Эксплуатируем переполнение буфера в простом TCP-сервере 27.03.2024 06:03 CyberDen 5 Информационная безопасность Тестирование IT-систем Реверс-инжиниринг
Как взломать сервис, в котором используется десериализация данных +1 30.11.2023 10:11 Start_X 3 Информационная безопасность Блог компании Start X (EX Антифишинг)
Браузерные менеджеры паролей — изначально ошибочная защита +32 19.09.2022 16:00 ru_vds 51 Расширения для браузеров Браузеры Информационная безопасность Блог компании RUVDS.com
Подробный разбор цепочки эксплойтов Playstation 4 и 5 +19 13.06.2022 13:55 PatientZero 5 Информационная безопасность JAVA Реверс-инжиниринг Компьютерное железо Игры и игровые консоли
Осваивая новые возможности: главное из отчёта Trend Micro о киберугрозах 2021 года 04.04.2022 12:30 Trend_Micro 0 Информационная безопасность Исследования и прогнозы в IT Блог компании Trend Micro
Как графический формат прошлого века привёл к zero-click exploit в iOS +65 22.02.2022 09:25 mvideo 3 Разработка под iOS Информационная безопасность Реверс-инжиниринг Блог компании М.Видео-Эльдорадо Мессенджеры
Как простой баг повреждения памяти ядра Linux может привести к полной компрометации системы +10 30.12.2021 11:36 PatientZero 0 Информационная безопасность Софт Разработка под Linux nix
Взлёты и падения рынка эксплойтов +6 29.07.2021 14:05 Trend_Micro 0 Информационная безопасность Исследования и прогнозы в IT Блог компании Trend Micro
Распаковка исполняемых файлов +10 25.02.2021 12:07 MaxRokatansky 5 Информационная безопасность Реверс-инжиниринг Блог компании OTUS. Онлайн-образование
Linux exploits +17 13.01.2021 13:57 MaxRokatansky 3 Информационная безопасность Open source Настройка Linux Блог компании OTUS. Онлайн-образование
«Победа Segfault-ом» и другие эксплойты шахматных движков +38 23.12.2020 06:43 PatientZero 5 Информационная безопасность Искусственный интеллект Игры и игровые приставки Логические игры
На Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети +11 23.03.2020 18:04 AnnieBronson 8 Информационная безопасность
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2 +13 04.06.2019 13:39 bassmack 0 Информационная безопасность
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 +11 09.01.2019 14:41 bassmack 0 Информационная безопасность