2021-02-28 |
Exploiting AMI Aptio firmware on example of Intel NUC |
0day ‧ Сr4sh |
|
2021-02-28 |
Exploring and exploiting Lenovo firmware secrets |
0day ‧ Сr4sh |
|
2021-02-28 |
Exploiting SMM callout vulnerabilities in Lenovo firmware |
0day ‧ Сr4sh |
|
2021-02-28 |
Breaking UEFI security with software DMA attacks |
english ‧ Сr4sh |
|
2021-02-28 |
Building reliable SMM backdoor for UEFI based platforms |
english ‧ Сr4sh |
|
2021-02-28 |
Automated algebraic cryptanalysis with OpenREIL and Z3 |
english ‧ Сr4sh |
|
2021-02-28 |
Exploiting UEFI boot script table vulnerability |
english ‧ Сr4sh |
|
2021-02-28 |
Simple guest to host VM escape for Parallels Desktop |
0day ‧ Сr4sh |
|
2021-02-28 |
Выступление на ZeroNights 2012 |
0day ‧ Сr4sh |
|
2021-02-28 |
VMware + GDB stub + IDA |
виртуализация ‧ Сr4sh |
|
2021-02-28 |
Удалённый 0day в ядре Windows: вы ещё не забыли уязвимости при обработке шрифтов? |
0day ‧ Сr4sh |
|
2021-02-28 |
Post MS12-034 0day: не все патчи одинаково полезны |
0day ‧ Сr4sh |
|
2021-02-28 |
DbgCb: интеграция приложения/драйвера с удалённым отладчиком ядра |
отладка ‧ Сr4sh |
|
2021-02-28 |
Анонс семинаров в хакспейсе Neuron |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
3D графика как инструмент реверс-инженера |
визуализация ‧ Сr4sh |
|
2021-02-28 |
Выступление на Positive Hack Days 2011 |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
От покрытия кода к дереву вызовов |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Анализ покрытия кода при поиске уязвимостей |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Обход детектирования модификаций кода в ядре |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Обход детектирования скрытого исполняемого кода |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Новый блог |
Сr4sh |
|
2021-02-28 |
Обновление программы IOCTL Fuzzer |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Новая уязвимость в ядре Windows |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
TDSS Rootkit: Дальнейшее развитие и текущее состояние |
Esаge Lab ‧ Сr4sh |
|
2021-02-28 |
Hypervisors |
безопасность ‧ Сr4sh |
|