Zero-click атаки: Когда ваша безопасность не зависит от вас +23 19.12.2019 05:00 d1g1 0 Информационная безопасность Блог компании Digital Security Информационная безопасность
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все +49 09.12.2019 02:00 bmf 8 Блог компании Digital Security Информационная безопасность Реверс-инжиниринг
PVS-Studio Static Analyzer as a Tool for Protection against Zero-Day Vulnerabilities +25 28.11.2019 07:17 ekaterinanikiforova 0 Информационная безопасность Блог компании PVS-Studio
Technical analysis of the checkm8 exploit +20 24.10.2019 07:00 a1exdandy 3 Блог компании Digital Security Информационная безопасность Реверс-инжиниринг
Технический анализ эксплойта checkm8 +64 24.10.2019 07:00 a1exdandy 10 Блог компании Digital Security Информационная безопасность Реверс-инжиниринг
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10 +38 11.06.2019 08:30 a1exdandy 4 Информационная безопасность Блог компании Digital Security
Скрытное использование локальной копии Telegram +1 07.06.2019 03:14 lybin 6 Информационная безопасность
Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019 +12 29.04.2019 09:18 NWOcs 3 Блог компании НеоБИТ CTF Занимательные задачки Информационная безопасность
Черная метка – как OpenShift защищает от уязвимости контейнеров с помощью SELinux +10 14.03.2019 07:57 redhatrussia 3 Блог компании Red Hat Open source Виртуализация Информационная безопасность Настройка Linux
Магелланова ошибка: Buffer overrun или кругосветная экспедиция средствами SQLite FTS +18 18.12.2018 19:12 sebres 7 Google Chrome Браузеры Информационная безопасность Программирование
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод) +30 28.08.2018 21:14 perlestius 308 Софт Системное администрирование Серверное администрирование Информационная безопасность IT-инфраструктура
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies +23 14.06.2018 13:15 ptsecurity 23 Информационная безопасность Блог компании Positive Technologies
Pwn iNt All! Находим уязвимости в скриптовых движках и вскрываем usermode-механизмы защиты Windows. Часть 1 +7 27.04.2018 07:24 NWOcs 0 Реверс-инжиниринг Информационная безопасность Занимательные задачки Блог компании НеоБИТ
Особенности национальной охоты на баги или Bug Bounty по-славянски +24 01.03.2018 19:24 rewiaca 20 Информационная безопасность
Как именно работает Meltdown +182 04.01.2018 23:01 ToSHiC 309 Информационная безопасность Разработка под Linux