• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом exploit

Двойка вам, или аудит со взломом +44

  • 10.07.2018 17:06
  • sebres
  • 84
  • Тестирование IT-систем
  • Спортивное программирование
  • Системное администрирование
  • Информационная безопасность
  • Анализ и проектирование систем

Уязвимость Mikrotik позволяет получать список всех пользователей через winbox +21

  • 21.05.2018 15:50
  • LMonoceros
  • 37
  • Системное администрирование
  • Сетевые технологии
  • Информационная безопасность
  • Из песочницы

Критическая уязвимость в ядре Drupal версий 6, 7 и 8 +7

  • 28.03.2018 22:42
  • gmother
  • 8
  • Информационная безопасность

[Перевод] IOHIDeous — новогодняя zero-day уязвимость от macOS +14

  • 04.01.2018 15:30
  • prowwid
  • 9
  • Информационная безопасность
  • Из песочницы

Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных +13

  • 20.07.2017 15:43
  • isox
  • 10
  • Информационная безопасность
  • Python

UAC Bypass или история о трех эскалациях +56

  • 05.05.2017 07:42
  • xi-tauw
  • 15
  • Информационная безопасность
  • Блог компании Перспективный мониторинг

Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации +35

  • 17.02.2017 07:12
  • NWOcs
  • 6
  • Информационная безопасность
  • Занимательные задачки
  • Блог компании НеоБИТ

Как не надо делать защиту от эксплойтов на примере Norton Security +71

  • 11.01.2017 17:46
  • d00kie
  • 9
  • Информационная безопасность

VulnHub: Слепая эксплуатация и Брайнфак в DC416 Basement +11

  • 08.01.2017 22:47
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF
  • Brainfuck

Злоумышленники используют 0day уязвимости в кибератаках на пользователей +12

  • 02.11.2016 11:47
  • esetnod32
  • 8
  • Блог компании ESET NOD32
  • Антивирусная защита

Alipay — One Click Checkout: стоит ли нам беспокоиться? +4

  • 23.03.2016 12:32
  • georgyros
  • 15
  • Информационная безопасность
  • Платежные системы

Эксплоит на миллион. У нас есть победитель +18

  • 03.11.2015 09:50
  • gospodinmir
  • 31
  • Информационная безопасность

Злоумышленники используют уязвимость в ПО Ksoft Uploader! для установки Gh0st RAT +6

  • 29.10.2015 08:48
  • esetnod32
  • 1
  • Блог компании ESET NOD32

Фирма Zerodium предлагает миллион долларов за эксплойт для iOS 9 +15

  • 21.09.2015 14:32
  • esetnod32
  • 11
  • Блог компании ESET NOD32

Как я однажды взломал онлайн-казино +88

  • 22.05.2015 01:42
  • sebres
  • 72
  • Тестирование IT-систем
  • Спортивное программирование
  • Информационная безопасность
  • Веб-разработка
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 3 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +25

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +11

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +10

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +9

08:23

3D-сканер из датчика Kinect Xbox 360 +9

06:25

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор +9

08:48

Управление уязвимостями: практический гайд по защите инфраструктуры +8

01:18

Три горьких правды о моей профессии +7

10:38

Достижения российских ученых в первой половине 2025 года +5

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +5

05:00

Монитор 42 — сервис для мониторинга документов о вырубке и застройке зеленых зон +5

08:00

Оркестр без дирижёра: квартальное планирование в продуктовом сервисе +4

07:14

Проектируем змейку под учебный RISC-V микроконтроллер +4

10:00

Летнее чтение на английском: небанальные книги для каждого уровня и советы, которые помогут полюбить чтение +3

09:13

Мультимодальные LLM: ключик к AGI или зачем бизнесу модели, которые видят, слышат и понимают? +3

08:44

ИИ-ассистент для врачей: как мы автоматизируем приём пациента на основе анализа речи и NLP +3

08:03

Эволюция платформ виртуализации: как мы пришли к миру managed-сервисов и как сервис-провайдерам конкурировать с AWS +3

08:02

Data Mesh: ожидания vs реальность +3

07:57

Пик ИИ близок +3

06:47

5 смертельных проблем первого метро, и как их решили +63

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +59

13:01

Недистрибутивность деления, или Как я считал среднюю величину +48

08:52

Stack Overflow убил не искусственный интеллект +46

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +40

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +38

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +38

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +36

08:07

Как измерить сезонность в SEO: пошаговая инструкция +36

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

06:52

Симуляция жизни частиц в браузере на WebGPU +30

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +28

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +28

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +24

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

15:31

std::launder: зачем и когда нужен +21

08:20

3D для каждого. Оптимизация. Часть 3. Графические ремастеры +20

17:17

Почему в английском ТАК много слов +19

15:43

Семантический поиск по статьям Хабра в PostgreSQL + индексация текстов LLM в Ollama +19

10:08

Дискретное преобразование Фурье в живых картинках для девятиклассников +83

15:59

SOSAL: Современный социальный подход к программированию +80

08:33

TI-99/4A — популярный компьютер, который принёс одни убытки +63

10:37

Как выглядит рабочий день продакт-менеджера? Анализ, исследование и созвоны +45

07:27

Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +37

09:03

Мира Мурати: главная девушка в разработке ИИ +33

05:55

Структурированная генерация в LLM +31

14:22

Настройка location в Angie. Разделение динамических и статических запросов +24

08:05

Релиз MyCompany 6.0 — открытого и бесплатного решения для небольшого бизнеса +21

07:00

Портативные мониторы для удаленки и командировок: что лучше выбрать +21

14:14

Чек-лист по оптимизации, с которым мы вышли в зелёную зону +20

12:00

МТС в Антарктиде: как команда инженеров покоряла шестой континент и обеспечивала связью полярников +19

18:21

Мурмулируем Mac 128K +15

04:47

Компрессия требований, распад бизнес-логики. Разбираемся, почему архитектура не спасает от эрозии смыслов +15

14:35

30 лет Java: от провалившегося гаджета до фундамента разработки ПО +14

07:13

Недельный геймдев: #228 — 1 июня, 2025 +13

13:13

Angular 20: Большое обновление для современного веба +12

09:07

Почему крупный бизнес бежит от ChatGPT на «железки» за $150 +12

08:11

Топ-ошибки айтишников в английском +12

21:56

Хабр на ЦИПРе: атмосфера праздника технологий +11

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • SOSAL: Современный социальный подход к программированию +80

    • 93

    Топ-ошибки айтишников в английском +12

    • 78

    Stack Overflow убил не искусственный интеллект +46

    • 70

    Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +37

    • 64

    Как я запустил безотходное производство и зарабатываю 17 млн в год на маркетплейсах +4

    • 54

    5 смертельных проблем первого метро, и как их решили +63

    • 53

    Почему в английском ТАК много слов +19

    • 44

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +2

    • 43

    Как выбрать очки, чтобы не ослепнуть +19

    • 42

    Недистрибутивность деления, или Как я считал среднюю величину +48

    • 41

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +59

    • 40

    Высшее образование в IT: трамплин или преграда? +3

    • 34

    Что мы теряем, доверяя ИИ? +4

    • 33

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Дискретное преобразование Фурье в живых картинках для девятиклассников +83

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.