Автор: Нарваха Рикардо — 2 книг.Главная страница.
ЛитВек — электронная библиотека >> Популярные авторы >> Рикардо Нарваха
КОММЕНТАРИИ 1598
В оковах твоей Тьмы. Книга 1 (СИ)
Светлана Тимина (Extazyflame)
Почему там куски из первой книги? На всех сайтах файлы с этой книгой битые(
Анна 06-03-2023 в 18:44 #190841
Вперед в прошлое. Возвращение пираньи — 2
Александр Александрович Бушков
ХОРОШАЯ СЕРИЯ НО ХОТЕЛОСЬ БЫ ПРОДОЛЖЕНИЯ. КОНЦОВКУ.
АНТОН 06-03-2023 в 15:47 #190840
Родовая земля
Александр Сергеевич Донских
Романом Александра Донских Род. зем. зачитался. Дочитал и захотелось дальше прожить с героями. Воображение включает роман и героями и языком и сюжетом. Что-то магическое в этом произведении. Однозначно что надо читать, причём всем поколениям пригодится чтобы жизнь свою выправлять. Слава!!!
I. 04-03-2023 в 15:32 #190836
Открытия и гипотезы, 2014 №12
Журнал «Открытия и гипотезы»
Спасибо за ваши журналы. Они очень интересные. У меня есть за все года.
Анелия 03-03-2023 в 19:29 #190835
НД 2 (СИ)
Антон Викторович Текшин
Доброе время суток, а есть ли 3 книга этого цикла непутёвый демон? Уж очень понравилась эта история)))))
Александр 02-03-2023 в 09:56 #190832
Две свадьбы и одни похороны
Дмитрий Старицкий
Дмитрий, это продолжение Вашего автобуса?
Бережно храню это произведение, несмотря на скомканное окончание.
Алексей 01-03-2023 в 00:26 #190826
Переход: Обрести свой дом.
Елена Гагуа
Включения переводятся на русский для неискушённых?
Читать желаю, переживаю заранее, что не смогу понять и уловить нюансы.
Алексей 01-03-2023 в 00:14 #190825
Фагоцит (СИ)
Дан Лебэл
Что за бред? зачем три одинаковых книги? Он их всего написал четыре…
stasyck 28-02-2023 в 15:46 #190824
Проводники Света
Ольга Юрьевна Моисеева
Не пиши,не твое.Не делай из себя возвышенное существо.Ты нелюдь!!! Да воздаст Господь БОГ по делам твоим!!!
Нина 25-02-2023 в 12:42 #190819
Аватары тьмы (СИ)
Ольга Юрьевна Моисеева
НЕЛЮДЬ.Да воздастся тебе по делам твоим. От БОГА не спрячешься за свои поступки.
Нина 25-02-2023 в 12:36 #190816
ВСЕ КОММЕНТАРИИ
Введение в крэкинг с помощью OllyDbg.Главы 1-54Автор: Рикардо Нарваха Жанр: Крэкинг и реверсинжиниринг, Assembler, Руководства, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики) Серия: — Год издания: — Язык книги: русский Страниц: —
|
Данный документ призван сделать курс Рикардо мощным справочным пособием как для начинающего, так и для тех, кто уже владеет искусством крэкинга. Для облегчения поиска я постарался сделать его как можно более подробным, а также присоединил материал,… … Полное описание книги
Комментировать : 0 : 0 : 0 : 1 : 0 : 0
Введение в крэкинг с помощью OllyDbg. Главы 55-56org/Person»>Автор: Рикардо НарвахаЖанр: Крэкинг и реверсинжиниринг, Assembler, Руководства, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики), Дополнительные материалы к книге Серия: — Год издания: — Язык книги: русский Страниц: —
|
Данный документ призван сделать курс Рикардо мощным справочным пособием как для начинающего, так и для тех, кто уже владеет искусством крэкинга. Для облегчения поиска я постарался сделать его как можно более подробным, а также присоединил материал,… … Полное описание книги
Комментировать : 0 : 0 : 0 : 0 : 0 : 0
Введение в эксплоитинг и реверсинг (уже не с нуля) с использованием IDA FREE и других бесплатных инструментов / Хабр
Привет, Хабравчане.
