Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEFCON 17: Making Fun of Your Malware

Автор: Christiaan008

Загружено: 2011-01-15

Просмотров: 247493

Описание:

Speakers:
Michael Ligh Malicious Code Analyst, iDefense
Matthew Richard Malicious Code Operations Lead, Raytheon Corporation

Would you laugh if you saw a bank robber accidentally put his mask on backwards and fall into a man hole during the getaway, because he couldn't tell where he was going? Criminals do ridiculous things so often, its impossible to capture them all on video. Rest assured, when the criminals are malware authors, we can still make fun of them through evidence found in pictures, binary disassemblies, packet captures, and log files. This talk evenly distributes technical knowledge and humor to present the funniest discoveries related to malware authors and the fight against their code.


For more information visit: http://bit.ly/defcon17_information

To download the video visit: http://bit.ly/defcon17_videos

DEFCON 17: Making Fun of Your Malware

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEFCON 19: Battery Firmware Hacking

DEFCON 19: Battery Firmware Hacking

Defcon 21 - The Secret Life of SIM Cards

Defcon 21 - The Secret Life of SIM Cards

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

Исчезновения россиян в Азии: как затягивают в скам-центры? | Мошенники, Мьянма, расследование

Исчезновения россиян в Азии: как затягивают в скам-центры? | Мошенники, Мьянма, расследование

DEFCON 18: How to Hack Millions of Routers 1/3

DEFCON 18: How to Hack Millions of Routers 1/3

ShmooCon 2011: Visual Malware Reversing: How to Stop Reading Assembly and Love the Code

ShmooCon 2011: Visual Malware Reversing: How to Stop Reading Assembly and Love the Code

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

DEFCON 16: Nmap: Scanning the Internet

DEFCON 16: Nmap: Scanning the Internet

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

Что такое

Что такое "Reverse Engineering". Показываю как ломают софт.

DEF CON 26  - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

DEF CON 26 - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Hack All The Things: 20 Devices in 45 Minutes

Hack All The Things: 20 Devices in 45 Minutes

Греф. Набиуллина. Силуанов. Кто уничтожает российскую экономику

Греф. Набиуллина. Силуанов. Кто уничтожает российскую экономику

Defcon 21 - A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It

Defcon 21 - A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It

Samy Kamkar's Crash Course in How to Be a Hardware Hacker

Samy Kamkar's Crash Course in How to Be a Hardware Hacker

Бомба! Der Spiegel публикует утечку — Европа спасает Украину от Трампа /№1058/ Юрий Швец

Бомба! Der Spiegel публикует утечку — Европа спасает Украину от Трампа /№1058/ Юрий Швец

Breaking the x86 Instruction Set

Breaking the x86 Instruction Set

ВСЕ ЧТО НУЖНО ЗНАТЬ О ДЕПЛОЕ, DOCKER, CI/CD, ЕСЛИ ТЫ НОВИЧОК

ВСЕ ЧТО НУЖНО ЗНАТЬ О ДЕПЛОЕ, DOCKER, CI/CD, ЕСЛИ ТЫ НОВИЧОК

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]