Атаки замещения на приложения, защищенные ВМ (Часть 1)


В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса.

Подробнее: Атаки замещения на приложения, защищенные ВМ (Часть 1)

Безопасность SCADA: Stuxnet – что это такое и как с ним бороться?

Stuxnet фактически является первым в истории вирусом, переступившим через границу киберпространства в реальный физический мир, первым вирусом, способным портить не только данные и программный код, но и вполне реальные машины и установки.

Подробнее: Безопасность SCADA: Stuxnet – что это такое и как с ним бороться?


Обход приведения к нижнему регистру при переполнении буфера


В данном документе мы хотим рассказать как обойти фильтры tolower(-)- (-приведение к нижнему регистру)- при переполнении буфера.

Подробнее: Обход приведения к нижнему регистру при переполнении буфера






Кто Онлайн

Сейчас 40 гостей и ни одного зарегистрированного пользователя на сайте