Для тех кто не знает, совсем недавно Рикардо начал новый курс, который посвящен реверсингу и эксплоитингу. Это продолжение предыдущего оригинального авторского курса, который закончился на 67 главе. Я узнал про курс сразу, так как Рикардо подписал меня на свою рассылку КрэкЛатинос. После появления этой новости я сразу побежал искать папочку с английским переводом и очень обрадовался когда нашел его там. Над английским переводом постарался человек под ником Fare9
, за что ему честь и хвала. Также я хочу передать привет и сказать спасибо Ильфаку Гильфанову за его прекрасный инструмент, которым пользуются в каждой стране. Перед ним я снимаю шляпу и делаю низкий поклон.Мы начнём новый курс, который будет посвящен эксплоитингу и реверсингу в WINDOWS с использованием бесплатных инструментов и которые могут быть бесплатно получены из интернета. (IDA FREE, RADARE, WINDBG, X64DBG, GHIDRA и т.д.)
Мы не будем использовать ни один платный инструмент. Идея курса состоит не в том, чтобы создать конкуренцию между различными инструментами, а в том, чтобы научиться использовать их. В моем случае, мы научимся использовать RADARE и GHIDRA, которые являются инструментами, которые я не использую ежедневно, и поэтому я постараюсь использовать их как могу, при условии, что я вообще не являюсь экспертом в этих двух инструментах. Поэтому, если кто-то увидит какую-либо ошибку или лучший способ их использования, было бы хорошо, если бы вы мне дали знать об этом, чтобы я исправил свои ошибки и научился чему-то новому.
Этот курс начинается с установки инструментов, затем небольшой теории уязвимостей, а затем очень простых примеров эксплуатации, которые увеличиваются в сложности по мере обучения. В этом курсе не будет введения в инструкции на ассемблере. Всё это есть в предыдущем курсе REVERSING CON IDA PRO, а также в других предыдущих курсах и на многих интернет-сайтах. Здесь мы перейдем непосредственно к эксплуатации и реверсингу. Все те, кто сомневается в ассеблерных инструкциях, можете обратиться к предыдущим курсам, чтобы уточнить эти сомнения.
Для создания моего рабочего окружения первым делом нужно будет установить инструменты.
УСТАНОВКА IDA FREE
Чтобы загрузить IDA FREE, Вы можете перейти по этой ссылке:
https://www.hex-rays.com/products/ida/support/download_freeware.shtml
Отсюда нужно загрузить файл IDAFREE70_WINDOWS, и сама установка очень проста. Просто следуйте инструкциям установщика и у вас на компьютере быстро появится иконка с IDA FREE.
УСТАНОВКА RADARE
Следующим шагом нужно установить RADARE2.
Нужно только перейти на страничку проекта:
https://github.com/radareorg/radare2/releases
Здесь нам нужно найти последний релиз.
На данный момент это версия 3.9.0. В будущем здесь будет доступна новая версия. Независимо от того, какая сейчас версия на сайте, нам нужно скачать установщик самой новой версии для WINDOWS.
Установка также очень проста. Просто добавьте путь в переменные окружения по которому он был установлен.
Здесь в переменную окружения PATH добавить следующие строки:
C:\Users\<nombre_de_usuario>\AppData\Local\Programs\radare2
C:\Users\<nombre_de_usuario>\AppData\Local\Programs\radare2\bin
Идея состоит в том, чтобы в командной строке (CMD) мы могли бы ввести RADARE2 и запустить его.
УСТАНОВКА GHIDRA
Установить GHIDRA также очень просто. Нужно только перейти на страничку проекта.
https://ghidra-sre.org/
Здесь нужно загрузить ZIP архив. В моем случае он назывался GHIDRA_9.1-BETA_DEV_20190923.ZIP, и я распаковываю его, например, на рабочий стол. Я создаю виртуальную машину VMWARE без подключения к Интернету, которую я буду использовать только для GHIDRA. Я не доверяю АНБ (какой параноик то, прим. Яши), поэтому лучше работать так.
