FileMood

Download Positive Hack Days

Positive Hack Days

Name

Positive Hack Days

 DOWNLOAD Copy Link

Total Size

136.1 GB

Total Files

358

Last Seen

2024-11-15 23:22

Hash

EB4F111204DEB7ACC50697A41A34CB0494BBD02F

/.../PHDays III доклады на русском языке/

Windows kernel краткий курс молодого бойца (Артем Шишкин).mp4

2.7 GB

Пять кошмаров для телекома (Дмитрий Курбатов).mp4

431.1 MB

Киберпреступники vs кибердетективы что делать, чтобы наша взяла (Руслан Стоянов).mp4

550.9 MB

Можно ли защитить секреты в российском суде (Михаил Емельянников).mp4

650.6 MB

Безопасность АСУ ТП оксюморон или задача десятилетия (Круглый стол).mp4

1.1 GB

Роль современной молодежи на российском рынке информационной безопасности.mp4

1.6 GB

Локпикинг и физическая безопасность (Toool).mp4

562.7 MB

Как разработать защищенное веб-приложение и не сойти при этом с ума (Владимир Кочетков).mp4

2.0 GB

Можете создать веб-сервер Значит, можете создать флэш-диск (Трэвис Гудспид).mp4

482.6 MB

Мастер-класс по RFID (Науэль Грисолия).mp4

2.6 GB

Прелюдия к атаке практика и автоматизация OSINT (Владимир Стыран).mp4

568.0 MB

Ответ и ответственность (Марк Хойзе a.k.a van Hauser).mp4

578.9 MB

(Не)безопасность средств защиты (Александр Антух).mp4

290.3 MB

Цикл разработки ПО с уклоном в безопасность приложений (Муштак Ахмед).mp4

437.0 MB

Кто смотрит на тебя, малыш (Джефф Кац, aestetix).mp4

465.2 MB

Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах.mp4

679.9 MB

Рынок ИБ новинки, вопросы, ответы (Секция).mp4

1.3 GB

Уязвимости реализаций криптографических приложений для платформы Android (Петр Хенкин).mp4

443.5 MB

Как получить запрещенное, пройдя путем, которого нет iOS Mach-Ports Fuzzing.mp4

189.0 MB

Разработка white-box криптографической системы и ее применение для безопасного хранилища данных.mp4

93.4 MB

Мошенничество в SMS-банкинге (Денис Горчаков, Ольга Кочетова).mp4

252.0 MB

Особенности национальной охоты (Александр Гостев).mp4

720.1 MB

SDLC -- блажь, веяние моды или требование регуляторов.mp4

627.4 MB

Подпольный рынок 101 статистика цен и схемы ценообразования (Максим Гончаров).mp4

902.1 MB

Построение системы GRC для SAP (Алексей Юдин).mp4

540.7 MB

Метод непрерывного развертывания — для быстрой разработки безопасного ПО (Ник Гэлбрет).mp4

533.5 MB

Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов).mp4

474.3 MB

Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды (Розарио Валотта).mp4

552.8 MB

Сергей Вельц.mp4

37.0 MB

Sqlmap под капотом (Мирослав Штампар).mp4

2.5 GB

Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем.mp4

537.5 MB

Наблюдать или попасть под наблюдение Ваша камера слежения против вас.mp4

522.9 MB

Лучше один раз увидеть.mp4

660.5 MB

Динамическое обнаружение шелл-кода в электронных документах (Игорь Агиевич, Павел Марков).mp4

510.5 MB

Методология атаки на SAP. Практикум (Вячеслав Мавлянов).mp4

2.1 GB

Теория лжи обход современных WAF (Владимир Воронцов).mp4

664.8 MB

Киберрасследования основы.mp4

1.6 GB

Стеганография в помехоустойчивых кодах.mp4

225.9 MB

Java Everyday. Системный анализ эксплойтов нулевого дня в Java (Борис Рютин).mp4

367.2 MB

Безопасность мобильных банковских приложений (Артем Полторжицкий).mp4

149.6 MB

Конкурентная разведка в Интернете (Андрей Масалович).mp4

479.0 MB

Анализ функциональности репутационных сервисов (Павел Коростелёв).mp4

284.8 MB

Методология атаки на SAP (Дмитрий Гуцко, Олег Ключников).mp4

657.3 MB

Банковские приложения и киберпреступность кто победит (Секция).mp4

1.4 GB

SCADA Strangelove как создать собственный Stuxnet.mp4

398.3 MB

Pentest Lab опыт создания (Роман Романов, Константин Левин).mp4

98.3 MB

Загрузка файлов стандартными средствами ОС Windows (Вячеслав Егошин).mp4

417.8 MB

Анонимность в Интернете средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов).mp4

