Получи случайную криптовалюту за регистрацию!

orderofsixangles

Логотип телеграм канала @orderofsixangles — orderofsixangles O
Логотип телеграм канала @orderofsixangles — orderofsixangles
Адрес канала: @orderofsixangles
Категории: Блоги
Язык: Русский
Количество подписчиков: 6
Описание канала:

placeholder

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал orderofsixangles и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 42

2021-03-17 16:32:19 Online Lua Decompiler

https://lua-decompiler.ferib.dev/
482 views13:32
Открыть/Комментировать
2021-03-17 11:44:13 https://0dayfans.com/
507 views08:44
Открыть/Комментировать
2021-03-17 11:06:41 Detect API hashing with YARA

https://0xc0decafe.com/apihash-to-yara/
520 views08:06
Открыть/Комментировать
2021-03-16 15:12:54 драйвер мини-фильтра Windows для контроля доступа http://msm.omsu.ru/jrns/jrn42/Brechka1.pdf
2.9K viewsedited  12:12
Открыть/Комментировать
2021-03-16 14:17:11 драйвер мини-фильтра Windows для контроля доступа

http://msm.omsu.ru/jrns/jrn42/Brechka1.pdf
3.0K views11:17
Открыть/Комментировать
2021-03-16 09:51:48 How C++ Resolves a Function Call

https://preshing.com/20210315/how-cpp-resolves-a-function-call/
539 views06:51
Открыть/Комментировать
2021-03-16 09:29:57

524 views06:29
Открыть/Комментировать
2021-03-15 16:26:16 Аналог rundll для .NET

https://github.com/Unknown6656/rundll.net
241 views13:26
Открыть/Комментировать
2021-03-15 15:09:05 закрепление в macos

https://theevilbit.github.io/beyond/beyond_0001/
1.9K views12:09
Открыть/Комментировать
2021-03-14 15:32:07 Подробности реализации теневых атак на PDF-документы.

Позволяют изменять визуальное содержимое подписанных электронной подписью PDF, не "ломая" при этом саму подпись.

Реализуются следующим образом. Злоумышленник создает документ с двумя различными содержаниями: первое - содержимое, которое ожидается стороной, подписывающей документ, второе - то, что должна увидеть жертва при открытии. В PDF также вставляется вредоносный JS-код, отвечающий за подмену легитимного содержимого и биндится, например, на закрытие файла.

Сторона, отвечающая за подпись, открывает файл, видит легитимное содержимое, и подписывает его. Перед самым закрытием, срабатывает код и подменяет визуальное содержимое на то, что увидит жертва. PDF-файл отправляется обратно к злоумышленнику и тот использует его уже по своему назначению.

Подробности публично представлены в феврале. Подвержены 16 средств для просмотра PDF, в том числе Adobe Acrobat, Perfect PDF, Foxit Reader и Okular.

PoC: https://github.com/RUB-NDS/pdf-attacker
280 views12:32
Открыть/Комментировать