После распаковки вы должны установить JAVA. Вы можете скачать её через страницу ORACLE или с других сайтов. В моем случае нужно скачать этот установщик и после завершения установки добавить путь к месту расположения JAVA BIN, к переменным среды окружения.
Версия 11 на странице GHIDRA говорит, что она наиболее самая подходящая.
Те, кто уже успел поиграться с GHIDRA также говорят, что версия OPENJDK 11 лучше всего подходит для неё.
https://adoptopenjdk.net/releases.html?variant=openjdk11&jvmVariant=hotspot
После загрузки установщика у вас есть возможность добавить путь к двоичному файлу JAVA. EXE через переменную среды PATH.
После завершения установки JAVA можно запустить GHIDRA.
Просто запустить этот BAT-ник и GHIDRA начнет загружаться.
Хорошо. У нас практически все готово.
УСТАНОВКА X64DBG
Новые снимки для этого отладчика выходят почти ежедневно.
https://sourceforge.net/projects/x64dbg/files/snapshots/
Конечно нам нужно загрузить самую последнюю сборку на текущий момент.
В моем случае это снапшот под именем SNAPSHOT_2019-10-14_00-57.ZIP
Как только мы распаковали архив нужно зайти в папку RELEASE.
При запуске от имени администратора нам появится лаунчер, чтобы мы могли выбрать 32-х или 64-х битную версию отладчика в зависимости от того что нам нужно.
Мы можем скачать плагин SNOWMAN для декомпиляции, так как IDA FREE не поставляется с плагином декомпиляции и добавить его в папку плагинов.
https://github.com/x64dbg/snowman/releases/tag/plugin-v1
32-х битную версию плагина нужно скопировать в папку плагинов для 32-битной версии отладчика и аналогично поступить для 64-х битной версии плагина.
УСТАНОВКА WINDBG
Если Вы используете WINDOWS 10, то установите отладчик WINDBG через магазин MICROSOFT. Просто поищите по ключевому слову WINDBG и установите его оттуда.
Из магазина автоматически установится WINDBG PREVIEW, который является самой новой версией. Если же Вы используете WINDOWS 7, Вам придется установить более раннюю версию WINDBG.
https://drive.google.com/open?id=1UEPBecOoir-nhyRK-RHOAhRq05ZtlW1y
Здесь есть несколько разных версий, очень старые и не очень.
Это самые новые версии отладчиков для WINDOWS 7, которые у меня есть. Если они Вам не подойдут, то есть некоторые предыдущие версии в папке OLD VERSIONS.
Следующим шагом будет необходимо настроить символы для WINDBG, создать папку под названием SYMBOLS на диске C:\, а затем перейти к переменным среды окружения и добавить переменную _NT_SYMBOL_PATH.
Этой переменной нужно присвоить такое значение:
SRV*c:\symbols*http://msdl.microsoft. com/download/symbols
После этого у нас будет установлен WINDBG PREVIEW.
Затем Вы можете установить какой-нибудь шестнадцатеричный редактор, например такой как HxD, который является бесплатным.
https://mh-nexus.de/en/hxd/
УСТАНОВКА PYTHON
Мы будем устанавливать самый свежий PYTHON 3, чтобы иметь возможность создавать эксплойты для каждого упражнения.
https://www.python.org/downloads/
Это самая последняя версия, которая существует на данный момент когда я пишу этим строки. Её я и загружу.
PYTHON-3.8.0-AMD64.EXE
Чтобы добавить путь к исполняемому файлу PYTHON.EXE в переменную среды PATH в установщике нужно поставить чек-бокс и он сделает это за Вас автоматически.
Обычно путь выглядит так:
C:\Users\XXXXX\AppData\Local\Programs\Python\Python38
Папка PYTHON38 будет называться по другому в зависимости от версии.
Это нам нужно, чтобы запускать PYTHON из командной строки.
УСТАНОВКА PYCHARM COMMUNITY
https://www. jetbrains.com/pycharm/download/
В моем случае PYCHARM-COMMUNITY-2019.2.3.EXE является последней версий. Для Вас она может быть другой.
После установки нам нужно создать проект.
В меню RUN → DEBUG видно интерпретатор, который будет обрабатывать наши команды.
