R0 CREW

Many useful links

О важности выбора констант в криптосхеме (на примере SHA-1):
https://malicioussha1.github.io (“вредоносный” SHA-1)

P.S. В АНБ такие специально-создаваемые уязвимости обозначают термином NOBUS (No one but us - “Никто кроме нас”).

Интервью с “тем самым простым парнем” (из проекта “Неформальные истории и откровенные разговоры об IT-индустрии”):
часть 1 = http://blogerator.ru/page/evangelie-ot-myshhha-kris-kasperski-intervju-1
часть 2 = http://blogerator.ru/page/evangelie-ot-myshhha-kris-kasperski-haker-2
часть 3 = http://blogerator.ru/page/evangelie-ot-myshhha-rsdn-kris-kaspersky-3

Статья в декабрьском Forbes (Personal story in FORBES Russia, December 2014 issue):
“Алиса Шевченко «взламывает» компьютерные системы крупных компаний по их заказу и зарабатывает около 10 млн рублей в год. Зачем компании ей платят?”

Ну,что я могу сказать… умница!!

На GraBBerZ читал в октябре что-то похожее: Интервью с хакером, ломавшим ГитХаб

Там в теме две ссылки:

Интервью с хакером: «Я за пару дней зарабатываю 3-4к$, а ты кто такой?»

Интервью с дорогим хакером и причина нищебродства проггеров

Коллекция сборок python-расширений для Windows (Unofficial Windows Binaries for Python Extension Packages).
Очень удобно, чтобы быстро установить уже скомпилированный пакет расширений. Например, numpy, lxml, wxPython и т.п.

Malware Sample Sources for Researchers

название говорит само за себя

Ссылки по реверсингу Mac OS X и iOS

Вкусненькое из закладок:
Papers & Presentations
Reverse Engineering Resources

От OKOB:
iOS Reverse Engineering Part One: Configuring LLDB
iOS Reverse Engineering Part Two: Debugging and Tracing with LLDB

64-bit Linux Return-Oriented Programming
10 C99 tricks

Exercises for learning Reverse Engineering and Exploitation.

https://github.com/gdbinit/Gdbinit/blob/master/gdbinit Useful conf for GDB для фанатов никсов. Получился очень функциональный GDB.

Подборка ссылок на различные библиотеки, фреймворки и т.п. для C/C++ https://fffaraz.github.io/awesome-cpp/

Android security & reverse engineering material!
https://androidsecuritywiki.com/


http://www.droidsec.org/wiki/

3rd Edition of Learn Python the Hard Way
http://learnpythonthehardway.org/book/

Работа с Excel используя Python: http://www.python-excel.org/

В аттаче мануал, он же есть по указанной выше ссылке.


Intel ME (Manageability engine) Huffman algorithm: http://io.smashthestack.org/me/

Яндекс выпустил антивирус для сайтов — Manul



http://yandex.ru/promo/manul/analyzer/

Windows 8 ASLR Internals

http://maijin.github.io/radare2book/
http://radare.today/

Небольшая подборка ссылок по теме декомпиляции (спасибо мемберам канала #radare2)


Boomerang Decompiler: http://boomerang.sourceforge.net/making.html
SmartDec: http://decompilation.info/downloads
Snowman C/C++ decompiler (fork of smartdec): https://web.archive.org/web/20141017065024/http://derevenets.com/index.html#Download
RetDec decompiler: https://retdec.com/decompilation/
Hex-Rays decompiler: https://www.hex-rays.com/products/decompiler/
C4Decompiler: http://www.c4decompiler.com/
Hopper: http://www.hopperapp.com/

Дополнительно:
- lots of reading material https://github.com/jcdutton/reference
- https://github.com/EiNSTeiN-/decompiler
- java https://github.com/fesh0r/fernflower
- python https://github.com/gstarnberger/uncompyle

Тогда поддержу тему свежим интересным материалом
Compositional Decompilation using LLVM IR
April 2015