Рикардо нарваха: Рикардо Нарваха | КулЛиб электронная библиотека

Автор: Нарваха Рикардо — 2 книг.Главная страница.

ЛитВек — электронная библиотека >> Популярные авторы >> Рикардо Нарваха

КОММЕНТАРИИ 1598

В оковах твоей Тьмы. Книга 1 (СИ)
Светлана Тимина (Extazyflame)

Почему там куски из первой книги? На всех сайтах файлы с этой книгой битые(

Анна   06-03-2023 в 18:44   #190841

Вперед в прошлое. Возвращение пираньи — 2
Александр Александрович Бушков

ХОРОШАЯ СЕРИЯ НО ХОТЕЛОСЬ БЫ ПРОДОЛЖЕНИЯ. КОНЦОВКУ.

АНТОН   06-03-2023 в 15:47   #190840

Родовая земля
Александр Сергеевич Донских

Романом Александра Донских Род. зем. зачитался. Дочитал и захотелось дальше прожить с героями. Воображение включает роман и героями и языком и сюжетом. Что-то магическое в этом произведении. Однозначно что надо читать, причём всем поколениям пригодится чтобы жизнь свою выправлять. Слава!!!

I.   04-03-2023 в 15:32   #190836

Открытия и гипотезы, 2014 №12
Журнал «Открытия и гипотезы»

Спасибо за ваши журналы. Они очень интересные. У меня есть за все года.

Анелия   03-03-2023 в 19:29   #190835

НД 2 (СИ)
Антон Викторович Текшин

Доброе время суток, а есть ли 3 книга этого цикла непутёвый демон? Уж очень понравилась эта история)))))

Александр   02-03-2023 в 09:56   #190832

Две свадьбы и одни похороны
Дмитрий Старицкий

Дмитрий, это продолжение Вашего автобуса?
Бережно храню это произведение, несмотря на скомканное окончание.

Алексей   01-03-2023 в 00:26   #190826

Переход: Обрести свой дом.
Елена Гагуа

Включения переводятся на русский для неискушённых?
Читать желаю, переживаю заранее, что не смогу понять и уловить нюансы.

Алексей   01-03-2023 в 00:14   #190825

Фагоцит (СИ)
Дан Лебэл

Что за бред? зачем три одинаковых книги? Он их всего написал четыре…

stasyck   28-02-2023 в 15:46   #190824

Проводники Света
Ольга Юрьевна Моисеева

Не пиши,не твое.Не делай из себя возвышенное существо.Ты нелюдь!!! Да воздаст Господь БОГ по делам твоим!!!

Нина   25-02-2023 в 12:42   #190819

Аватары тьмы (СИ)
Ольга Юрьевна Моисеева

НЕЛЮДЬ.Да воздастся тебе по делам твоим. От БОГА не спрячешься за свои поступки.

Нина   25-02-2023 в 12:36   #190816

ВСЕ КОММЕНТАРИИ

 

Введение в крэкинг с помощью OllyDbg.

Главы 1-54

Жанр: Крэкинг и реверсинжиниринг, Assembler, Руководства, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики)

Серия: —

Год издания: —

Язык книги: русский

Страниц: —

Читать

Формат: chm

 Скачать

Данный документ призван сделать курс Рикардо мощным справочным пособием как для начинающего, так и для тех, кто уже владеет искусством крэкинга. Для облегчения поиска я постарался сделать его как можно более подробным, а также присоединил материал,… … Полное описание книги

Комментировать   : 0 : 0 : 0 : 1 : 0 : 0  

Введение в крэкинг с помощью OllyDbg. Главы 55-56

Жанр: Крэкинг и реверсинжиниринг, Assembler, Руководства, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики), Дополнительные материалы к книге

Серия: —

Год издания: —

Язык книги: русский

Страниц: —

Читать

Формат: iso

 Скачать

Данный документ призван сделать курс Рикардо мощным справочным пособием как для начинающего, так и для тех, кто уже владеет искусством крэкинга. Для облегчения поиска я постарался сделать его как можно более подробным, а также присоединил материал,… … Полное описание книги

Комментировать   : 0 : 0 : 0 : 0 : 0 : 0  

Введение в эксплоитинг и реверсинг (уже не с нуля) с использованием IDA FREE и других бесплатных инструментов / Хабр

Привет, Хабравчане.

