Mati Aharoni
|
BackTrack Foo – Du Bogue au 0 Day
Lisez-le!(PDF) |
Md Sohail Ahmad, JVR Murthy, Amit Vartak |
Autoimmunity : trouble du réseau sans fil
Lisez-le!(PDF) |
Chema Alonso & José Parada |
Marathon Tool : SQL Injection aveugle basée sur le temps en utilisant des requêtes: Une approche pratique pour MS SQL Server, MS Access, Oracle , MySQL.
Lisez-le!(PDF|White Paper) Extras (ZIP) |
Zack Anderson, RJ Ryan & Alessandro Chiesa
|
L’Anatomie d’un Hack Métro: casser la Crypto RFID et le Magstripes des systemes de ticket
Lisez-le!(PDF) |
Ian O. Angell
|
la securité Digital : un bisness à risque
Lisez-le!(PDF) |
Atlas |
VulnCatcher: Amusez-vous avec Vtrace et le débogage programmatiques
Lisez-le!(PDF) Extras (ZIP) |
Taylor Banks & Carric
|
LePen-Testing est mort, longue vie au Pen Test
Lisez-le!(PDF) |
Jay Beale
|
hacker les utilisateur savec « LE Middler »
Lisez-le!(PDF) |
Jay Beale
|
Ils ont Pirater Nos clients! Introduction a la prévention d’intrusion gratuite coté client
Lisez-le!(PDF) |
Luciano Bello & Maximiliano Bertacchini
|
RNG prévisible sur les OpenSSl Debian vulnérables, le pourquoi du comment
Lisez-le!(PDF) |
John Benson « jur1st »
|
Lorsque les avocats attaque! Traiter avec les nouvelles règles des échange electornique
Lisez-le!(PDF) |
Peter Berghammer |
L’émergence (et l’emploi) des Open Source de IT-guerre
Lisez-le!(PDF) |
Don M. Blumenthal
|
Que faire lorsque vos données vonts là où il ne devrait pas
Lisez-le!(PDF) |
Don M. Blumenthal |
Travailler avec l’application de la loi
Lisez-le!(PDF) |
Magnus Bråding
|
Le protocole Fantôme : Génériques, décentralisées et l’anonymat illimité
Lisez-le!(PDF|White Paper) |
Adam Bregenzer |
Gagner du temps – Quel est la valeur de vos donees ?
Lisez-le!(PDF) |
Mark Bristow
|
ModScan: Un scanner réseaux desMODBUS SCADA
Lisez-le!(PDF) Suppléments (ZIP) |
Michael Brooks
|
Décrypter Captcha
Lisez-le!(PDF) Suppléments (ZIP) |
Michael Brooks
|
CSRF Bouncing†
Lisez-le!(PDF) Suppléments (ZIP) |
Jonathan Brossard
|
Outrepasser le mot de passe d’authentification du pré-démarrage
Lisez-le!
