Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных +13 20.07.2017 15:43 isox 10 Информационная безопасность Python
UAC Bypass или история о трех эскалациях +56 05.05.2017 07:42 xi-tauw 15 Информационная безопасность Блог компании Перспективный мониторинг
Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации +35 17.02.2017 07:12 NWOcs 6 Информационная безопасность Занимательные задачки Блог компании НеоБИТ
Как не надо делать защиту от эксплойтов на примере Norton Security +71 11.01.2017 17:46 d00kie 9 Информационная безопасность
VulnHub: Слепая эксплуатация и Брайнфак в DC416 Basement +11 08.01.2017 22:47 GH0st3rs 0 Информационная безопасность Реверс-инжиниринг CTF Brainfuck
Злоумышленники используют 0day уязвимости в кибератаках на пользователей +12 02.11.2016 11:47 esetnod32 8 Блог компании ESET NOD32 Антивирусная защита
Alipay — One Click Checkout: стоит ли нам беспокоиться? +4 23.03.2016 12:32 georgyros 15 Информационная безопасность Платежные системы
Эксплоит на миллион. У нас есть победитель +18 03.11.2015 09:50 gospodinmir 31 Информационная безопасность
Злоумышленники используют уязвимость в ПО Ksoft Uploader! для установки Gh0st RAT +6 29.10.2015 08:48 esetnod32 1 Блог компании ESET NOD32
Фирма Zerodium предлагает миллион долларов за эксплойт для iOS 9 +15 21.09.2015 14:32 esetnod32 11 Блог компании ESET NOD32
Как я однажды взломал онлайн-казино +88 22.05.2015 01:42 sebres 72 Веб-разработка Информационная безопасность Тестирование IT-систем Спортивное программирование
Return oriented programming. Собираем exploit по кусочкам +37 11.04.2015 10:47 alexhoppus 4 Системное программирование Информационная безопасность