Смотрите также связанные темы 11.01.2018 ВС и ВАС думают о вас (часть третья, заключительная) Права владельца экземпляра, тонкости заключения лицензионного договора и "программы двойного назначения". Далее
25.10.2018 Здравствуй, цензура! (часть третья) А теперь ищем конкретные ошибки в законе "О защите детей от информации". И находим явный бред. Далее
10.04.2018 Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений; мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Language, проанализировали низкоуровневый IL-код, используя «отражение» кода (code reflection), узнали назначение некоторых IL-инструкций и их байтовое представление.
25.08.2018 В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть третья В третьей и последней статье из этого цикла, посвященного анализу бинарных файлов, я расскажу о простых методах декомпиляции бинарных файлов, которые не скомпилированы в набор чистых ассемблерных инструкций.
09.02.2018 Безопасность HTML5 – часть третья Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
25.03.2018 Новости компании Agnitum (март 2008) Выпуск продукта: Agnitum выпускает быстрый проактивный Outpost Antivirus Pro Специальные предложения: Защитите своих близких и друзей антивирусными решениями от Agnitum! Приглашение на семинар от Agnitum: Семинар компании Agnitum 2 апреля в учебном центре Softline в Москве В мире безопасности: Выбор средств безопасности, часть 3: Решения для проактивной защиты
25.10.2018 Мастер-класс по работе с PowerShell. Часть 1 – Шелл на базе протокола TCP PowerShell не нуждается в представлении. Эта утилита - одна из основных в арсенале каждого специалиста по компьютерной безопасности. PowerShell является частью ОС Windows, что позволяет выполнять различные фокусы и трюки, чем я и другие хакеры периодически занимаемся и делимся своими мыслями и скриптами.
13.11.2018 Магазин носимой электроники Medgadgets.ru дарит участникам системы WebMoney скидку 10% На сайте блог-шопа Medgadgets.ru вы найдете не просто множество гаджетов для развлечения, но и широкий ассортимент устройств, позволяющих следить за здоровьем, лучше отдыхать и повышать эффективность занятий фитнесом. Это не просто магазин, а блог с обзорами и новостями, содержащий исчерпывающую … Читать Полностью →
21.11.2018 Мастер-класс по работе с PowerShell. Часть 5 – Шелл на базе протоколов DNS и ICMP В пятой и последней части мы поговорим о шеллах на базе протоколов ICMP и DNS. Обычно ICMP- и DNS-трафик не особо фильтруется фаерволами, поскольку вредоносные шеллы чаще базируются на протоколах TCP и UDP.
15.02.2018 На что способна киберразведка. Часть 1. Тактика и стратегия Group-IB, первый российский поставщик threat intelligence решений, вошедший в отчеты Gartner, открывает цикл статей о киберразведке и ее реальных возможностях. В первом материале цикла Виктор Ивановский, BDM сервиса Bot-Trek Intelligence, предлагает определиться с терминологией.
|