Tweetovi

Blokirali ste korisnika/cu @MrNox_

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @MrNox_

  1. Prikvačeni tweet
    30. sij 2018.

    First test: Meltdown in Win7-x64 😆

    Poništi
  2. proslijedio/la je Tweet
    2. velj

    KDU, Kernel Driver Utility - driver loader (and not only) bypassing Windows x64 Driver Signature Enforcement with support of various "functionality" providers - including Unwinder's RTCore,

    Poništi
  3. proslijedio/la je Tweet
    2. velj

    This month I learnt how to analyse the JavaScript of a React Native application while bounty hunting. I wanted to share what I found out with everyone else.

    Poništi
  4. proslijedio/la je Tweet
    31. sij

    Hardware Debugging for Reverse Engineers Part 1: SWD, OpenOCD and Xbox One Controllers Hope you enjoy! As always ping me with any questions

    Poništi
  5. proslijedio/la je Tweet
    31. sij
    Poništi
  6. proslijedio/la je Tweet
    22. sij

    Es posible modelar las politicas de reemplazamiento como automatas, maquinas de Mealy, de forma natural. Imaginad una maquina de estados donde cada bloque de memoria accedido actua como entrada, causa una transicion, y produce una salida, que es o bien un "hit", o un "miss".

    Prikaži ovu nit
    Poništi
  7. proslijedio/la je Tweet
    22. sij

    Las politicas de reemplazamiento de caches juegan un papel especialmente importante aqui, ya que son estas las que controlan el contenido que se almacena en o se elimina de la jerarquia de caches.

    Prikaži ovu nit
    Poništi
  8. proslijedio/la je Tweet
    22. sij

    El tiempo depende de detalles muy sutiles y generalmente nada bien documentados de la microarquitectura, lo que a menudo desencadena tareas de ingenieria inversa para arrojar algo mas de luz sobre esta.

    Prikaži ovu nit
    Poništi
  9. proslijedio/la je Tweet
    22. sij

    El tiempo de ejecucion en CPUs modernas es un componente muy importante para muchas aplicaciones, por ejemplo: en las optimizaciones de los compiladores, para predecir el "peor caso" de ejecucion en sistemas criticos, y en seguridad.

    Prikaži ovu nit
    Poništi
  10. proslijedio/la je Tweet
    22. sij

    Podeis encontrar nuestra herramienta usando LearnLib y Polca, ademas de las plantillas y las soluciones sintetizadas en :)

    Prikaži ovu nit
    Poništi
  11. proslijedio/la je Tweet
    31. sij

    Los micro cortes de Flow! son tan constantes que deberían llamarse micro conexiones. Podrían cobrar por minuto de servicio prestado, sería más justo.

    Poništi
  12. proslijedio/la je Tweet
    30. sij

    El hotel El Cozumeleño será la sede del OWASP Latam tour 2020 México los días 17 y 18 de abril de este año. Esperen el sitio oficial para ligas de interés y más información.

    Poništi
  13. proslijedio/la je Tweet
    30. sij

    Do you know ? It brings interesting add-ons to AFL. used it during his fuzzing research to create custom instrumentation whitelists, increasing AFL code coverage

    Poništi
  14. proslijedio/la je Tweet
    30. sij

    My Reverse Engineering C++ Binaries Training will be part of in 😁

    Poništi
  15. proslijedio/la je Tweet
    28. sij

    The 360 Alpha team helped Apple to fix 0-click RCE & memory leak bugs in CoreBluetooth, which could allow attackers near by to remote control any Mac systems with zero interaction.

    Poništi
  16. proslijedio/la je Tweet

    Who else is enjoying the Q&A with and ?

    Poništi
  17. proslijedio/la je Tweet
    26. sij
    Poništi
  18. proslijedio/la je Tweet
    26. sij

    "Telegram Scraper. Sacando información de usuarios de Telegram" Por

    Poništi
  19. proslijedio/la je Tweet
    25. sij

    Good whitepaper about windows 10 secure kernel: "Live forensics on the Windows 10 securekernel (2017)"

    Poništi
  20. proslijedio/la je Tweet
    24. sij

    Ever get a pointer to the middle of a struct? Just add the __shifted keyword to the variable's type definition!

    Poništi
  21. proslijedio/la je Tweet
    24. sij

    In our latest blog on threat actors exploiting CVE-2019-19781, , , & I delve into financially motivated threat actor who exploited CVE-2019-19781, scanned internally for EternalBlue & deploy ransomware (code family still under analysis)

    Prikaži ovu nit
    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·