مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های گروه blackhat

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

984 0

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

984 0

ACT یا Application Compatibility Toolkit یکی از مهمترین کامپوننت های Microsoft Application Compatibility ecosystem است و دارای موقعیتی با ارزش تاکتیکی قابل توجهی در سیستم های کامپیوتری مدرن دارد ؛ اما در حال حاضر ...

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.08K 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.08K 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

جرایم اینترنتی در Deep Web

1.89K 0

جرایم اینترنتی در Deep Web

1.89K 0

تمامی محتواهایی که با موتور های جستجو سنتی فهرست نشوند تحت عنوان DeepWeb شناخته می شوند. در این ویدیو چگونگی شناسایی نمونه هایی ملموس از تجارت غیر قانونی محصولات ، انجمن های زیر زمینی ، بات نت های TOR-BASED و.. بررسی ...

پیاده سازی حملات Glitching

1.05K 0

پیاده سازی حملات Glitching

1.05K 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

954 0

HEIST – اطلاعات رمزگذاری شده HTTP قابل دزدیدن از طریق TCP ویندوز هستند

954 0

طی سال های گذشته ، متاسفانه تعداد بسیار زیادی حمله روی SSL/TLS و سایر کانال ها کشف شده است. خوشبختانه از دیدگاه مدافع ، این حملات ملزم به دسترسی داشتن حمله کننده به ترافیک شبکه هست و این امر جلوی سوء استفاده راحت از ا...

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.31K 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.31K 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

1.20K 1

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

1.20K 1

چندی پیش مطلبی رو منتشر کردیم و اشاره کردیم که توی کنفرانس های بلک هت به چگونگی دور زدن reCaptcha اشاره شده ، حال ویدیو این کنفرانس در اختیار شماست. نظرتون چیه؟

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.60K 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.60K 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

دور زدن SED / Self Encrypting Drives در محیط های سازمانی

942 0

دور زدن SED / Self Encrypting Drives در محیط های سازمانی

942 0

در این جلسه ، به بررسی آسیب پذیری کشف شده جدیدپرداخته می شود که به شما اجازه دور زدن مکانیزم SED را می دهد و همچنین چگونگی محافظت سازمان در برابر این تهدید بررسی می شود.

هسته مخفی لینوکس در کنار Windows 10

993 0

هسته مخفی لینوکس در کنار Windows 10

993 0

در این ویدیو نگاهی به داخل این تغییرات جدید در سیستم عامل ویندوز میکنیم و مرزهای مستند نشده و پشتیبانی نشده برای کشف مشکلات طراحی جدید و فرضیات سوء استفاده از آن ها را،  لمس می کنیم که به ما در سامان دادن به چالش های ...