исследование

  1. Admin

    Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей

    Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Хотите узнать, как взломать V8 или Chrome? У вас есть свободное время в дороге? Посмотрите эти доклады с конференций или прочтите эти статьи, чтобы узнать больше о V8 и внутреннем устройстве Chrome. Видео Mathias...
  2. Admin

    Статья Исследование взлома Intel Management Engine (ME) для клонирования изображения экрана

    Исследование взлома Intel Management Engine (ME) для клонирования изображения экрана Intel Management Engine (ME) - это подсистема, встроенная в чипсеты Intel, начиная с 2008 года. Она представляет собой мощный инструмент для управления системой, но в то же время является предметом споров из-за...
  3. Emilio_Gaviriya

    Инструменты для исследования вредоносного ПО.

    Специалисты по информационной безопасности руководствуются принципом "Знай своего врага", который применим и к вредоносному ПО. Существует множество бесплатных и открытых инструментов, помогающих исследовать зловреды. Сегодня мы рассмотрим некоторые из них. Инструменты для исследования...