plaxx + research   273

The Beginners Guide to Codecaves - CodeProject
0xCC or 0x00 sections where you can inject your own code
exploitation  code  injection  research  security 
5 weeks ago by plaxx
Dark Web Map — Hyperion Gray
a map of all tor hidden services with screenshots of every front page
darknet  map  darkweb  infosec  research  tor 
11 weeks ago by plaxx
DGArchive
a database of known domain generation algorithms
dga  malware  database  archive  fraunhofer  research  domain 
january 2018 by plaxx
vivisect/vivisect
Fairly un-documented static analysis / emulation / symbolik analysis framework for PE/Elf/Mach-O/Blob binary formats on various architectures.
binary  analysis  reverse-engineering  python  security  exploit  research 
october 2017 by plaxx
McAfee Labs Threats Report
with a large subsection on malware evasion technique
malware  research  report  evasion  bypass  anti-debug  anti-vm  anti-sandbox 
june 2017 by plaxx
sec-consult/houseofkeys
real certificates harvested from security products
certificate  ssl  tls  hard-coded  research  security 
october 2016 by plaxx
TensorFlow open source machine learning library
TensorFlow™ is an open source software library for numerical computation using data flow graphs. Nodes in the graph represent mathematical operations, while the graph edges represent the multidimensional data arrays (tensors) communicated between them.
data  graph  opensource  library  c++  python  machine-learning  ai  research  neural  processing  distributed  cpu  gpu 
december 2015 by plaxx
Research: Mandiant ApateDNS | FireEye
Mandiant ApateDNS™ is a tool for controlling DNS responses though an easy to use GUI. As a phony DNS server, Mandiant ApateDNS spoofs DNS responses to a user-specified IP address by listening on UDP port 53 on the local machine.
dns  server  malware  research  windows 
december 2015 by plaxx
« earlier      
per page:    204080120160

related tags

3d  aaa  abstraction-layer  abuse  academic  activity  advisory  advocacy  aggregator  ai  alcohol  algorithm  amplification  analysis  android  anonymity  anonymous  anti-debug  anti-sandbox  anti-vm  antispyware  antivirus  ape  api  applet  apt  architecture  archive  arm  arrest  article  artificial  assembly  asterisk  attack  attacks  attribution  audio  audit  authentication  automation  avalanche  avast  award  backdoor  behavior  bell  berkeley  bgp  bibliography  bibtex  big-data  binary  biology  bios  bitcoin  bittorrent  blackhat  blog  blue-team  bookmark  books  boot  bot  botconf  botnet  botnets  brain  bro  browser  bsd  bugbounty  bugtracking  build  burp  business  bypass  bytecode  c  c++  ca  cache  caching  canada  captcha  cbir  ccleaner  cctv  cellphone  cellular  censorship  certificate  certificates  cheating  chrome  circl  citations  classification  cloudflare  cmu  cobalt-strike  code  coin  cold  collection  communication  community  company  comparison  competition  compiler  complexity  computer  computer-science  concurrency  conference  consultant  container  containers  content  copyright  cosmu  covert-channel  cpu  cracking  crawler  credits  crypto  cryptography  cse  cuckoo  cybersecurity  darknet  darkweb  data  data-mining  database  datacenter  dataloss  dbi  dbms  ddos  debugger  debugging  deception  defcon  defense  delete  demo  design  desktop  detection  dev  development  device  dex  dga  diagram  dictionary  diff  disassembler  disclosure  distributed  distro  diy  dns  docker  documents  domain  DoS  dot-net  dvcs  dvr  dynamic  ebury  economics  education  elf  email  embedded  emulation  encryption  engine  engineering  enterprise  environment  erase  eset  etherum  evasion  exe  executable  experiment  exploit  exploit-kit  exploitation  exploits  facebook  fbi  feminism  file  filemanager  filesystem  filtering  firefox  firewall  firmware  flash  forensic  formal  forum  framework  france  fraud  fraunhofer  front-end  funding  funny  fusil  future  fuzzer  fuzzing  garbage-collection  gdb  generator  genetic  gesture  getnetguid  gnuradio  gnustep  go-lang  google  gpu  grammar  graph  graphics  grep  grub  gsm  gui  guide  hack  hacking  hard-coded  harddisk  hardening  hardware  hash  hci  hidden  hidden-services  hijacking  hitb  honeynet  honeypot  html  http  ico  ics  ide  ideas  identification  identity  identity-theft  ie  IEEE  image  images  imaging  incident-response  indexing  infosec  injection  innovation  intel  intelligence  interaction  interface  internet  interview  introduction  investigation  ioc  ios  iot  ip  ipc  irc  isolation  it  itwire  jar  java  javascript  joke  json  jvm  kaspersky  kernel  key-value  language  latex  latin  law  law-enforcement  lcn  leak  leaks  legends  lgpl  library  lightning  linux  list  llvm  log  logging  logic  lookup  low-level  lua  lxc  lxd  lyx  mac  machine-learning  magazine  mailinglist  maltego  malware  man-in-the-middle  map  market  mashup  math  md5  media  medical  memory  metadata  metal  microsoft  miniduke  mips  mitm  mobile  modeling  monitoring  montage  moose  mozilla  multi-process  multimedia  multitouch  music  namespace  network  networking  neural  news  ngram  nice  notpetya  ntp  obfuscation  object-oriented  observatory  offensive  onion  online  opa  openbts  openioc  opensource  openssl  openstep  opera  operation  organization  os  osint  osx  p2p  package  packages  Packaging  packer  packers  pagelock  paper  papers  parallel  parity  parsing  passive  password  passwords  patch  patents  pcap  pdf  peltier  pemu  pentest  performance  perl  petya  photo  photography  photomontage  photos  php  physics  pipeline  piracy  pki  plagiarism  plan9  platform  plugin  plugins  podcast  policy  politics  porn  port  portal  powerpoint  presentation  privacy  process  processing  programming  project  prover  proxy  pua  public  publications  python  QA  qemu  quantum  R  radio  radius  random  ransomware  RAT  rcmp  reaper  recognition  recon  recovery  refactoring  reference  references  refrigeration  regex  reliability  report  repository  research  resource  resources  responsible-disclosure  results  reverse-engineering  rkt  RNG  rootkit  rop  rules  rvmi  samples  sandbox  scada  scalability  scanner  science  scm  scripts  search  searchengine  security  semantic  server  services  sgx  shell  shellcode  shimengine  side-channel  similarity  simulation  sinkhole  smalltalk  sms  soa  social  socks  software  solver  sound  source  space  spam  spambot  speech  speech-recognition  spellcheck  squeak  ssd  ssh  ssl  state-machine  static  statistics  steganography  storage  story  stream  sun  supply-chain  survey  syn  syntax  sysadmin  system  t-shirt  taintdroid  takedown  talk  tcp  team  technique  technology  telephony  telnet  testing  theorem  thesis  threads  threat  threat-intelligence  tips  tls  tool  tools  tor  tos  tracking  training  translation  trojan  trustzone  ttp  turing  tutorial  tva  twitter  ubiquity  udp  ui  ukraine  uml  unicode  university  unix  Unrecom  upgrade  url  usability  usenix  user-space  vcs  version-control  video  vine  virtual  virtualization  vision  visualization  vm  vmi  voice  voip  volatility  vulnerability  watermarking  web  web-based  webapp  webdev  webservices  whitepaper  wifi  wildcard  windigo  windows  wireless  wmi  wordlist  wps  x86  x509  xor  yara  yolo  youtube  zombie 

Copy this bookmark:



description:


tags: