriques
•
Vor 10 Jahren
Esoteric xss payloads
Riyaz Walikar
•
Vor 6 Jahren
Automating Post Exploitation with PowerShell
EnclaveSecurity
•
Vor 7 Jahren
C4[2] Software Security Presentation
tqbf
•
Vor 13 Jahren
CSW2017 Kyle ehmke lots of squats- ap-ts never miss leg day
CanSecWest
•
Vor 5 Jahren
Keynote Session : Kill The Password
Priyanka Aash
•
Vor 6 Jahren
Fuzzing and You: Automating Whitebox Testing
NetSPI
•
Vor 9 Jahren
WinDbg Primer
inaz2
•
Vor 7 Jahren
GATTacking Bluetooth Smart
OWASP
•
Vor 6 Jahren
Secure Your REST API (The Right Way)
Stormpath
•
Vor 8 Jahren
Sintsov advanced exploitation in win32
DefconRussia
•
Vor 10 Jahren
最近のBurp Suiteについて調べてみた
zaki4649
•
Vor 6 Jahren
NSA Journal of Information Warfare
David Sweigert
•
Vor 7 Jahren
Detecting Bluetooth Surveillance Systems
E Hacking
•
Vor 8 Jahren
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
Positive Hack Days
•
Vor 7 Jahren
Adventures in Femtoland: 350 Yuan for Invaluable Fun
arbitrarycode
•
Vor 7 Jahren
(Ab)using Smart Cities - the dark age of modern mobility
Opposing Force S.r.l.
•
Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Presentation
Opposing Force S.r.l.
•
Vor 6 Jahren
Extracting the Painful (Blue)Tooth - Whitepaper
Opposing Force S.r.l.
•
Vor 6 Jahren
Stegosploit - Hacking With Pictures HITB2015AMS
Saumil Shah
•
Vor 7 Jahren
Yet Another YARA Allocution (YAYA)
John Laycock
•
Vor 6 Jahren
Emet bypsass
Cysinfo Cyber Security Community
•
Vor 6 Jahren
EMET
bsidesaugusta
•
Vor 9 Jahren
Hackers are people too
Amanda Berlin
•
Vor 7 Jahren
New Era of Software with modern Application Security (v0.6)
Dinis Cruz
•
Vor 6 Jahren
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito
•
Vor 6 Jahren
Continuous Integration: Live Static Analysis with Puma Scan
Cypress Data Defense
•
Vor 6 Jahren
Threat modeling with architectural risk patterns
Stephen de Vries
•
Vor 6 Jahren
Web Application Hacking 2004
Mike Spaulding
•
Vor 7 Jahren
Am I being spied on: Low-tech ways of detecting high-tech surveillance (DEFCON 22)
Philip Polstra
•
Vor 8 Jahren
Hack.LU - The Infosec Crossroads
Saumil Shah
•
Vor 6 Jahren
Breakpoints
Satabdi Das
•
Vor 6 Jahren
[bladeRF + MATLAB/Simulink] SDRデバイス利用の手引き
RapidRadioJP
•
Vor 6 Jahren
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon
•
Vor 6 Jahren
Георгий Зайцев - Reversing golang
DefconRussia
•
Vor 6 Jahren
x86 Mimarisi ve Tersine Mühendislik
canyoupwn.me
•
Vor 6 Jahren
Web Application Security
canyoupwn.me
•
Vor 6 Jahren
Keynote the grugq opsec for russians
DefconRussia
•
Vor 10 Jahren
The top 10 windows logs event id's used v1.0
Michael Gough
•
Vor 6 Jahren
katagaitai CTF勉強会 #5 Crypto
trmr
•
Vor 6 Jahren
Understanding APT1 malware techniques using malware analysis and reverse engineering
Cysinfo Cyber Security Community
•
Vor 6 Jahren
Sức khỏe và quyền con người
Yhoccongdong.com
•
Vor 8 Jahren
Trusts You Might Have Missed - 44con
Will Schroeder
•
Vor 6 Jahren
OPSEC - Amanece que no es poco
David Barroso
•
Vor 7 Jahren
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC
•
Vor 6 Jahren
Advanced SOHO Router Exploitation XCON
Lyon Yang
•
Vor 7 Jahren
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days
•
Vor 6 Jahren
How to make Android apps secure: dos and don’ts
NowSecure
•
Vor 6 Jahren
iOS and Android security: Differences you need to know
NowSecure
•
Vor 6 Jahren
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
CODE BLUE
•
Vor 6 Jahren
APTで使用されたバイナリの相関解析忍術 by Bhavna Soman
CODE BLUE
•
Vor 6 Jahren
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
CODE BLUE
•
Vor 6 Jahren
PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別
CODE BLUE
•
Vor 6 Jahren
Fight Against Citadel in Japan by You Nakatsuru
CODE BLUE
•
Vor 8 Jahren
Windows Debugging with WinDbg
Arno Huetter
•
Vor 7 Jahren
APT - A Pretty Trojan
Iñaki Rodríguez
•
Vor 8 Jahren
44Con Malware Workshop
Iñaki Rodríguez
•
Vor 8 Jahren
Kettunen, miaubiz fuzzing at scale and in style
DefconRussia
•
Vor 10 Jahren
Fuzzing: An introduction to Sulley Framework
High-Tech Bridge SA (HTBridge)
•
Vor 9 Jahren
Reversing the dropbox client on windows
extremecoders
•
Vor 8 Jahren
Keygenning using the Z3 SMT Solver
extremecoders
•
Vor 7 Jahren
When Encryption is Not Enough...Sumanth Naropanth, Chandra Prakash Gopalaiah & Kavya Racharla
Shakacon
•
Vor 6 Jahren
PE Packers Used in Malicious Software - Part 1
amiable_indian
•
Vor 15 Jahren
Caring for file formats
Ange Albertini
•
Vor 6 Jahren
Trusting files (and their formats)
Ange Albertini
•
Vor 6 Jahren
Let's talk about...
