• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Bug hunters

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter +2

  • 10.10.2025 15:45
  • Adm1ngmz
  • 3
  • Информационная безопасность
  • Bug hunters

Как я создала аккаунт с именем «NULL» и мне стали приходить уведомления о покупке доменов другими пользователями +93

  • 09.10.2025 18:12
  • i_SavAnna
  • 78
  • Bug hunters
  • качество кода
  • Информационная безопасность
  • Тестирование веб-сервисов
  • Тестирование IT-систем

Денежная ловушка или эксплуатация BAC биллинга +10

  • 07.10.2025 15:37
  • i_SavAnna
  • 9
  • Information Security
  • Perfect code
  • Bug hunters
  • Информационная безопасность
  • качество кода

Сбор учетных данных с использованием NetExec (nxc) +2

  • 04.10.2025 16:20
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Взлом защиты Windows Defender с помощью трюка с переадресацией папок +28

  • 28.09.2025 08:17
  • Adm1ngmz
  • 7
  • Информационная безопасность
  • Bug hunters

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

«Политика открытых дверей»: как один скрипт обрушил защиту домена +32

  • 23.09.2025 09:04
  • Cyber_Ghst
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters
  • IT-инфраструктура

Stealthy Persistence с несуществующим исполняемым файлом

  • 22.09.2025 17:59
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Цепочка уязвимостей для кражи учетных данных

  • 19.09.2025 08:29
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

От Гостя до Администратора: Объединяем Pre-Account Takeover с Privilege Escalation -1

  • 05.09.2025 10:45
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

$500 за DOM-Based XSS на странице вакансий HackerOne

  • 01.09.2025 13:21
  • Adm1ngmz
  • 2
  • Информационная безопасность
  • Bug hunters

Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team +6

  • 28.08.2025 09:10
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • IT-инфраструктура

Захват аккаунта без единого клика с помощью параметра сброса пароля +28

  • 27.08.2025 17:48
  • Adm1ngmz
  • 5
  • Информационная безопасность
  • Bug hunters

Black, gray, white: разбираемся в методологиях пентеста +14

  • 26.08.2025 09:27
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:22

Логотипы для Microsoft, Citi и Tiffany: кто такая Пола Шер и как создавались ее знаменитые работы +8

08:00

Превращаем сайт в мобильное приложение за пару шагов. Часть 2 +5

03:21

От чертежей к реальности: как 3D-машинное зрение на ToF-камере научило робота брать двери с паллеты +5

09:01

История дирижаблей. Часть 1: от монгольфьера к проекту бомбардировщика для Бородино +3

07:29

Польза психических заболеваний? +3

05:04

Ученые создали полимер-хамелеон, меняющий цвет от прикосновения воды и спирта +3

07:47

10 перспективных российских стартапов – ноябрь 2025 года +1

06:51

Случайность как следствие открытости систем и черного ящика +1

00:00

Архитектура без сервера (serverless): проблемы, решения, практические рекомендации +1

10:30

Теперь Хабр может объяснить, что это за код +69

13:45

Анонимный Дед Мороз на Хабре +52

08:05

Первые отечественные электронные лифты. УПЛ-10 +41

09:01

Кустарные вакуумные триоды Клода Пайяра. Часть 4. Вакуумные насосы +40

10:35

Продам всё, что на фото. Недорого +39

13:01

Не делайте рефакторинг как Дядя Боб (вторая редакция) +37

09:01

Как армия китайских роботов обнуляет торговую войну с США? +30

08:12

Реверс-инжиниринг приложений на Android: знакомство с Frida +30

20:52

Функциональное IT искусство +28

07:21

ТОП-10 ошибок проектирования печатных плат +27

15:37

Кто угодно может пнуть мёртвого льва +24

12:20

Хотят ли арахниды войны, или SUMMA PRO VERHOEVEN. Часть 1 +23

14:25

(VLESS) VPN-клиент под Windows +21

11:17

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах +21

11:21

То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ) +20

15:15

Как развернуть полноценный n8n AI-стек за 15 минут, а не за целый день +19

16:41

Защита от SYN-flood: теория, практика и где искать подвох +17

07:45

Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера +17

12:28

Миграция высоконагруженной инфраструктуры без даунтайма: технические детали переезда Дзена на видеоплатформу VK +14

16:07

joerl :: привычная акторная модель из эрланга в расте +13

09:01

Обзор неявных возможностей дисковой подсистемы Windows 11 +88

03:32

Как я осознал, что не умею кодить +80

06:27

Лариса Долина может взыскать по 5 000 000 рублей с каждого, кто шутит про неё в интернете? +66

08:44

Паника Сэма Альтмана: Почему пользователи бегут из ChatGPT, а Google празднует победу +56

08:00

Превращаем сайт в мобильное приложение за пару шагов. Часть 1 +52

07:00

Как Temporal без боли решает привычную проблему распределённой бизнес-логики +47

13:01

Классический фленджер Harley-Benton +40

04:45

Как говорить «НЕТ» когда все хотят слышать от вас «ДА» (и остаться в живых). Памятка менеджеру +35

14:25

Так у вас статика вольюмами маунтится! И другие весёлые приключения в поисках нового Gateway на Go +32

10:01

Автоматизация рутинных задач на VPS с помощью cron и скриптов +29

05:10

Как убить команду таск-трекером: пошаговые советы +28

16:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю декабря 2025 +24

18:51

В ReactOS внесены улучшения, исправляющие ряд проблем с USB +23

08:00

Почему в Rust всё правильно +22

12:00

GigaAM-v3: открытая SOTA-модель распознавания речи на русском +20

12:00

GigaAM-v3: открытая SOTA-модель распознавания речи на русском +20

09:59

12 когнитивных искажений пользователя: как они влияют на вас, ваш продукт, и что с этим делать? +20

07:00

Как подмосковный плотник субмарину из бочки строил +19

06:00

Эксплуатация уязвимости race condition CVE-2025-29824 в Windows +18

13:00

Кто следит за сторожем? Безопасная архитектура Gatekeeper в Managed Kubernetes +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Лариса Долина может взыскать по 5 000 000 рублей с каждого, кто шутит про неё в интернете? +66

    • 205

    Как я осознал, что не умею кодить +80

    • 130

    Почему в Rust всё правильно +22

    • 102

    Теперь Хабр может объяснить, что это за код +69

    • 88

    Теория всего или С(Х,Y) Парадигма +2

    • 78

    Паника Сэма Альтмана: Почему пользователи бегут из ChatGPT, а Google празднует победу +56

    • 75

    Как армия китайских роботов обнуляет торговую войну с США? +27

    • 62

    Не делайте рефакторинг как Дядя Боб (вторая редакция) +37

    • 54

    Обзор неявных возможностей дисковой подсистемы Windows 11 +88

    • 50

    Кто угодно может пнуть мёртвого льва +23

    • 42

    (VLESS) VPN-клиент под Windows +21

    • 40

    ИИ убил не литературу. Он убил иллюзию, что каждый может быть писателем +10

    • 40

    Первые отечественные электронные лифты. УПЛ-10 +41

    • 39

    Как убить команду таск-трекером: пошаговые советы +28

    • 39

    Как говорить «НЕТ» когда все хотят слышать от вас «ДА» (и остаться в живых). Памятка менеджеру +35

    • 37

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.