Understanding Malware Persistence Techniques by Monnappa K A

Há 5 anos 4134 Visualizações

Emerging Trends in Cybersecurity by Amar Prusty

Há 5 anos 589 Visualizações

Closer look at PHP Unserialization by Ashwin Shenoi

Há 5 anos 4244 Visualizações

Unicorn: The Ultimate CPU Emulator by Akshay Ajayan

Há 6 anos 1389 Visualizações

The Art of Executing JavaScript by Akhil Mahendra

Há 6 anos 662 Visualizações

Reversing and Decrypting Malware Communications by Monnappa

Há 6 anos 1258 Visualizações

DeViL - Detect Virtual Machine in Linux by Sreelakshmi

Há 6 anos 587 Visualizações

Analysis of android apk using adhrit by Abhishek J.M

Há 6 anos 779 Visualizações

S2 e (selective symbolic execution) -shivkrishna a

Há 6 anos 527 Visualizações

Dynamic binary analysis using angr siddharth muralee

Há 6 anos 723 Visualizações

Bit flipping attack on aes cbc - ashutosh ahelleya

Há 6 anos 2433 Visualizações

Security Analytics using ELK stack

Há 7 anos 1346 Visualizações

Linux Malware Analysis

Há 7 anos 2639 Visualizações

Introduction to Binary Exploitation

Há 7 anos 1195 Visualizações

ATM Malware: Understanding the threat

Há 7 anos 3059 Visualizações