Внедрение MRP по точке перезаказа 09.04.2024 07:30 stepanovdandcorpinfosys 0 ERP-системы Управление проектами
Бурим быстрее или оптимизация параметров бурения с помощью ML +7 05.11.2021 20:34 Roman_Fomin 19 Инженерные системы
Введение в аппаратную защиту стека (Windows 10) +7 31.03.2020 07:24 kITerE 5 Информационная безопасность Разработка под Windows Компьютерное железо Системное программирование
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда +12 07.12.2019 23:54 RalfHacker 0 C Информационная безопасность Assembler CTF Информационная безопасность Assembler C CTF
Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки +10 14.08.2019 21:32 RalfHacker 0 Информационная безопасность Программирование CTF
SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась +17 05.08.2019 14:03 KarevAnton 1 Антивирусная защита Информационная безопасность Системное программирование
Железнодорожно-ориентированное программирование. Обработка ошибок в функциональном стиле +14 09.10.2017 04:04 marshinov 15 Программирование .NET Функциональное программирование Проектирование и рефакторинг Разработка веб-сайтов
Exploit Exercises: Введение в эксплуатацию бинарных уязвимостей на примере Protostar +20 07.03.2017 14:00 GH0st3rs 0 Информационная безопасность Реверс-инжиниринг CTF
VulnHub: Реверсим всё что можно в DC416 Baffle 15.01.2017 23:42 GH0st3rs 0 Информационная безопасность Реверс-инжиниринг CTF
Как устроены дыры в безопасности: переполнение буфера +46 07.12.2015 14:56 askbow 29 Программирование C Разработка Информационная безопасность Компиляторы
PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку +7 29.04.2015 10:29 ptsecurity 4 Информационная безопасность Блог компании Positive Technologies
Return oriented programming. Собираем exploit по кусочкам +37 11.04.2015 10:47 alexhoppus 4 Системное программирование Информационная безопасность