Для тех кто не знает, совсем недавно Рикардо начал новый курс, который посвящен реверсингу и эксплоитингу. Это продолжение предыдущего оригинального авторского курса, который закончился на 67 главе. Я узнал про курс сразу, так как Рикардо подписал меня на свою рассылку КрэкЛатинос. После появления этой новости я сразу побежал искать папочку с английским переводом и очень обрадовался когда нашел его там. Над английским переводом постарался человек под ником Fare9

, за что ему честь и хвала. Также я хочу передать привет и сказать спасибо Ильфаку Гильфанову за его прекрасный инструмент, которым пользуются в каждой стране. Перед ним я снимаю шляпу и делаю низкий поклон.

Мы начнём новый курс, который будет посвящен эксплоитингу и реверсингу в WINDOWS с использованием бесплатных инструментов и которые могут быть бесплатно получены из интернета. (IDA FREE, RADARE, WINDBG, X64DBG, GHIDRA и т.д.)

Мы не будем использовать ни один платный инструмент. Идея курса состоит не в том, чтобы создать конкуренцию между различными инструментами, а в том, чтобы научиться использовать их. В моем случае, мы научимся использовать RADARE и GHIDRA, которые являются инструментами, которые я не использую ежедневно, и поэтому я постараюсь использовать их как могу, при условии, что я вообще не являюсь экспертом в этих двух инструментах. Поэтому, если кто-то увидит какую-либо ошибку или лучший способ их использования, было бы хорошо, если бы вы мне дали знать об этом, чтобы я исправил свои ошибки и научился чему-то новому.

Этот курс начинается с установки инструментов, затем небольшой теории уязвимостей, а затем очень простых примеров эксплуатации, которые увеличиваются в сложности по мере обучения. В этом курсе не будет введения в инструкции на ассемблере. Всё это есть в предыдущем курсе REVERSING CON IDA PRO, а также в других предыдущих курсах и на многих интернет-сайтах. Здесь мы перейдем непосредственно к эксплуатации и реверсингу. Все те, кто сомневается в ассеблерных инструкциях, можете обратиться к предыдущим курсам, чтобы уточнить эти сомнения.

Для создания моего рабочего окружения первым делом нужно будет установить инструменты.

УСТАНОВКА IDA FREE

Чтобы загрузить IDA FREE, Вы можете перейти по этой ссылке:

https://www.hex-rays.com/products/ida/support/download_freeware.shtml

Отсюда нужно загрузить файл IDAFREE70_WINDOWS, и сама установка очень проста. Просто следуйте инструкциям установщика и у вас на компьютере быстро появится иконка с IDA FREE.

УСТАНОВКА RADARE

Следующим шагом нужно установить RADARE2.

Нужно только перейти на страничку проекта:

https://github.com/radareorg/radare2/releases

Здесь нам нужно найти последний релиз.

На данный момент это версия 3.9.0. В будущем здесь будет доступна новая версия. Независимо от того, какая сейчас версия на сайте, нам нужно скачать установщик самой новой версии для WINDOWS.

Установка также очень проста. Просто добавьте путь в переменные окружения по которому он был установлен.

Здесь в переменную окружения PATH добавить следующие строки:

C:\Users\<nombre_de_usuario>\AppData\Local\Programs\radare2
C:\Users\<nombre_de_usuario>\AppData\Local\Programs\radare2\bin

Идея состоит в том, чтобы в командной строке (CMD) мы могли бы ввести RADARE2 и запустить его.

УСТАНОВКА GHIDRA

Установить GHIDRA также очень просто. Нужно только перейти на страничку проекта.

https://ghidra-sre.org/

Здесь нужно загрузить ZIP архив. В моем случае он назывался GHIDRA_9.1-BETA_DEV_20190923.ZIP, и я распаковываю его, например, на рабочий стол. Я создаю виртуальную машину VMWARE без подключения к Интернету, которую я буду использовать только для GHIDRA. Я не доверяю АНБ (какой параноик то, прим. Яши), поэтому лучше работать так.

После распаковки вы должны установить JAVA. Вы можете скачать её через страницу ORACLE или с других сайтов. В моем случае нужно скачать этот установщик и после завершения установки добавить путь к месту расположения JAVA BIN, к переменным среды окружения.

