مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های گروه blackhat

ساخت Reverse Shell با استفاده از زبان Go

228 0

ساخت Reverse Shell با استفاده از زبان Go

228 0

توی این ویدیو با چگونگی ساختن شل معکوس ( Reverse Shell ) برای ویندوز با استفاده زبان برنامه نویسی Go روی کالی لینوکس آشنا می شوید.

هسته مخفی لینوکس در کنار Windows 10

331 0

هسته مخفی لینوکس در کنار Windows 10

331 0

در این ویدیو نگاهی به داخل این تغییرات جدید در سیستم عامل ویندوز میکنیم و مرزهای مستند نشده و پشتیبانی نشده برای کشف مشکلات طراحی جدید و فرضیات سوء استفاده از آن ها را،  لمس می کنیم که به ما در سامان دادن به چالش های ...

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

287 0

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

287 0

RC4 محبوب ترین رمز جریانی و خصوصا برای محافظت از قابل توجهی از نشست های SSL/TLS استفاده می شود. توی این ویدیو ، شما با یک آسیب پذیری قدیمی از RC4 آشنا می شوید که با بهره گیری از آن می توان بخشی از داده های محافظت شده ...

جعل کوکی ها در واقعیت – مفاهیم امنیت و حریم خصوصی

311 0

جعل کوکی ها در واقعیت – مفاهیم امنیت و حریم خصوصی

311 0

امروزه افراد در سرتاسر جهان خواستار حریم خصوصی در محیط آنلاین هستند و اعتراضات شدیدی درباره حملات جعل نشست روی سایت های معروف صورت گرفته که باعث توسعه HTTPS شده است..

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

318 0

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

318 0

طی سال های گذشته ، متاسفانه تعداد بسیار زیادی حمله روی SSL/TLS و سایر کانال ها کشف شده است. خوشبختانه از دیدگاه مدافع ، این حملات ملزم به دسترسی داشتن حمله کننده به ترافیک شبکه هست و این امر جلوی سوء استفاده راحت از ا...

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

439 1

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

439 1

چندی پیش مطلبی رو منتشر کردیم و اشاره کردیم که توی کنفرانس های بلک هت به چگونگی دور زدن reCaptcha اشاره شده ، حال ویدیو این کنفرانس در اختیار شماست. نظرتون چیه؟

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

385 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

385 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

771 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

771 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

چگونگی شکستن رمزگذاری XML به صورت خودکار

355 0

چگونگی شکستن رمزگذاری XML به صورت خودکار

355 0

توی این بحث ، ابتدا یک نمای کلی از تجزیه و تحلیل حملات chosen-ciphertext روی رمزگذاری XML ترسیم و سپس بررسی چگونگی طراحی یک الگوریتم برای انجام اسکن آسیب پذیری در پیام های رمزگذاری شده XML پرداخته می شود ..

پیاده سازی حملات Glitching

385 0

پیاده سازی حملات Glitching

385 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.