Смотрите также связанные темы 10.04.2018 Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений; мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Language, проанализировали низкоуровневый IL-код, используя «отражение» кода (code reflection), узнали назначение некоторых IL-инструкций и их байтовое представление.
25.08.2018 В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть третья В третьей и последней статье из этого цикла, посвященного анализу бинарных файлов, я расскажу о простых методах декомпиляции бинарных файлов, которые не скомпилированы в набор чистых ассемблерных инструкций.
09.02.2018 Безопасность HTML5 – часть третья Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
25.03.2018 Новости компании Agnitum (март 2008) Выпуск продукта: Agnitum выпускает быстрый проактивный Outpost Antivirus Pro Специальные предложения: Защитите своих близких и друзей антивирусными решениями от Agnitum! Приглашение на семинар от Agnitum: Семинар компании Agnitum 2 апреля в учебном центре Softline в Москве В мире безопасности: Выбор средств безопасности, часть 3: Решения для проактивной защиты
20.10.2018 Как нейтрализовать 85% угроз с помощью всего четырех стратегий Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD.
25.10.2018 Мастер-класс по работе с PowerShell. Часть 1 – Шелл на базе протокола TCP PowerShell не нуждается в представлении. Эта утилита - одна из основных в арсенале каждого специалиста по компьютерной безопасности. PowerShell является частью ОС Windows, что позволяет выполнять различные фокусы и трюки, чем я и другие хакеры периодически занимаемся и делимся своими мыслями и скриптами.
21.11.2018 Мастер-класс по работе с PowerShell. Часть 5 – Шелл на базе протоколов DNS и ICMP В пятой и последней части мы поговорим о шеллах на базе протоколов ICMP и DNS. Обычно ICMP- и DNS-трафик не особо фильтруется фаерволами, поскольку вредоносные шеллы чаще базируются на протоколах TCP и UDP.
15.02.2018 На что способна киберразведка. Часть 1. Тактика и стратегия Group-IB, первый российский поставщик threat intelligence решений, вошедший в отчеты Gartner, открывает цикл статей о киберразведке и ее реальных возможностях. В первом материале цикла Виктор Ивановский, BDM сервиса Bot-Trek Intelligence, предлагает определиться с терминологией.
23.03.2018 Процессорозависимость, часть 2: есть ли жизнь на платформе AMD? В прошлый раз мы выяснили, что в играх не требуется самый быстрый CPU и четыре ядра Core i5 практически на любой частоте покрывают потребности мощной видеокарты. Может, и процессора AMD хватит для этой цели? Проверим, на что способны чипы из линеек FX и APU A6/A8/A10 в играх, и выясним, какие видеокарты с ними можно сочетать
28.11.2018 ADSL-маршрутизатор Billion BiPAC7300G – всё что нужно для стабильной связи При вполне обычных по качеству Wi-Fi-LAN составляющих, ADSL-часть порадовала стабильной работой и высокими скоростями на линиях низкого качества3DNews: Daily Digital Digest
|