/.../PHDays III доклады на русском языке/
|
Windows kernel краткий курс молодого бойца (Артем Шишкин).mp4
|
2.7 GB
|
Пять кошмаров для телекома (Дмитрий Курбатов).mp4
|
431.1 MB
|
Киберпреступники vs кибердетективы что делать, чтобы наша взяла (Руслан Стоянов).mp4
|
550.9 MB
|
Можно ли защитить секреты в российском суде (Михаил Емельянников).mp4
|
650.6 MB
|
Безопасность АСУ ТП оксюморон или задача десятилетия (Круглый стол).mp4
|
1.1 GB
|
Роль современной молодежи на российском рынке информационной безопасности.mp4
|
1.6 GB
|
Локпикинг и физическая безопасность (Toool).mp4
|
562.7 MB
|
Как разработать защищенное веб-приложение и не сойти при этом с ума (Владимир Кочетков).mp4
|
2.0 GB
|
Можете создать веб-сервер Значит, можете создать флэш-диск (Трэвис Гудспид).mp4
|
482.6 MB
|
Мастер-класс по RFID (Науэль Грисолия).mp4
|
2.6 GB
|
Прелюдия к атаке практика и автоматизация OSINT (Владимир Стыран).mp4
|
568.0 MB
|
Ответ и ответственность (Марк Хойзе a.k.a van Hauser).mp4
|
578.9 MB
|
(Не)безопасность средств защиты (Александр Антух).mp4
|
290.3 MB
|
Цикл разработки ПО с уклоном в безопасность приложений (Муштак Ахмед).mp4
|
437.0 MB
|
Кто смотрит на тебя, малыш (Джефф Кац, aestetix).mp4
|
465.2 MB
|
Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах.mp4
|
679.9 MB
|
Рынок ИБ новинки, вопросы, ответы (Секция).mp4
|
1.3 GB
|
Уязвимости реализаций криптографических приложений для платформы Android (Петр Хенкин).mp4
|
443.5 MB
|
Как получить запрещенное, пройдя путем, которого нет iOS Mach-Ports Fuzzing.mp4
|
189.0 MB
|
Разработка white-box криптографической системы и ее применение для безопасного хранилища данных.mp4
|
93.4 MB
|
Мошенничество в SMS-банкинге (Денис Горчаков, Ольга Кочетова).mp4
|
252.0 MB
|
Особенности национальной охоты (Александр Гостев).mp4
|
720.1 MB
|
SDLC -- блажь, веяние моды или требование регуляторов.mp4
|
627.4 MB
|
Подпольный рынок 101 статистика цен и схемы ценообразования (Максим Гончаров).mp4
|
902.1 MB
|
Построение системы GRC для SAP (Алексей Юдин).mp4
|
540.7 MB
|
Метод непрерывного развертывания — для быстрой разработки безопасного ПО (Ник Гэлбрет).mp4
|
533.5 MB
|
Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов).mp4
|
474.3 MB
|
Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды (Розарио Валотта).mp4
|
552.8 MB
|
Сергей Вельц.mp4
|
37.0 MB
|
Sqlmap под капотом (Мирослав Штампар).mp4
|
2.5 GB
|
Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем.mp4
|
537.5 MB
|
Наблюдать или попасть под наблюдение Ваша камера слежения против вас.mp4
|
522.9 MB
|
Лучше один раз увидеть.mp4
|
660.5 MB
|
Динамическое обнаружение шелл-кода в электронных документах (Игорь Агиевич, Павел Марков).mp4
|
510.5 MB
|
Методология атаки на SAP. Практикум (Вячеслав Мавлянов).mp4
|
2.1 GB
|
Теория лжи обход современных WAF (Владимир Воронцов).mp4
|
664.8 MB
|
Киберрасследования основы.mp4
|
1.6 GB
|
Стеганография в помехоустойчивых кодах.mp4
|
225.9 MB
|
Java Everyday. Системный анализ эксплойтов нулевого дня в Java (Борис Рютин).mp4
