Cyberwar

il y a 8 mois 111 Vues

3: DNS vulnerabilities

il y a 10 mois 52 Vues

8. Software Development Security

il y a 11 mois 37 Vues

4 Mapping the Application

il y a 1 an 71 Vues

3. Attacking iOS Applications (Part 2)

il y a 1 an 39 Vues

12 Elliptic Curves

il y a 1 an 96 Vues

11. Diffie-Hellman

il y a 1 an 66 Vues

2a Analyzing iOS Apps Part 1

il y a 1 an 58 Vues

9 Writing Secure Android Applications

il y a 1 an 39 Vues

12 Investigating Windows Systems (Part 2 of 3)

il y a 1 an 42 Vues

10 RSA

il y a 1 an 38 Vues

12 Investigating Windows Systems (Part 1 of 3

il y a 1 an 86 Vues

9. Hard Problems

il y a 1 an 51 Vues

8 Android Implementation Issues (Part 1)

il y a 1 an 30 Vues

11 Analysis Methodology

il y a 1 an 22 Vues

8. Authenticated Encryption

il y a 1 an 112 Vues

7. Attacking Android Applications (Part 2)

il y a 1 an 41 Vues

7. Attacking Android Applications (Part 1)

il y a 1 an 39 Vues

5. Stream Ciphers

il y a 1 an 144 Vues

6 Scope & 7 Live Data Collection

il y a 1 an 163 Vues