• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом ASLR

Безопасная разработка и уязвимости кода. Часть 3. Защита +6

  • 12.07.2023 15:16
  • Andrey_Biryukov
  • 0
  • OTUS corporate blog
  • Information Security
  • Блог компании OTUS
  • Информационная безопасность

Обходим ASLR для Linux по-новому +50

  • 20.02.2018 15:27
  • blackzert
  • 5
  • Информационная безопасность
  • *nix
  • Блог компании Positive Technologies

Дерандомизация ASLR на любых современных процессорах средствами JavaScript +42

  • 16.02.2017 17:13
  • alizar
  • 18
  • Информационная безопасность
  • Браузеры
  • JavaScript

VulnHub: Реверсим всё что можно в DC416 Baffle

  • 15.01.2017 23:42
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF

VulnHub: Разбор IMF 1 и очередное переполнение буфера +16

  • 30.12.2016 21:24
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF

VulnHub: Эксплуатируем уязвимость переполнения буфера в Lord Of The Root +24

  • 29.12.2016 07:39
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF

В процессорах Intel обнаружена ошибка, позволяющая обходить защиту ASLR +28

  • 28.10.2016 12:23
  • ptsecurity
  • 7
  • Информационная безопасность
  • Блог компании Positive Technologies

Как устроены дыры в безопасности: переполнение буфера +46

  • 07.12.2015 14:56
  • askbow
  • 29
  • Разработка
  • Программирование
  • Компиляторы
  • Информационная безопасность
  • C

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что +3

  • 23.06.2015 08:31
  • XakepRU
  • 1
  • Терминология IT
  • Информационная безопасность
  • Блог компании Журнал Хакер
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Головоломка на 1000 BTC +69

04:24

МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +37

13:01

Самый загадочный баг в моей работе +31

09:00

Как мы учимся решать одну из самых сложных задач в метеорологии — прогнозирование количества осадков по часам +30

09:00

Как проектируют систему на кристалле: разбираем основные этапы «для новичков» +29

13:01

Топ-5 бесплатных AI-сервисов для генерации 3D-моделей +19

09:53

Большой интернет сломан +19

11:01

Как развернуть простой Kubernetes-кластер с VictoriaMetrics? Пособие для начинающих +18

08:22

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +16

08:21

IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +16

05:05

Успех секрета: как доставлять секреты в приложения безопасно и без головной боли +14

10:15

Как я устал проходить собесы. И сделал проект, чтобы собеседовать их сам +13

07:41

Кто такой этот ваш CTO?! Мой опыт обучения в Стратоплане +13

06:00

Проверьте себя: совершаете ли вы эти ошибки в английском +13

16:20

Тест батареек SAYDO +12

15:01

Экономика будущего: управляемая экономика +12

05:49

Все почти готово — осталось лишь чуть-чуть доделать +12

09:15

Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей +11

09:00

DevRel Conf #9: обзор программы +11

08:05

Новые штрафы за поиск экстремистского контента: гид для digital-специалистов, да и всех остальных +11

13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +300

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +95

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +90

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +81

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +67

07:01

Технологии древних: WAP-сайт своими руками +64

09:01

Что новенького есть в CSS в 2025 году? +44

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +35

11:05

Палеошпион юрского периода +31

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +24

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +21

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +20

08:57

Pyra: краткий обзор и первые впечатления +19

19:58

anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +17

13:30

Cron в Linux: полное руководство для админов + скрытые проблемы +15

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +15

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +300

    • 417

    Головоломка на 1000 BTC +69

    • 119

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +85

    • 110

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +95

    • 61

    IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +16

    • 58

    anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

    • 55

    Почему работать эскортницей лучше, чем дизайнером? +11

    • 55

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +90

    • 54

    Гайд — как стать сверхчеловеком с помощью нейросетей +2

    • 32

    Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +16

    • 30

    МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +37

    • 27

    Как мы заставили LLM понимать юридические документы лучше юристов: история создания универсального промта +11

    • 27

    Экономика будущего: управляемая экономика +12

    • 26

    Как легально активировать Windows 11 навсегда — подобрали безопасные способы -11

    • 24

    Отдел работал идеально, но начальника уволили. Почему? 15 загадок про управление +6

    • 23

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.