150.7 MB

Атаки XML Out-Of-Band (Тимур Юнусов, Алексей Осипов).mp4

137.2 MB

Инструмент для пентеста на ладони (Андрей Бирюков).mp4

102.0 MB

SPAN-агрегация и анализ сетевого трафика на наличие угроз возможности и ограничения, плюсы и минусы.mp4

153.4 MB

Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип).mp4

103.5 MB

Защита организаций от АРТ (с примерами от компании RSA).mp4

610.8 MB

Кибервойна китайского хакера, теневая экономика и троянская утилита (Тао Вань).mp4

535.4 MB

Моделирование атак искусственный интеллект против естественных ошибок (Евгений Тумоян).mp4

515.3 MB

Визуализация исследований информационных систем.mp4

126.1 MB

HOWTO. Высокий пакетрейт на x86-64 берем планку в 14,88 Mpps (Александр Лямин).mp4

409.9 MB

/PHDays VI/

Real and Formal Security Born to Be Together - YouTube.mp4

631.2 MB

Engineering Systems and Development Errors as the Factor of Security Flaws.mp4

44.5 MB

Static Code Analysis in the SSDL Context.srt

14.0 KB

Reverse Engineering of Binary Structures Using Kaitai Struct.srt

45.6 KB

Face to Face the Arbiters of Security.mp4

1.0 GB

Industrial System Security Its Time to Take Action.mp4

900.0 MB

Security Automation Based on Artificial Intelligence.mp4

303.3 MB

NFC Naked Fried Chicken.mp4

221.0 MB

No viruses I wouldnt be so sure.srt

14.8 KB

Development of Public Key Cryptosystems Based on a Generalized Knapsack Problem.mp4

54.0 MB

Pseudo-Security of NFC Services.mp4

110.3 MB

Fear and Loathing in Telecoms.mp4

180.7 MB

Realization of Self-Learning Techniques in WAF.mp4

163.4 MB

Targeted Attacks Be the First to Aim.mp4

444.1 MB

Web Application Firewall Bypassing.srt

49.2 KB

Time is Not on Your Side Exploiting Browser-Based Timing Attacks.mp4

345.1 MB

Exploiting Redundancy Properties of Malicious Infrastructure for Incident Detection.mp4

386.6 MB

Flash is Dead. Flash Forever!.mp4

93.3 MB

Defense and Offense Technologies in 2016 Which Side will Make a Breakthrough.srt

83.7 KB

john-devkit 100 Hash Types Later.srt

15.3 KB

The City Never Sleeps.mp4

111.8 MB

Magic box or A Story about White Hat ATM Hackers.srt

53.5 KB

How We Developed the Federal Standard of SSDL.srt

16.3 KB

Memory Protection Based Anti-Cheat for Computer Games.srt

45.7 KB

How to Start an Information Security Business.mp4

152.2 MB

Crowdsourced Malware Triage.mp4

707.2 MB

Electronic Access Control Security.mp4

926.4 MB

Development of New Graphic Models for Computer Network Visualization.srt

10.5 KB

Development and Implementation of HMAC in the Frame of the White-Box Cryptography Model.mp4

94.9 MB

Methods and Software for Risk Evaluation and Countermeasure Selection.mp4

8.1 MB

Scalable and Effective Fuzzing of Google Chrome.mp4

477.9 MB

Janitor to CISO in 360 Seconds Exploiting Mechanical Privilege Escalation.srt

60.0 KB

Experts Don’t Need No Education. Information Security and Other Pseudosciences.mp4

