مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های گروه blackhat

جرایم اینترنتی در Deep Web

1.88K 0

جرایم اینترنتی در Deep Web

1.88K 0

تمامی محتواهایی که با موتور های جستجو سنتی فهرست نشوند تحت عنوان DeepWeb شناخته می شوند. در این ویدیو چگونگی شناسایی نمونه هایی ملموس از تجارت غیر قانونی محصولات ، انجمن های زیر زمینی ، بات نت های TOR-BASED و.. بررسی ...

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.58K 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.58K 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.28K 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.28K 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

1.19K 1

Blackhat Asia 2016 – شکستن مکانیزم تشخیص ربات از انسان گوگل

1.19K 1

چندی پیش مطلبی رو منتشر کردیم و اشاره کردیم که توی کنفرانس های بلک هت به چگونگی دور زدن reCaptcha اشاره شده ، حال ویدیو این کنفرانس در اختیار شماست. نظرتون چیه؟

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.12K 0

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.12K 0

این ویدیو با بحث درباره چگونگی استفاده از Flash Player Jit Compiler به عنوان اهرم برای دور زدن CFG آغاز می شود و سپس درباره راه کار هایی که Microsoft و Adobe برای جلوگیری از این تکنیک در بروزرسانی های امنیتی ماه June ...

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.08K 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.08K 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

شکستن بی سر و صدا ASLR روی Cloud

1.06K 0

شکستن بی سر و صدا ASLR روی Cloud

1.06K 0

برای کاهش ردپای حافظه و افزایش مقرون به صرفه بودن ماشین های مجازی (VMs)، در cloud از memory deduplication استفاده می شود. Memory deduplication در جستجو صفحاتی از حافظه با محتوای مشابه بوده تا آن ها در یک صفحه فقط-خوان...

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

1.05K 0

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

1.05K 0

وسایل نقلیه خودکار نسل بعدی حمل و نقل هستند که باعث افزایش امنیت و تجربه رانندگی می شوند. این بحث به دو قسمت تقسیم می شود. در ابتدا به بررسی امنیت وسایل نقلیه خودگردان و سپس به بررسی حریم خصوصی در آن ها پرداخته می...

پیاده سازی حملات Glitching

1.03K 0

پیاده سازی حملات Glitching

1.03K 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.

شکستن کنترل دسترسی / Access Control با Blekey

985 0

شکستن کنترل دسترسی / Access Control با Blekey

985 0

در این ویدیو ، چگونگی شکستن سازکار هایی که از سخت افزار متن باز / Open Source استفاده میکنند ،نشان داده می شود.