Также в SETTINGS найдите PROJECT INTERPRETER и убедитесь, что обнаружен PYTHON 3.8 или тот который Вы используете в своём случае.
Затем я создаю файл PEPE.TXT, переименовываю его в PEPE.PY и перетаскиваю в редактор:
Я пишу небольшой кусок кода, и запускаю его с помощью кнопки RUN и интерпретатор должен мне напечатать следующее значение — 2248.
PYCHARM должен автоматически дополнять текст. Также если мы выделяем мышью, например, слово OS, то когда мы нажимаем клавишу CTRL должна открыться соответствующая библиотека os.
На этом мы заканчиваем первую часть. Она посвящена установке инструментов, которые мы собираемся использовать. Вторую часть мы посвятим переполнению буфера, небольшой теории, и сделаем первые простые упражнения, которые мы разберем вместе, другие я оставлю для вас. Также не забывайте про домашние задания, которые я буду оставлять для Вас. Практика намного важнее теории, без неё никуда.
До встречи во второй части.
РИКАРДО НАРВАХА (WWW.RICARDONARVAJA.INFO)
18/10/2019
Красивый PDF можно забрать здесь yasha.su/IDAFREE1.PDF
WEB DE RICARDO
ACTUALIZADO A WINDOWS 10
ПУЭДЕН HALLARNOS EN TWITTER:
SOLID: @Solid_cls
RICNAR: @ricnar456
Me llamo Ricardo Narvaja y pertenezco a la lista de correo CRACKSLATINOS, los cuales somos un grupo de amigos a los cuales nos gusta ensear, aprender y practicar el amado arte de la Ingeniera Inversa sin штрафы коммерческие соло пор curiosidad y ganas de compartir con amigos esta hermosa actividad desde el ao 2000.
Кведа claro que aqu no hay fin de lucro ninguno, соло ensear, esto es practica lisa y llana, para aprender nuestro amado arte, no comercio.
Уна mencin especial para todos mis amigos de CRACKSLATINOS ellos no son solo amigos ya, si no que les debo la vida literalmente a ellos, ya saben porque lo Диго, encabezados por mi amigo REDHAWK, el Comandante de la misma y todo nuestro ejrcito de amigos, tanto los avanzados como los новички, mencionar uno a uno, sera inminable, son muchsimos y geniales todos, mi agradecimiento eterno para ellos, por acompaarme en los buenos моменты и ayudarme ан лос
Si queres escribirnos con alguna duda sobre algn
учебник, вся электронная почта, je.
РЕКЛАМА: NO REALIZO CRACKS A PEDIDO , ni se molesten en escribirme para ello, solo ayudo al que veo que est mindando aprender y dndole algn tip, no solucionndolo yo, la idea es que el que aprende, practique busque e расследование пор су cuenta си себе traba y necesita alguna идея, pues en ese caso y demostrando que est trabajando en el tema, le dar alguna idea o camino a seguir, pero no realizo взламывает pedido, ni cobro por hacer трещины, ni nada de eso, as que no se molesten en escribir para pedir que les haga un crack de ninguna forma.
Рикардо Нарвая
Ссылки для доступа к списку CRACKSLATINOS в соответствии с вашими предпочтениями susscriber es gratuito y no hay ninguna obligacin, si Tenes ganas de aprender, lo haces, si no Tenes ganas pues jeje no haces nada, solo que recibirs los mails de la lista, pero bueno, siempre es lindo participar y si se puede colaborar mejor.
ГРУПО CRACKSLATINOS В ГРУППАХ GOOGLE
CRACKSLATINOS EN ТЕЛЕГРАММА
GRUPO ABIERTO DE CROWON EN Телеграмма
ООН АБРАЗО А ТОДОС МИС AMIGOS CRACKSLATINOS
Пока
Рикардо Narvaja
файлов от Ricardo Narvaja ≈ Packet Storm
файлов от Ricardo Narvaja ≈ Packet Stormиспользовать возможности
Регистрация | Логин
ФайлыНовостиПользователиАвторы
Главная Файлы Новости &[SERVICES_TAB]О нас Контакты Добавить новый
Показаны 1 — 9 из 9
Первый активный | 06.12.2007 |
---|---|
Последний активный | 14.08.2019 |
- Низкоуровневый реверс 9 01800EP
- Опубликовано 14 августа 2019 г.