386.4 MB

If You Find One, There are Probably More! A Detection Method of “Reproduced” Vulnerability.srt

25.4 KB

A Device Fingerprint as a Cure for Fraud. It All Depends on Dosage.mp4

6.6 MB

Fingerprinting and Attacking a Healthcare Infrastructure.mp4

322.7 MB

Janitor to CISO in 360 Seconds Exploiting Mechanical Privilege Escalation.mp4

450.2 MB

Brute-Forced in Sixty Seconds.mp4

20.5 MB

Catch Me If You Can.mp4

83.2 MB

If You Find One, There are Probably More! A Detection Method of “Reproduced” Vulnerability.mp4

189.3 MB

Development of New Graphic Models for Computer Network Visualization.mp4

87.8 MB

IT Round.mp4

883.9 MB

Methods and Software for Risk Evaluation and Countermeasure Selection.srt

16.2 KB

KASan in a Bare-Metal Hypervisor.mp4

130.3 MB

SIEM, or not SIEM, That is the Question.mp4

906.4 MB

Waf.js How to Protect Web Applications Using JavaScript.mp4

514.0 MB

john-devkit 100 Hash Types Later.mp4

50.8 MB

The City Never Sleeps.srt

13.9 KB

How We Developed the Federal Standard of SSDL.mp4

105.2 MB

Magic box or A Story about White Hat ATM Hackers.mp4

55.2 MB

Memory Protection Based Anti-Cheat for Computer Games.mp4

379.3 MB

Web Application Firewall Bypassing.mp4

389.8 MB

Another Round of the Standoff IS Services as a Response to New Threats and Challenges.mp4

824.2 MB

Exploiting Redundancy Properties of Malicious Infrastructure for Incident Detection.srt

77.9 KB

Defense and Offense Technologies in 2016 Which Side will Make a Breakthrough.mp4

462.6 MB

No viruses I wouldnt be so sure.mp4

125.9 MB

Building Honeypots to Monitor DDoS.mp4

242.5 MB

Development of Public Key Cryptosystems Based on a Generalized Knapsack Problem.srt

8.0 KB

Pseudo-Security of NFC Services.srt

15.9 KB

Fear and Loathing in Telecoms.srt

35.3 KB

Privacy and Security in the Internet of Things.mp4

437.9 MB

Machine Learning Technique to Detect Generated Domain Names.mp4

90.3 MB

Why We Hack The Truth.mp4

699.9 MB

Reverse Engineering of Binary Structures Using Kaitai Struct.mp4

365.2 MB

Integration of Quantum Keys into Data Encryption Algorithms in a Russian Telecom Network.mp4

27.5 MB

Andy, the Polluters, Rick Deckard, and Other Bounty Hunters.mp4

204.1 MB

Static Code Analysis in the SSDL Context.mp4

68.8 MB

How I Became Paranoid in the World of Mobile Devices.mp4

129.1 MB

How to Become the Sole Owner of Your PC.mp4

590.2 MB

/PHDays II/

PHD 2012 Program_eng.pdf

409.0 KB

Setka_eng.pdf

4.2 MB

/.../PHDays III video/

ICS Security -- an Oxymoron or the Task of the Decade (Round table).mp4

1.1 GB

To Watch or to Be Watched Turning Your Surveillance Camera Against You.mp4

522.9 MB

Underground Market 101 Pricing Stats and Schemas.mp4

902.2 MB

If You Can Write a Webserver, You Can Write a Thumb Drive.mp4

482.7 MB

Java Everyday. System Analysis of Java 0-day Exploits.mp4

367.2 MB

SCADA Strangelove How to Build Your Own Stuxnet.mp4

398.4 MB

Cybercriminals vs Cybersleuths What to Do to Win.mp4

551.0 MB

Lie to Me Bypassing Modern Web Application Firewalls.mp4

664.8 MB

Vulnerabilities of Android Cryptographic Applications.mp4

443.4 MB

Who s Looking at You, Kid.mp4

465.2 MB

Honeypot that Can Bite Reverse Penetration.mp4

494.0 MB

Windows File Uploading Out of the Box.mp4

417.8 MB

Responsiveness and Responsibility.mp4

515.5 MB

Sqlmap — Under the Hood.mp4

2.2 GB

Is SDLC a Whim, a Vagary of Fashion, or Regulatory Bodies Requirement (Round table).mp4

