Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp +4 28.05.2025 16:00 KoshelevGeorge1989 1 Информационная безопасность Open source Операционные системы Софт
Скрытые языки: как инженеры передают информацию внутри команды, избегая документации +8 28.05.2025 14:20 nik_berdov2000 10 Информационная безопасность Управление проектами Git DevOps Системное администрирование
Пишем на C самоизменяющуюся программу x86_64 +72 28.05.2025 13:01 ru_vds 51 Блог компании RUVDS.com Assembler C Информационная безопасность Ненормальное программирование
Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой? +5 28.05.2025 11:00 omyhosts 4 Блог компании ISPsystem Информационная безопасность IT-инфраструктура
Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon +8 28.05.2025 07:18 dub0v 0 Блог компании Тантор Лабс PostgreSQL SQL Информационная безопасность
Свой среди чужих: насколько токсична рабочая среда безопасника? +7 28.05.2025 06:46 SearchInform_team 0 Блог компании SearchInform Информационная безопасность Карьера в IT-индустрии
Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000 +15 27.05.2025 17:26 Adm1ngmz 1 Информационная безопасность Bug hunters
Кратко про XHTTP для VLESS: что, зачем и как +33 27.05.2025 14:40 Uporoty 9 Системное администрирование Информационная безопасность Сетевые технологии
Как я нашёл уязвимость в ядре Linux при помощи модели o3 +18 27.05.2025 14:15 PatientZero 2 Информационная безопасность Искусственный интеллект Отладка
Автоматизируем обновление образов с Copacetic +8 27.05.2025 12:46 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
Подготовка MiniOS для работы на Рутокен ЭЦП flash +6 27.05.2025 12:19 ki11j0y 3 Настройка Linux Информационная безопасность
SelfCoerce для локального повышения привилегий на Windows 10 +26 27.05.2025 09:36 Cyber_Ghst 1 Блог компании Бастион Информационная безопасность Тестирование IT-систем Bug hunters
Теория мертвого 2GIS +441 27.05.2025 08:25 xenon 266 Геоинформационные сервисы Информационная безопасность Медийная реклама Data Mining IT-компании
Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния +10 27.05.2025 07:58 SergeyPanasenko 0 Блог компании «Актив» Криптография Информационная безопасность IT-стандарты Алгоритмы
Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных +18 27.05.2025 07:19 trublast 4 Блог компании Флант Информационная безопасность Системное администрирование DevOps IT-инфраструктура