Версия 11 на странице GHIDRA говорит, что она наиболее самая подходящая.

Те, кто уже успел поиграться с GHIDRA также говорят, что версия OPENJDK 11 лучше всего подходит для неё.

https://adoptopenjdk.net/releases.html?variant=openjdk11&jvmVariant=hotspot

После загрузки установщика у вас есть возможность добавить путь к двоичному файлу JAVA. EXE через переменную среды PATH.

После завершения установки JAVA можно запустить GHIDRA.

Просто запустить этот BAT-ник и GHIDRA начнет загружаться.

Хорошо. У нас практически все готово.

УСТАНОВКА X64DBG

Новые снимки для этого отладчика выходят почти ежедневно.

https://sourceforge.net/projects/x64dbg/files/snapshots/

Конечно нам нужно загрузить самую последнюю сборку на текущий момент.

В моем случае это снапшот под именем SNAPSHOT_2019-10-14_00-57.ZIP

Как только мы распаковали архив нужно зайти в папку RELEASE.

При запуске от имени администратора нам появится лаунчер, чтобы мы могли выбрать 32-х или 64-х битную версию отладчика в зависимости от того что нам нужно.

Мы можем скачать плагин SNOWMAN для декомпиляции, так как IDA FREE не поставляется с плагином декомпиляции и добавить его в папку плагинов.

https://github.com/x64dbg/snowman/releases/tag/plugin-v1

32-х битную версию плагина нужно скопировать в папку плагинов для 32-битной версии отладчика и аналогично поступить для 64-х битной версии плагина.

УСТАНОВКА WINDBG

Если Вы используете WINDOWS 10, то установите отладчик WINDBG через магазин MICROSOFT. Просто поищите по ключевому слову WINDBG и установите его оттуда.

Из магазина автоматически установится WINDBG PREVIEW, который является самой новой версией. Если же Вы используете WINDOWS 7, Вам придется установить более раннюю версию WINDBG.

https://drive.google.com/open?id=1UEPBecOoir-nhyRK-RHOAhRq05ZtlW1y

Здесь есть несколько разных версий, очень старые и не очень.

Это самые новые версии отладчиков для WINDOWS 7, которые у меня есть. Если они Вам не подойдут, то есть некоторые предыдущие версии в папке OLD VERSIONS.

Следующим шагом будет необходимо настроить символы для WINDBG, создать папку под названием SYMBOLS на диске C:\, а затем перейти к переменным среды окружения и добавить переменную _NT_SYMBOL_PATH.

Этой переменной нужно присвоить такое значение:

SRV*c:\symbols*http://msdl.microsoft. com/download/symbols

После этого у нас будет установлен WINDBG PREVIEW.

Затем Вы можете установить какой-нибудь шестнадцатеричный редактор, например такой как HxD, который является бесплатным.

https://mh-nexus.de/en/hxd/

УСТАНОВКА PYTHON

Мы будем устанавливать самый свежий PYTHON 3, чтобы иметь возможность создавать эксплойты для каждого упражнения.

https://www.python.org/downloads/

Это самая последняя версия, которая существует на данный момент когда я пишу этим строки. Её я и загружу.

PYTHON-3.8.0-AMD64.EXE

Чтобы добавить путь к исполняемому файлу PYTHON.EXE в переменную среды PATH в установщике нужно поставить чек-бокс и он сделает это за Вас автоматически.

Обычно путь выглядит так:

C:\Users\XXXXX\AppData\Local\Programs\Python\Python38

Папка PYTHON38 будет называться по другому в зависимости от версии.

Это нам нужно, чтобы запускать PYTHON из командной строки.

УСТАНОВКА PYCHARM COMMUNITY

https://www. jetbrains.com/pycharm/download/

В моем случае PYCHARM-COMMUNITY-2019.2.3.EXE является последней версий. Для Вас она может быть другой.

После установки нам нужно создать проект.

В меню RUN → DEBUG видно интерпретатор, который будет обрабатывать наши команды.

Также в SETTINGS найдите PROJECT INTERPRETER и убедитесь, что обнаружен PYTHON 3.8 или тот который Вы используете в своём случае.

