Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEFCON 15: The Executable Image Exploit

Автор: Christiaan008

Загружено: 2011-01-29

Просмотров: 6190

Описание:

Speaker: Michael Schrenk

The "Executable Image Exploit" lets you insert a dynamic program into any community website that allows references to off-domain images; like MySpace or eBay. By uploading the following line of HTML to a community website, img src="http://www.mydomain.com/executable.jpg" you can launch a dynamic program that masquerades as a static image and capable of reading and writing cookies, analyzing referrer (and other browser) variables and access databases. It is even possible to create an image the causes a browser to execute JavaScript.

For more information visit: http://bit.ly/defcon15_information
To download the video visit: http://bit.ly/defcon15_videos

DEFCON 15: The Executable Image Exploit

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#4706 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "2QdHVFVZJiQ" ["related_video_title"]=> string(58) "DEFCON 15: The Hacker Society around the (corporate) world" ["posted_time"]=> string(20) "14 лет назад" ["channelName"]=> string(13) "Christiaan008" } [1]=> object(stdClass)#4679 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "yDoqEjYKT4A" ["related_video_title"]=> string(17) "OHM2013: USE OTR!" ["posted_time"]=> string(20) "11 лет назад" ["channelName"]=> string(13) "Christiaan008" } [2]=> object(stdClass)#4704 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "IO38J-wvCfs" ["related_video_title"]=> string(64) "OHM2013: How to rule the Internet (together with everybody else)" ["posted_time"]=> string(20) "11 лет назад" ["channelName"]=> string(13) "Christiaan008" } [3]=> object(stdClass)#4711 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "wmiqFVjcUF8" ["related_video_title"]=> string(37) "OHM2013: Testing Mobile Netneutrality" ["posted_time"]=> string(20) "11 лет назад" ["channelName"]=> string(13) "Christiaan008" } [4]=> object(stdClass)#4690 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "33Ew_1AaKS4" ["related_video_title"]=> string(130) "Империя фейков. Как AI добрался до новостного видео и чему теперь верить" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> string(16) "Редакция" } [5]=> object(stdClass)#4708 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BT38K6NqETE" ["related_video_title"]=> string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках" ["posted_time"]=> string(27) "6 месяцев назад" ["channelName"]=> string(22) "Раскадровка" } [6]=> object(stdClass)#4703 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "6yq9D0ejIMU" ["related_video_title"]=> string(52) "Remote hack on Damn Vulnerable Linux (credits EXALT)" ["posted_time"]=> string(20) "10 лет назад" ["channelName"]=> string(13) "Christiaan008" } [7]=> object(stdClass)#4713 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "_YQyGL4fiHg" ["related_video_title"]=> string(96) "Студии — опасны! Что будет с путинками через 20 лет?" ["posted_time"]=> string(23) "9 часов назад" ["channelName"]=> string(16) "Arkadiy Gershman" } [8]=> object(stdClass)#4689 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "QWx6QBlpvns" ["related_video_title"]=> string(88) "1. Встреча на Патриарших. Мастер и Маргарита. Full HD" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(19) "NightHORROR_Channel" } [9]=> object(stdClass)#4707 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "aircAruvnKk" ["related_video_title"]=> string(101) "Но что такое нейронная сеть? | Глава 1. Глубокое обучение" ["posted_time"]=> string(19) "7 лет назад" ["channelName"]=> string(11) "3Blue1Brown" } }
DEFCON 15: The Hacker Society around the (corporate) world

DEFCON 15: The Hacker Society around the (corporate) world

OHM2013: USE OTR!

OHM2013: USE OTR!

OHM2013: How to rule the Internet (together with everybody else)

OHM2013: How to rule the Internet (together with everybody else)

OHM2013: Testing Mobile Netneutrality

OHM2013: Testing Mobile Netneutrality

Империя фейков. Как AI добрался до новостного видео и чему теперь верить

Империя фейков. Как AI добрался до новостного видео и чему теперь верить

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Remote hack on Damn Vulnerable Linux (credits EXALT)

Remote hack on Damn Vulnerable Linux (credits EXALT)

Студии — опасны! Что будет с путинками через 20 лет?

Студии — опасны! Что будет с путинками через 20 лет?

1. Встреча на Патриарших. Мастер и Маргарита. Full HD

1. Встреча на Патриарших. Мастер и Маргарита. Full HD

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]