|
367.2 MB
|
Безопасность мобильных банковских приложений (Артем Полторжицкий).mp4
|
149.6 MB
|
Конкурентная разведка в Интернете (Андрей Масалович).mp4
|
479.0 MB
|
Анализ функциональности репутационных сервисов (Павел Коростелёв).mp4
|
284.8 MB
|
Методология атаки на SAP (Дмитрий Гуцко, Олег Ключников).mp4
|
657.3 MB
|
Банковские приложения и киберпреступность кто победит (Секция).mp4
|
1.4 GB
|
SCADA Strangelove как создать собственный Stuxnet.mp4
|
398.3 MB
|
Pentest Lab опыт создания (Роман Романов, Константин Левин).mp4
|
98.3 MB
|
Загрузка файлов стандартными средствами ОС Windows (Вячеслав Егошин).mp4
|
417.8 MB
|
Анонимность в Интернете средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов).mp4
|
150.7 MB
|
Атаки XML Out-Of-Band (Тимур Юнусов, Алексей Осипов).mp4
|
137.2 MB
|
Инструмент для пентеста на ладони (Андрей Бирюков).mp4
|
102.0 MB
|
SPAN-агрегация и анализ сетевого трафика на наличие угроз возможности и ограничения, плюсы и минусы.mp4
|
153.4 MB
|
Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип).mp4
|
103.5 MB
|
Защита организаций от АРТ (с примерами от компании RSA).mp4
|
610.8 MB
|
Кибервойна китайского хакера, теневая экономика и троянская утилита (Тао Вань).mp4
|
535.4 MB
|
Моделирование атак искусственный интеллект против естественных ошибок (Евгений Тумоян).mp4
|
515.3 MB
|
Визуализация исследований информационных систем.mp4
|
126.1 MB
|
HOWTO. Высокий пакетрейт на x86-64 берем планку в 14,88 Mpps (Александр Лямин).mp4
|
409.9 MB
|
/PHDays VI/
|
Real and Formal Security Born to Be Together - YouTube.mp4
|
631.2 MB
|
Engineering Systems and Development Errors as the Factor of Security Flaws.mp4
|
44.5 MB
|
Static Code Analysis in the SSDL Context.srt
|
14.0 KB
|
Reverse Engineering of Binary Structures Using Kaitai Struct.srt
|
45.6 KB
|
Face to Face the Arbiters of Security.mp4
|
1.0 GB
|
Industrial System Security Its Time to Take Action.mp4
|
900.0 MB
|
Security Automation Based on Artificial Intelligence.mp4
|
303.3 MB
|
NFC Naked Fried Chicken.mp4
|
221.0 MB
|
No viruses I wouldnt be so sure.srt
|
14.8 KB
|
Development of Public Key Cryptosystems Based on a Generalized Knapsack Problem.mp4
|
54.0 MB
|
Pseudo-Security of NFC Services.mp4
|
110.3 MB
|
Fear and Loathing in Telecoms.mp4
|
180.7 MB
|
Realization of Self-Learning Techniques in WAF.mp4
|
163.4 MB
|
Targeted Attacks Be the First to Aim.mp4
|
444.1 MB
|
Web Application Firewall Bypassing.srt
|
49.2 KB
|
Time is Not on Your Side Exploiting Browser-Based Timing Attacks.mp4
|
345.1 MB
|
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Detection.mp4
|
386.6 MB
|
Flash is Dead. Flash Forever!.mp4
|
93.3 MB
|
Defense and Offense Technologies in 2016 Which Side will Make a Breakthrough.srt
|
83.7 KB
|
john-devkit 100 Hash Types Later.srt
|
15.3 KB
|
The City Never Sleeps.mp4
|
111.8 MB
|
Magic box or A Story about White Hat ATM Hackers.srt
|
53.5 KB
|
How We Developed the Federal Standard of SSDL.srt
|
16.3 KB
|