- Автор Рикардо Нарваха
В этом техническом документе обсуждается низкоуровневое устранение уязвимости BLUEKEEP.
- теги | бумага
- рекомендации | CVE-2019-0708
- ША-256 |
0677b8441e78f758bec54dab3454d421969b72e6583840ca61e41fe11d0be904
- Загрузить | Избранное | Посмотреть
- VAMPSET 2. 2.145 Переполнение буфера стека/кучи
- Опубликовано 30 марта 2015 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации по основным технологиям безопасности — VAMPSET версии 2.2.145 уязвим к атаке переполнения буфера на основе стека и кучи, которая может быть использована злоумышленниками для выполнения произвольного кода путем предоставления вредоносного файла CFG или DAT с определенными параметрами.
- теги | консультативный, переливной, произвольный
- рекомендации | CVE-2014-8390
- ША-256 |
57fc076cced40621b525e0c4d60739b93696cbf99216bd6939f718ba48293d6d
- Загрузить | Избранное | Посмотреть
- Advantech WebAccess 7.2 Переполнение буфера
- Опубликовано 2 сентября 2014 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации по основным технологиям безопасности — Advantech WebAccess версии 7. 2 имеет многочисленные уязвимости, связанные с переполнением буфера.
- теги | рекомендации, переполнение, уязвимость
- рекомендации | CVE-2014-0985, CVE-2014-0986, CVE-2014-0987, CVE-2014-0988, CVE-2014-0989, CVE-2014-0990, CVE-2014-0991, CVE-2014-0992
- ША-256 |
909690e95e7b916c1fbab64b4af5b09fb3ba04112c7ca47c95bbd232e68cb553
- Загрузить | Избранное | Посмотреть
- Переполнение буфера динамической памяти RealPlayer
- Опубликовано 20 декабря 2013 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации по основным технологиям безопасности — RealPlayer подвержен уязвимости системы безопасности при обработке файлов RMP. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода на целевой машине, побуждая пользователей RealPlayer открыть специально созданный RMP-файл (атака на стороне клиента). Затронуты версии 16. 0.2.32 и 16.0.3.51.
- теги | эксплойт, удаленный, произвольный
- рекомендации | CVE-2013-6877
- ША-256 |
138c669ee28a20c01fad95f2ddae01490a953b8043d0631d15f8c2f418a3d9c1
- Загрузить | Избранное | Посмотреть
- XnView 2.03 Переполнение буфера
- Опубликовано 22 июля 2013 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации по основным технологиям безопасности — XnView подвержен уязвимости системы безопасности при обработке файлов PCT. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода на целевой машине, побуждая пользователя XnView открыть специально созданный файл.
- теги | консультативный, удаленный, произвольный
- рекомендации | CVE-2013-2577
- ША-256 |
ca26300ca7108c01d37afc023226b062ec8f28da70b639d5efffa6f4508c47ce
- Загрузить | Избранное | Посмотреть
- Переполнение буфера программатора Lattice Diamond
- Опубликовано 22 июня 2012 г.
- Авторы Core Security Technologies, Рикардо Нарваха, Даниэль Казимиров | Сайт coresecurity.com
Рекомендации Core Security Technologies — Lattice Diamond Programmer уязвим для атак на стороне клиента, которые могут быть использованы удаленными злоумышленниками для запуска произвольного кода путем отправки специально созданных файлов «.xcf».
- теги | эксплойт, удаленный, произвольный
- рекомендации | CVE-2012-2614
- ША-256 |
df8058279a3a470f0f6120f9c7043177979a194827cfc608434c36cb3b42c698
- Загрузить | Избранное | Посмотреть
- Основные технологии безопасности 2011.0208
- Опубликовано 23 марта 2011 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации Core Security Technologies. В медиаплеере VLC обнаружены две уязвимости при работе с форматами файлов .AMV и .NSV. Эти уязвимости могут быть использованы удаленным злоумышленником для выполнения произвольного кода с привилегиями пользователя, запустившего VLC. Затрагиваются версии с 1.1.4 по 1.1.7.