Затем я создаю файл PEPE.TXT, переименовываю его в PEPE.PY и перетаскиваю в редактор:

Я пишу небольшой кусок кода, и запускаю его с помощью кнопки RUN и интерпретатор должен мне напечатать следующее значение — 2248.

PYCHARM должен автоматически дополнять текст. Также если мы выделяем мышью, например, слово OS, то когда мы нажимаем клавишу CTRL должна открыться соответствующая библиотека os.

На этом мы заканчиваем первую часть. Она посвящена установке инструментов, которые мы собираемся использовать. Вторую часть мы посвятим переполнению буфера, небольшой теории, и сделаем первые простые упражнения, которые мы разберем вместе, другие я оставлю для вас. Также не забывайте про домашние задания, которые я буду оставлять для Вас. Практика намного важнее теории, без неё никуда.

До встречи во второй части.

РИКАРДО НАРВАХА (WWW.RICARDONARVAJA.INFO)

18/10/2019

Красивый PDF можно забрать здесь yasha.su/IDAFREE1.PDF

WEB DE RICARDO

 

 

 

 

 

 

 

ACTUALIZADO A WINDOWS 10

ПУЭДЕН HALLARNOS EN TWITTER:

SOLID: @Solid_cls

RICNAR: @ricnar456

 

 

Me llamo Ricardo Narvaja y pertenezco a la lista de correo CRACKSLATINOS, los cuales somos un grupo de amigos a los cuales nos gusta ensear, aprender y practicar el amado arte de la Ingeniera Inversa sin штрафы коммерческие соло пор curiosidad y ganas de compartir con amigos esta hermosa actividad desde el ao 2000.

Кведа claro que aqu no hay fin de lucro ninguno, соло ensear, esto es practica lisa y llana, para aprender nuestro amado arte, no comercio.

Уна mencin especial para todos mis amigos de CRACKSLATINOS ellos no son solo amigos ya, si no que les debo la vida literalmente a ellos, ya saben porque lo Диго, encabezados por mi amigo REDHAWK, el Comandante de la misma y todo nuestro ejrcito de amigos, tanto los avanzados como los новички, mencionar uno a uno, sera inminable, son muchsimos y geniales todos, mi agradecimiento eterno para ellos, por acompaarme en los buenos моменты и ayudarme ан лос


Si queres escribirnos con alguna duda sobre algn учебник, вся электронная почта, je.

РЕКЛАМА: NO REALIZO CRACKS A PEDIDO , ni se molesten en escribirme para ello, solo ayudo al que veo que est mindando aprender y dndole algn tip, no solucionndolo yo, la idea es que el que aprende, practique busque e расследование пор су cuenta си себе traba y necesita alguna идея, pues en ese caso y demostrando que est trabajando en el tema, le dar alguna idea o camino a seguir, pero no realizo взламывает pedido, ni cobro por hacer трещины, ni nada de eso, as que no se molesten en escribir para pedir que les haga un crack de ninguna forma.

Рикардо Нарвая

 


ENLACES

Ссылки для доступа к списку CRACKSLATINOS в соответствии с вашими предпочтениями susscriber es gratuito y no hay ninguna obligacin, si Tenes ganas de aprender, lo haces, si no Tenes ganas pues jeje no haces nada, solo que recibirs los mails de la lista, pero bueno, siempre es lindo participar y si se puede colaborar mejor.

ГРУПО CRACKSLATINOS В ГРУППАХ GOOGLE

CRACKSLATINOS EN ТЕЛЕГРАММА

GRUPO ABIERTO DE CROWON EN Телеграмма


Despedid Хосе, por ahora nos despedimos sin ms que agregar que disfruten los tutoriales y ojala que aprendan a apreciar este hermoso arte como nosotros, que nada se pierde conintar poniendo ganas y en CRACKSLATINOS somos muy pacientes con los que realmente tienen granas de aprender y sus preguntas no molestan al contrario, nos encanta состязание.

