Personal Information
Secteur d’activité
Technology / Software / Internet
Site Web
www.blackh4t.org
À propos
Hacking 4 fun~
- Présentations
- Documents
- Infographies
Bypassing Windows Security Functions(en)
abend_cve_9999_0001
•
il y a 5 ans
Covert Attack Mystery Box: A few novel techniques for exploiting Microsoft “features”
Beau Bullock
•
il y a 5 ans
Advanced Wireless Reconnaissance And Testing - Rohit Jadav
NSConclave
•
il y a 4 ans
Abusing Symlinks on Windows
OWASP Delhi
•
il y a 8 ans
Metasploit - The Exploit Learning Tree
E Hacking
•
il y a 10 ans
Wielding a cortana
Will Schroeder
•
il y a 10 ans
CQURE_BHAsia19_Paula_Januszkiewicz_slides
ZuzannaKornecka
•
il y a 5 ans
The TCP/IP Stack in the Linux Kernel
Divye Kapoor
•
il y a 10 ans
The linux networking architecture
hugo lu
•
il y a 9 ans
Userland Hooking in Windows
High-Tech Bridge SA (HTBridge)
•
il y a 12 ans
Understanding Windows Access Token Manipulation
Justin Bui
•
il y a 4 ans
基于 FRIDA 的全平台逆向分析
CC
•
il y a 5 ans
Entrepreneurship for hackers
snyff
•
il y a 4 ans
DerbyCon 2019 - Kerberoasting Revisited
Will Schroeder
•
il y a 4 ans
COM Hijacking Techniques - Derbycon 2019
David Tulis
•
il y a 4 ans
DEFCON 27 - Marina Simakov and Yaron Zinar - Relaying Credentials Has Never Been Easier
Marina Simakov
•
il y a 4 ans
MQTT - IoT - explore & exploit - BSidesTLV 2017 (June 2017)
Moshe Zioni
•
il y a 6 ans
Big problems with big data – Hadoop interfaces security
SecuRing
•
il y a 8 ans
PowerShell Inside Out: Applied .NET Hacking for Enhanced Visibility by Satoshi Tanda
CODE BLUE
•
il y a 6 ans
Carlos García - Pentesting Active Directory [rooted2018]
RootedCON
•
il y a 6 ans