627.3 MB

Better to See once.mp4

660.5 MB

One More Weakness in Modern Client-Server Applications.mp4

445.9 MB

The Role of the Young of Today on the Information Security Market of Russia (Round table).mp4

1.6 GB

Five Nightmares for a Telecom.mp4

431.2 MB

Cyber Forensics Basics.mp4

1.6 GB

Lockpicking & Physical Security.mp4

562.7 MB

Software Development Life Cycle with a Tinge of Application Security.mp4

284.3 MB

Cyber War of a Chinese Hacker, Black Economy, and Trojan Tool.mp4

535.5 MB

Attack Prelude OSINT Practice and Automation.mp4

568.0 MB

Protecting Organizations from Security Breaches by Persistent Threats, with Examples from RSA.mp4

610.8 MB

RFID Workshop.mp4

2.6 GB

Attacks Modeling, Security Metrics Calculation and Visualization in Perspective SIEM Systems.mp4

679.9 MB

HOWTO. High Packet Rate on x86-64 Clearing the Bar of 14.88 Mpps.mp4

409.8 MB

Internet Competitive Intelligence.mp4

646.3 MB

Faster Secure Software Development with Continuous Deployment.mp4

344.7 MB

Peculiarities of the National Hunt.mp4

720.0 MB

Building a GRC System for SAP.mp4

540.5 MB

Industrial Protocols for Pentesters.mp4

474.3 MB

Are ICS Models Needed to Ensure Information Security of Industrial Systems.mp4

485.1 MB

Let the Hardware Do All the Work Adding Programmable Logic to Your Toolbox.mp4

540.3 MB

Information Security in Italy According to the Authority for the Communications.mp4

72.2 MB

SAP Attacks Methodology.mp4

657.3 MB

Banking Applications and Cybercrimes Which will Win (Round table).mp4

1.4 GB

Is it Possible to Protect Secrets in Russian Court.mp4

688.8 MB

Abusing Browser User Interfaces for Fun and Profit.mp4

552.8 MB

/PHDays III/

reports2013.zip

425.4 MB

/.../PHDays III CTF Legend/

PHDays III CTF Legend - Introduction.mp4

55.8 MB

PHDays III CTF Legend - Final.mp4

25.0 MB

/PHDays V/PHDays V video/

Memory Corruption from Sandbox to SMM.srt

44.6 KB

Building a Cyber Fortress.mp4

403.5 MB

GSM Security.srt

16.7 KB

Future Technologies for Internal Threat Elimination.mp4

376.5 MB

Hacking the Energy Grid From Individual Substation to Black-out.mp4

203.0 MB

Technologies for Protection of ICS IntegrityBusiness.mp4

437.7 MB

PHDays HackQuiz.srt

36.3 KB

Zero Shades of Grey.mp4

1.1 GB

Today s Russia in Unfriendly Cyberworld.mp4

623.1 MB

DGAs and Threat Intelligence.mp4

427.5 MB

Protecting HART.srt

8.6 KB

Hacking a Site on Adobe Experience Manager.mp4

203.7 MB

Automated Patching for Vulnerable Source Code.srt

57.9 KB

How to Choose WAF.mp4

89.5 MB

Investments in a Global Development of Security Companies.mp4

642.5 MB

Cryptography in Russia Is It All That Bleak.mp4

620.0 MB

Emerging Trends and Ideas About the Business of Security From a Silicon Valley VC Perspective.mp4

404.3 MB

Detecting Network Intrusions With Machine Learning Based Anomaly Detection Techniques.mp4

460.0 MB

Breaking a Fully Homomorphic Cryptosystem Based on Factorization.mp4

214.9 MB

General Pr0ken File System.mp4

315.7 MB

A Long View of Information Security.srt

57.7 KB

Destroy — Create — Destroy.mp4

570.7 MB

GSM Signal Interception Protection.srt

22.0 KB

Development of a Service for Access to and Management of the Integrated Vulnerability.mp4

