Внедрение MRP по точке перезаказа 09.04.2024 07:30 stepanovdandcorpinfosys 0 ERP-системы Управление проектами
Бурим быстрее или оптимизация параметров бурения с помощью ML +7 05.11.2021 20:34 Roman_Fomin 19 Инженерные системы
Введение в аппаратную защиту стека (Windows 10) +7 31.03.2020 07:24 kITerE 5 Информационная безопасность Системное программирование Разработка под Windows Компьютерное железо
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда +12 07.12.2019 23:54 RalfHacker 0 Информационная безопасность Assembler C CTF Информационная безопасность Assembler C CTF
Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки +10 14.08.2019 21:32 RalfHacker 0 Информационная безопасность Программирование CTF
SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась +17 05.08.2019 14:03 KarevAnton 1 Информационная безопасность Антивирусная защита Системное программирование
Железнодорожно-ориентированное программирование. Обработка ошибок в функциональном стиле +14 09.10.2017 04:04 marshinov 15 Функциональное программирование Разработка веб-сайтов Проектирование и рефакторинг Программирование .NET
Exploit Exercises: Введение в эксплуатацию бинарных уязвимостей на примере Protostar +20 07.03.2017 14:00 GH0st3rs 0 Реверс-инжиниринг Информационная безопасность CTF
VulnHub: Реверсим всё что можно в DC416 Baffle 15.01.2017 23:42 GH0st3rs 0 Реверс-инжиниринг Информационная безопасность CTF
Как устроены дыры в безопасности: переполнение буфера +46 07.12.2015 14:56 askbow 29 Разработка Программирование Компиляторы Информационная безопасность C
PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку +7 29.04.2015 10:29 ptsecurity 4 Информационная безопасность Блог компании Positive Technologies
Return oriented programming. Собираем exploit по кусочкам +37 11.04.2015 10:47 alexhoppus 4 Системное программирование Информационная безопасность