Memory Protection Based Anti-Cheat for Computer Games.srt
|
45.7 KB
|
How to Start an Information Security Business.mp4
|
152.2 MB
|
Crowdsourced Malware Triage.mp4
|
707.2 MB
|
Electronic Access Control Security.mp4
|
926.4 MB
|
Development of New Graphic Models for Computer Network Visualization.srt
|
10.5 KB
|
Development and Implementation of HMAC in the Frame of the White-Box Cryptography Model.mp4
|
94.9 MB
|
Methods and Software for Risk Evaluation and Countermeasure Selection.mp4
|
8.1 MB
|
Scalable and Effective Fuzzing of Google Chrome.mp4
|
477.9 MB
|
Janitor to CISO in 360 Seconds Exploiting Mechanical Privilege Escalation.srt
|
60.0 KB
|
Experts Don’t Need No Education. Information Security and Other Pseudosciences.mp4
|
386.4 MB
|
If You Find One, There are Probably More! A Detection Method of “Reproduced” Vulnerability.srt
|
25.4 KB
|
A Device Fingerprint as a Cure for Fraud. It All Depends on Dosage.mp4
|
6.6 MB
|
Fingerprinting and Attacking a Healthcare Infrastructure.mp4
|
322.7 MB
|
Janitor to CISO in 360 Seconds Exploiting Mechanical Privilege Escalation.mp4
|
450.2 MB
|
Brute-Forced in Sixty Seconds.mp4
|
20.5 MB
|
Catch Me If You Can.mp4
|
83.2 MB
|
If You Find One, There are Probably More! A Detection Method of “Reproduced” Vulnerability.mp4
|
189.3 MB
|
Development of New Graphic Models for Computer Network Visualization.mp4
|
87.8 MB
|
IT Round.mp4
|
883.9 MB
|
Methods and Software for Risk Evaluation and Countermeasure Selection.srt
|
16.2 KB
|
KASan in a Bare-Metal Hypervisor.mp4
|
130.3 MB
|
SIEM, or not SIEM, That is the Question.mp4
|
906.4 MB
|
Waf.js How to Protect Web Applications Using JavaScript.mp4
|
514.0 MB
|
john-devkit 100 Hash Types Later.mp4
|
50.8 MB
|
The City Never Sleeps.srt
|
13.9 KB
|
How We Developed the Federal Standard of SSDL.mp4
|
105.2 MB
|
Magic box or A Story about White Hat ATM Hackers.mp4
|
55.2 MB
|
Memory Protection Based Anti-Cheat for Computer Games.mp4
|
379.3 MB
|
Web Application Firewall Bypassing.mp4
|
389.8 MB
|
Another Round of the Standoff IS Services as a Response to New Threats and Challenges.mp4
|
824.2 MB
|
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Detection.srt
|
77.9 KB
|
Defense and Offense Technologies in 2016 Which Side will Make a Breakthrough.mp4
|
462.6 MB
|
No viruses I wouldnt be so sure.mp4
|
125.9 MB
|
Building Honeypots to Monitor DDoS.mp4
|
242.5 MB
|
Development of Public Key Cryptosystems Based on a Generalized Knapsack Problem.srt
|
8.0 KB
|
Pseudo-Security of NFC Services.srt
|
15.9 KB
|
Fear and Loathing in Telecoms.srt
|
35.3 KB
|
Privacy and Security in the Internet of Things.mp4
|
437.9 MB
|
Machine Learning Technique to Detect Generated Domain Names.mp4
|
90.3 MB
|
Why We Hack The Truth.mp4
|
699.9 MB
|
Reverse Engineering of Binary Structures Using Kaitai Struct.mp4
|
365.2 MB
|
Integration of Quantum Keys into Data Encryption Algorithms in a Russian Telecom Network.mp4
|
27.5 MB
|
Andy, the Polluters, Rick Deckard, and Other Bounty Hunters.mp4
|
204.1 MB
|
Static Code Analysis in the SSDL Context.mp4
|
68.8 MB
|
How I Became Paranoid in the World of Mobile Devices.mp4
|
129.1 MB
|
How to Become the Sole Owner of Your PC.mp4
|
590.2 MB
|
/PHDays II/
|
PHD 2012 Program_eng.pdf
|
409.0 KB
|
Setka_eng.pdf
|
4.2 MB
|
/.../PHDays III video/
|
ICS Security -- an Oxymoron or the Task of the Decade (Round table).mp4
|
1.1 GB
|
To Watch or to Be Watched Turning Your Surveillance Camera Against You.mp4
|
522.9 MB
|
Underground Market 101 Pricing Stats and Schemas.mp4
|
902.2 MB
|
If You Can Write a Webserver, You Can Write a Thumb Drive.mp4
|
482.7 MB
|
Java Everyday. System Analysis of Java 0-day Exploits.mp4
|
367.2 MB
|
SCADA Strangelove How to Build Your Own Stuxnet.mp4
|
398.4 MB
|
Cybercriminals vs Cybersleuths What to Do to Win.mp4
|
551.0 MB
|
Lie to Me Bypassing Modern Web Application Firewalls.mp4
|
664.8 MB
|
Vulnerabilities of Android Cryptographic Applications.mp4
|
443.4 MB
|
Who s Looking at You, Kid.mp4
|
465.2 MB
|
Honeypot that Can Bite Reverse Penetration.mp4
|
494.0 MB
|
Windows File Uploading Out of the Box.mp4
|
417.8 MB
|
Responsiveness and Responsibility.mp4
|
515.5 MB
|
Sqlmap — Under the Hood.mp4
|
2.2 GB
|
Is SDLC a Whim, a Vagary of Fashion, or Regulatory Bodies Requirement (Round table).mp4
|
627.3 MB
|
Better to See once.mp4
|
660.5 MB
|
One More Weakness in Modern Client-Server Applications.mp4
|
445.9 MB
|
The Role of the Young of Today on the Information Security Market of Russia (Round table).mp4
|
1.6 GB
|
Five Nightmares for a Telecom.mp4
|
431.2 MB
|
Cyber Forensics Basics.mp4
|
1.6 GB
|
Lockpicking & Physical Security.mp4
|
562.7 MB
|
Software Development Life Cycle with a Tinge of Application Security.mp4
|
284.3 MB
|
Cyber War of a Chinese Hacker, Black Economy, and Trojan Tool.mp4
|
535.5 MB
|
Attack Prelude OSINT Practice and Automation.mp4
|
568.0 MB
|
Protecting Organizations from Security Breaches by Persistent Threats, with Examples from RSA.mp4
|
610.8 MB
|
RFID Workshop.mp4
|
2.6 GB
|
Attacks Modeling, Security Metrics Calculation and Visualization in Perspective SIEM Systems.mp4
|
679.9 MB
|
HOWTO. High Packet Rate on x86-64 Clearing the Bar of 14.88 Mpps.mp4
|
409.8 MB
|
Internet Competitive Intelligence.mp4
|
646.3 MB
|
Faster Secure Software Development with Continuous Deployment.mp4
|
344.7 MB
|
Peculiarities of the National Hunt.mp4
|
720.0 MB
|
Building a GRC System for SAP.mp4
|
540.5 MB
|
Industrial Protocols for Pentesters.mp4
|
474.3 MB
|
Are ICS Models Needed to Ensure Information Security of Industrial Systems.mp4
|
485.1 MB
|
Let the Hardware Do All the Work Adding Programmable Logic to Your Toolbox.mp4
|
540.3 MB
|
Information Security in Italy According to the Authority for the Communications.mp4
|
72.2 MB
|
SAP Attacks Methodology.mp4
|
657.3 MB
|
Banking Applications and Cybercrimes Which will Win (Round table).mp4
|
1.4 GB
|
Is it Possible to Protect Secrets in Russian Court.mp4
|
688.8 MB
|
Abusing Browser User Interfaces for Fun and Profit.mp4
|
552.8 MB
|
/PHDays III/
|
reports2013.zip
|
425.4 MB
|
/.../PHDays III CTF Legend/
|
PHDays III CTF Legend - Introduction.mp4
|
55.8 MB
|
PHDays III CTF Legend - Final.mp4
|
25.0 MB
|
/PHDays V/PHDays V video/
|
Memory Corruption from Sandbox to SMM.srt
|
44.6 KB
|
Building a Cyber Fortress.mp4
|
403.5 MB
|
GSM Security.srt
|
16.7 KB
|
Future Technologies for Internal Threat Elimination.mp4
|
376.5 MB
|
Hacking the Energy Grid From Individual Substation to Black-out.mp4
|
203.0 MB
|
Technologies for Protection of ICS IntegrityBusiness.mp4
|
437.7 MB
|
PHDays HackQuiz.srt
|
36.3 KB
|
Zero Shades of Grey.mp4
|
1.1 GB
|
Today s Russia in Unfriendly Cyberworld.mp4
|
623.1 MB
|
DGAs and Threat Intelligence.mp4
|
427.5 MB
|
Protecting HART.srt
|
8.6 KB
|
Hacking a Site on Adobe Experience Manager.mp4
|
203.7 MB
|
Automated Patching for Vulnerable Source Code.srt
|
57.9 KB
|
How to Choose WAF.mp4
|
89.5 MB
|
Investments in a Global Development of Security Companies.mp4
|
642.5 MB
|
Cryptography in Russia Is It All That Bleak.mp4
|
620.0 MB
|
Emerging Trends and Ideas About the Business of Security From a Silicon Valley VC Perspective.mp4
|
404.3 MB
|
Detecting Network Intrusions With Machine Learning Based Anomaly Detection Techniques.mp4
|
460.0 MB
|
Breaking a Fully Homomorphic Cryptosystem Based on Factorization.mp4
|
214.9 MB
|
General Pr0ken File System.mp4
|
315.7 MB
|
A Long View of Information Security.srt
|
57.7 KB
|
Destroy — Create — Destroy.mp4
|
570.7 MB
|
GSM Signal Interception Protection.srt
|
22.0 KB
|
Development of a Service for Access to and Management of the Integrated Vulnerability.mp4
|
208.8 MB
|
Fighting Payment Fraud Within Mobile Networks.srt
|
52.5 KB
|
ROP Is Not a Problem Anymore Automatic Shellcode Detection in Network Traffic.srt
|
60.6 KB
|
Yet Another Shodan Creating a Similar Search Engine.mp4
|
155.8 MB
|
Don’t Believe Your Own Redirects.mp4
|
132.9 MB
|
Extortion and Cooperation in the Zero-Day Market.mp4
|
330.9 MB
|
How to Spot Invisible Incidents.mp4
|
564.9 MB
|
How to Get the Common Criteria Certificate in Germany and Live to Tell the Tale.mp4
|
348.3 MB
|
Static Analysis of Source Code After 200 Open-Source Projects.srt
|
39.7 KB
|
Chw00t Breaking Unices’ Chroot Solutions.mp4
|
392.0 MB
|
The End of Anonymity on Anonymous Networks.mp4
|
155.7 MB
|
Attacks on SAP Mobile.mp4
|
304.1 MB
|
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web Applications.srt
|
65.6 KB
|
Social Engineering for Fun and Profit.mp4
|
488.8 MB
|
RFID NFC for the Masses.mp4
|
2.2 GB
|
Mobile «Security».mp4
|
367.2 MB
|
Bootkit via SMS 4G Access Level Security Assessment.srt
|
23.1 KB
|
Covert Timing Channels Based on HTTP Cache Headers.mp4
|
105.5 MB
|
Practical Approaches to Automation of Reverse Engineering.mp4
|
376.6 MB
|
Black and White Underground and Security Trends.mp4
|
661.6 MB
|
Expert Community s Role in Generation of Information Security Threat Databases.mp4
|
696.3 MB
|