Ange Albertini
•
Vor 8 Jahren
Let's play with crypto!
Ange Albertini
•
Vor 8 Jahren
when AES(☢) = ☠ --- a crypto-binary magic trick
Ange Albertini
•
Vor 8 Jahren
When your slides read themselves: a binary inception
Ange Albertini
•
Vor 8 Jahren
On giving technical presentations (a rant)
Ange Albertini
•
Vor 8 Jahren
Fun ways to kill time
Ange Albertini
•
Vor 9 Jahren
Just keep trying !
Ange Albertini
•
Vor 9 Jahren
On hacking & security
Ange Albertini
•
Vor 9 Jahren
Win the Cyber War! with Precognitive Heuristics technology
Ange Albertini
•
Vor 9 Jahren
Exploring the Portable Executable format
Ange Albertini
•
Vor 9 Jahren
Polyglottes binaires et implications
Ange Albertini
•
Vor 9 Jahren
Binary art - Byte-ing the PE that fails you (extended offline version)
Ange Albertini
•
Vor 10 Jahren
A bit more of PE
Ange Albertini
•
Vor 10 Jahren
PE 101 v1
Ange Albertini
•
Vor 10 Jahren
Such a weird Processor: messing with opcodes (...and a little bit of PE) (Hashdays 2011 : complete slides, with notes)
Ange Albertini
•
Vor 11 Jahren
PE102 - a Windows executable format overview (booklet V1)
Ange Albertini
•
Vor 9 Jahren
the PE format 2011/01/17
Ange Albertini
•
Vor 10 Jahren
x86 & PE
Ange Albertini
•
Vor 11 Jahren
Is That A Penguin In My Windows?
zeroSteiner
•
Vor 6 Jahren
Csw2016 economou nissim-getting_physical
CanSecWest
•
Vor 6 Jahren
Injection on Steroids: Codeless code injection and 0-day techniques
enSilo
•
Vor 7 Jahren
Securing DevOps
Aarno Aukia
•
Vor 6 Jahren
DIFFDroid_Anto_Joseph_HIP_2016
Anthony Jose
•
Vor 6 Jahren
Hacking cable TV Networks Like Die hard Movie
Rahul Sasi
•
Vor 8 Jahren
Experience for implement PCI DSS
Nhat Phan Canh
•
Vor 6 Jahren
Five things I learned about information security
Major Hayden
•
Vor 7 Jahren
Automated Security Hardening with OpenStack-Ansible
Major Hayden
•
Vor 6 Jahren
Attacker Ghost Stories - ShmooCon 2014
Rob Fuller
•
Vor 9 Jahren
Startup and Intellectual Property / So Huu Tri Tue cho doanh nghiep khoi nghiep
shield_vn
•
Vor 7 Jahren
Practical Malware Analysis: Ch 9: OllyDbg
Sam Bowne
•
Vor 6 Jahren
RSAC 2016: How to Get into ICS Security
Chris Sistrunk
•
Vor 6 Jahren
Bau cu phi dan chu o viet nam
Doan Trang
•
Vor 6 Jahren
Nopcon '16 Android Kernel Vulnerabilities
AbdSec
•
Vor 6 Jahren
iOS App Reverse Engineering
Zishe Sha
•
Vor 7 Jahren
Blueliv - Information Tracking with Optos [Rooted CON 2011]
RootedCON
•
Vor 11 Jahren
SaltConf14 - Ben Cane - Using SaltStack in High Availability Environments
SaltStack
•
Vor 8 Jahren
Garage4Hackers Ranchoddas Webcast Series - Bypassing Modern WAF's Exemplified At XSS by Rafay Baloch
Garage4hackers.com
•
Vor 6 Jahren
Get-Help: An intro to PowerShell and how to Use it for Evil
jaredhaight
•
Vor 6 Jahren
Bechtel Customer Presentation
Splunk
•
Vor 6 Jahren
PSConfEU - Building an Empire with PowerShell
Will Schroeder
•
Vor 6 Jahren
PSConfEU - Offensive Active Directory (With PowerShell!)
Will Schroeder
•
Vor 6 Jahren
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
victor mamani
•
Vor 13 Jahren
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd
•
Vor 7 Jahren
Big Game Hunting - Peculiarities In Nation State Malware Research
pinkflawd
•
Vor 7 Jahren
Talking about exploit writing
sbha0909
•
Vor 11 Jahren
Sony Attack by Destover Malware. Part of Cyphort Malware Most Wanted Series.
Cyphort
•
Vor 8 Jahren
Malware's Most Wanted: CryptoLocker—The Ransomware Trojan
Cyphort
•
Vor 8 Jahren
Getting your hands dirty: How to Analyze the Behavior of Malware Traffic / SEBASTIAN GARCIA [ATG GROUP OF CTU]
Security Session
•
Vor 6 Jahren
BSidesNYC 2016 - An Adversarial View of SaaS Malware Sandboxes
Jason Trost
•
Vor 7 Jahren
OSINT for Attack and Defense
Andrew McNicol
•
Vor 8 Jahren