Всем привет.
В этом году "Лаборатория Касперского" проводит третий индустриальный CTF. Но с этого года он будет международным, финал которого состоится в Шанхае совместно с мероприятием GeekPwn от Keen Cloud Tech. Регистрация доступна по адресу https://ctf.kaspersky.com
https://habrahabr.ru/company/kaspersky/blog/338784/
#kaspersky #ctf
В этом году "Лаборатория Касперского" проводит третий индустриальный CTF. Но с этого года он будет международным, финал которого состоится в Шанхае совместно с мероприятием GeekPwn от Keen Cloud Tech. Регистрация доступна по адресу https://ctf.kaspersky.com
https://habrahabr.ru/company/kaspersky/blog/338784/
#kaspersky #ctf
Хабр
Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода
«Лаборатория Касперского» приглашает желающих принять участие в масштабном киберштурме модели нефтеперегонного завода — нашем индустриальном CTF 2017. На этот...
[LEAKED] IDA Pro 7.0 + HexRays 2 (ARM64/ARM/x64/x86) https://forum.reverse4you.org/showthread.php?t=2627
#darw1n
#darw1n
Курс по ревёрсу + дополнительные тренировки Артура по деобфускации:
1. Введение в ревёрс (Влад Росков, 26 февраля)
2. Ревёрсинг в Hex-Rays (Миша Колесов, 5 марта)
3. Закидоны Hex-Rays (Влад Росков, 12 марта)
4. Advanced Hex-Rays (Егор Зайцев, 19 марта)
5. Динамический анализ (Влад Росков, 26 марта)
6. Язык ассемблера (Тимофей Милованов, 9 апреля)
7. Бинарный патчинг (Артур Ханов, 23 апреля)
8. Автоматический анализ (Тимофей Милованов, 14 мая)
Видяшки с летних тренировок от Артура — https://goo.gl/fRL8i7
https://vk.com/wall-114366489_1157
#darw1n
1. Введение в ревёрс (Влад Росков, 26 февраля)
2. Ревёрсинг в Hex-Rays (Миша Колесов, 5 марта)
3. Закидоны Hex-Rays (Влад Росков, 12 марта)
4. Advanced Hex-Rays (Егор Зайцев, 19 марта)
5. Динамический анализ (Влад Росков, 26 марта)
6. Язык ассемблера (Тимофей Милованов, 9 апреля)
7. Бинарный патчинг (Артур Ханов, 23 апреля)
8. Автоматический анализ (Тимофей Милованов, 14 мая)
Видяшки с летних тренировок от Артура — https://goo.gl/fRL8i7
https://vk.com/wall-114366489_1157
#darw1n
VK
CTF в Петербурге. Пост со стены.
Весь курс по ревёрсу в правильном порядке + дополнительные тренировки Артура по деобфускации:
<br... Смотрите полностью ВКонтакте.
<br... Смотрите полностью ВКонтакте.
Introducing Mythril: A framework for bug hunting on the Ethereum blockchain https://medium.com/@muellerberndt/introducing-mythril-a-framework-for-bug-hunting-on-the-ethereum-blockchain-9dc5588f82f6 #ethereum #blockchain #tools
#dukeBarman
#dukeBarman
Medium
Introducing Mythril: A framework for bug hunting on the Ethereum blockchain
Note: This is an article from ancient times. For an up-to-date introduction to Mythril, read this article instead.
https://2017.zeronights.ru/news/23-oktyabrya-startuet-traditsionnyj-hackquest-zeronights/ #ctf
#dukeBarman
#dukeBarman
Конференция Zeronights 2017
23 октября стартует традиционный HackQuest ZeroNights! - Конференция Zeronights 2017
А теперь новость, которую ждали очень многие – мы объявляем даты традиционного HackQuest ZeroNights. В этом году он стартует ровно через неделю, и пройдет с 23 по 29 октября! ЕгоЧитать далее
SUE 2017 - Reverse Engineering Embedded ARM Devices https://www.youtube.com/watch?v=oXSx0Qo2Upk #arm #radare2 #re
#dukeBarman
#dukeBarman
YouTube
SUE 2017 - Reverse Engineering Embedded ARM Devices - by pancake
Quick crashcourse into r2 followed by a demo on reverse engineering the TYTERA radio transmiters firmware
Ripped from https://vimeo.com/211371081
Ripped from https://vimeo.com/211371081
A set of exploitation/reversing aids for IDA https://github.com/1111joe1111/ida_ea #re #ida #plugins
#dukeBarman #github
#dukeBarman #github
GitHub
GitHub - 1111joe1111/ida_ea: A set of exploitation/reversing aids for IDA
A set of exploitation/reversing aids for IDA. Contribute to 1111joe1111/ida_ea development by creating an account on GitHub.