مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های گروه blackhat

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.55K 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.55K 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.78K 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.78K 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.28K 0

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.28K 0

این ویدیو با بحث درباره چگونگی استفاده از Flash Player Jit Compiler به عنوان اهرم برای دور زدن CFG آغاز می شود و سپس درباره راه کار هایی که Microsoft و Adobe برای جلوگیری از این تکنیک در بروزرسانی های امنیتی ماه June ...

جعل کوکی ها در واقعیت – مفاهیم امنیت و حریم خصوصی

1.07K 0

جعل کوکی ها در واقعیت – مفاهیم امنیت و حریم خصوصی

1.07K 0

امروزه افراد در سرتاسر جهان خواستار حریم خصوصی در محیط آنلاین هستند و اعتراضات شدیدی درباره حملات جعل نشست روی سایت های معروف صورت گرفته که باعث توسعه HTTPS شده است..

شکستن کنترل دسترسی / Access Control با Blekey

1.17K 0

شکستن کنترل دسترسی / Access Control با Blekey

1.17K 0

در این ویدیو ، چگونگی شکستن سازکار هایی که از سخت افزار متن باز / Open Source استفاده میکنند ،نشان داده می شود.

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.23K 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.23K 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

شکستن بی سر و صدا ASLR روی Cloud

1.27K 0

شکستن بی سر و صدا ASLR روی Cloud

1.27K 0

برای کاهش ردپای حافظه و افزایش مقرون به صرفه بودن ماشین های مجازی (VMs)، در cloud از memory deduplication استفاده می شود. Memory deduplication در جستجو صفحاتی از حافظه با محتوای مشابه بوده تا آن ها در یک صفحه فقط-خوان...

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

1.13K 0

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

1.13K 0

طی سال های گذشته ، متاسفانه تعداد بسیار زیادی حمله روی SSL/TLS و سایر کانال ها کشف شده است. خوشبختانه از دیدگاه مدافع ، این حملات ملزم به دسترسی داشتن حمله کننده به ترافیک شبکه هست و این امر جلوی سوء استفاده راحت از ا...

ساخت Reverse Shell با استفاده از زبان Go

943 0

ساخت Reverse Shell با استفاده از زبان Go

943 0

توی این ویدیو با چگونگی ساختن شل معکوس ( Reverse Shell ) برای ویندوز با استفاده زبان برنامه نویسی Go روی کالی لینوکس آشنا می شوید.

پیاده سازی حملات Glitching

1.18K 0

پیاده سازی حملات Glitching

1.18K 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.