Size: a a a

2020 January 07

C

CuriV in DC7495
Один из самых полезных
источник

b

barb in DC7495
CuriV
Я вот думаю. Пилить или нет для пермского DC
Человек 300 наберёте в чат, сделай голосовалку и реши всем сообществом.
источник

м

медь in DC7495
источник

м

медь in DC7495
кстати, я мут на жс7499 получил за вчерашнюю сыль😂
источник
2020 January 08

D

Dok in DC7495
медь
кстати, я мут на жс7499 получил за вчерашнюю сыль😂
Это Серёжина борьба такая
источник

A

Andrew in DC7495
Во имя чего?)
источник

D

Dok in DC7495
Andrew
Во имя чего?)
Мы сами не знаем, никто не знает
источник

KM

Kirill Mitrofanov 🍁 in DC7495
Andrew
Во имя чего?)
во имя Луны, естессна
источник

м

медь in DC7495
Dok
Это Серёжина борьба такая
борьба с 7495?
источник

D

Dok in DC7495
Угу
источник

A

Andrew in DC7495
Kirill Mitrofanov 🍁
во имя Луны, естессна
Тогда нужен сэйлор-фуку...
источник

b

barb in DC7495
Dok
Это Серёжина борьба такая
предлагаю заменить эту фразу на #егоборьба
источник

V

VørT3X in DC7495
это красная масть
источник

V

VørT3X in DC7495
называй вещи своими именами
источник

м

медь in DC7495
Журнал: Xakep
Номер: 248
Год: 2019
Месяц: Ноябрь
Файл: https://t.me/hacker_lib/1661


HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома
• APT в Avast
• • CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
• Android
• • Доступ к скрытым методам и обнаружение root

COVER STORY
• Шах и мат!
• • Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

ВЗЛОМ
• В королевстве PWN
• • ROP-цепочки и атака Return-to-PLT в CTF Bitterman
• Посмотри в глаза малвари
• • Гайд по работе с вредоносными файлами для новичков
• Взламываем ESP32 раз и навсегда
• • Извлечение ключей флеш-шифрования и безопасной загрузки
• Вскрытая камера
• • Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры
• Malware vs Wordpress
• • Проверяем защитные плагины в боевых условиях
• Разбираем Loki-Bot
• • Как устроены механизмы антиотладки банковского трояна

ПРИВАТНОСТЬ
• Сисадмин против системы
• • О чем Эдвард Сноуден написал в автобиографии Permanent Record
• Корпоративный КоПИРАТ
• • О конфликтах между работодателями и сотрудниками по исключительным правам
• Глубокий в-DoH
• • Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

ТРЮКИ
• История с кодовым замком
• • Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights
• Всех айфонов командир
• • Автоматизируем работу в iOS 13 с помощью «Команд»
• Волшебные «пальчики»
• • Как работают механизмы биометрической авторизации по отпечатку пальца

CODING
• Туннель во времени
• • Выводим данные с компьютера через Network Time Protocol

GEEK
• Как маркетологи убили Android
• • Колонка Евгения Зобнина
• Неинновационные инновации
• • Откуда растут корни технологий Apple

UNITS
• Титры
• • Кто делает этот журнал
источник

V

VørT3X in DC7495
эх
источник

V

VørT3X in DC7495
ntp норм для шелов)
источник

E

ENZ0_M4TR1X in DC7495
медь
Журнал: Xakep
Номер: 248
Год: 2019
Месяц: Ноябрь
Файл: https://t.me/hacker_lib/1661


HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома
• APT в Avast
• • CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
• Android
• • Доступ к скрытым методам и обнаружение root

COVER STORY
• Шах и мат!
• • Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

ВЗЛОМ
• В королевстве PWN
• • ROP-цепочки и атака Return-to-PLT в CTF Bitterman
• Посмотри в глаза малвари
• • Гайд по работе с вредоносными файлами для новичков
• Взламываем ESP32 раз и навсегда
• • Извлечение ключей флеш-шифрования и безопасной загрузки
• Вскрытая камера
• • Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры
• Malware vs Wordpress
• • Проверяем защитные плагины в боевых условиях
• Разбираем Loki-Bot
• • Как устроены механизмы антиотладки банковского трояна

ПРИВАТНОСТЬ
• Сисадмин против системы
• • О чем Эдвард Сноуден написал в автобиографии Permanent Record
• Корпоративный КоПИРАТ
• • О конфликтах между работодателями и сотрудниками по исключительным правам
• Глубокий в-DoH
• • Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

ТРЮКИ
• История с кодовым замком
• • Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights
• Всех айфонов командир
• • Автоматизируем работу в iOS 13 с помощью «Команд»
• Волшебные «пальчики»
• • Как работают механизмы биометрической авторизации по отпечатку пальца

CODING
• Туннель во времени
• • Выводим данные с компьютера через Network Time Protocol

GEEK
• Как маркетологи убили Android
• • Колонка Евгения Зобнина
• Неинновационные инновации
• • Откуда растут корни технологий Apple

UNITS
• Титры
• • Кто делает этот журнал
thx
источник

ph

priest@zer0:~# heil -S atan in DC7495
медь
Журнал: Xakep
Номер: 248
Год: 2019
Месяц: Ноябрь
Файл: https://t.me/hacker_lib/1661


HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома
• APT в Avast
• • CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
• Android
• • Доступ к скрытым методам и обнаружение root

COVER STORY
• Шах и мат!
• • Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

ВЗЛОМ
• В королевстве PWN
• • ROP-цепочки и атака Return-to-PLT в CTF Bitterman
• Посмотри в глаза малвари
• • Гайд по работе с вредоносными файлами для новичков
• Взламываем ESP32 раз и навсегда
• • Извлечение ключей флеш-шифрования и безопасной загрузки
• Вскрытая камера
• • Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры
• Malware vs Wordpress
• • Проверяем защитные плагины в боевых условиях
• Разбираем Loki-Bot
• • Как устроены механизмы антиотладки банковского трояна

ПРИВАТНОСТЬ
• Сисадмин против системы
• • О чем Эдвард Сноуден написал в автобиографии Permanent Record
• Корпоративный КоПИРАТ
• • О конфликтах между работодателями и сотрудниками по исключительным правам
• Глубокий в-DoH
• • Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

ТРЮКИ
• История с кодовым замком
• • Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights
• Всех айфонов командир
• • Автоматизируем работу в iOS 13 с помощью «Команд»
• Волшебные «пальчики»
• • Как работают механизмы биометрической авторизации по отпечатку пальца

CODING
• Туннель во времени
• • Выводим данные с компьютера через Network Time Protocol

GEEK
• Как маркетологи убили Android
• • Колонка Евгения Зобнина
• Неинновационные инновации
• • Откуда растут корни технологий Apple

UNITS
• Титры
• • Кто делает этот журнал
Времена туннелей по DNS прошли?
источник

V

VørT3X in DC7495
нтп за счет бина не детектится ids ips и прочими богомерзкими штуками )
источник