EBFE: software internals – Telegram
EBFE: software internals
300 subscribers
226 photos
45 videos
38 files
97 links
Авторский канал Алексея Никольского.
Пишу код операционок и гипервизоров больше 20 лет и читаю лекции студентам.
Делюсь своими мыслями, интересными материалами, мемасиками и всегда рад общению!

Моя мастерская: https://news.1rj.ru/str/itmosysint
Download Telegram
Forwarded from GitHub Community
Awesome-design-patterns — тщательно подобранный список шаблонов проектирования, связанных с программным обеспечением и архитектурой.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from GitHub Community
ChromeStealer — это инструмент для образовательных целей, демонстрирующий, как извлекать и расшифровывать сохранённые пароли из Google Chrome в системе Windows с помощью C/C++.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Dev Meme / devmeme
😁5
Forwarded from Basic Linuxoid
😁9💘3🔥1
Forwarded from IT | Space
Media is too big
VIEW IN TELEGRAM
🖥 Лекция «Спектральный анализ показал...»

😎 Череда лекций и воркшопов CTFClub продолжается! В это воскресенье лекцию будет вести наш замечательный друг и преподаватель Алексей Никольский с громадным опытом в реверсе и операционных системах.

📚 На лекции вместе с Алексеем мы с вами:

▪️Подробно разберем атаку «Спектр» («Spectre») в ее классическом варианте;
▪️Соберем код атаки с нуля и поэкспериментируем с ним;
▪️Узнаем как работает конвейер и чем эта атака отличается от «Meltdown».

💻 Обязательно возьмите с собой ноутбуки

👨‍💻 Для тех, кто хочет развиваться в реверсе, разработке и обеспечении безопасности операционных систем: Алексей является автором телеграм-канала EBFE: asm(".byte 0xEB, 0xFE"); и курса «Программный код и среда его обитания 3.0», который стартует уже с 24 марта. Узнать подробнее про курс.

📍 Где, когда и как:

• Дата и время: Воскресенье, 23.03.25, 11:00-14:00 по МСК (GMT+3).
Адрес: Песочная Набережная, 14, ауд. 306.
Формат: Гибридный, с использованием платформы Zoom:

https://itmo.zoom.us/j/81706388306

✏️ Форма регистрации доступна по ссылке. Регистрация открыта до 21.02.25 (ПТ) 15:00.

Для внешних лиц (нет пропуска в Университет ИТМО), посещающих мероприятие очно, регистрация обязательна.
________________
⚡️ For English press here
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from GitHub Community
Forensictools — это набор инструментов, разработанный для цифровой криминалистики и предлагающий широкий спектр возможностей.

Его основная цель — упростить создание виртуальной среды для проведения криминалистических экспертиз.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Forwarded from Коза кричала
This media is not supported in your browser
VIEW IN TELEGRAM
- Сегодня мы обсуждаем тему безопасности в сети и надежности паролей пользователей. Вот, скажем, что ты выбрала себе в качестве пароля?
- Это кличка моей собаки плюс год окончания школы.
- О, как мило! А какая у тебя собачка?
- Той-спаниель.
- А как его зовут?
- Джемисон.
- А где ты ходила в школу?
- В Гринсбурге, Пенсильвания.
- Супер. А когда окончила?
- В 2009-м.

Да, у русских хакеров непыльная работенка.
😁16🤣1
Forwarded from Dev Meme / devmeme
We are from future: i386 band
😁6🔥1
Товарищ в комментариях поделился мануалом Intel. Спасибо ему! Найти можно на сайте Intel по названию. Но скачать через VPN.
7
Всем привет! Скоро начинаем! В 19:00 как обычно.
Сегодня: режимы работы процессора, загрузчики ос.
🔥6
bitos_v1.zip
450.8 KB
Материалы вчерашней лекции!
Всех жду сегодня на третье занятие. Сегодня узнаем что в x86 больше 200 режимов, а так же начинаем говорить про память и сегментную модель (очень сложно и важно) + отлаживаем нашу bitos и проверяем режим процессора по регистрам.
👍8🔥1🤯1
Вот тот сайт про который шла речь. Сайт по сути таблица со всеми инструкциями x86. Таблиц несколько по режимам. Иногда очень полезно.
http://ref.x86asm.net/geek.html
👍92
Сегодня на лекции дообсуждаем сегментную модель. Её настроим сами в bitos и пойдём дальше - виртуальная память.
🔥8👍2
bitos_v2.zip
528.5 KB
Материалы прошлой лекции
👍5