My aimful life
订阅

最新

1. Exploiting AMI Aptio firmware on example of Intel NUC 0day ‧ Сr4sh
2. Exploring and exploiting Lenovo firmware secrets 0day ‧ Сr4sh
3. Exploiting SMM callout vulnerabilities in Lenovo firmware 0day ‧ Сr4sh
4. Breaking UEFI security with software DMA attacks english ‧ Сr4sh
5. Building reliable SMM backdoor for UEFI based platforms english ‧ Сr4sh
6. Automated algebraic cryptanalysis with OpenREIL and Z3 english ‧ Сr4sh
7. Exploiting UEFI boot script table vulnerability english ‧ Сr4sh
8. Simple guest to host VM escape for Parallels Desktop 0day ‧ Сr4sh
9. Выступление на ZeroNights 2012 0day ‧ Сr4sh
10. VMware + GDB stub + IDA виртуализация ‧ Сr4sh
11. Удалённый 0day в ядре Windows: вы ещё не забыли уязвимости при обработке шрифтов? 0day ‧ Сr4sh
12. Post MS12-034 0day: не все патчи одинаково полезны 0day ‧ Сr4sh
13. DbgCb: интеграция приложения/драйвера с удалённым отладчиком ядра отладка ‧ Сr4sh
14. Анонс семинаров в хакспейсе Neuron Esаge Lab ‧ Сr4sh
15. 3D графика как инструмент реверс-инженера визуализация ‧ Сr4sh
16. Выступление на Positive Hack Days 2011 Esаge Lab ‧ Сr4sh
17. От покрытия кода к дереву вызовов Esаge Lab ‧ Сr4sh
18. Анализ покрытия кода при поиске уязвимостей Esаge Lab ‧ Сr4sh
19. Обход детектирования модификаций кода в ядре Esаge Lab ‧ Сr4sh
20. Обход детектирования скрытого исполняемого кода Esаge Lab ‧ Сr4sh
21. Новый блог Сr4sh
22. Обновление программы IOCTL Fuzzer Esаge Lab ‧ Сr4sh
23. Новая уязвимость в ядре Windows Esаge Lab ‧ Сr4sh
24. TDSS Rootkit: Дальнейшее развитие и текущее состояние Esаge Lab ‧ Сr4sh
25. Hypervisors безопасность ‧ Сr4sh
更新于 9 分钟前

近期历史最近 100 条记录

2021-02-28 Exploiting AMI Aptio firmware on example of Intel NUC 0day ‧ Сr4sh
2021-02-28 Exploring and exploiting Lenovo firmware secrets 0day ‧ Сr4sh
2021-02-28 Exploiting SMM callout vulnerabilities in Lenovo firmware 0day ‧ Сr4sh
2021-02-28 Breaking UEFI security with software DMA attacks english ‧ Сr4sh
2021-02-28 Building reliable SMM backdoor for UEFI based platforms english ‧ Сr4sh
2021-02-28 Automated algebraic cryptanalysis with OpenREIL and Z3 english ‧ Сr4sh
2021-02-28 Exploiting UEFI boot script table vulnerability english ‧ Сr4sh
2021-02-28 Simple guest to host VM escape for Parallels Desktop 0day ‧ Сr4sh
2021-02-28 Выступление на ZeroNights 2012 0day ‧ Сr4sh
2021-02-28 VMware + GDB stub + IDA виртуализация ‧ Сr4sh
2021-02-28 Удалённый 0day в ядре Windows: вы ещё не забыли уязвимости при обработке шрифтов? 0day ‧ Сr4sh
2021-02-28 Post MS12-034 0day: не все патчи одинаково полезны 0day ‧ Сr4sh
2021-02-28 DbgCb: интеграция приложения/драйвера с удалённым отладчиком ядра отладка ‧ Сr4sh
2021-02-28 Анонс семинаров в хакспейсе Neuron Esаge Lab ‧ Сr4sh
2021-02-28 3D графика как инструмент реверс-инженера визуализация ‧ Сr4sh
2021-02-28 Выступление на Positive Hack Days 2011 Esаge Lab ‧ Сr4sh
2021-02-28 От покрытия кода к дереву вызовов Esаge Lab ‧ Сr4sh
2021-02-28 Анализ покрытия кода при поиске уязвимостей Esаge Lab ‧ Сr4sh
2021-02-28 Обход детектирования модификаций кода в ядре Esаge Lab ‧ Сr4sh
2021-02-28 Обход детектирования скрытого исполняемого кода Esаge Lab ‧ Сr4sh
2021-02-28 Новый блог Сr4sh
2021-02-28 Обновление программы IOCTL Fuzzer Esаge Lab ‧ Сr4sh
2021-02-28 Новая уязвимость в ядре Windows Esаge Lab ‧ Сr4sh
2021-02-28 TDSS Rootkit: Дальнейшее развитие и текущее состояние Esаge Lab ‧ Сr4sh
2021-02-28 Hypervisors безопасность ‧ Сr4sh

匿名用户只展示最新 100 条榜单历史,更多历史数据请登录后查看,支持时光机按天筛选

Sponsors

今日解忧 - 赛博修行,舒缓静心,21世纪解压神器!
今日历 - 全球最全的日历,日历届的航空母舰!
百晓生AI - 全能创作助手

猜你喜欢