- теги | консультативный, удаленный, произвольный, уязвимость, выполнение кода
- рекомендации | CVE-2010-3275, CVE-2010-3276
- ША-256 |
8be83321208dda4d6d31da8ff809448217d99f09c95ce0362ee9c5369cec08f6
- Загрузить | Избранное | Посмотреть
- Основные технологии безопасности 2010.0701
- Опубликовано 6 октября 2010 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации по основным технологиям безопасности — Adobe Acrobat Reader подвержен уязвимости использования после освобождения из-за недопустимого использования освобожденного фрагмента памяти. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода, побудив пользователя Adobe Acrobat Reader открыть специально созданный файл и щелкнуть эскизы СТРАНИЦ.
- теги | консультативный, удаленный, произвольный
- рекомендации | CVE-2010-3627
- ША-256 |
б904к5а6е5а8де97ф43к56644б6а9ba52dae475e7eef0a3f2c048059d81b1e24
- Загрузить | Избранное | Посмотреть
- Основные технологии безопасности 2007. 1004
- Опубликовано 6 декабря 2007 г.
- Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com
Рекомендации Core Security Technologies. В библиотеке управления ActiveX (axvlc.dll), используемой проигрывателем VLC, обнаружена уязвимость. Эта библиотека содержит три метода, параметры которых не проверяются должным образом и могут привести к неправильному инициализированному указателю. Предоставляя этим функциям специально созданные параметры, злоумышленник может перезаписывать зоны памяти и выполнять произвольный код. Уязвимые версии включают медиаплеер VLC 0.86, 0.86a, 0.86b и 0.86c.
- теги | консультативный, произвольный, activex
- ША-256 |
а87е849266c4e77d90eb2721b17cdf3a56fc7d7192d74bad333d639a52d5e13e
- Загрузить | Избранное | Посмотреть
Страница 1 из 1 Перейти на страницу Назад1Далее
- Следуйте за нами в Твиттере
- Подписаться на RSS-канал
Архив файлов:
Март 2023
- Вс
- Пн
- Вт
- Ср
- Чт
- Fr
- Sa
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
Top Authors In Last 30 Days
- Red Hat 162 files
- Ubuntu 96 файлов
- Debian 31 файл
- Google Security Research 11 файлов
- LiquidWorm 11 файлов
- индушка 11 файлов
- Мухаммад Наваид Зафар Ансари 7 файлов
- mjurczyk 6 файлов
- Ахмед Исмаил 5 файлов
- nu11secur1ty 5 файлов
File Tags
- ActiveX (932)
- Advisory (80,403)
- Arbitrary (15,862)
- BBS (2,859)
- Bypass (1,647)
- CGI (1,020)
- Code Execution (7,018)
- Конференция (675)
- Cracker (840)
- CSRF (3304)
- DOS (22 856)
- Шифрование (2357)
- Exploit (50,608)
- Exploit (50,608) )
- (50,608)
- (50,608)
- . 50)
- Firewall (821)
- Info Disclosure (2,681)
- Intrusion Detection (876)
- Java (2,954)
- JavaScript (829)
- Kernel (6,407)
- Local (14,269)
- Magazine ( 586)
- Overflow (12,516)
- Perl (1,419)
- PHP (5,107)
- Proof of Concept (2,295)
- Protocol (3,468)
- Python (1,480)
- Remote (30,225)
- Root ( 3527)
- Руткит (502)
- Ruby (600)
- Scanner (1,633)
- Security Tool (7,818)
- Shell (3,124)
- Shellcode (1,206)
- Sniffer (890)
- Spoof (2,179)
- SQL Injection (16,157)
- TCP (2,383)
- Trojan (687)
- UDP (879)
- Virus (663)
- Vulnerability (31,334)
- Web (9,445)
- Whitepaper (3,737)
- x86 (946)
- XSS (17 555)
- Другое
File Archives
- March 2023
- February 2023
- January 2023
- December 2022
- November 2022
- October 2022
- September 2022
- August 2022
- July 2022
- June 2022
- May 2022
- Апрель 2022 г.