208.8 MB

Fighting Payment Fraud Within Mobile Networks.srt

52.5 KB

ROP Is Not a Problem Anymore Automatic Shellcode Detection in Network Traffic.srt

60.6 KB

Yet Another Shodan Creating a Similar Search Engine.mp4

155.8 MB

Don’t Believe Your Own Redirects.mp4

132.9 MB

Extortion and Cooperation in the Zero-Day Market.mp4

330.9 MB

How to Spot Invisible Incidents.mp4

564.9 MB

How to Get the Common Criteria Certificate in Germany and Live to Tell the Tale.mp4

348.3 MB

Static Analysis of Source Code After 200 Open-Source Projects.srt

39.7 KB

Chw00t Breaking Unices’ Chroot Solutions.mp4

392.0 MB

The End of Anonymity on Anonymous Networks.mp4

155.7 MB

Attacks on SAP Mobile.mp4

304.1 MB

Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web Applications.srt

65.6 KB

Social Engineering for Fun and Profit.mp4

488.8 MB

RFID NFC for the Masses.mp4

2.2 GB

Mobile «Security».mp4

367.2 MB

Bootkit via SMS 4G Access Level Security Assessment.srt

23.1 KB

Covert Timing Channels Based on HTTP Cache Headers.mp4

105.5 MB

Practical Approaches to Automation of Reverse Engineering.mp4

376.6 MB

Black and White Underground and Security Trends.mp4

661.6 MB

Expert Community s Role in Generation of Information Security Threat Databases.mp4

696.3 MB

Why State-sponsored Malware is Interesting.srt

65.0 KB

Cyberspace in Outer Space.mp4

1.0 GB

Not by Nmap Alone.mp4

36.6 MB

Pig in a Poke M&A Security Issues.srt

46.4 KB

Binary Analysis Using Decompilation and LLVM.srt

25.7 KB

Specialized Compiler for Hash Cracking.srt

24.6 KB

Firmalice — Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware.mp4

148.7 MB

iOS Application Exploitation.mp4

1.3 GB

Calculation, Visualization, and Analysis of Security Metrics in SIEM Systems.mp4

453.9 MB

When File Encryption Helps Password Cracking.srt

14.1 KB

Compromises in Large Infrastructures Investigating and Managing Incidents.mp4

583.2 MB

Computer Counter-Forensics in NIX Systems.mp4

255.3 MB

Calculation, Visualization, and Analysis of Security Metrics in SIEM Systems.srt

68.7 KB

When File Encryption Helps Password Cracking.mp4

60.3 MB

Compromises in Large Infrastructures Investigating and Managing Incidents.srt

57.0 KB

Computer Counter-Forensics in NIX Systems.srt

29.0 KB

Not by Nmap Alone.srt

6.1 KB

Pig in a Poke M&A Security Issues.mp4

348.5 MB

Binary Analysis Using Decompilation and LLVM.mp4

211.9 MB

Specialized Compiler for Hash Cracking.mp4

147.0 MB

Firmalice — Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware.srt

17.5 KB

Social Engineering for Fun and Profit.srt

63.3 KB

Bootkit via SMS 4G Access Level Security Assessment.mp4

153.3 MB

Mobile «Security».srt

39.7 KB

Practical Approaches to Automation of Reverse Engineering.srt

53.9 KB

Covert Timing Channels Based on HTTP Cache Headers.srt

20.6 KB

Expert Community s Role in Generation of Information Security Threat Databases.srt

87.0 KB

Black and White Underground and Security Trends.srt

68.3 KB

Why State-sponsored Malware is Interesting.mp4

602.9 MB

Building International White Hat Community.mp4

692.7 MB

Static Analysis of Source Code After 200 Open-Source Projects.mp4

192.1 MB

The End of Anonymity on Anonymous Networks.srt

28.0 KB

Attacks on SAP Mobile.srt

38.3 KB

Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web Applications.mp4

414.1 MB

GSM Signal Interception Protection.mp4

188.4 MB

Development of a Service for Access to and Management of the Integrated Vulnerability.srt

24.4 KB

Fighting Payment Fraud Within Mobile Networks.mp4

424.7 MB

ROP Is Not a Problem Anymore Automatic Shellcode Detection in Network Traffic.mp4

354.6 MB

Yet Another Shodan Creating a Similar Search Engine.srt

20.8 KB

Don’t Believe Your Own Redirects.srt

25.3 KB

Extortion and Cooperation in the Zero-Day Market.srt

46.2 KB

How to Spot Invisible Incidents.srt

83.8 KB

How to Get the Common Criteria Certificate in Germany and Live to Tell the Tale.srt

55.8 KB

Cryptography in Russia Is It All That Bleak.srt

70.8 KB

Emerging Trends and Ideas About the Business of Security From a Silicon Valley VC Perspective.srt

57.4 KB

Breaking a Fully Homomorphic Cryptosystem Based on Factorization.srt

30.1 KB

General Pr0ken File System.srt

60.2 KB

A Long View of Information Security.mp4

470.9 MB

Destroy — Create — Destroy.srt

61.6 KB

Protecting HART.mp4

61.7 MB

DGAs and Threat Intelligence.srt

73.7 KB

Hacking a Site on Adobe Experience Manager.srt

28.1 KB

Automated Patching for Vulnerable Source Code.mp4

408.8 MB

How to Choose WAF.srt

16.7 KB

Investments in a Global Development of Security Companies.srt

80.3 KB

Memory Corruption from Sandbox to SMM.mp4

377.4 MB

Building a Cyber Fortress.srt

70.7 KB

GSM Security.mp4

140.9 MB

Future Technologies for Internal Threat Elimination.srt

53.6 KB

The contest held by Almaz Capital for startup cybersecurity projects.mp4

825.4 MB

Technologies for Protection of ICS IntegrityBusiness.srt

61.6 KB

PHDays HackQuiz.mp4

413.0 MB

Today s Russia in Unfriendly Cyberworld.srt

76.3 KB

/.../PHDays V Доклады на русском языке/

Взлом электросети от отдельной подстанции к блэкауту.mp4

203.0 MB

Как увидеть невидимые инциденты.mp4

564.9 MB

GPFS фейловая система.mp4

315.8 MB

Портфель решений «Лаборатории Касперского» для защиты АСУ ТП.mp4

180.7 MB

SSL TLS история уязвимостей.mp4

683.1 MB

Есть ли жизнь без SIEM.mp4

100.3 MB

200 open-source-проектов спустя опыт статического анализа исходного кода.mp4

268.5 MB

Бинарный анализ c декомпиляцией и LLVM.mp4

211.9 MB

Рынок эксплойтов нулевого дня шантаж и товарищество.mp4

268.5 MB

Защита против атак на HART.mp4

45.1 MB

Взлом полностью гомоморфной криптосистемы на основе факторизации.mp4

214.9 MB

Если шифрование файлов способствует взлому паролей.mp4

60.3 MB

ИБ в перспективе прошлое и будущее.mp4

470.9 MB

Как выбрать WAF.mp4

89.5 MB

Хакнуть сайт на Adobe Experience Manager.mp4

203.7 MB

Где заканчивается анонимность в анонимных сетях.mp4

155.6 MB

Специальный компилятор для взлома хешей.mp4

146.9 MB

Защита от перехвата GSM-сигнала.mp4

188.3 MB

Вычисление, визуализация и анализ метрик.mp4

453.8 MB

Обзор малоизвестных нюансов WiFi.mp4

548.7 MB

Компрометация крупных инфраструктур. Расследование, устранение последствий.mp4

746.8 MB

Firmalice автоматическое обнаружение уязвимостей обхода аутентификации в бинарных прошивках.mp4

148.7 MB

Нас reboot, а мы крепчаем. Каково быть Россией в недружественном кибермире.mp4

623.1 MB

Оттенки черного и белого.mp4

661.7 MB

Роль экспертного сообщества в формировании банка данных угроз информационной безопасности.mp4