Why State-sponsored Malware is Interesting.srt
|
65.0 KB
|
Cyberspace in Outer Space.mp4
|
1.0 GB
|
Not by Nmap Alone.mp4
|
36.6 MB
|
Pig in a Poke M&A Security Issues.srt
|
46.4 KB
|
Binary Analysis Using Decompilation and LLVM.srt
|
25.7 KB
|
Specialized Compiler for Hash Cracking.srt
|
24.6 KB
|
Firmalice — Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware.mp4
|
148.7 MB
|
iOS Application Exploitation.mp4
|
1.3 GB
|
Calculation, Visualization, and Analysis of Security Metrics in SIEM Systems.mp4
|
453.9 MB
|
When File Encryption Helps Password Cracking.srt
|
14.1 KB
|
Compromises in Large Infrastructures Investigating and Managing Incidents.mp4
|
583.2 MB
|
Computer Counter-Forensics in NIX Systems.mp4
|
255.3 MB
|
Calculation, Visualization, and Analysis of Security Metrics in SIEM Systems.srt
|
68.7 KB
|
When File Encryption Helps Password Cracking.mp4
|
60.3 MB
|
Compromises in Large Infrastructures Investigating and Managing Incidents.srt
|
57.0 KB
|
Computer Counter-Forensics in NIX Systems.srt
|
29.0 KB
|
Not by Nmap Alone.srt
|
6.1 KB
|
Pig in a Poke M&A Security Issues.mp4
|
348.5 MB
|
Binary Analysis Using Decompilation and LLVM.mp4
|
211.9 MB
|
Specialized Compiler for Hash Cracking.mp4
|
147.0 MB
|
Firmalice — Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware.srt
|
17.5 KB
|
Social Engineering for Fun and Profit.srt
|
63.3 KB
|
Bootkit via SMS 4G Access Level Security Assessment.mp4
|
153.3 MB
|
Mobile «Security».srt
|
39.7 KB
|
Practical Approaches to Automation of Reverse Engineering.srt
|
53.9 KB
|
Covert Timing Channels Based on HTTP Cache Headers.srt
|
20.6 KB
|
Expert Community s Role in Generation of Information Security Threat Databases.srt
|
87.0 KB
|
Black and White Underground and Security Trends.srt
|
68.3 KB
|
Why State-sponsored Malware is Interesting.mp4
|
602.9 MB
|
Building International White Hat Community.mp4
|
692.7 MB
|
Static Analysis of Source Code After 200 Open-Source Projects.mp4
|
192.1 MB
|
The End of Anonymity on Anonymous Networks.srt
|
28.0 KB
|
Attacks on SAP Mobile.srt
|
38.3 KB
|
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web Applications.mp4
|
414.1 MB
|
GSM Signal Interception Protection.mp4
|
188.4 MB
|
Development of a Service for Access to and Management of the Integrated Vulnerability.srt
|
24.4 KB
|
Fighting Payment Fraud Within Mobile Networks.mp4
|
424.7 MB
|
ROP Is Not a Problem Anymore Automatic Shellcode Detection in Network Traffic.mp4
|
354.6 MB
|
Yet Another Shodan Creating a Similar Search Engine.srt
|
20.8 KB
|
Don’t Believe Your Own Redirects.srt
|
25.3 KB
|
Extortion and Cooperation in the Zero-Day Market.srt
|
46.2 KB
|
How to Spot Invisible Incidents.srt
|
83.8 KB
|
How to Get the Common Criteria Certificate in Germany and Live to Tell the Tale.srt
|
55.8 KB
|
Cryptography in Russia Is It All That Bleak.srt
|
70.8 KB
|
Emerging Trends and Ideas About the Business of Security From a Silicon Valley VC Perspective.srt
|
57.4 KB
|
Breaking a Fully Homomorphic Cryptosystem Based on Factorization.srt
|
30.1 KB
|
General Pr0ken File System.srt
|
60.2 KB
|
A Long View of Information Security.mp4
|
470.9 MB
|
Destroy — Create — Destroy.srt
|
61.6 KB
|
Protecting HART.mp4
|
61.7 MB
|
DGAs and Threat Intelligence.srt
|
73.7 KB
|
Hacking a Site on Adobe Experience Manager.srt
|
28.1 KB
|
Automated Patching for Vulnerable Source Code.mp4
|
408.8 MB
|
How to Choose WAF.srt
|
16.7 KB
|
Investments in a Global Development of Security Companies.srt
|
80.3 KB
|
Memory Corruption from Sandbox to SMM.mp4
|
377.4 MB
|
Building a Cyber Fortress.srt
|
70.7 KB
|
GSM Security.mp4
|
140.9 MB
|
Future Technologies for Internal Threat Elimination.srt
|
53.6 KB
|
The contest held by Almaz Capital for startup cybersecurity projects.mp4
|
825.4 MB
|
Technologies for Protection of ICS IntegrityBusiness.srt
|
61.6 KB
|
PHDays HackQuiz.mp4
|
413.0 MB
|
Today s Russia in Unfriendly Cyberworld.srt
|
76.3 KB
|
/.../PHDays V Доклады на русском языке/
|
Взлом электросети от отдельной подстанции к блэкауту.mp4
|
203.0 MB
|
Как увидеть невидимые инциденты.mp4
|
564.9 MB
|
GPFS фейловая система.mp4
|
315.8 MB
|
Портфель решений «Лаборатории Касперского» для защиты АСУ ТП.mp4
|
180.7 MB
|
SSL TLS история уязвимостей.mp4
|
683.1 MB
|
Есть ли жизнь без SIEM.mp4
|
100.3 MB
|
200 open-source-проектов спустя опыт статического анализа исходного кода.mp4
|
268.5 MB
|
Бинарный анализ c декомпиляцией и LLVM.mp4
|
211.9 MB
|
Рынок эксплойтов нулевого дня шантаж и товарищество.mp4
|
268.5 MB
|
Защита против атак на HART.mp4
|
45.1 MB
|
Взлом полностью гомоморфной криптосистемы на основе факторизации.mp4
|
214.9 MB
|
Если шифрование файлов способствует взлому паролей.mp4
|
60.3 MB
|
ИБ в перспективе прошлое и будущее.mp4
|
470.9 MB
|
Как выбрать WAF.mp4
|
89.5 MB
|
Хакнуть сайт на Adobe Experience Manager.mp4
|
203.7 MB
|
Где заканчивается анонимность в анонимных сетях.mp4
|
155.6 MB
|
Специальный компилятор для взлома хешей.mp4
|
146.9 MB
|
Защита от перехвата GSM-сигнала.mp4
|
188.3 MB
|
Вычисление, визуализация и анализ метрик.mp4
|
453.8 MB
|
Обзор малоизвестных нюансов WiFi.mp4
|
548.7 MB
|
Компрометация крупных инфраструктур. Расследование, устранение последствий.mp4
|
746.8 MB
|
Firmalice автоматическое обнаружение уязвимостей обхода аутентификации в бинарных прошивках.mp4
|
148.7 MB
|
Нас reboot, а мы крепчаем. Каково быть Россией в недружественном кибермире.mp4
|
623.1 MB
|
Оттенки черного и белого.mp4
|
661.7 MB
|
Роль экспертного сообщества в формировании банка данных угроз информационной безопасности.mp4
|
696.2 MB
|
Практические подходы к автоматизации обратного проектирования.mp4
|
376.6 MB
|
Yet another Shodan, или Наш опыт создания аналогичной поисковой системы.mp4
|
155.9 MB
|
Кот в мешке вопросы безопасности при M&A.mp4
|
348.5 MB
|
Защищенность GSM.mp4
|
140.9 MB
|
Неинвазивное устранение уязвимостей логического управления доступом в веб приложениях.mp4
|
354.5 MB
|
Противодействие платёжному фроду на сети оператора связи.mp4
|
