Recent Posts

Pages: [1] 2 3 ... 10
1
Tools / Malware Analysis tools and resources
« Last post by DARKER on November 21, 2017, 08:19:58 AM »
2
Off topic / Re:scam
« Last post by DARKER on November 10, 2017, 08:47:01 PM »
3
Off topic / A Pirate’s Life for Me, Part 2: The Scene
« Last post by DARKER on October 31, 2017, 08:26:53 AM »
4
Off topic / The Catch
« Last post by DARKER on October 30, 2017, 08:03:57 AM »
V rámci připomenutí Měsíce kybernetické bezpečnosti připravilo sdružení CESNET pro veřejnost několik aktivit zaměřených na bezpečnost v IT. Jednou z nich je i tato soutěž, ve které si budete moci vyzkoušet své analytické schopnosti a pro nejlepší řešitele jsou přichystané odměny.

Sutaz uz sice pomaly konci ale ak sa nudite mozte sa zabavit. Su tam 4 rozne ulohy (Najdeny USB disk, Komunikacia, Datove ulozisko, Ziskavanie hesiel)  kazda je zamerana na nieco ine. Nie je to cisto len RE. Ku kazdej ulohe si stiahnete archiv kde je prilozeny subor ktory treba preskumat. Tusim som to videl riesit aj k3dt :)

Viac info na https://mkb.cesnet.cz/
5
Tools / Re: IDA Plugs
« Last post by DARKER on September 29, 2017, 08:02:18 AM »
IDA 7.0 SDK: Porting from IDA 4.9-6.x API to IDA 7.0 API
https://hex-rays.com/products/ida/7.0/docs/api70_porting_guide.shtml
6
Tools / Re: IDA
« Last post by DARKER on September 28, 2017, 07:18:09 AM »
7.0 bola leaknuta
7
Tools / Relyze - Analyze and explore PE and ELF binaries
« Last post by DARKER on September 11, 2017, 06:52:42 AM »
Relyze lets you reverse engineer and analyze native x86, x64 and ARM software

https://www.relyze.com/features.html
8
Off topic / Jonathan Levin's Android Internals book
« Last post by DARKER on August 27, 2017, 07:26:56 PM »
Tento ebook povodne unikol nechtiac pricinenim WikiLeaks ale momentalne ho autor spristupnil free. Je to celkom pekny podrobny popis ako funguje Android (popisy jednotlivych programov, konfiguracii, formatov, security etc..)

http://newandroidbook.com/
9
General Discussion / Re: WikiLeaks News
« Last post by DARKER on August 07, 2017, 10:40:37 AM »
Dumbo can identify, control and manipulate monitoring and detection systems on a target computer running the Microsoft Windows operating sytem. It identifies installed devices like webcams and microphones, either locally or connected by wireless (Bluetooth, WiFi) or wired networks. All processes related to the detected devices (usually recording, monitoring or detection of video/audio/network streams) are also identified and can be stopped by the operator. By deleting or manipulating recordings the operator is aided in creating fake or destroying actual evidence of the intrusion operation.

https://wikileaks.org/vault7/#Dumbo
Pages: [1] 2 3 ... 10
„Bůh stvořil člověka, ale nedal si to patentovat, a tak to teď po něm může dělat kdejakej blbec.“ Jan Werich