Forwarded from Alx14
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from r0 Crew (Channel)
Writing an iOS Kernel Exploit from Scratch https://secfault-security.com/blog/chain3.html #ios #exploitation #ghidra #exploit #dukeBarman
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Iran Cyber Threat.pdf
752.8 KB
Forwarded from Ralf Hacker Channel (Ralf Hacker)
APT10
THREAT ANALYSIS
REPORT
.pdf
THREAT ANALYSIS
REPORT
2.1 MB
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from Ralf Hacker Channel (Ralf Hacker)
art_of_memory_forensics_detecting_malware_and_threats_in_windows.pdf
14.3 MB
Forwarded from SecurityLab.ru
На подпольном хакерском форуме выставлен на продажу эксплоит для уязвимости нулевого дня в Internet Explorer 11. Об этом свидетельствуют скриншоты, опубликованные на странице Shadow Intelligence в Twitter, посвященной утечкам данных, вредоносному ПО и киберпреступлениям.
На хакерских форумах продаются эксплоиты для 0day в IE и Excel
На хакерских форумах продаются эксплоиты для 0day в IE и Excel
SecurityLab.ru
На хакерских форумах продаются эксплоиты для 0day в IE и Excel
Оба эксплоита продаются в связке по цене 15 биткойнов (около 9,8 млн руб.).
Forwarded from r0 Crew (Channel)
Exploiting an Envoy heap vulnerability https://blog.envoyproxy.io/exploiting-an-envoy-heap-vulnerability-96173d41792 #exploit #dukeBarman
Medium
Exploiting an Envoy heap vulnerability
Overview
Forwarded from r0 Crew (Channel)
WEIZZ: Automatic Grey-Box Fuzzing for Structured Binary Formats
Slides: https://andreafioraldi.github.io/assets/weizz-issta2020-slides.pdf
Video: https://www.youtube.com/watch?v=MOeUqlFtgwE
Article: https://andreafioraldi.github.io/assets/weizz-issta2020.pdf
Code: https://github.com/andreafioraldi/weizz-fuzzer
#fuzzing #dukeBarman
Slides: https://andreafioraldi.github.io/assets/weizz-issta2020-slides.pdf
Video: https://www.youtube.com/watch?v=MOeUqlFtgwE
Article: https://andreafioraldi.github.io/assets/weizz-issta2020.pdf
Code: https://github.com/andreafioraldi/weizz-fuzzer
#fuzzing #dukeBarman
Forwarded from canyoupwn.me
Writing an iOS Kernel Exploit from Scratch
https://secfault-security.com/blog/chain3.html
https://secfault-security.com/blog/chain3.html
Forwarded from Codeby
Исследуем Portable Executable (Загрузка PE-файла, 0x02)
В этой части рассмотрим то, что происходит при открытии исполняемого файла в Windows и разберем все этапы загрузки программы в память
https://youtu.be/aJKJDpurlrs
В этой части рассмотрим то, что происходит при открытии исполняемого файла в Windows и разберем все этапы загрузки программы в память
https://youtu.be/aJKJDpurlrs
YouTube
Исследуем Portable Executable (Загрузка PE-файла, 0x02) - YouTube
Forwarded from Cybred
У меня наконец-то дошли руки до более-менее длинной статьи, да еще и по реверсу!
Надеюсь, что вскоре свободного времени станет больше и я перестану пропадать на годы между постами.
https://telegra.ph/Revers-inzhiniring-prilozheniya-Nike-Run-Club-s-ispolzovaniem-Frida-07-13
Надеюсь, что вскоре свободного времени станет больше и я перестану пропадать на годы между постами.
https://telegra.ph/Revers-inzhiniring-prilozheniya-Nike-Run-Club-s-ispolzovaniem-Frida-07-13
Telegraph
Реверс-инжиниринг приложения Nike Run Club с использованием Frida
Привет всем! 👋 Если вы следили за моим блогом, возможно, что вы уже читали статью о реверс-инжиниринге приложения для Android, с написанием собственного smali-кода. Я все еще начинающий реверсер, так что не удивляйтесь, что сразу после написания той статьи…