• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора forkyforky

Укрощение Горыныча 2, или Символьное исполнение в Ghidra +10

  • 01.10.2020 04:00
  • forkyforky
  • 0
  • Блог компании Digital Security
  • Информационная безопасность
  • Реверс-инжиниринг

Summ3r of h4ck 2020. Итоги программы +13

  • 17.09.2020 02:00
  • forkyforky
  • 1
  • Информационная безопасность
  • Блог компании Digital Security

ChipWhisperer: атака по энергопотреблению на Магму +29

  • 28.11.2019 10:02
  • forkyforky
  • 6
  • Блог компании Digital Security
  • Информационная безопасность
  • Программирование микроконтроллеров

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений +32

  • 30.10.2019 02:00
  • forkyforky
  • 4
  • Блог компании Digital Security
  • Open source
  • C++

Атаки на бесконтактные банковские карты +30

  • 07.10.2019 02:00
  • forkyforky
  • 72
  • Блог компании Digital Security
  • Информационная безопасность
  • Платежные системы

Опасные 3rd-party драйверы в вашей системе или LOLDrivers +28

  • 30.09.2019 02:00
  • forkyforky
  • 6
  • Блог компании Digital Security
  • Информационная безопасность
  • Разработка под Windows

Укрощение Горыныча, или Декомпиляция eBPF в Ghidra +27

  • 25.09.2019 02:00
  • forkyforky
  • 10
  • Информационная безопасность
  • Блог компании Digital Security

Summ3r of h4ck 2019. Отдел анализа защищённости +16

  • 09.09.2019 02:00
  • forkyforky
  • 0
  • Информационная безопасность
  • Блог компании Digital Security

Web tools, или с чего начать пентестеру? +43

  • 28.05.2019 02:00
  • forkyforky
  • 8
  • Блог компании Digital Security
  • Информационная безопасность
  • Сетевые технологии

Summ3r 0f h4ck: стажировка Digital Security 2019 +18

  • 30.04.2019 07:00
  • forkyforky
  • 4
  • Информационная безопасность
  • Блог компании «Digital Security»

Network tools, или с чего начать пентестеру? +33

  • 18.04.2019 02:00
  • forkyforky
  • 5
  • Блог компании «Digital Security»
  • Информационная безопасность
  • Сетевые технологии

Hackquest 2018. Results & Writeups. Day 4-7 +12

  • 04.03.2019 02:00
  • forkyforky
  • 0
  • Информационная безопасность
  • Блог компании «Digital Security»

Hackquest 2018. Results & Writeups. Day 1-3 +17

  • 26.02.2019 02:00
  • forkyforky
  • 0
  • Информационная безопасность
  • Блог компании «Digital Security»
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Головоломка на 1000 BTC +58

04:24

МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +33

13:01

Самый загадочный баг в моей работе +30

09:00

Как мы учимся решать одну из самых сложных задач в метеорологии — прогнозирование количества осадков по часам +30

09:00

Как проектируют систему на кристалле: разбираем основные этапы «для новичков» +27

13:01

Топ-5 бесплатных AI-сервисов для генерации 3D-моделей +19

11:01

Как развернуть простой Kubernetes-кластер с VictoriaMetrics? Пособие для начинающих +18

09:53

Большой интернет сломан +15

15:01

Экономика будущего: управляемая экономика +14

08:21

IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +14

10:15

Как я устал проходить собесы. И сделал проект, чтобы собеседовать их сам +13

08:22

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +13

07:41

Кто такой этот ваш CTO?! Мой опыт обучения в Стратоплане +13

06:00

Проверьте себя: совершаете ли вы эти ошибки в английском +13

05:05

Успех секрета: как доставлять секреты в приложения безопасно и без головной боли +13

05:49

Все почти готово — осталось лишь чуть-чуть доделать +12

16:20

Тест батареек SAYDO +11

09:00

DevRel Conf #9: обзор программы +11

08:05

Новые штрафы за поиск экстремистского контента: гид для digital-специалистов, да и всех остальных +11

09:15

Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей +10

08:00

Ethernet с дальностью до километра. 10BASE-T1L +131

09:05

Великое вымирание: как ИИ разрушает интернет +87

09:01

Математическая живопись Иньиго Килеса +67

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +64

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +51

05:29

Паттерны современного Node.js (2025) +50

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +46

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

13:01

Как работают экраны? От электронных пушек до кристаллов +42

10:00

«Вымпелком» – ваше окно в мир спама +39

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +39

20:37

Программа «Hello World» на машинном коде под DOS +34

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +25

07:01

Как работает Web Guide от Google и чем он отличается от AI-поиска +25

20:06

Важные языки. Часть 2. Lisp +22

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +20

13:04

Когда руководитель не руководитель. Синдром «Самого умного» +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +289

    • 416

    Великое вымирание: как ИИ разрушает интернет +87

    • 174

    Ethernet с дальностью до километра. 10BASE-T1L +131

    • 126

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +81

    • 106

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -5

    • 99

    Головоломка на 1000 BTC +58

    • 69

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +92

    • 60

    Когда руководитель не руководитель. Синдром «Самого умного» +18

    • 59

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +46

    • 57

    Почему работать эскортницей лучше, чем дизайнером? +11

    • 55

    IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +14

    • 54

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +90

    • 54

    Байки про тактические паттерны DDD +11

    • 54

    anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

    • 52

    Программа «Hello World» на машинном коде под DOS +34

    • 47

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.