ООН АБРАЗО А ТОДОС МИС AMIGOS CRACKSLATINOS

Пока

Рикардо Narvaja

файлов от Ricardo Narvaja ≈ Packet Storm

файлов от Ricardo Narvaja ≈ Packet Storm

использовать возможности

Регистрация | Логин

ФайлыНовостиПользователиАвторы

Главная Файлы Новости &[SERVICES_TAB]О нас Контакты Добавить новый

Показаны 1 — 9 из 9

Первый активный 06.12.2007
Последний активный 14.08.2019

Низкоуровневый реверс 9 01800EP
Опубликовано 14 августа 2019 г.
Автор Рикардо Нарваха

В этом техническом документе обсуждается низкоуровневое устранение уязвимости BLUEKEEP.

теги | бумага
рекомендации | CVE-2019-0708
ША-256 | 0677b8441e78f758bec54dab3454d421969b72e6583840ca61e41fe11d0be904
Загрузить | Избранное | Посмотреть
VAMPSET 2. 2.145 Переполнение буфера стека/кучи
Опубликовано 30 марта 2015 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации по основным технологиям безопасности — VAMPSET версии 2.2.145 уязвим к атаке переполнения буфера на основе стека и кучи, которая может быть использована злоумышленниками для выполнения произвольного кода путем предоставления вредоносного файла CFG или DAT с определенными параметрами.

теги | консультативный, переливной, произвольный
рекомендации | CVE-2014-8390
ША-256 | 57fc076cced40621b525e0c4d60739b93696cbf99216bd6939f718ba48293d6d
Загрузить | Избранное | Посмотреть
Advantech WebAccess 7.2 Переполнение буфера
Опубликовано 2 сентября 2014 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации по основным технологиям безопасности — Advantech WebAccess версии 7. 2 имеет многочисленные уязвимости, связанные с переполнением буфера.

теги | рекомендации, переполнение, уязвимость
рекомендации | CVE-2014-0985, CVE-2014-0986, CVE-2014-0987, CVE-2014-0988, CVE-2014-0989, CVE-2014-0990, CVE-2014-0991, CVE-2014-0992
ША-256 | 909690e95e7b916c1fbab64b4af5b09fb3ba04112c7ca47c95bbd232e68cb553
Загрузить | Избранное | Посмотреть
Переполнение буфера динамической памяти RealPlayer
Опубликовано 20 декабря 2013 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации по основным технологиям безопасности — RealPlayer подвержен уязвимости системы безопасности при обработке файлов RMP. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода на целевой машине, побуждая пользователей RealPlayer открыть специально созданный RMP-файл (атака на стороне клиента). Затронуты версии 16. 0.2.32 и 16.0.3.51.

теги | эксплойт, удаленный, произвольный
рекомендации | CVE-2013-6877
ША-256 | 138c669ee28a20c01fad95f2ddae01490a953b8043d0631d15f8c2f418a3d9c1
Загрузить | Избранное | Посмотреть
XnView 2.03 Переполнение буфера
Опубликовано 22 июля 2013 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации по основным технологиям безопасности — XnView подвержен уязвимости системы безопасности при обработке файлов PCT. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода на целевой машине, побуждая пользователя XnView открыть специально созданный файл.

теги | консультативный, удаленный, произвольный
рекомендации | CVE-2013-2577
ША-256 | ca26300ca7108c01d37afc023226b062ec8f28da70b639d5efffa6f4508c47ce
Загрузить | Избранное | Посмотреть
Переполнение буфера программатора Lattice Diamond
Опубликовано 22 июня 2012 г.
Авторы Core Security Technologies, Рикардо Нарваха, Даниэль Казимиров | Сайт coresecurity.com

Рекомендации Core Security Technologies — Lattice Diamond Programmer уязвим для атак на стороне клиента, которые могут быть использованы удаленными злоумышленниками для запуска произвольного кода путем отправки специально созданных файлов «.xcf».

теги | эксплойт, удаленный, произвольный
рекомендации | CVE-2012-2614
ША-256 | df8058279a3a470f0f6120f9c7043177979a194827cfc608434c36cb3b42c698
Загрузить | Избранное | Посмотреть
Основные технологии безопасности 2011.0208
Опубликовано 23 марта 2011 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации Core Security Technologies. В медиаплеере VLC обнаружены две уязвимости при работе с форматами файлов .AMV и .NSV. Эти уязвимости могут быть использованы удаленным злоумышленником для выполнения произвольного кода с привилегиями пользователя, запустившего VLC. Затрагиваются версии с 1.1.4 по 1.1.7.