424.6 MB
|
Андрей Масалович. Никаких оттенков серого.mp4
|
562.5 MB
|
Исследование правительственных шпионских программ.mp4
|
602.9 MB
|
Рынок ИБ новинки, вопросы, ответы.mp4
|
956.7 MB
|
Российская криптография так ли все грустно.mp4
|
620.0 MB
|
Управление ИБ меньше времени на рутину, больше на творчество.mp4
|
331.7 MB
|
Дмитрий Бумов. fuzz.txt.mp4
|
42.7 MB
|
Chw00t взлом chroot решений.mp4
|
392.0 MB
|
Советский суперкомпьютер К 340А и безопасность облачных вычислений.mp4
|
455.0 MB
|
ИБ — профессии будущего.mp4
|
655.7 MB
|
Ломать и строить, и снова ломать.mp4
|
570.6 MB
|
Почему же с инфобезом все так плохо.mp4
|
502.2 MB
|
Исследование скрытых каналов по времени на основе заголовков кэширования протокола HTTP.mp4
|
105.5 MB
|
Мобильная «безопасность».mp4
|
367.2 MB
|
Космическое киберпространство.mp4
|
1.0 GB
|
Особенности хранения данных популярными мессенджерами на мобильных устройствах.mp4
|
76.1 MB
|
Создание международного сообщества «белых шляп».mp4
|
839.7 MB
|
«Не ходите, дети, в Африку гулять!», или Опыт получения сертификата Common Criteria в Германии.mp4
|
348.3 MB
|
Автоматическая генерация патчей для уязвимого исходного кода.mp4
|
408.8 MB
|
Буткит через СМС оценка безопасности сети 4G.mp4
|
153.3 MB
|
Алгоритмы DGA и обнаружение киберугроз.mp4
|
427.5 MB
|
Не верь своим редиректам.mp4
|
132.9 MB
|
Tempesta FW защита от DDoS атак и веб акселератор.mp4
|
140.6 MB
|
ROP больше не проблема средство автоматического обнаружения ROP-шеллкодов в сетевом трафике.mp4
|
354.5 MB
|
Безопасность тенденции и бизнес идеи — с точки зрения венчурного капитала Силиконовой долины.mp4
|
404.2 MB
|
Разработка сервиса доступа и управления интегрированной базой уязвимостей.mp4
|
208.7 MB
|
Методы обнаружения сетевых атак на основе технологии самообучения.mp4
|
460.1 MB
|
Атака на SAP Mobile.mp4
|
304.1 MB
|
Социальная инженерия в шутку и всерьез.mp4
|
334.9 MB
|
Перспективные методы предотвращения внутренних угроз.mp4
|
376.5 MB
|
Этот чертов уязвимый химический процесс.mp4
|
380.8 MB
|
Беспроводной шпион на базе Arduino.mp4
|
117.6 MB
|
Технологии защиты непрерывности процесса управления АСУ ТП.mp4
|
437.7 MB
|
Из песочницы в SMM эксплуатация повреждений памяти.mp4
|
377.3 MB
|
Не nmap ом единым.mp4
|
36.6 MB
|
Автоматизация отладки в WinDbg.mp4
|
770.8 MB
|
Автоматизация анализа логов на базе Elasticsearch.mp4
|
109.3 MB
|
Фаззинг десктопов.mp4
|
241.5 MB
|
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в криптоанализе.mp4
|
301.8 MB
|
Строим киберкрепость.mp4
|
524.8 MB
|
Конкурс HackQuiz.mp4
|
413.0 MB
|
/PHDays IV/
|
Program_PHDIV_eng.pdf
|
5.3 MB
|
reports2014.zip
|
1.0 GB
|
/.../PHDays IV CTF Legend/
|
PHDays IV CTF Legend (part 5).mp4
|
47.5 MB
|
PHDays IV CTF Legend (part 1).mp4
|
42.7 MB
|
PHDays IV CTF Legend (part 4).mp4
|
39.5 MB
|
PHDays IV CTF Legend (part 2).mp4
|
24.3 MB
|
PHDays IV CTF Legend (part 3).mp4
|
30.4 MB
|
/
|
Positive Hack Days logo.png
|
50.1 KB
|
Positive Hack Days thank you.txt
|
0.6 KB
|
Total files 358
|