696.2 MB

Практические подходы к автоматизации обратного проектирования.mp4

376.6 MB

Yet another Shodan, или Наш опыт создания аналогичной поисковой системы.mp4

155.9 MB

Кот в мешке вопросы безопасности при M&A.mp4

348.5 MB

Защищенность GSM.mp4

140.9 MB

Неинвазивное устранение уязвимостей логического управления доступом в веб приложениях.mp4

354.5 MB

Противодействие платёжному фроду на сети оператора связи.mp4

424.6 MB

Андрей Масалович. Никаких оттенков серого.mp4

562.5 MB

Исследование правительственных шпионских программ.mp4

602.9 MB

Рынок ИБ новинки, вопросы, ответы.mp4

956.7 MB

Российская криптография так ли все грустно.mp4

620.0 MB

Управление ИБ меньше времени на рутину, больше на творчество.mp4

331.7 MB

Дмитрий Бумов. fuzz.txt.mp4

42.7 MB

Chw00t взлом chroot решений.mp4

392.0 MB

Советский суперкомпьютер К 340А и безопасность облачных вычислений.mp4

455.0 MB

ИБ — профессии будущего.mp4

655.7 MB

Ломать и строить, и снова ломать.mp4

570.6 MB

Почему же с инфобезом все так плохо.mp4

502.2 MB

Исследование скрытых каналов по времени на основе заголовков кэширования протокола HTTP.mp4

105.5 MB

Мобильная «безопасность».mp4

367.2 MB

Космическое киберпространство.mp4

1.0 GB

Особенности хранения данных популярными мессенджерами на мобильных устройствах.mp4

76.1 MB

Создание международного сообщества «белых шляп».mp4

839.7 MB

«Не ходите, дети, в Африку гулять!», или Опыт получения сертификата Common Criteria в Германии.mp4

348.3 MB

Автоматическая генерация патчей для уязвимого исходного кода.mp4

408.8 MB

Буткит через СМС оценка безопасности сети 4G.mp4

153.3 MB

Алгоритмы DGA и обнаружение киберугроз.mp4

427.5 MB

Не верь своим редиректам.mp4

132.9 MB

Tempesta FW защита от DDoS атак и веб акселератор.mp4

140.6 MB

ROP больше не проблема средство автоматического обнаружения ROP-шеллкодов в сетевом трафике.mp4

354.5 MB

Безопасность тенденции и бизнес идеи — с точки зрения венчурного капитала Силиконовой долины.mp4

404.2 MB

Разработка сервиса доступа и управления интегрированной базой уязвимостей.mp4

208.7 MB

Методы обнаружения сетевых атак на основе технологии самообучения.mp4

460.1 MB

Атака на SAP Mobile.mp4

304.1 MB

Социальная инженерия в шутку и всерьез.mp4

334.9 MB

Перспективные методы предотвращения внутренних угроз.mp4

376.5 MB

Этот чертов уязвимый химический процесс.mp4

380.8 MB

Беспроводной шпион на базе Arduino.mp4

117.6 MB

Технологии защиты непрерывности процесса управления АСУ ТП.mp4

437.7 MB

Из песочницы в SMM эксплуатация повреждений памяти.mp4

377.3 MB

Не nmap ом единым.mp4

36.6 MB

Автоматизация отладки в WinDbg.mp4

770.8 MB

Автоматизация анализа логов на базе Elasticsearch.mp4

109.3 MB

Фаззинг десктопов.mp4

241.5 MB

Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в криптоанализе.mp4

301.8 MB

Строим киберкрепость.mp4

524.8 MB

Конкурс HackQuiz.mp4

413.0 MB

/PHDays IV/

Program_PHDIV_eng.pdf

5.3 MB

reports2014.zip

1.0 GB

/.../PHDays IV CTF Legend/

PHDays IV CTF Legend (part 5).mp4

47.5 MB

PHDays IV CTF Legend (part 1).mp4

42.7 MB

PHDays IV CTF Legend (part 4).mp4

39.5 MB

PHDays IV CTF Legend (part 2).mp4

24.3 MB

PHDays IV CTF Legend (part 3).mp4

30.4 MB

/

Positive Hack Days logo.png

50.1 KB

Positive Hack Days thank you.txt

0.6 KB

 

Total files 358


Copyright © 2024 FileMood.com