(PDF|Livre blanc) Suppléments(ZIP) |
David Byrne & Eric Duprey
|
Grendel-Scan: le nouvel outill pour scanner les applications web
Lisez-le!(PDF) Suppléments (ZIP) |
DJ Capelis |
La construction d’une véritable couche session
Lisez-le!(PDF) |
Joe Cicero & Michael Vieau
|
Hacking ESP
Lisez-le!(PDF) |
Ian Clarke
|
les desires du piratage
Lisez-le!(PDF) |
Sandy Clark « Mouse »
|
Escalader l’Everest: Une vue interieur du systeme de Vote électroniqueLisez-le!(PDF) |
Greg Conti
|
Le googling peut il faire tomber un président, un Premier ministre, ou un citoyen moyen?Lisez-le!(PDF) Suppléments (ZIP) |
Paul Craig
|
Compromettre les kiosques Internet , basé sur Windows
Lisez-le!(PDF) |
Thomas d’Otreppe de Bouvette & Rick Farina
|
la sécurité WiFi: Au-delà du craquage de clé WEP de votre voisin
Lisez-le!(PDF) |
Brenno De Winter
|
Du Ticket au probleme
Lisez-le!(PDF) |
Roger Dingledine
|
La sécurité et la vulnérabilités de l’anonymat dans Tor: Passé, Present, et Future
Lisez-le!(PDF) |
Chris Eagle & Tim Vidas
|
Nouvelle generation du reversing colaboratif avec Ida Pro et CollabREate
Lisez-le!(PDF|Livre blanc) |
Brian K. Edwards & Silvio J. Flaim
|
Le Marchés du malware: approche d’une economie structuré
Lisez-le!(PDF) |
Stefan Frei, Thomas Duebendorfer, Gunter Ollmann & Martin May
|
Exploitation d’une centaine de millions d’hôtes avant le gouté
Lisez-le!(PDF) |
Fyodor
|
Nmap: Scanner Internet
Lisez-le!(PDF) |
Wendel Guglielmetti Henrique
|
Jouer avec les pare-feu d’applications Web
Lisez-le!(PDF) |
Tony Howlett
|
La mort de l’argent cash
Lisez-le!(PDF) |
Fouad Kiamilev & Ryan Hoover
|
Démonstration du Matériel cheval de Troie
Lisez-le!(PDF) |
Kolisar |
WhiteSpace: Plusieur approche à l’obfuscation JavaScript
Lisez-le!(PDF)Extras (ZIP) |
Matt « DCFLuX » Krick
|
Flux sur: EAS (système d’alerte d’urgence)
Lisez-le!(PDF) Extras(ZIP) |
Lee Kushner & Mike Murray |
Les mythes de La carrière: séparer la réalité de la fiction dans votre carrière de Sécurité de l’information
Lisez-le!(PDF) |
Alexander Lash
|
Recuperer votre téléphone portable
Lisez-le!(PDF) |
lclee_vx & lychan25
|
Comparaison des Infection de fichiers sur Windows et Linux
Lisez-le!(PDF|White Paper) Extras (ZIP) |
« FX » Felix Lindner
|
Jouer avec les codes barres
Lisez-le!(PDF) |
Michael Ligh & Greg Sinclair
|
Les Malware RCE: développement des débogueurs et decryptor
Lisez-le!(PDF) Extras (ZIP) |
Lyn
|
Optimisation de votre cerveau
Lisez-le!(PDF) |
Morgan Marquis-Boire
|
Peur, l’incertitude de Armageddon Digital
Lisez-le!(PDF) |
Guy Martin
|
Sniffer le câble modems
Lisez-le!(PDF) |
Anthony Martinez & Thomas Bowen
|
Toasterkit, un Rootkit modulaire de NetBSD
Lisez-le!(PDF) |
Scott Moulton
|
Le Forensics est UNIQUEMENT pour les investigation Perssoneles
Lisez-le!(PDF) |
Scott Moulton
|
Les disque dur solide ont detrui le forensic & les metiers de récupération de données
Lisez-le!(ZIP) |
Nelson Murilo & Luiz ‘effffn’ Eduardo
|
Beholder: Nouvelle outil de survellance wifi
Lisez-le!(PDF) |
Dr. Igor Muttik
|
Un Bon virus.Évaluer les risques
Lisez-le!(PDF) |
Ne0nRa1n & Joe « Kingpin » Grand
|
Brain Games: Creer votre propre jeux vidéo Biofeedback
Lisez-le! (PDF) Extras (ZIP) |
Jan Newger
UPDATED
MISE A JOUR |
Anti-RE techniques de DRM dans le code
Lisez-le!(PDF|White Paper) |
NNP |
VoIPER: Smashing la pile VoIP pendant que vous dormez
Lisez-le!(PDF) |
NYCMIKE
|
Le monde du sniffing du pager: plus d’activités que l’on suspecte
Lisez-le!(PDF) |
Christer Öberg, Claes Nyberg & James Tusini
|
Hacking OpenVMS
Lisez-le!(PDF) |
Jim O’Leary
|
Every Breath You Take
Lisez-le!(PDF) |
Mike Perry
|
365-Jour: de Détournement des Active Cookie de HttpsLisez-le!(PDF) |
Phreakmonkey & mutantMandias |
Exploration Urbaine – du point de vue d’un Hacker
Lisez-le!(PDF) Extras (ZIP) |
Bruce Potter
|
Détection de Malware par l’analyse du flux réseau
Lisez-le!(PDF) |
Renderman
|
Comment puis-je vous tromper ?
Permettez-moi de compter les moyens
Lisez-le!(PDF) Extras (ZIP) |
Mike Renlund
|
Le grand ecran : La Technologie du cinéma numérique et la sécurité
Lisez-le!(PDF) |
Robert Ricks
|
Un nouvel outil pour l’ injection SQL avec l’exfiltration DNS
Lisez-le!(PDF) |
Eric Schmiedl
|
Ataque physiques Avancee: Au-delà de l’ingénierie sociale et la fouille des ordures
Lisez-le!(PDF) |
Ferdinand Schober
|
Jeux video – La prochaine faille de sécurité négligé
Lisez-le!(PDF) |
Blake Self, Durandal & Bitemytaco
|
Anonymat Gratuit sur Internet en utilisant le câble-modeme Modified
Lisez-le!(PDF) Extras (ZIP) |
James Shewmaker
|
StegoFS
Lisez-le!(PDF) |
Teo Sze Siong & Hirosh Joseph |
Lesont couler le bateau a Poisson !
Lisez-le!(PDF|White Paper) |
Eric Smith & Dr. Shana Dardan
|
Le vol d’identité médicale
Lisez-le!(PDF) |
Mike Spindel & Scott Torborg
|
CAPTCHA: Sont-ils vraiment sans espoir?(Oui)
Lisez-le!(PDF) |
Alex Stamos, David Thiel & Justine Osborne
|
Vivre dans le monde de RIA
Lisez-le!(PDF) |
Tom « strace » Stracener & Robert « Rsnake » Hansen
|
Xploiting les Gadgets Google : Gmalware et au-delà
Lisez-le!(PDF) |
Marc Weber Tobias & Matt Fiddler
|
Ouvert en 30 secondes: Cracker l’une des Serrures les plus sûrs en Amérique
Lisez-le!(PDF) |
Tottenkoph, Rev & Philosopher
|
Détournement du Reseau Digital Billboard
Lisez-le!(PDF) |
Schuyler Towne & Jon King
|
Comment se faire des amis et influencer les fabricantsde cadenas
Lisez-le!(PDF) |
Ryan Trost
|
Esciver les IDS / IPS en s utilisant la détection des menaces géospatiales
Lisez-le!(PDF) |
Valsmith & Colin Ames
|
Exploitation des MetaPost
Lisez-le!(PDF) |
Vic Vandal
|
Sauvez en secret partagez secrètement en secrets
Lisez-le!(PDF) |
Matt Weir & Sudhir Aggarwal
|
budget pour cracker un
Mot de passe
Lisez-le!(PDF) Extras (ZIP) |
David Weston & Tiller Beauchamp
|
RE: Trace: Le couteau suisse inatendu du revers-ingénieuring
Lisez-le!(PDF|White Paper) |
Thomas Wilhelm |
Espace du Piratage du Mobile
Lisez-le!(PDF) |
Fabian « fabs » Yamaguchi & FX
|
De nouvelles idées pour les vieilles pratiques – Scanning des port amélioréeLisez-le!(PDF) |
Matt Yoder
|
L’Enveloppe morte : Une solution médiévale à un problème du 21e siècleLisez-le!(PDF) |
Tadayoshi Kohno, Jon Callas, Alexei Czeskis, Dan Halperin, Karl Koscher & Michael Piatek |
Hacking au nom de la science
Lisez-le!(PDF) |
DAVIX
|
DAVIX atelier de visualisation
Lisez-le!(PDF) |