теги | консультативный, удаленный, произвольный, уязвимость, выполнение кода
рекомендации | CVE-2010-3275, CVE-2010-3276
ША-256 | 8be83321208dda4d6d31da8ff809448217d99f09c95ce0362ee9c5369cec08f6
Загрузить | Избранное | Посмотреть
Основные технологии безопасности 2010.0701
Опубликовано 6 октября 2010 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации по основным технологиям безопасности — Adobe Acrobat Reader подвержен уязвимости использования после освобождения из-за недопустимого использования освобожденного фрагмента памяти. Эта уязвимость может быть использована удаленным злоумышленником для выполнения произвольного кода, побудив пользователя Adobe Acrobat Reader открыть специально созданный файл и щелкнуть эскизы СТРАНИЦ.

теги | консультативный, удаленный, произвольный
рекомендации | CVE-2010-3627
ША-256 | б904к5а6е5а8де97ф43к56644б6а9ba52dae475e7eef0a3f2c048059d81b1e24
Загрузить | Избранное | Посмотреть
Основные технологии безопасности 2007. 1004
Опубликовано 6 декабря 2007 г.
Автор Core Security Technologies, Рикардо Нарваха | Сайт coresecurity.com

Рекомендации Core Security Technologies. В библиотеке управления ActiveX (axvlc.dll), используемой проигрывателем VLC, обнаружена уязвимость. Эта библиотека содержит три метода, параметры которых не проверяются должным образом и могут привести к неправильному инициализированному указателю. Предоставляя этим функциям специально созданные параметры, злоумышленник может перезаписывать зоны памяти и выполнять произвольный код. Уязвимые версии включают медиаплеер VLC 0.86, 0.86a, 0.86b и 0.86c.

теги | консультативный, произвольный, activex
ША-256 | а87е849266c4e77d90eb2721b17cdf3a56fc7d7192d74bad333d639a52d5e13e
Загрузить | Избранное | Посмотреть

Страница 1 из 1 Перейти на страницу Назад1Далее

  • Следуйте за нами в Твиттере
  • Подписаться на RSS-канал

Архив файлов:

Март 2023

  • Вс
  • Пн
  • Вт
  • Ср
  • Чт
  • Fr
  • Sa
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

Top Authors In Last 30 Days

  • Red Hat 162 files
  • Ubuntu 96 файлов
  • Debian 31 файл
  • Google Security Research 11 файлов
  • LiquidWorm 11 файлов
  • индушка 11 файлов
  • Мухаммад Наваид Зафар Ансари 7 файлов
  • mjurczyk 6 файлов
  • Ахмед Исмаил 5 файлов
  • nu11secur1ty 5 файлов

File Tags

  • ActiveX (932)
  • Advisory (80,403)
  • Arbitrary (15,862)
  • BBS (2,859)
  • Bypass (1,647)
  • CGI (1,020)
  • Code Execution (7,018)
  • Конференция (675)
  • Cracker (840)
  • CSRF (3304)
  • DOS (22 856)
  • Шифрование (2357)
  • Exploit (50,608)
  • Exploit (50,608)
  • )
  • (50,608)
  • (50,608)
  • . 50)
  • Firewall (821)
  • Info Disclosure (2,681)
  • Intrusion Detection (876)
  • Java (2,954)
  • JavaScript (829)
  • Kernel (6,407)
  • Local (14,269)
  • Magazine ( 586)
  • Overflow (12,516)
  • Perl (1,419)
  • PHP (5,107)
  • Proof of Concept (2,295)
  • Protocol (3,468)
  • Python (1,480)
  • Remote (30,225)
  • Root ( 3527)
  • Руткит (502)
  • Ruby (600)
  • Scanner (1,633)
  • Security Tool (7,818)
  • Shell (3,124)
  • Shellcode (1,206)
  • Sniffer (890)
  • Spoof (2,179)
  • SQL Injection (16,157)
  • TCP (2,383)
  • Trojan (687)
  • UDP (879)
  • Virus (663)
  • Vulnerability (31,334)
  • Web (9,445)
  • Whitepaper (3,737)
  • x86 (946)
  • XSS (17 555)
  • Другое

File Archives

  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • Апрель 2022 г.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *