Внедряем безопасность в процесс разработки крупного проекта +40 02.08.2017 08:04 GShikari 6 Тестирование мобильных приложений Тестирование веб-сервисов Информационная безопасность Блог компании «Digital Security»
Атакуем DHCP +33 25.07.2017 06:00 vladimir-ivanov 9 Информационная безопасность Блог компании «Digital Security»
HexRaysPyTools: декомпилируй с удовольствием +48 02.06.2017 06:35 igogo_x86 16 Программирование Python Реверс-инжиниринг Информационная безопасность Блог компании «Digital Security»
Twitter: перехват управления взглядами и мыслями +66 04.05.2017 06:30 kedrisec 26 Информационная безопасность Блог компании «Digital Security»
Доверенная загрузка Шрёдингера. Intel Boot Guard +57 18.04.2017 06:27 flothrone 29 Реверс-инжиниринг Информационная безопасность Блог компании «Digital Security»
Техподдержка уязвимостей: CMS. Часть 1 +31 11.04.2017 05:51 NetherNN 25 Информационная безопасность Блог компании «Digital Security»
Браузеры и app specific security mitigation. Часть 3. Google Chrome +31 12.01.2017 05:02 d-t 2 Информационная безопасность Блог компании «Digital Security»
ZeroNights: анонс воркшопов и конкурсов +17 10.11.2016 12:04 BeLove 3 Информационная безопасность Блог компании «Digital Security»
Программа ZeroNights 2016 + анонс HackQuest +24 21.10.2016 02:29 BeLove 3 Информационная безопасность Блог компании «Digital Security»
Браузеры и app specific security mitigation. Часть 2. Internet Explorer и Edge +32 05.10.2016 06:59 d-t 3 Информационная безопасность Блог компании «Digital Security»
Результаты летней стажировки в Digital Security. Отдел исследований +17 30.09.2016 07:59 dukebarman 2 Информационная безопасность Блог компании «Digital Security»
Архитектура JETPLOW – NSA бэкдор в моей подставке под кофе +62 09.09.2016 07:07 nezl00y 8 Реверс-инжиниринг Информационная безопасность Блог компании «Digital Security»
Безопасность железных дорог из открытых источников +24 22.07.2016 07:20 Xarlan 18 Информационная безопасность Блог компании «Digital Security»
Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player +32 20.07.2016 07:26 backtrace 2 Реверс-инжиниринг Информационная безопасность Adobe Flash Блог компании «Digital Security»
SЯP wrong эncяyptioи или как скомпрометировать всех пользователей в SAP JAVA +35 17.06.2016 09:34 vah_13 4 Информационная безопасность Блог компании «Digital Security»