Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок +34 02.05.2017 10:37 lukasafonov 8 Информационная безопасность Блог компании PENTESTIT
Как удалённо отлаживать через WinDbg не включая отладочный режим Windows +25 02.05.2017 05:37 Dovgaluk 1 Системное программирование Реверс-инжиниринг Разработка под Windows Отладка Информационная безопасность
Так зачем же все таки нужны Refresh токены в OAuth? +27 01.05.2017 22:39 Crocode 41 Разработка мобильных приложений Разработка веб-сайтов Программирование Информационная безопасность
Введение в криптографию и шифрование, часть вторая. Лекция в Яндексе +49 01.05.2017 18:48 Leono 8 Криптография Информационная безопасность Алгоритмы Блог компании Яндекс
Security Week 17: DoublePulsar вырвался на волю, в сотне тысяч Linksys нашли дыры, SMSVova изгнан из Google Play +9 28.04.2017 19:49 Kaspersky_Lab 9 Информационная безопасность Блог компании «Лаборатория Касперского»
Gixy — open source от Яндекса, который сделает конфигурирование Nginx безопасным +112 28.04.2017 14:11 dharrya 20 Информационная безопасность Open source Блог компании Яндекс
Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE +28 27.04.2017 10:37 lukasafonov 2 Информационная безопасность Блог компании PENTESTIT
Переходим с Disqus на комментарии Github +110 26.04.2017 10:24 m1rko 65 Разработка веб-сайтов Информационная безопасность Open source GitHub
Kali Linux 2017.1 +40 25.04.2017 21:33 pentestit-team 14 Информационная безопасность Блог компании PENTESTIT
Как я устроился в компанию, специализирующуюся на ИБ, будучи «нубом» в их проф. деятельности 25.04.2017 13:42 Nechaev_Sergey 9 Информационная безопасность Блог компании PENTESTIT
Как хакеры атакуют веб-приложения: боты и простые уязвимости +5 25.04.2017 13:30 ptsecurity 4 Тестирование веб-сервисов Информационная безопасность Блог компании Positive Technologies
Hacksplaining — интерактивный курс по веб-уязвимостям +30 25.04.2017 10:37 lukasafonov 5 Информационная безопасность Блог компании PENTESTIT
Как выбрать поставщика услуг информационной безопасности +20 25.04.2017 10:35 Shapelez 2 Информационная безопасность Высокая производительность Анализ и проектирование систем IT-стандарты Блог компании Qrator Labs
Как «заказывают» DDos-атаки: история из жизни 25.04.2017 07:31 sashaboyko 4 Информационная безопасность
YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут +12 24.04.2017 21:49 GH0st3rs 3 Реверс-инжиниринг Информационная безопасность CTF