Understanding Malware Persistence Techniques by Monnappa K A

Há 5 anos 4143 Visualizações

Emerging Trends in Cybersecurity by Amar Prusty

Há 5 anos 597 Visualizações

Closer look at PHP Unserialization by Ashwin Shenoi

Há 5 anos 4248 Visualizações

Unicorn: The Ultimate CPU Emulator by Akshay Ajayan

Há 6 anos 1393 Visualizações

The Art of Executing JavaScript by Akhil Mahendra

Há 6 anos 668 Visualizações

Reversing and Decrypting Malware Communications by Monnappa

Há 6 anos 1276 Visualizações

DeViL - Detect Virtual Machine in Linux by Sreelakshmi

Há 6 anos 589 Visualizações

Analysis of android apk using adhrit by Abhishek J.M

Há 6 anos 783 Visualizações

S2 e (selective symbolic execution) -shivkrishna a

Há 6 anos 527 Visualizações

Dynamic binary analysis using angr siddharth muralee

Há 6 anos 726 Visualizações

Bit flipping attack on aes cbc - ashutosh ahelleya

Há 6 anos 2445 Visualizações

Security Analytics using ELK stack

Há 7 anos 1350 Visualizações

Linux Malware Analysis

Há 7 anos 2658 Visualizações

Introduction to Binary Exploitation

Há 7 anos 1210 Visualizações

ATM Malware: Understanding the threat

Há 7 anos 3070 Visualizações